Повітряний проміжок (мережі передачі даних)

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Фізична ізоляція (англ. air gap — «повітряний проміжок»[1]) — один із заходів забезпечення інформаційної безпеки, яка полягає в тому, що безпечна комп'ютерна мережа фізично ізольована від небезпечних мереж, інтернету та локальних мереж з низьким рівнем безпеки.[2] Фізична ізоляція застосовується в комп'ютерних мережах при необхідності забезпечити високий рівень безпеки. Механізм фізичної ізоляції може і не бути «повітряним проміжком» в буквальному сенсі. Наприклад, з допомогою окремих криптографічних пристроїв, які тунелюють трафік через незахищені мережі, при цьому не видаючи зміни обсягу мережевого трафіку і розміри пакетів, створюється канал зв'язку. Але навіть у цьому випадку немає можливості для комп'ютерів на протилежних сторонах повітряного проміжку встановити зв'язок.

Обмеження[ред. | ред. код]

Обмеження на пристрої, що використовуються в цих умовах, можуть включати в себе заборону на вхідне бездротове з'єднання з мережею з високим рівнем безпеки, вихідне бездротове з'єднання або подібні обмеження на витоки електромагнітного випромінювання з мережі з високим рівнем безпеки шляхом застосування TEMPEST або клітки Фарадея. Одним з відомих прикладів є «Флоппінет», коли з'єднання між двома пристроями або мережами здійснюється людиною, яка фізично переносить носії з інформацією: дискети, лазерні диски, USB-диски, магнітні стрічки і т. ін.

Застосування[ред. | ред. код]

В умовах, коли мережі або пристрої розділені різними рівнями безпеки, два пристрої, які не мають з'єднання або дві мережі називаються «нижній» і «верхній рівень»: нижній — несекретний і верхній — секретний, або класифікований вищим ступенем секретності. Їх також називають концепцією «Червоної і Чорної» інформації (з термінології АНБ)[3]. Для того, щоб перемістити дані з верхнього рівня на нижній, необхідно записати дані на фізичний носій і перенести носій з даними до пристрою на нижньому рівні. Згідно моделі Бела — Лападули, дані можуть переходити від нижнього рівня до верхнього з мінімальними витратами, в той час як перенесення даних з верхнього рівня на нижній вимагає значно більш суворої процедури для забезпечення захисту даних на більш високому рівні секретності.

Концепція являє собою майже максимальний захист мережі від іншої. У пакета або дейтаграми немає можливості «перестрибнути» через повітряний проміжок з однієї мережі в іншу, але ряд комп'ютерних вірусів (наприклад, Stuxnet[4] і agent.btz) стали відомі завдяки тому, що змогли подолати проміжок, використовуючи експлойт знімних носіїв. Іноді віруси також намагаються використовувати для подолання проміжку бездротові мережі.

Мережа, що використовує повітряний проміжок, у цілому може розглядатися як закрита система (з точки зору інформації, сигналів і побічних електромагнітних випромінювань), яка недоступна із зовнішнього світу. Побічним ефектом є те, що передача корисної інформації в мережу ззовні — надзвичайно трудомістка задача, яка часто вимагає участі людини в аналізі безпеки майбутніх програм або даних, які будуть внесені за повітряний проміжок і, можливо, навіть ручне введення і аналіз безпеки нових даних.[5]

Приклади[ред. | ред. код]

Тонкощі[ред. | ред. код]

Зважаючи на очевидні недоліки протоколу USB[10], кращим при перенесенні даних через повітряний проміжок є використання оптичних носіїв: Mini CD, CD, DVD і Blu-Ray-дисків.[11] Існує думка, що носій, до якого неодноразово отримувала доступ мережа поза повітряним проміжком, підлягає знищенню або ізоляції і має ніколи більше не підключатися до пристроїв з ненадійної мережі.

Дивись також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Electropedia: The World's Online Electrotechnical Vocabulary: Air Gap
  2. RFC 4949
  3. RED/BLACK concept. Glossary; CNSSI 4009-2015 (en). NIST COMPUTER SECURITY RESOURCE CENTER. Процитовано 2017-11-18. 
  4. Stuxnet delivered to Iranian nuclear plant on thumb drive. CNET. 12 April 2012. 
  5. Lemos, Robert (2001-02-01). NSA attempting to design crack-proof computer. ZDNet News. CBS Interactive, Inc. Процитовано 2012-10-12. «For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.» 
  6. Rist, Oliver (2006-05-29). Hack Tales: Air-gap networking for the price of a pair of sneakers. Infoworld. IDG Network. Архів оригіналу за 2008-07-24. Процитовано 2009-01-16. «In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via 'sneakernet'.» 
  7. SIPRNet History and General Information. «NIPRNet functions as an “airgapped” analogue to SIPRNet. “Airgapping” is a security feature often utilized in non-military areas such as nuclear power plants, aviation, and medical records and equipment.» 
  8. Weber vs SEC. insurancenewsnet.com. 2012-11-15. с. 35. «Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.» 
  9. Zetter, Kim (2008-01-04). FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack. Wired Magazine. Condénet, Inc. Архів оригіналу за 2008-12-23. Процитовано 2009-01-16. «(...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.» 
  10. Joanna Rutkowska - USB Security Challenges. 2011-01-06. «the USB, as the names stands, is a bus interconnect, which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus. This is one of the key differences between USB and PCI Express standards, where the latter uses a peer-to-peer interconnect architecture.» 
  11. Schneier on Security - Air Gaps. Schneier on Security - A blog covering security and security technology. 11 October 2013. 

Посилання[ред. | ред. код]