Фізична ізоляція (англ. air gap — «повітряний проміжок») — один із заходів забезпечення інформаційної безпеки, яка полягає в тому, що безпечна комп'ютерна мережа фізично ізольована від небезпечних мереж, інтернету та локальних мереж з низьким рівнем безпеки. Фізична ізоляція застосовується в комп'ютерних мережах при необхідності забезпечити високий рівень безпеки. Механізм фізичної ізоляції може і не бути «повітряним проміжком» в буквальному сенсі. Наприклад, з допомогою окремих криптографічних пристроїв, які тунелюють трафік через незахищені мережі, при цьому не видаючи зміни обсягу мережевого трафіку і розміри пакетів, створюється канал зв'язку. Але навіть у цьому випадку немає можливості для комп'ютерів на протилежних сторонах повітряного проміжку встановити зв'язок.
Обмеження
Обмеження на пристрої, що використовуються в цих умовах, можуть включати в себе заборону на вхідне бездротове з'єднання з мережею з високим рівнем безпеки, вихідне бездротове з'єднання або подібні обмеження на витоки електромагнітного випромінювання з мережі з високим рівнем безпеки шляхом застосування або клітки Фарадея. Одним з відомих прикладів є «Флоппінет», коли з'єднання між двома пристроями або мережами здійснюється людиною, яка фізично переносить носії з інформацією: дискети, лазерні диски, USB-диски, магнітні стрічки і т. ін.
Застосування
В умовах, коли мережі або пристрої розділені різними рівнями безпеки, два пристрої, які не мають з'єднання або дві мережі називаються «нижній» і «верхній рівень»: нижній — несекретний і верхній — секретний, або класифікований вищим ступенем секретності. Їх також називають (з термінології АНБ). Для того, щоб перемістити дані з верхнього рівня на нижній, необхідно записати дані на фізичний носій і перенести носій з даними до пристрою на нижньому рівні. Згідно моделі Бела — Лападули, дані можуть переходити від нижнього рівня до верхнього з мінімальними витратами, в той час як перенесення даних з верхнього рівня на нижній вимагає значно більш суворої процедури для забезпечення захисту даних на більш високому рівні секретності.
Концепція являє собою майже максимальний захист мережі від іншої. У пакета або дейтаграми немає можливості «перестрибнути» через повітряний проміжок з однієї мережі в іншу, але ряд комп'ютерних вірусів (наприклад, Stuxnet і ) стали відомі завдяки тому, що змогли подолати проміжок, використовуючи експлойт знімних носіїв. Іноді віруси також намагаються використовувати для подолання проміжку бездротові мережі.
Мережа, що використовує повітряний проміжок, у цілому може розглядатися як закрита система (з точки зору інформації, сигналів і побічних електромагнітних випромінювань), яка недоступна із зовнішнього світу. Побічним ефектом є те, що передача корисної інформації в мережу ззовні — надзвичайно трудомістка задача, яка часто вимагає участі людини в аналізі безпеки майбутніх програм або даних, які будуть внесені за повітряний проміжок і, можливо, навіть ручне введення і аналіз безпеки нових даних.
Приклади
- Військові/державні комп'ютерні мережі/системи, наприклад: і NIPRNet;
- Фінансові комп'ютерні системи, такі як біржі та деякі банківські системи;
- Критичні системи, такі як:
- Системи контролю атомних електростанцій;
- Комп'ютери, які використовуються в авіації, такі як FADECs і авіоніка;
- Комп'ютеризоване медичне обладнання;
- Прості системи, де безпека не на першому місці:
- Блок управління двигуном в автомобілі;
- Системи управління мікрокліматом;
- Системи управління поливом газонів.
Тонкощі
Зважаючи на очевидні недоліки протоколу USB, кращим при перенесенні даних через повітряний проміжок є використання оптичних носіїв: Mini CD, CD, DVD і Blu-Ray-дисків. Існує думка, що носій, до якого неодноразово отримувала доступ мережа поза повітряним проміжком, підлягає знищенню або ізоляції і має ніколи більше не підключатися до пристроїв з ненадійної мережі.
Дивись також
Примітки
- Electropedia: The World's Online Electrotechnical Vocabulary: Air Gap
- RFC 4949
- RED/BLACK concept. Glossary; CNSSI 4009-2015 (англ.). NIST COMPUTER SECURITY RESOURCE CENTER. Процитовано 18 листопада 2017.
- Stuxnet delivered to Iranian nuclear plant on thumb drive. CNET. 12 квітня 2012.
- Lemos, Robert (1 лютого 2001). NSA attempting to design crack-proof computer. ZDNet News. CBS Interactive, Inc. Процитовано 12 жовтня 2012.
For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.
- Rist, Oliver (29 травня 2006). Hack Tales: Air-gap networking for the price of a pair of sneakers. Infoworld. IDG Network. Архів оригіналу за 24 липня 2008. Процитовано 16 січня 2009.
In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via ''.
- SIPRNet History and General Information.
NIPRNet functions as an “airgapped” analogue to SIPRNet. “Airgapping” is a security feature often utilized in non-military areas such as nuclear power plants, aviation, and medical records and equipment.
- Weber vs SEC (PDF). insurancenewsnet.com. 15 листопада 2012. с. 35. Архів оригіналу (PDF) за 3 грудня 2013. Процитовано 17 квітня 2018.
Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.
- Zetter, Kim (4 січня 2008). FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack. Wired Magazine. Condénet, Inc. Архів оригіналу за 23 грудня 2008. Процитовано 16 січня 2009.
(...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.
- Joanna Rutkowska - USB Security Challenges. 6 січня 2011.
the USB, as the names stands, is a bus interconnect, which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus. This is one of the key differences between USB and PCI Express standards, where the latter uses a peer-to-peer interconnect architecture.
- Schneier on Security - Air Gaps. Schneier on Security - A blog covering security and security technology. 11 жовтня 2013.
Посилання
- Билл Лайдон (Bill Lydon). Угрозы кибер-безопасности: интервью с экспертом. Ua.Automation.com. Процитовано 10 жовтня 2013.
- Уинн Швартау. Как обеспечить информационную безопасность предприятия. Сети/network world. Процитовано 10 жовтня 2013.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Nemaye perevirenih versij ciyeyi storinki jmovirno yiyi she ne pereviryali na vidpovidnist pravilam proektu Fizichna izolyaciya angl air gap povitryanij promizhok 1 odin iz zahodiv zabezpechennya informacijnoyi bezpeki yaka polyagaye v tomu sho bezpechna komp yuterna merezha fizichno izolovana vid nebezpechnih merezh internetu ta lokalnih merezh z nizkim rivnem bezpeki 2 Fizichna izolyaciya zastosovuyetsya v komp yuternih merezhah pri neobhidnosti zabezpechiti visokij riven bezpeki Mehanizm fizichnoyi izolyaciyi mozhe i ne buti povitryanim promizhkom v bukvalnomu sensi Napriklad z dopomogoyu okremih kriptografichnih pristroyiv yaki tunelyuyut trafik cherez nezahisheni merezhi pri comu ne vidayuchi zmini obsyagu merezhevogo trafiku i rozmiri paketiv stvoryuyetsya kanal zv yazku Ale navit u comu vipadku nemaye mozhlivosti dlya komp yuteriv na protilezhnih storonah povitryanogo promizhku vstanoviti zv yazok Zmist 1 Obmezhennya 2 Zastosuvannya 3 Prikladi 4 Tonkoshi 5 Divis takozh 6 Primitki 7 PosilannyaObmezhennyared Obmezhennya na pristroyi sho vikoristovuyutsya v cih umovah mozhut vklyuchati v sebe zaboronu na vhidne bezdrotove z yednannya z merezheyu z visokim rivnem bezpeki vihidne bezdrotove z yednannya abo podibni obmezhennya na vitoki elektromagnitnogo viprominyuvannya z merezhi z visokim rivnem bezpeki shlyahom zastosuvannya TEMPEST abo klitki Faradeya Odnim z vidomih prikladiv ye Floppinet koli z yednannya mizh dvoma pristroyami abo merezhami zdijsnyuyetsya lyudinoyu yaka fizichno perenosit nosiyi z informaciyeyu disketi lazerni diski USB diski magnitni strichki i t in Zastosuvannyared V umovah koli merezhi abo pristroyi rozdileni riznimi rivnyami bezpeki dva pristroyi yaki ne mayut z yednannya abo dvi merezhi nazivayutsya nizhnij i verhnij riven nizhnij nesekretnij i verhnij sekretnij abo klasifikovanij vishim stupenem sekretnosti Yih takozh nazivayut koncepciyeyu Chervonoyi i Chornoyi informaciyi z terminologiyi ANB 3 Dlya togo shob peremistiti dani z verhnogo rivnya na nizhnij neobhidno zapisati dani na fizichnij nosij i perenesti nosij z danimi do pristroyu na nizhnomu rivni Zgidno modeli Bela Lapaduli dani mozhut perehoditi vid nizhnogo rivnya do verhnogo z minimalnimi vitratami v toj chas yak perenesennya danih z verhnogo rivnya na nizhnij vimagaye znachno bilsh suvoroyi proceduri dlya zabezpechennya zahistu danih na bilsh visokomu rivni sekretnosti Koncepciya yavlyaye soboyu majzhe maksimalnij zahist merezhi vid inshoyi U paketa abo dejtagrami nemaye mozhlivosti perestribnuti cherez povitryanij promizhok z odniyeyi merezhi v inshu ale ryad komp yuternih virusiv napriklad Stuxnet 4 i agent btz stali vidomi zavdyaki tomu sho zmogli podolati promizhok vikoristovuyuchi eksplojt znimnih nosiyiv Inodi virusi takozh namagayutsya vikoristovuvati dlya podolannya promizhku bezdrotovi merezhi Merezha sho vikoristovuye povitryanij promizhok u cilomu mozhe rozglyadatisya yak zakrita sistema z tochki zoru informaciyi signaliv i pobichnih elektromagnitnih viprominyuvan yaka nedostupna iz zovnishnogo svitu Pobichnim efektom ye te sho peredacha korisnoyi informaciyi v merezhu zzovni nadzvichajno trudomistka zadacha yaka chasto vimagaye uchasti lyudini v analizi bezpeki majbutnih program abo danih yaki budut vneseni za povitryanij promizhok i mozhlivo navit ruchne vvedennya i analiz bezpeki novih danih 5 Prikladired Vijskovi derzhavni komp yuterni merezhi sistemi 6 napriklad SIPRNet i NIPRNet 7 Finansovi komp yuterni sistemi taki yak birzhi 8 ta deyaki bankivski sistemi Kritichni sistemi taki yak Sistemi kontrolyu atomnih elektrostancij Komp yuteri yaki vikoristovuyutsya v aviaciyi 9 taki yak FADECs i avionika Komp yuterizovane medichne obladnannya Prosti sistemi de bezpeka ne na pershomu misci Blok upravlinnya dvigunom v avtomobili Sistemi upravlinnya mikroklimatom Sistemi upravlinnya polivom gazoniv Tonkoshired Zvazhayuchi na ochevidni nedoliki protokolu USB 10 krashim pri perenesenni danih cherez povitryanij promizhok ye vikoristannya optichnih nosiyiv Mini CD CD DVD i Blu Ray diskiv 11 Isnuye dumka sho nosij do yakogo neodnorazovo otrimuvala dostup merezha poza povitryanim promizhkom pidlyagaye znishennyu abo izolyaciyi i maye nikoli bilshe ne pidklyuchatisya do pristroyiv z nenadijnoyi merezhi Divis takozhred Stuxnet Klitka Faradeya Demilitarizovana zona komp yuterni merezhi Network tap Operaciya Olimpijski igri Primitkired Electropedia The World s Online Electrotechnical Vocabulary Air Gap RFC 4949 RED BLACK concept Glossary CNSSI 4009 2015 angl NIST COMPUTER SECURITY RESOURCE CENTER Procitovano 18 listopada 2017 Stuxnet delivered to Iranian nuclear plant on thumb drive CNET 12 kvitnya 2012 Lemos Robert 1 lyutogo 2001 NSA attempting to design crack proof computer ZDNet News CBS Interactive Inc Procitovano 12 zhovtnya 2012 For example top secret data might be kept on a different computer than data classified merely as sensitive material Sometimes for a worker to access information up to six different computers can be on a single desk That type of security is called in typical intelligence community jargon an air gap Rist Oliver 29 travnya 2006 Hack Tales Air gap networking for the price of a pair of sneakers Infoworld IDG Network Arhiv originalu za 24 lipnya 2008 Procitovano 16 sichnya 2009 In high security situations various forms of data often must be kept off production networks due to possible contamination from nonsecure resources such as say the Internet So IT admins must build enclosed systems to house that data stand alone servers for example or small networks of servers that aren t connected to anything but one another There s nothing but air between these and other networks hence the term air gap and transferring data between them is done the old fashioned way moving disks back and forth by hand via sneakernet SIPRNet History and General Information NIPRNet functions as an airgapped analogue to SIPRNet Airgapping is a security feature often utilized in non military areas such as nuclear power plants aviation and medical records and equipment Weber vs SEC PDF insurancenewsnet com 15 listopada 2012 s 35 Arhiv originalu PDF za 3 grudnya 2013 Procitovano 17 kvitnya 2018 Stock exchange internal network computer systems are so sensitive that they are air gapped and not attached to the internet in order to protect them from attack intrusion or other malicious acts by third party adversaries Zetter Kim 4 sichnya 2008 FAA Boeing s New 787 May Be Vulnerable to Hacker Attack Wired Magazine Condenet Inc Arhiv originalu za 23 grudnya 2008 Procitovano 16 sichnya 2009 Boeing wouldn t go into detail about how it is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks known as air gaps and software firewalls Joanna Rutkowska USB Security Challenges 6 sichnya 2011 the USB as the names stands is a bus interconnect which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus This is one of the key differences between USB and PCI Express standards where the latter uses a peer to peer interconnect architecture Schneier on Security Air Gaps Schneier on Security A blog covering security and security technology 11 zhovtnya 2013 Posilannyared Bill Lajdon Bill Lydon Ugrozy kiber bezopasnosti intervyu s ekspertom Ua Automation com Procitovano 10 zhovtnya 2013 Uinn Shvartau Kak obespechit informacionnuyu bezopasnost predpriyatiya Seti network world Procitovano 10 zhovtnya 2013 Otrimano z https uk wikipedia org wiki Povitryanij promizhok merezhi peredachi danih