Luftgab (datanetværk)

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 19. juni 2018; checks kræver 14 redigeringer .

Fysisk isolation ( eng.  air gap  "air gap" [1] ) er en af ​​tiltagene til at sikre informationssikkerheden , som består i, at et sikkert computernetværk er fysisk isoleret fra usikre netværk: Internettet og lokale netværk med en lav sikkerhedsniveau [2] . Fysisk isolation bruges i computernetværk, når det er nødvendigt for at give et højt sikkerhedsniveau. Den fysiske isolationsmekanisme er måske ikke et "luftgab" i bogstavelig forstand. For eksempel skabes der en kommunikationskanal ved hjælp af separate kryptografiske enheder, der tunnelerer trafik gennem usikre netværk, uden at det giver en ændring i mængden af ​​netværkstrafik og pakkestørrelse. Alligevel er der ingen måde for computere på modsatte sider af luftgabet at kommunikere.

Begrænsninger

Begrænsninger på enheder, der bruges i disse miljøer, kan omfatte forbud mod indgående trådløs forbindelse til et højsikkerhedsnetværk, udgående trådløs forbindelse eller lignende begrænsninger for lækage af elektromagnetisk stråling fra et højsikkerhedsnetværk gennem brug af TEMPEST- eller Faraday-bure . Et af de velkendte eksempler er " Floppnet ", når forbindelsen mellem to enheder eller netværk udføres af en person, der fysisk bærer medier med information: disketter, laserdiske, USB -diske , magnetbånd osv.  

Ansøgning

I miljøer, hvor netværk eller enheder er adskilt af forskellige sikkerhedsniveauer, kaldes to ikke-forbundne enheder eller to netværk "nedre lag" og "øvre lag": det nederste er uklassificeret, og det øverste er hemmeligt, eller klassificeret med den højeste grad af hemmeligholdelse. De kaldes også begrebet "rød og sort" information (fra NSA- terminologi ) [3] . For at flytte data fra det øverste lag til det nederste lag skal du skrive dataene til det fysiske medie og overføre datamediet til enheden på det nederste lag. Ifølge Bell-LaPadula-modellen kan data flytte fra det nederste lag til det øverste lag med minimale omkostninger, mens overførsel af data fra det øvre lag til det nederste lag kræver en meget strengere procedure for at sikre databeskyttelse på et højere niveau af hemmeligholdelse.

Konceptet er næsten den maksimale beskyttelse af et netværk fra et andet. Der er ingen måde for en pakke eller et datagram at "hoppe" over et luftgab fra et netværk til et andet, men en række computervirus (såsom Stuxnet [4] og Agent.BTZ ) er blevet kendt for at kunne bygge bro over gap ved hjælp af et flytbart medieudnyttelse . Nogle gange forsøger virus også at bruge trådløse netværk til at bygge bro.

Et netværk, der bruger et luftgab, kan generelt betragtes som et lukket system (med hensyn til information, signaler og elektromagnetiske falske emissioner), utilgængeligt fra omverdenen. En sideeffekt er, at overførsel af nyttig information til netværket udefra er en ekstremt tidskrævende opgave, der ofte kræver menneskelig deltagelse i analysen af ​​sikkerheden af ​​fremtidige programmer eller data, der vil blive introduceret ud over luftgabet og evt. manuel indtastning og analyse af sikkerheden ved nye data [5] .

Eksempler

Finesser

I lyset af de åbenlyse mangler ved USB-protokollen [10] er det at foretrække at bruge optiske medier ved overførsel af data gennem et luftgab: Mini CD , CD , DVD og Blu-Ray diske [11] .

Der er et synspunkt om, at et medie, der først er blevet tilgået af et netværk bag et luftgab, er genstand for ødelæggelse eller isolation og aldrig igen er forbundet til enheder fra et ikke-pålideligt netværk.

Forskere beskriver forskellige måder at overføre data på uden adgang til netværk og drev .

Se også

Noter

  1. Electropedia: Verdens online elektrotekniske ordforråd: Air Gap . Hentet 13. november 2013. Arkiveret fra originalen 13. november 2013.
  2. RFC 4949
  3. RØD/SORT  koncept . ordliste; CNSSI 4009-2015 . NIST COMPUTERSIKKERHED RESOURCECENTER. Hentet 18. november 2017. Arkiveret fra originalen 1. december 2017.
  4. Stuxnet leveret til iransk atomkraftværk på tommelfinger  (12. april 2012). Arkiveret fra originalen den 23. august 2013. Hentet 8. september 2013.
  5. Lemos, Robert NSA forsøger at designe en revne-sikker computer . ZDNet Nyheder . CBS Interactive Inc. (1. februar 2001). "For eksempel kan tophemmelige data opbevares på en anden computer end data, der blot er klassificeret som følsomt materiale. Nogle gange, for at en medarbejder skal få adgang til information, kan op til seks forskellige computere være på et enkelt skrivebord. Den type sikkerhed kaldes i typisk efterretningssamfundsjargon et luftgab. ". Hentet 12. oktober 2012. Arkiveret fra originalen 9. oktober 2012.
  6. Rist, Oliver Hack Tales: Air-gap- netværk til prisen for et par sneakers (link ikke tilgængeligt) . infoverden . IDG Network (29. maj 2006). - "I situationer med høj sikkerhed skal forskellige former for data ofte holdes væk fra produktionsnetværk på grund af mulig forurening fra ikke-sikre ressourcer - såsom for eksempel internettet. Så it-administratorer skal bygge lukkede systemer til at huse disse data - for eksempel selvstændige servere eller små netværk af servere, der ikke er forbundet med andet end hinanden. Der er ikke andet end luft mellem disse og andre netværk, derfor udtrykket luftgab , og overførsel af data mellem dem foregår på den gammeldags måde: at flytte diske frem og tilbage med hånden, via ' sneakernet '.". Dato for adgang: 16. januar 2009. Arkiveret fra originalen 24. juli 2008. 
  7. SIPRNet historie og generel information . — "NIPRNet fungerer som en "airgappet" analog til SIPRNet. "Airgapping" er en sikkerhedsfunktion, der ofte bruges i ikke-militære områder såsom atomkraftværker, luftfart og medicinske journaler og udstyr." Dato for adgang: 19. september 2013. Arkiveret fra originalen 3. februar 2013.
  8. Weber vs SEC (downlink) 35. insurancenewsnet.com (15. november 2012). — "Børsers interne netværkscomputersystemer er så følsomme, at de er "luftgappede" og ikke knyttet til internettet, for at beskytte dem mod angreb, indtrængen eller andre ondsindede handlinger fra tredjepartsfjender. Hentet 8. september 2013. Arkiveret fra originalen 3. december 2013. 
  9. Zetter, Kim FAA: Boeings nye 787 kan være sårbar over for hackerangreb . kablet magasin . Condenet, Inc. (4. januar 2008). "(... Boeing ...) vil ikke gå i detaljer om, hvordan (...det...) tackler problemet, men siger, at det bruger en kombination af løsninger, der involverer en vis fysisk adskillelse af netværkene, kendt som lufthuller og softwarefirewalls." Dato for adgang: 16. januar 2009. Arkiveret fra originalen 23. december 2008.
  10. Joanna Rutkowska - USB-sikkerhedsudfordringer (6. januar 2011). - "USB'en, som navnene står, er en busforbindelse, hvilket betyder, at alle USB-enheder, der deler den samme USB-controller, er i stand til at sniffe og spoofe signaler på bussen. Dette er en af ​​de vigtigste forskelle mellem USB- og PCI Express-standarder, hvor sidstnævnte bruger en peer-to-peer interconnect-arkitektur." Dato for adgang: 15. oktober 2013. Arkiveret fra originalen 16. oktober 2013.
  11. Schneier om sikkerhed - luftgap  (11. oktober 2013). Arkiveret fra originalen den 16. oktober 2013. Hentet 15. oktober 2013.

Links