Воздушный зазор (сети передачи данных)
Физическая изоляция (англ. air gap «воздушный зазор»[1]) — одна из мер обеспечения информационной безопасности, которая заключается в том, что безопасная компьютерная сеть физически изолирована от небезопасных сетей: интернета и локальных сетей с низким уровнем безопасности[2]. Физическая изоляция применяется в компьютерных сетях при необходимости обеспечить высокий уровень безопасности. Механизм физической изоляции может и не являться «воздушным зазором» в буквальном смысле. Например, с помощью отдельных криптографических устройств, которые туннелируют трафик через небезопасные сети, при этом не выдавая изменения объёма сетевого трафика и размера пакетов, создаётся канал связи. Но даже в этом случае нет возможности для компьютеров на противоположных сторонах воздушного зазора установить связь.
ОграниченияПравить
Ограничения на устройства, используемые в этих условиях, могут включать в себя запрет на входящее беспроводное соединение с сетью с высоким уровнем безопасности, исходящее беспроводное соединение или похожие ограничения на утечки электромагнитного излучения из сети с высоким уровнем безопасности путём применения ПЭМИН (англ. TEMPEST) или клетки Фарадея. Одним из известных примеров является «Флоппинет», когда соединение между двумя устройствами или сетями осуществляется человеком, физически переносящим носители с информацией: дискеты, лазерные диски, USB-диски, магнитные ленты и т. п.
ПрименениеПравить
В условиях, когда сети или устройства разделены разными уровнями безопасности, два не имеющих соединения устройства или две сети называются «нижний уровень» и «верхний уровень»: нижний — несекретный и верхний — секретный, или классифицированный высшей степенью секретности. Их также называют концепцией «Красной и Чёрной» информации (из терминологии АНБ)[3]. Для того, чтобы переместить данные с верхнего уровня на нижний, необходимо записать данные на физический носитель и перенести носитель с данными к устройству на нижнем уровне. Согласно модели Белла — Лападулы, данные могут переходить от нижнего уровня к верхнему с минимальными затратами, в то время как перенос данных с верхнего уровня на нижний требует значительно более строгой процедуры для обеспечения защиты данных на более высоком уровне секретности.
Концепция представляет собой почти максимальную защиту одной сети от другой. У пакета или дейтаграммы нет возможности «перепрыгнуть» через воздушный зазор из одной сети в другую, но ряд компьютерных вирусов (например, Stuxnet[4] и Agent.BTZ) стали известны благодаря тому, что смогли преодолеть зазор, используя эксплойт съёмных носителей. Иногда вирусы также пытаются использовать для преодоления зазора беспроводные сети.
Сеть, использующая воздушный зазор, в целом может рассматриваться как закрытая система (с точки зрения информации, сигналов и побочных электромагнитных излучений), недоступная из внешнего мира. Побочным эффектом является то, что передача полезной информации в сеть извне — чрезвычайно трудоёмкая задача, часто требующая участия человека в анализе безопасности будущих программ или данных, которые будут внесены за воздушный зазор и, возможно, даже ручной ввод и анализ безопасности новых данных[5].
ПримерыПравить
- Военные/государственные компьютерные сети/системы[6], например: SIPRNet и NIPRNet[7];
- Финансовые компьютерные системы, такие как биржи[8] и некоторые банковские системы;
- Критичные системы, такие как:
- Системы контроля атомных электростанций;
- Компьютеры, используемые в авиации[9], такие как FADECs и авионика;
- Компьютеризированное медицинское оборудование;
- Простые системы, где безопасность не на первом месте:
- Блок управления двигателем в автомобиле;
- Системы управления микроклиматом;
- Системы управления поливом газонов.
ТонкостиПравить
В виду очевидных недостатков протокола USB[10], предпочтительным при переносе данных через воздушный зазор является использование оптических носителей: Mini CD, CD, DVD и Blu-Ray-дисков[11].
Существует точка зрения, что носитель, к которому единожды получила доступ сеть за воздушным зазором, подлежит уничтожению либо изоляции и никогда больше не подключается к устройствам из недоверенной сети.
Исследователи описывают различные способы передачи данных без доступа к сети и накопителям (англ.).
См. такжеПравить
- Stuxnet
- Agent.BTZ
- Клетка Фарадея
- ПЭМИН, TEMPEST — Побочные ЭлектроМагнитные Излучения и Наводки.
- Автозапуск
- DMZ (компьютерные сети)
- СОРМ — Система технических средств для обеспечения функций оперативно-розыскных мероприятий ФСБ России.
- Network tap
ПримечанияПравить
- ↑ Electropedia: The World’s Online Electrotechnical Vocabulary: Air Gap (неопр.). Дата обращения: 13 ноября 2013. Архивировано 13 ноября 2013 года.
- ↑ RFC 4949
- ↑ RED/BLACK concept (англ.). Glossary; CNSSI 4009-2015. NIST COMPUTER SECURITY RESOURCE CENTER. Дата обращения: 18 ноября 2017. Архивировано 1 декабря 2017 года.
- ↑ Stuxnet delivered to Iranian nuclear plant on thumb drive (12 апреля 2012). Архивировано 23 августа 2013 года. Дата обращения: 8 сентября 2013.
- ↑ Lemos, Robert NSA attempting to design crack-proof computer (неопр.). ZDNet News. CBS Interactive, Inc. (1 февраля 2001). — «For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.». Дата обращения: 12 октября 2012. Архивировано 9 октября 2012 года.
- ↑ Rist, Oliver Hack Tales: Air-gap networking for the price of a pair of sneakers (неопр.). Infoworld. IDG Network (29 мая 2006). — «In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via 'sneakernet'.». Дата обращения: 16 января 2009. Архивировано из оригинала 24 июля 2008 года.
- ↑ SIPRNet History and General Information (неопр.). — «NIPRNet functions as an “airgapped” analogue to SIPRNet. “Airgapping” is a security feature often utilized in non-military areas such as nuclear power plants, aviation, and medical records and equipment.». Дата обращения: 19 сентября 2013. Архивировано 3 февраля 2013 года.
- ↑ Weber vs SEC (неопр.) 35. insurancenewsnet.com (15 ноября 2012). — «Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.». Дата обращения: 8 сентября 2013. Архивировано из оригинала 3 декабря 2013 года.
- ↑ Zetter, Kim FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack (неопр.). Wired Magazine. Condénet, Inc. (4 января 2008). — «(...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.». Дата обращения: 16 января 2009. Архивировано 23 декабря 2008 года.
- ↑ Joanna Rutkowska - USB Security Challenges (неопр.) (6 января 2011). — «the USB, as the names stands, is a bus interconnect, which means all the USB devices sharing the same USB controller are capable of sniffing and spoofing signals on the bus. This is one of the key differences between USB and PCI Express standards, where the latter uses a peer-to-peer interconnect architecture.». Дата обращения: 15 октября 2013. Архивировано 16 октября 2013 года.
- ↑ Schneier on Security - Air Gaps (11 октября 2013). Архивировано 16 октября 2013 года. Дата обращения: 15 октября 2013.
СсылкиПравить
- Билл Лайдон (Bill Lydon). Угрозы кибер-безопасности: интервью с экспертом (рус.). Ua.Automation.com. Дата обращения: 10 октября 2013.
- Уинн Швартау. Как обеспечить информационную безопасность предприятия (рус.). Сети/network world. Дата обращения: 10 октября 2013.