एयर गैप (नेटवर्किंग)

एक एयर गैप, एयर वॉल, एयर गैपिंग या डिस्कनेक्टेड नेटवर्क एक नेटवर्क सुरक्षा उपाय है जो एक या अधिक कंप्यूटरों पर नियोजित होता है जिससे यह सुनिश्चित किया जा सके कि एक सुरक्षित कंप्यूटर नेटवर्क असुरक्षित नेटवर्क जैसे कि सार्वजनिक इंटरनेट या एक असुरक्षित स्थानीय क्षेत्र नेटवर्क से भौतिक रूप से अलग है। इसका अर्थ है कि एक कंप्यूटर या नेटवर्क में भौतिक या वैचारिक वायु अंतर के साथ अन्य नेटवर्क से जुड़ा कोई नेटवर्क इंटरफ़ेस नियंत्रक नहीं है जो पानी की गुणवत्ता बनाए रखने के लिए प्लंबिंग में उपयोग किए जाने वाले वायु अंतराल के समान है।

वर्गीकृत सेटिंग्स में प्रयोग करें
एक एयर-गैप्ड कंप्यूटर या नेटवर्क वह है जिसमें कोई नेटवर्क एडेप्टर नहीं है, या तो वायर्ड या वायरलेस, बाहरी नेटवर्क से जुड़ा हुआ है।  कई कंप्यूटर तथापि वे एक वायर्ड नेटवर्क में प्लग न हों एक  वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक  ( वाईफ़ाई) होते हैं और इंटरनेट तक पहुंचने और सॉफ़्टवेयर अपडेट करने के लिए आस-पास के वायरलेस नेटवर्क से जुड़े होते हैं। यह एक सुरक्षा भेद्यता का प्रतिनिधित्व करता है इसलिए एयर-गैप्ड कंप्यूटरों में या तो उनका वायरलेस इंटरफ़ेस नियंत्रक स्थायी रूप से अक्षम होता है या भौतिक रूप से हटा दिया जाता है। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा को स्थानांतरित करने के लिए डेटा को एक भौतिक माध्यम जैसे थंबड्राइव और कंप्यूटर के बीच भौतिक रूप से स्नीकरनेट में लिखना आवश्यक है। भौतिक पहुंच को नियंत्रित करना होगा (आदमी की पहचान और संचयन मीडिया ही) प्रत्यक्ष पूर्ण नेटवर्क इंटरफ़ेस की तुलना में इसे नियंत्रित करना आसान है जिस पर बाहरी असुरक्षित प्रणाली से हमला किया जा सकता है और यदि मैलवेयर सुरक्षित प्रणाली को संक्रमित करता है, तो इसका उपयोग सुरक्षित डेटा निर्यात करने के लिए किया जा सकता है। इसलिए कुछ नई हार्डवेयर प्रौद्योगिकियां भी उपलब्ध हैं जैसे यूनिडायरेक्शनल नेटवर्क या द्विदिश डायोड (जिन्हें इलेक्ट्रॉनिक एयरगैप्स भी कहा जाता है) जो भौतिक रूप से नेटवर्क और परिवहन परतों को अलग करते हैं और एप्लिकेशन डेटा को कॉपी और फ़िल्टर करते हैं।

उन वातावरणों में जहां नेटवर्क या उपकरणों को वर्गीकृत जानकारी के विभिन्न स्तरों को संभालने के लिए रेट किया गया है, दो डिस्कनेक्ट किए गए उपकरण या नेटवर्क को निम्न पक्ष और उच्च पक्ष के रूप में संदर्भित किया जाता है निम्न को अवर्गीकृत और उच्च को वर्गीकृत या उच्च स्तर पर वर्गीकृत किया जाता है। इसे कभी-कभी लाल (वर्गीकृत) और काला (अवर्गीकृत) भी कहा जाता है। एक्सेस नीतियां अधिकांशतः बेल-लापादुला मॉडल पर आधारित होती हैं| वर्गीकरण के उच्च स्तर पर कुछ स्थिति में (उदाहरण के लिए औद्योगिक महत्वपूर्ण प्रणालियाँ) नीति अलग है: न्यूनतम सुरक्षा उपायों के साथ डेटा को उच्च से निम्न में स्थानांतरित किया जा सकता है, किन्तु औद्योगिक सुरक्षा प्रणाली की अखंडता सुनिश्चित करने के लिए निम्न-से-उच्च प्रक्रियाओं की उच्च स्तर की आवश्यकता होती है।

अवधारणा लगभग अधिकतम सुरक्षा का प्रतिनिधित्व करती है जो एक नेटवर्क दूसरे से हो सकता है (उपकरण को बंद करना छोड़ दें)। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा ट्रांसफर करने का एक विधि एक हटाने योग्य मीडिया  जैसे रिमूवेबल डिस्क या  यूएसबी फ्लैश ड्राइव पर डेटा कॉपी करना और संचयन को दूसरे प्रणाली में भौतिक रूप से ले जाना है। इस एक्सेस को अभी भी सावधानीपूर्वक नियंत्रित किया जाना है क्योंकि यूएसबी ड्राइव में कमिया हो सकती हैं (नीचे देखें)। इसका विपरीत यह है कि इस तरह के नेटवर्क को सामान्यतः एक बंद प्रणाली के रूप में माना जा सकता है (सूचना, सिग्नल और उत्सर्जन सुरक्षा के संदर्भ में), बाहरी दुनिया से एक्सेस करने में असमर्थ नकारात्मक पक्ष यह है कि सुरक्षित नेटवर्क पर कंप्यूटरों द्वारा विश्लेषण की जाने वाली जानकारी (बाहरी दुनिया से) को स्थानांतरित करना असाधारण रूप से श्रम-गहन है, जिसमें अधिकांशतः संभावित कार्यक्रमों के मानव सुरक्षा विश्लेषण या एयर-गैप्ड नेटवर्क पर दर्ज किए जाने वाले डेटा और संभवतः मानव मैनुअल भी सम्मिलित होते हैं। सुरक्षा विश्लेषण के बाद डेटा की पुनः प्रविष्टि यही कारण है कि महत्वपूर्ण उद्योगों जैसी उपयुक्त स्थितियों में डेटा स्थानांतरित करने का एक और विधि डेटा डायोड और इलेक्ट्रॉनिक एयरगैप का उपयोग करना है, जो एक विशिष्ट हार्डवेयर द्वारा नेटवर्क के भौतिक कटौती को सुनिश्चित करता है।

सायबर युद्ध में उपयोग के लिए परिष्कृत कंप्यूटर वायरस, जैसे कि स्टक्सनेट और 2008 में युनाइटेड स्टेट्स पर साइबर हमले एजेंट बीटीजेड को रिमूवेबल मीडिया के प्रबंधन से संबंधित सुरक्षा कमियां का लाभ उठाकर एयर-गैप्ड प्रणाली को संक्रमित करने के लिए डिजाइन किया गया है। ध्वनिकी संचार का उपयोग करने की संभावना भी शोधकर्ताओं द्वारा प्रदर्शित की गई है। शोधकर्ताओं ने एफएम आवृत्ति संकेत का उपयोग करके डेटा एक्सफिल्ट्रेशन की व्यवहार्यता का भी प्रदर्शन किया है।

उदाहरण
नेटवर्क या प्रणाली के प्रकारों के उदाहरण जो एयर गैप्ड हो सकते हैं उनमें सम्मिलित हैं:
 * सैन्य/सरकारी कंप्यूटर नेटवर्क/प्रणाली ;
 * वित्तीय कंप्यूटर प्रणाली, जैसे स्टॉक एक्सचेंज;
 * औद्योगिक नियंत्रण प्रणाली, जैसे तेल और गैस क्षेत्रों में एससीएडीए;
 * राष्ट्रीय और राज्य लॉटरी खेल लॉटरी मशीन या यादृच्छिक संख्या पीढ़ी, जिन्हें लॉटरी धोखाधड़ी को रोकने के लिए नेटवर्क से पूरी तरह से अलग करने की आवश्यकता होती है
 * जीवन-महत्वपूर्ण प्रणालियाँ, जैसे:
 * परमाणु ऊर्जा संयंत्रों का नियंत्रण;
 * विमानन में प्रयुक्त कंप्यूटर, जैसे FADECs, हवाई यातायात नियंत्रण  प्रणाली और  वैमानिकी ;
 * कम्प्यूटरीकृत चिकित्सा उपकरण;
 * बहुत ही सरल प्रणालियाँ, जहाँ पहली बार में सुरक्षा से समझौता करने की आवश्यकता नहीं है, जैसे:
 * एक ऑटोमोबाइल में कैन बस पर इंजन नियंत्रण इकाई और अन्य उपकरण;
 * होम एचवीएसी और रेफ्रिजरेशन प्रणाली में तापमान और कंप्रेसर विनियमन के लिए एक डिजिटल थर्मोस्टेट;
 * लॉन की सिंचाई के लिए इलेक्ट्रॉनिक सिंचाई छिड़काव नियंत्रण।

इन प्रणालियों में से कई में अतिरिक्त विशेषताएं हैं जो उन्हें सीमित समय के दौरान संगठन के इंटरनेट (निगरानी या अपडेट की आवश्यकता के लिए) या सार्वजनिक इंटरनेट से जोड़ती हैं, और अब प्रभावी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं, जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और ब्लूटूथ, वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबाइल।

वी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं, जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और ब्लूटूथ, वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबा

सीमाएं
इन वातावरणों में उपयोग किए जाने वाले उपकरणों पर लगाई गई सीमाओं में सुरक्षित नेटवर्क से वायरलेस कनेक्शन पर प्रतिबंध, या टेम्पेस्ट या फैराडे पिंजरे के उपयोग के माध्यम से सुरक्षित नेटवर्क से विद्युत चुम्बकीय विकिरण रिसाव पर समान प्रतिबंध सम्मिलित हो सकते हैं।

अन्य प्रणालियों से सीधे संबंध की कमी के बावजूद, विभिन्न परिस्थितियों में एयर-गैप्ड नेटवर्क को हमले के लिए असुरक्षित दिखाया गया है।

2013 में वैज्ञानिकों ने ध्वनिक सिग्नलिंग का उपयोग करके एयर गैप आइसोलेशन को हराने के लिए डिज़ाइन किए गए एयर गैप मैलवेयर की व्यवहार्यता का प्रदर्शन किया। उसके कुछ ही समय बाद, नेटवर्क सुरक्षा शोधकर्ता ड्रैगोस ढह गया के बैडबीआईओएस ने प्रेस का ध्यान आकर्षित किया। 2014 में, शोधकर्ताओं ने AirHopper की शुरुआत की, एक द्विभाजित हमले का पैटर्न, जो एक अलग कंप्यूटर से पास के मोबाइल फोन में डेटा की व्यवहार्यता को दर्शाता है, FM फ्रीक्वेंसी सिग्नल का उपयोग करता है।

2015 में, BitWhisper, थर्मल मैनीपुलेशन का उपयोग करके एयर-गैप्ड कंप्यूटरों के बीच एक गुप्त सिग्नलिंग चैनल पेश किया गया था। BitWhisper द्विदिश संचार का समर्थन करता है और इसके लिए किसी अतिरिक्त समर्पित परिधीय हार्डवेयर की आवश्यकता नहीं होती है। बाद में 2015 में, शोधकर्ताओं ने जीएसएमईएम की शुरुआत की, सेलुलर फ्रीक्वेंसी पर एयर-गैप्ड कंप्यूटर से डेटा एक्सफ़िल्ट्रेट करने की एक विधि। संचरण - एक मानक आंतरिक बस द्वारा उत्पन्न - कंप्यूटर को एक छोटे सेलुलर ट्रांसमीटर एंटीना में प्रस्तुत करता है। 2016 में खोजा गया ProjectSauron मालवेयर दर्शाता है कि कैसे एक संक्रमित USB उपकरण का उपयोग एयर-गैप्ड कंप्यूटर से डेटा को दूरस्थ रूप से लीक करने के लिए किया जा सकता है। मैलवेयर 5 वर्षों के लिए अनिर्धारित रहा और USB ड्राइव पर छिपे हुए विभाजनों पर निर्भर रहा, जो विंडोज़ को एयर-गैप्ड कंप्यूटर और इंटरनेट से जुड़े कंप्यूटर के बीच ट्रांसपोर्ट चैनल के रूप में दिखाई नहीं देता था, संभवतः दो प्रणाली के बीच फ़ाइलों को साझा करने के तरीके के रूप में। NFCdrip 2018 में नजदीक फील्ड संचार|NFC (नियर-फ़ील्ड कम्युनिकेशन) रेडियो एब्यूज़ और सिग्नल डिटेक्शन के माध्यम से गुप्त डेटा एक्सफिल्ट्रेशन की खोज को दिया गया नाम था। हालांकि NFC उपकरणों को प्रत्येक के कुछ सेंटीमीटर के भीतर लाकर प्रभावी संचार स्थापित करने में सक्षम बनाता है। अन्य, शोधकर्ताओं ने दिखाया कि 100 मीटर तक - अपेक्षा से अधिक लंबी दूरी पर सूचना प्रसारित करने के लिए इसका दुरुपयोग किया जा सकता है। सामान्य तौर पर, एयर-गैप्ड प्रणाली से एयर-गैप्ड गुप्त चैनलों का उपयोग करके संवेदनशील जानकारी को लीक करने के लिए मैलवेयर विभिन्न हार्डवेयर संयोजनों का फायदा उठा सकता है। ये हार्डवेयर संयोजन एयर-गैप को पाटने के लिए कई अलग-अलग मीडिया का उपयोग करते हैं, जिनमें सम्मिलित हैं: ध्वनिक, प्रकाश, भूकंपीय, चुंबकीय, थर्मल और रेडियो-आवृत्ति।

सॉफ्टवेयर अपडेट
सुरक्षा के दृष्टिकोण से, एयर गैप्ड नेटवर्क का मुख्य दोष सॉफ्टवेयर की स्वचालित रूप से स्वयं अद्यतन करने में असमर्थता है। इसके बजाय उपयोक्ताओं और प्रणाली प्रशासकों को मैन्युअल रूप से अद्यतनों को डाउनलोड और स्थापित करना चाहिए। यदि एक सख्त अद्यतन दिनचर्या का पालन नहीं किया जाता है, तो इसका परिणाम नेटवर्क पर चलने वाले पुराने सॉफ़्टवेयर में होता है, जिसमें ज्ञात सुरक्षा भेद्यताएँ हो सकती हैं। यदि कोई विरोधी एयर गैप्ड नेटवर्क तक पहुंच प्राप्त करने का प्रबंधन करता है (उदाहरण के लिए एक असंतुष्ट कर्मचारी से संपर्क करके या सोशल इंजीनियरिंग का उपयोग करके) तो वे जनता की तुलना में संभवतः उच्च सफलता दर के साथ ऐसी कमजोरियों का उपयोग करके एयर गैप्ड नेटवर्क के भीतर तेजी से फैलने में सक्षम हो सकते हैं। इंटरनेट।

प्रणाली प्रशासक विंडोज सर्वर अपडेट सर्विसेज या नेटवर्क लॉगऑन स्क्रिप्ट जैसे समर्पित समाधानों का उपयोग करके एयर गैप्ड नेटवर्क में सॉफ्टवेयर अपडेट का प्रबंधन कर सकते हैं। प्रणाली एडमिनिस्ट्रेटर द्वारा एक बार इंटरनेट से अपडेट डाउनलोड करने के बाद इस तरह के मैकेनिज्म एयर गैप्ड नेटवर्क पर सभी कंप्यूटरों को स्वचालित रूप से अपडेट इंस्टॉल करने की अनुमति देगा। हालाँकि समस्या पूरी तरह से समाप्त नहीं हुई है, खासकर यदि उपयोगकर्ताओं के पास अपने स्थानीय कार्यस्थानों पर प्रशासनिक विशेषाधिकार हैं और इसलिए वे सॉफ़्टवेयर स्थापित करने में सक्षम हैं जो केंद्रीय रूप से प्रबंधित नहीं है। फ़र्मवेयर अपडेट की आवश्यकता वाले चीजों की इंटरनेट उपकरणों की उपस्थिति भी स्थिति को जटिल बना सकती है, क्योंकि अधिकांशतः ऐसे अपडेट केंद्रीय रूप से प्रबंधित नहीं किए जा सकते हैं।

यह भी देखें

 * एयर गैप मालवेयर
 * फ़ायरवॉल (कंप्यूटिंग)
 * निकट ध्वनि डेटा स्थानांतरण
 * एनआईपीआरनेट
 * एसआईपीआरनेट
 * स्नीकरनेट
 * तूफ़ान (कोडनेम)
 * वान एक डर रहा है