Воздушный зазор (сети передачи данных)

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Физическая изоляция (англ. air gap — «воздушный зазор»[1]) — мера сетевой безопасности, которая заключается в том, что безопасная компьютерная сеть физически изолирована от небезопасных сетей, таких как Internet или локальных сетей с низким уровнем безопасности.[2] Применяется в компьютерных сетях с высоким уровнем безопасности. Механизм физической изоляции может и не являться «воздушным зазором» в буквальном смысле. Например, с помощью отдельных криптографических устройств, которые туннелируют трафик через небезопасные сети, при этом не выдавая изменения объёма сетевого трафика и размера пакетов, создается канал связи. Но даже в этом случае нет возможности для компьютеров на противоположенных сторонах воздушного зазора установить связь.

Ограничения[править | править исходный текст]

Ограничения на устройства, используемые в этих условиях, могут включать в себя запрет на входящее беспроводное соединение с сетью с высоким уровнем безопасности, исходящее беспроводное соединение или похожие ограничения на утечки ЭМИ из сети с высоким уровнем безопасности путём применения ПЭМИН (англ.  TEMPEST) или клетки Фарадея. Одним из известных примеров является «Флоппинет», когда соединение между двумя устройствами или сетями осуществляется человеком, физически переносящим носители с информацией: дискеты, лазерные диски, usb-диски, магнитные ленты и т. п.

Применение[править | править исходный текст]

В условиях, когда сети или устройства разделены разными уровнями безопасности, два не имеющих соединения устройства или две сети называются «нижний уровень» и «верхний уровень», нижний — несекретный и верхний — секретный, или классифицированный высшей степенью секретности. Их также называют концепцией «Красной и Чёрной» информации (из терминологии АНБ). Для того, чтобы переместить данные с верхнего уровня на нижний, необходимо записать данные на физический носитель и перенести носитель с данными к устройству на нижнем уровне. Согласно модели Белла — Лападулы, данные могут переходить от нижнего уровня к верхнему с минимальными затратами, в то время как перенос данных с верхнего уровня на нижний требует значительно более строгой процедуры для обеспечения защиты данных на более высоком уровне секретности.

Концепция представляет собой почти максимальную защиту одной сети от другой. Нет возможности у пакета или дейтаграммы «перепрыгнуть» через воздушный зазор из одной сети в другую, но такие компьютерные вирусы, как Stuxnet[3] и agent.btz стали известны благодаря тому, что смогли преодолеть зазор эксплуатируя уязвимости в компьютерной безопасности съёмных носителей (англ.). Иногда вирусы также пытаются использовать для преодоления зазора беспроводные сети.

В дополнение к тому, что такая сеть может быть в целом рассматриваться как закрытая система (с точки зрения информации, сигналов и побочных электромагнитных излучений), не доступная из внешнего мира. Недостатком является то, что передача информации (из внешнего мира), которая будет проанализирована компьютерами внутри защищенной сети чрезвычайно трудоемкая задача, часто требующая участия человека в анализе безопасности будущих программ или данных, которые будут внесены за воздушной зазор и, возможно даже, ручной ввод и анализ безопасности новых данных.[4]


Примеры[править | править исходный текст]

  • Военные/государственные компьютерные сети/системы[5], например: SIPRNet и NIPRNet[6];
  • Финансовые компьютерные системы, такие как биржи[7] и некоторые банковские системы;
  • Критичные системы, такие как:
    • Системы контроля ядерных станций;
    • Компьютеры используемые в авиации,[8] такие как FADECs и avionics;
    • Компьютеризированное медицинское оборудование;

Тонкости[править | править исходный текст]

Ввиду очевидных недостатков usb протокола[9], предпочтительным, при переносе данных через воздушный зазор, является использование оптических носителей. Таких как, лазерные Mini CD, CD, DVD, Blu-Ray диски.[10]

Существует точка зрения, что носитель, к которому единожды получила доступ сеть за воздушным зазором подлежит уничтожению, либо изоляции и никогда больше не подключается к устройствам из недоверенной сети.

См. также[править | править исходный текст]

Примечания[править | править исходный текст]

  1. Electropedia: The World’s Online Electrotechnical Vocabulary: Air Gap
  2. RFC 4949
  3. Stuxnet delivered to Iranian nuclear plant on thumb drive (12 April 2012).
  4. Lemos, Robert NSA attempting to design crack-proof computer. ZDNet News. CBS Interactive, Inc. (1 февраля 2001). — «For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.»  Проверено 12 октября 2012.
  5. Rist, Oliver Hack Tales: Air-gap networking for the price of a pair of sneakers. Infoworld. IDG Network (29 мая 2006). — «In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via 'sneakernet'.»  Проверено 16 января 2009.
  6. SIPRNet History and General Information. — «NIPRNet functions as an “airgapped” analogue to SIPRNet. “Airgapping” is a security feature often utilized in non-military areas such as nuclear power plants, aviation, and medical records and equipment.»
  7. Weber vs SEC. insurancenewsnet.com (15 ноября 2012). — «Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.»
  8. Zetter, Kim FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack. Wired Magazine. Condénet, Inc. (4 января 2008). — «(...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.»  Проверено 16 января 2009. Архивировано из первоисточника 23 декабря 2008.
  9. Joanna Rutkowska - USB Security Challenges (6 января 2011). — «the USB, as the names stands, is a bus interconnect, which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus. This is one of the key differences between USB and PCI Express standards, where the latter uses a peer-to-peer interconnect architecture.»
  10. Schneier on Security - Air Gaps (11 October 2013).

Ссылки[править | править исходный текст]