Воздушный зазор (сеть)

редактировать
Сеть мера безопасности

воздушный зазор , воздушный зазор , воздушный зазор или отключенная сеть является сетью безопасность мера, применяемая на одном или нескольких компьютерах, чтобы гарантировать, что безопасная компьютерная сеть физически изолирована от незащищенных сетей, таких как общедоступный Интернет или незащищенная локальная область сеть. Это означает, что компьютер или сеть не имеют сетевых интерфейсов, подключенных к другим сетям, с физическим или концептуальным воздушным зазором, аналогичным воздушному зазору, используемому в водопроводе для поддержания качества воды.

Содержание
  • 1 Использование в секретных настройках
  • 2 Примеры
  • 3 Ограничения
  • 4 См. Также
  • 5 Ссылки
Использование в секретных настройках

компьютер или сеть с разрывом - это компьютер, у которого нет сетевых интерфейсов, ни проводных, ни беспроводных, подключенных к внешним сетям. Многие компьютеры, даже если они не подключены к проводной сети, имеют контроллер интерфейса беспроводной сети (WiFi ) и подключены к ближайшим беспроводным сетям для доступа в Интернет и обновления программного обеспечения. Это представляет собой уязвимость системы безопасности, поэтому на компьютерах с воздушным зазором контроллер беспроводного интерфейса либо постоянно отключен, либо физически удален. Чтобы перемещать данные между внешним миром и системой с воздушным зазором, необходимо записать данные на физический носитель, такой как флэш-накопитель, и физически переместить их между компьютерами. Физический доступ легче контролировать, чем электронный сетевой интерфейс, который может быть атакован в любое время из внешней незащищенной системы и, если вредоносное ПО заражает защищенную систему, может использоваться для экспорта защищенных данных.

В средах, где сети или устройства рассчитаны на обработку различных уровней секретной информации, два отключенных устройства или сети упоминаются как «нижняя сторона» и «высокая сторона», «нижняя сторона». «неклассифицированный» и «высокий» относится к классифицированному или классифицированному на более высоком уровне. Это также иногда называют «красным» (секретным) и «черным» (неклассифицированным). Политики доступа часто основаны на модели конфиденциальности Bell – LaPadula, в которой данные могут перемещаться от низкого к высокому с минимальными мерами безопасности, в то время как переход от высокого к низкому требует гораздо более строгих процедур для обеспечения защиты данные на более высоком уровне классификации.

Эта концепция представляет собой практически максимальную защиту одной сети от другой (за исключением выключения устройства). Единственный способ передачи данных между внешним миром и системой с воздушным зазором - это скопировать данные на съемный носитель, такой как съемный диск или USB-накопитель, и физически перенести хранилище в другую систему. Этот доступ легче контролировать. Положительным моментом этого является то, что такую ​​сеть обычно можно рассматривать как закрытую систему (с точки зрения безопасности информации, сигналов и выбросов), к которой невозможно получить доступ из внешнего мира. Обратной стороной является то, что передача информации (из внешнего мира) для анализа компьютерами в защищенной сети является чрезвычайно трудоемкой задачей, часто связанной с анализом безопасности человека перспективных программ или данных, которые должны быть введены в сети с воздушными зазорами, и, возможно, даже вручную. повторный ввод данных после анализа безопасности.

Сложные компьютерные вирусы для использования в кибервойне, такие как Stuxnet и агент.btz были разработаны для заражения систем с воздушными зазорами, используя дыры в безопасности, связанные с обработкой съемных носителей. Исследователи также продемонстрировали возможность использования акустической связи. Исследователи также продемонстрировали возможность кражи данных с использованием частотных сигналов FM.

Примеры

Примеры типов сетей или систем, которые могут находиться в воздушном зазоре, включают:

Многие из этих систем с тех пор добавили функции, которые подключают их к общедоступному Интернету и больше не являются фактически воздушными зазорами, включая термостаты с подключением к Интернету и автомобили с Bluetooth, Wi-Fi и сотовой телефонная связь.

Ограничения

Ограничения, налагаемые на устройства, используемые в этих средах, могут включать запрет на беспроводные подключения к защищенной сети или из нее или аналогичные ограничения на утечку EM из защищенной сеть с использованием TEMPEST или клетки Фарадея.

Несмотря на отсутствие прямого подключения к другим системам, сети с воздушным зазором уязвимы для атак в различных обстоятельствах.

В 2013 году учёные продемонстрировали жизнеспособность вредоносного ПО, предназначенного для преодоления изоляции воздушного зазора с помощью акустической сигнализации. Вскоре после этого сетевая безопасность исследователь BadBIOS Драгос Руиу привлек внимание прессы.

В 2014 году исследователи представили AirHopper, раздвоенная модель атаки, показывающая возможность кражи данных с изолированного компьютера на ближайший мобильный телефон с использованием частотных сигналов FM.

В 2015 году был представлен BitWhisper, скрытый канал передачи сигналов между компьютерами с воздушными зазорами с использованием тепловых манипуляций. BitWhisper поддерживает двунаправленную связь и не требует дополнительного выделенного периферийного оборудования.

Позже в 2015 году исследователи представили GSMem, метод фильтрации данных с компьютеров с воздушным зазором по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, преобразует компьютер в небольшую антенну сотового передатчика.

Вредоносная программа ProjectSauron, обнаруженная в 2016 году, демонстрирует, как зараженное USB-устройство может использоваться для удаленной утечки данных из воздушного зазора. компьютер. Вредоносная программа оставалась незамеченной в течение 5 лет и использовала скрытые разделы на USB-накопителе, невидимые для Windows, в качестве транспортного канала между компьютером с воздушным зазором и компьютером, подключенным к Интернету, предположительно как способ обмена файлами между двумя системами.

NFCdrip - это имя, данное открытию скрытой кражи данных с помощью NFC (связь ближнего поля) злоупотребления радио и обнаружения сигналов в 2018 году. Хотя NFC позволяет устройствам устанавливать эффективную связь, обеспечивая они находятся в пределах нескольких сантиметров друг от друга, исследователи показали, что им можно злоупотреблять для передачи информации на гораздо большем расстоянии, чем ожидалось - до 100 метров.

В целом вредоносные программы могут использовать различные комбинации оборудования для утечки информации. информация от систем с воздушным зазором с использованием «скрытых каналов с воздушным зазором ». В этих комбинациях оборудования используется ряд различных сред для перекрытия воздушного зазора, включая акустические, световые, сейсмические, магнитные, тепловые и радиочастотные.

См. Также
Ссылки
Последняя правка сделана 2021-06-09 21:04:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте