एयर गैप (नेटवर्किंग)

एक एयर गैप, एयर वॉल, एयर गैपिंग या डिस्कनेक्टेड नेटवर्क एक नेटवर्क सुरक्षा उपाय है जो एक या एक से अधिक कंप्यूटरों पर नियोजित होता है ताकि यह सुनिश्चित किया जा सके कि एक सुरक्षित संगणक संजाल  असुरक्षित नेटवर्क, जैसे कि सार्वजनिक इंटरनेट या एक असुरक्षित स्थानीय क्षेत्र नेटवर्क से भौतिक रूप से अलग है। इसका अर्थ है कि कंप्यूटर या नेटवर्क में अन्य नेटवर्क से जुड़ा कोई नेटवर्क इंटरफ़ेस नियंत्रक नहीं है,  पानी की गुणवत्ता बनाए रखने के लिए प्लंबिंग में उपयोग किए जाने वाले एयर गैप (नलसाजी) के समान एक भौतिक या वैचारिक वायु अंतराल के साथ।

वर्गीकृत सेटिंग्स में प्रयोग करें
एक एयर-गैप्ड कंप्यूटर या नेटवर्क वह है जिसमें कोई नेटवर्क एडेप्टर नहीं है, या तो वायर्ड या वायरलेस, बाहरी नेटवर्क से जुड़ा हुआ है।  कई कंप्यूटर, भले ही वे एक वायर्ड नेटवर्क में प्लग न हों, एक  वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक  ( Wifi ) होते हैं और इंटरनेट तक पहुंचने और सॉफ़्टवेयर अपडेट करने के लिए आस-पास के वायरलेस नेटवर्क से जुड़े होते हैं। यह एक सुरक्षा भेद्यता का प्रतिनिधित्व करता है, इसलिए एयर-गैप्ड कंप्यूटरों में या तो उनका वायरलेस इंटरफ़ेस नियंत्रक स्थायी रूप से अक्षम होता है या भौतिक रूप से हटा दिया जाता है। बाहरी दुनिया और एयर-गैप्ड सिस्टम के बीच डेटा को स्थानांतरित करने के लिए, डेटा को एक भौतिक माध्यम जैसे थंबड्राइव और कंप्यूटर के बीच भौतिक रूप से स्नीकरनेट में लिखना आवश्यक है। भौतिक पहुंच को नियंत्रित करना होगा (आदमी की पहचान और भंडारण मीडिया ही)। प्रत्यक्ष पूर्ण नेटवर्क इंटरफ़ेस की तुलना में इसे नियंत्रित करना आसान है, जिस पर बाहरी असुरक्षित सिस्टम से हमला किया जा सकता है और यदि मैलवेयर सुरक्षित सिस्टम को संक्रमित करता है, तो इसका उपयोग सुरक्षित डेटा निर्यात करने के लिए किया जा सकता है। इसलिए कुछ नई हार्डवेयर प्रौद्योगिकियां भी उपलब्ध हैं जैसे यूनिडायरेक्शनल नेटवर्क या द्विदिश डायोड (जिन्हें इलेक्ट्रॉनिक एयरगैप्स भी कहा जाता है), जो भौतिक रूप से नेटवर्क और परिवहन परतों को अलग करते हैं और एप्लिकेशन डेटा को कॉपी और फ़िल्टर करते हैं।

उन वातावरणों में जहां नेटवर्क या उपकरणों को वर्गीकृत जानकारी के विभिन्न स्तरों को संभालने के लिए रेट किया गया है, दो डिस्कनेक्ट किए गए डिवाइस या नेटवर्क को निम्न पक्ष और उच्च पक्ष के रूप में संदर्भित किया जाता है, निम्न को अवर्गीकृत और उच्च को वर्गीकृत या उच्च स्तर पर वर्गीकृत किया जाता है। इसे कभी-कभी लाल (वर्गीकृत) और काला (अवर्गीकृत) भी कहा जाता है। एक्सेस नीतियां अक्सर बेल-लापादुला मॉडल पर आधारित होती हैं| वर्गीकरण के उच्च स्तर पर। कुछ मामलों में (उदाहरण के लिए औद्योगिक महत्वपूर्ण प्रणालियाँ), नीति अलग है: न्यूनतम सुरक्षा उपायों के साथ डेटा को उच्च से निम्न में स्थानांतरित किया जा सकता है, लेकिन औद्योगिक सुरक्षा की अखंडता सुनिश्चित करने के लिए निम्न-से-उच्च प्रक्रियाओं की उच्च स्तर की आवश्यकता होती है। प्रणाली।

अवधारणा लगभग अधिकतम सुरक्षा का प्रतिनिधित्व करती है जो एक नेटवर्क दूसरे से हो सकता है (डिवाइस को बंद करना छोड़ दें)। बाहरी दुनिया और एयर-गैप्ड सिस्टम के बीच डेटा ट्रांसफर करने का एक तरीका एक हटाने योग्य मीडिया  जैसे रिमूवेबल डिस्क या  उ स बी फ्लैश ड्राइव  पर डेटा कॉपी करना और स्टोरेज को दूसरे सिस्टम में भौतिक रूप से ले जाना है। इस एक्सेस को अभी भी सावधानीपूर्वक नियंत्रित किया जाना है क्योंकि यूएसबी ड्राइव में कमजोरियां हो सकती हैं (नीचे देखें)। इसका उल्टा यह है कि इस तरह के नेटवर्क को आम तौर पर एक बंद प्रणाली के रूप में माना जा सकता है (सूचना, सिग्नल और उत्सर्जन सुरक्षा के संदर्भ में), बाहरी दुनिया से एक्सेस करने में असमर्थ। नकारात्मक पक्ष यह है कि सुरक्षित नेटवर्क पर कंप्यूटरों द्वारा विश्लेषण की जाने वाली जानकारी (बाहरी दुनिया से) को स्थानांतरित करना असाधारण रूप से श्रम-गहन है, जिसमें अक्सर संभावित कार्यक्रमों के मानव सुरक्षा विश्लेषण या एयर-गैप्ड नेटवर्क पर दर्ज किए जाने वाले डेटा और संभवतः मानव मैनुअल भी शामिल होते हैं। सुरक्षा विश्लेषण के बाद डेटा की पुनः प्रविष्टि। यही कारण है कि महत्वपूर्ण उद्योगों जैसी उपयुक्त स्थितियों में डेटा स्थानांतरित करने का एक और तरीका डेटा डायोड और इलेक्ट्रॉनिक एयरगैप का उपयोग करना है, जो एक विशिष्ट हार्डवेयर द्वारा नेटवर्क के भौतिक कटौती को सुनिश्चित करता है।

सायबर युद्ध में उपयोग के लिए परिष्कृत कंप्यूटर वायरस, जैसे कि स्टक्सनेट और 2008 में युनाइटेड स्टेट्स पर साइबर हमले|agent.btz को रिमूवेबल मीडिया के प्रबंधन से संबंधित सुरक्षा खामियों का फायदा उठाकर एयर-गैप्ड सिस्टम को संक्रमित करने के लिए डिजाइन किया गया है। ध्वनिकी संचार का उपयोग करने की संभावना भी शोधकर्ताओं द्वारा प्रदर्शित की गई है। शोधकर्ताओं ने एफएम फ्रीक्वेंसी सिग्नल का उपयोग करके डेटा एक्सफिल्ट्रेशन की व्यवहार्यता का भी प्रदर्शन किया है।

उदाहरण
नेटवर्क या सिस्टम के प्रकारों के उदाहरण जो एयर गैप्ड हो सकते हैं उनमें शामिल हैं:
 * सैन्य/सरकारी कंप्यूटर नेटवर्क/सिस्टम;
 * वित्तीय कंप्यूटर सिस्टम, जैसे स्टॉक एक्सचेंज;
 * औद्योगिक नियंत्रण प्रणाली, जैसे तेल और गैस क्षेत्रों में एससीएडीए;
 * राष्ट्रीय और राज्य लॉटरी खेल लॉटरी मशीन या यादृच्छिक संख्या पीढ़ी, जिन्हें लॉटरी धोखाधड़ी को रोकने के लिए नेटवर्क से पूरी तरह से अलग करने की आवश्यकता होती है
 * जीवन-महत्वपूर्ण प्रणालियाँ, जैसे:
 * परमाणु ऊर्जा संयंत्रों का नियंत्रण;
 * विमानन में प्रयुक्त कंप्यूटर, जैसे FADECs, हवाई यातायात नियंत्रण  सिस्टम और  वैमानिकी ;
 * कम्प्यूटरीकृत चिकित्सा उपकरण;
 * बहुत ही सरल प्रणालियाँ, जहाँ पहली बार में सुरक्षा से समझौता करने की आवश्यकता नहीं है, जैसे:
 * एक ऑटोमोबाइल में कैन बस पर इंजन नियंत्रण इकाई और अन्य उपकरण;
 * होम एचवीएसी और रेफ्रिजरेशन सिस्टम में तापमान और कंप्रेसर विनियमन के लिए एक डिजिटल थर्मोस्टेट;
 * लॉन की सिंचाई के लिए इलेक्ट्रॉनिक सिंचाई छिड़काव नियंत्रण।

इन प्रणालियों में से कई में अतिरिक्त विशेषताएं हैं जो उन्हें सीमित समय के दौरान संगठन के इंटरनेट (निगरानी या अपडेट की आवश्यकता के लिए) या सार्वजनिक इंटरनेट से जोड़ती हैं, और अब प्रभावी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं, जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और ब्लूटूथ, वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबाइल।

सीमाएं
इन वातावरणों में उपयोग किए जाने वाले उपकरणों पर लगाई गई सीमाओं में सुरक्षित नेटवर्क से वायरलेस कनेक्शन पर प्रतिबंध, या टेम्पेस्ट या फैराडे पिंजरे के उपयोग के माध्यम से सुरक्षित नेटवर्क से विद्युत चुम्बकीय विकिरण रिसाव पर समान प्रतिबंध शामिल हो सकते हैं।

अन्य प्रणालियों से सीधे संबंध की कमी के बावजूद, विभिन्न परिस्थितियों में एयर-गैप्ड नेटवर्क को हमले के लिए असुरक्षित दिखाया गया है।

2013 में वैज्ञानिकों ने ध्वनिक सिग्नलिंग का उपयोग करके एयर गैप आइसोलेशन को हराने के लिए डिज़ाइन किए गए एयर गैप मैलवेयर की व्यवहार्यता का प्रदर्शन किया। उसके कुछ ही समय बाद, नेटवर्क सुरक्षा शोधकर्ता ड्रैगोस ढह गया के बैडबीआईओएस ने प्रेस का ध्यान आकर्षित किया। 2014 में, शोधकर्ताओं ने AirHopper की शुरुआत की, एक द्विभाजित हमले का पैटर्न, जो एक अलग कंप्यूटर से पास के मोबाइल फोन में डेटा की व्यवहार्यता को दर्शाता है, FM फ्रीक्वेंसी सिग्नल का उपयोग करता है।

2015 में, BitWhisper, थर्मल मैनीपुलेशन का उपयोग करके एयर-गैप्ड कंप्यूटरों के बीच एक गुप्त सिग्नलिंग चैनल पेश किया गया था। BitWhisper द्विदिश संचार का समर्थन करता है और इसके लिए किसी अतिरिक्त समर्पित परिधीय हार्डवेयर की आवश्यकता नहीं होती है। बाद में 2015 में, शोधकर्ताओं ने जीएसएमईएम की शुरुआत की, सेलुलर फ्रीक्वेंसी पर एयर-गैप्ड कंप्यूटर से डेटा एक्सफ़िल्ट्रेट करने की एक विधि। संचरण - एक मानक आंतरिक बस द्वारा उत्पन्न - कंप्यूटर को एक छोटे सेलुलर ट्रांसमीटर एंटीना में प्रस्तुत करता है। 2016 में खोजा गया ProjectSauron मालवेयर दर्शाता है कि कैसे एक संक्रमित USB डिवाइस का उपयोग एयर-गैप्ड कंप्यूटर से डेटा को दूरस्थ रूप से लीक करने के लिए किया जा सकता है। मैलवेयर 5 वर्षों के लिए अनिर्धारित रहा और USB ड्राइव पर छिपे हुए विभाजनों पर निर्भर रहा, जो विंडोज़ को एयर-गैप्ड कंप्यूटर और इंटरनेट से जुड़े कंप्यूटर के बीच ट्रांसपोर्ट चैनल के रूप में दिखाई नहीं देता था, संभवतः दो सिस्टम के बीच फ़ाइलों को साझा करने के तरीके के रूप में। NFCdrip 2018 में नजदीक फील्ड संचार|NFC (नियर-फ़ील्ड कम्युनिकेशन) रेडियो एब्यूज़ और सिग्नल डिटेक्शन के माध्यम से गुप्त डेटा एक्सफिल्ट्रेशन की खोज को दिया गया नाम था। हालांकि NFC उपकरणों को प्रत्येक के कुछ सेंटीमीटर के भीतर लाकर प्रभावी संचार स्थापित करने में सक्षम बनाता है। अन्य, शोधकर्ताओं ने दिखाया कि 100 मीटर तक - अपेक्षा से अधिक लंबी दूरी पर सूचना प्रसारित करने के लिए इसका दुरुपयोग किया जा सकता है। सामान्य तौर पर, एयर-गैप्ड सिस्टम से एयर-गैप्ड गुप्त चैनलों का उपयोग करके संवेदनशील जानकारी को लीक करने के लिए मैलवेयर विभिन्न हार्डवेयर संयोजनों का फायदा उठा सकता है। ये हार्डवेयर संयोजन एयर-गैप को पाटने के लिए कई अलग-अलग मीडिया का उपयोग करते हैं, जिनमें शामिल हैं: ध्वनिक, प्रकाश, भूकंपीय, चुंबकीय, थर्मल और रेडियो-आवृत्ति।

सॉफ्टवेयर अपडेट
सुरक्षा के दृष्टिकोण से, एयर गैप्ड नेटवर्क का मुख्य दोष सॉफ्टवेयर की स्वचालित रूप से स्वयं अद्यतन करने में असमर्थता है। इसके बजाय उपयोक्ताओं और सिस्टम प्रशासकों को मैन्युअल रूप से अद्यतनों को डाउनलोड और स्थापित करना चाहिए। यदि एक सख्त अद्यतन दिनचर्या का पालन नहीं किया जाता है, तो इसका परिणाम नेटवर्क पर चलने वाले पुराने सॉफ़्टवेयर में होता है, जिसमें ज्ञात सुरक्षा भेद्यताएँ हो सकती हैं। यदि कोई विरोधी एयर गैप्ड नेटवर्क तक पहुंच प्राप्त करने का प्रबंधन करता है (उदाहरण के लिए एक असंतुष्ट कर्मचारी से संपर्क करके या सोशल इंजीनियरिंग का उपयोग करके) तो वे जनता की तुलना में संभवतः उच्च सफलता दर के साथ ऐसी कमजोरियों का उपयोग करके एयर गैप्ड नेटवर्क के भीतर तेजी से फैलने में सक्षम हो सकते हैं। इंटरनेट।

सिस्टम प्रशासक विंडोज सर्वर अपडेट सर्विसेज या नेटवर्क लॉगऑन स्क्रिप्ट जैसे समर्पित समाधानों का उपयोग करके एयर गैप्ड नेटवर्क में सॉफ्टवेयर अपडेट का प्रबंधन कर सकते हैं। सिस्टम एडमिनिस्ट्रेटर द्वारा एक बार इंटरनेट से अपडेट डाउनलोड करने के बाद इस तरह के मैकेनिज्म एयर गैप्ड नेटवर्क पर सभी कंप्यूटरों को स्वचालित रूप से अपडेट इंस्टॉल करने की अनुमति देगा। हालाँकि समस्या पूरी तरह से समाप्त नहीं हुई है, खासकर यदि उपयोगकर्ताओं के पास अपने स्थानीय कार्यस्थानों पर प्रशासनिक विशेषाधिकार हैं और इसलिए वे सॉफ़्टवेयर स्थापित करने में सक्षम हैं जो केंद्रीय रूप से प्रबंधित नहीं है। फ़र्मवेयर अपडेट की आवश्यकता वाले चीजों की इंटरनेट उपकरणों की उपस्थिति भी मामलों को जटिल बना सकती है, क्योंकि अक्सर ऐसे अपडेट केंद्रीय रूप से प्रबंधित नहीं किए जा सकते हैं।

यह भी देखें

 * एयर गैप मालवेयर
 * फ़ायरवॉल (कंप्यूटिंग)
 * निकट ध्वनि डेटा स्थानांतरण
 * एनआईपीआरनेट
 * एसआईपीआरनेट
 * स्नीकरनेट
 * तूफ़ान (कोडनेम)
 * वान एक डर रहा है