एयर गैप (नेटवर्किंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(7 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Network security measure}}
{{short description|Network security measure}}


एक एयर गैप, एयर वॉल, एयर गैपिंग<ref>{{cite web | title=What is air gapping (air gap attack)? | website=WhatIs.com | url=https://whatis.techtarget.com/definition/air-gapping | access-date=2020-12-16}}</ref> या डिस्कनेक्टेड नेटवर्क एक नेटवर्क सुरक्षा उपाय है जो एक या अधिक कंप्यूटरों पर नियोजित होता है जिससे यह सुनिश्चित किया जा सके कि एक सुरक्षित कंप्यूटर नेटवर्क असुरक्षित नेटवर्क जैसे कि सार्वजनिक इंटरनेट या एक असुरक्षित स्थानीय क्षेत्र नेटवर्क से भौतिक रूप से अलग है। इसका अर्थ है कि एक कंप्यूटर या नेटवर्क में भौतिक या वैचारिक वायु अंतर के साथ अन्य नेटवर्क से जुड़ा कोई नेटवर्क इंटरफ़ेस नियंत्रक नहीं है <ref name="Zetter">{{cite magazine
एयर गैप, एयर वॉल, एयर गैपिंग<ref>{{cite web | title=What is air gapping (air gap attack)? | website=WhatIs.com | url=https://whatis.techtarget.com/definition/air-gapping | access-date=2020-12-16}}</ref> या डिस्कनेक्टेड नेटवर्क एक नेटवर्क सुरक्षा उपाय है जो एक या अधिक कंप्यूटरों पर नियोजित होता है जिससे यह सुनिश्चित किया जा सके कि एक सुरक्षित कंप्यूटर नेटवर्क, असुरक्षित नेटवर्क जैसे कि सार्वजनिक इंटरनेट या एक असुरक्षित स्थानीय क्षेत्र नेटवर्क से भौतिक रूप से अलग है। इसका अर्थ है कि एक कंप्यूटर या नेटवर्क में भौतिक या वैचारिक वायु अंतर के साथ अन्य नेटवर्क से जुड़ा कोई नेटवर्क इंटरफ़ेस नियंत्रक नहीं है <ref name="Zetter">{{cite magazine
   | last = Zetter
   | last = Zetter
   | first = Kim
   | first = Kim
Line 21: Line 21:


== वर्गीकृत सेटिंग्स में प्रयोग करें ==
== वर्गीकृत सेटिंग्स में प्रयोग करें ==
एक एयर-गैप्ड कंप्यूटर या नेटवर्क वह है जिसमें कोई [[नेटवर्क एडेप्टर]] नहीं है, या तो वायर्ड या वायरलेस, बाहरी नेटवर्क से जुड़ा हुआ है।<ref name="Zetter" /><ref name="Bryant" /> कई कंप्यूटर तथापि वे एक वायर्ड नेटवर्क में प्लग न हों एक [[ वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक ]] ([[ Wifi | वाईफ़ाई]]) होते हैं और इंटरनेट तक पहुंचने और सॉफ़्टवेयर अपडेट करने के लिए आस-पास के वायरलेस नेटवर्क से जुड़े होते हैं। यह एक सुरक्षा भेद्यता का प्रतिनिधित्व करता है इसलिए एयर-गैप्ड कंप्यूटरों में या तो उनका वायरलेस इंटरफ़ेस नियंत्रक स्थायी रूप से अक्षम होता है या भौतिक रूप से हटा दिया जाता है। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा को स्थानांतरित करने के लिए डेटा को एक भौतिक माध्यम जैसे थंबड्राइव और कंप्यूटर के बीच भौतिक रूप से [[स्नीकरनेट]] में लिखना आवश्यक है। भौतिक पहुंच को नियंत्रित करना होगा (आदमी की पहचान और संचयन मीडिया ही) प्रत्यक्ष पूर्ण नेटवर्क इंटरफ़ेस की तुलना में इसे नियंत्रित करना आसान है जिस पर बाहरी असुरक्षित प्रणाली से हमला किया जा सकता है और यदि मैलवेयर सुरक्षित प्रणाली को संक्रमित करता है, तो इसका उपयोग सुरक्षित डेटा निर्यात करने के लिए किया जा सकता है। इसलिए कुछ नई हार्डवेयर प्रौद्योगिकियां भी उपलब्ध हैं जैसे [[यूनिडायरेक्शनल नेटवर्क]] या द्विदिश डायोड (जिन्हें इलेक्ट्रॉनिक एयरगैप्स भी कहा जाता है) जो भौतिक रूप से नेटवर्क और परिवहन परतों को अलग करते हैं और एप्लिकेशन डेटा को कॉपी और फ़िल्टर करते हैं।
एयर-गैप्ड कंप्यूटर या नेटवर्क वह है जिसमें कोई [[नेटवर्क एडेप्टर]] नहीं है, या तो वायर्ड या वायरलेस, बाहरी नेटवर्क से जुड़ा हुआ है।<ref name="Zetter" /><ref name="Bryant" /> कई कंप्यूटर तथापि वे एक वायर्ड नेटवर्क में प्लग न हों एक [[ वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक |वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक]] ([[ Wifi | वाईफ़ाई]]) होते हैं और इंटरनेट तक पहुंचने और सॉफ़्टवेयर अपडेट करने के लिए आस-पास के वायरलेस नेटवर्क से जुड़े होते हैं। यह एक सुरक्षा भेद्यता का प्रतिनिधित्व करता है इसलिए एयर-गैप्ड कंप्यूटरों में या तो उनका वायरलेस इंटरफ़ेस नियंत्रक स्थायी रूप से अक्षम होता है या भौतिक रूप से हटा दिया जाता है। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा को स्थानांतरित करने के लिए डेटा को एक भौतिक माध्यम जैसे थंबड्राइव और कंप्यूटर के बीच भौतिक रूप से [[स्नीकरनेट]] में लिखना आवश्यक है। भौतिक पहुंच को नियंत्रित करना होगा (आदमी की पहचान और संचयन मीडिया ही) प्रत्यक्ष पूर्ण नेटवर्क इंटरफ़ेस की तुलना में इसे नियंत्रित करना आसान है जिस पर बाहरी असुरक्षित प्रणाली से हमला किया जा सकता है और यदि मैलवेयर सुरक्षित प्रणाली को संक्रमित करता है, तो इसका उपयोग सुरक्षित डेटा निर्यात करने के लिए किया जा सकता है। इसलिए कुछ नई हार्डवेयर प्रौद्योगिकियां भी उपलब्ध हैं जैसे [[यूनिडायरेक्शनल नेटवर्क]] या द्विदिश डायोड (जिन्हें इलेक्ट्रॉनिक एयरगैप्स भी कहा जाता है) जो भौतिक रूप से नेटवर्क और परिवहन परतों को अलग करते हैं और एप्लिकेशन डेटा को कॉपी और फ़िल्टर करते हैं।


उन वातावरणों में जहां नेटवर्क या उपकरणों को [[वर्गीकृत जानकारी]] के विभिन्न स्तरों को संभालने के लिए रेट किया गया है, दो डिस्कनेक्ट किए गए उपकरण या नेटवर्क को निम्न पक्ष और उच्च पक्ष के रूप में संदर्भित किया जाता है निम्न को अवर्गीकृत और उच्च को वर्गीकृत या उच्च स्तर पर वर्गीकृत किया जाता है। इसे कभी-कभी लाल (वर्गीकृत) और काला (अवर्गीकृत) भी कहा जाता है। एक्सेस नीतियां अधिकांशतः बेल-लापादुला मॉडल पर आधारित होती हैं| वर्गीकरण के उच्च स्तर पर कुछ स्थिति में (उदाहरण के लिए औद्योगिक महत्वपूर्ण प्रणालियाँ) नीति अलग है: न्यूनतम सुरक्षा उपायों के साथ डेटा को उच्च से निम्न में स्थानांतरित किया जा सकता है, किन्तु औद्योगिक सुरक्षा प्रणाली की अखंडता सुनिश्चित करने के लिए निम्न-से-उच्च प्रक्रियाओं की उच्च स्तर की आवश्यकता होती है।
उन वातावरणों में जहां नेटवर्क या उपकरणों को [[वर्गीकृत जानकारी]] के विभिन्न स्तरों को संभालने के लिए रेट किया गया है, दो डिस्कनेक्ट किए गए उपकरण या नेटवर्क को निम्न पक्ष और उच्च पक्ष के रूप में संदर्भित किया जाता है निम्न को अवर्गीकृत और उच्च को वर्गीकृत या उच्च स्तर पर वर्गीकृत किया जाता है। इसे कभी-कभी लाल (वर्गीकृत) और काला (अवर्गीकृत) भी कहा जाता है। एक्सेस नीतियां अधिकांशतः बेल-लापादुला मॉडल पर आधारित होती हैं| वर्गीकरण के उच्च स्तर पर कुछ स्थिति में (उदाहरण के लिए औद्योगिक महत्वपूर्ण प्रणालियाँ) नीति अलग है: न्यूनतम सुरक्षा उपायों के साथ डेटा को उच्च से निम्न में स्थानांतरित किया जा सकता है, किन्तु औद्योगिक सुरक्षा प्रणाली की अखंडता सुनिश्चित करने के लिए निम्न-से-उच्च प्रक्रियाओं की उच्च स्तर की आवश्यकता होती है।


अवधारणा लगभग अधिकतम सुरक्षा का प्रतिनिधित्व करती है जो एक नेटवर्क दूसरे से हो सकता है (उपकरण को बंद करना छोड़ दें)। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा ट्रांसफर करने का एक विधि एक [[ हटाने योग्य मीडिया ]] जैसे रिमूवेबल डिस्क या [[ उ स बी फ्लैश ड्राइव | यूएसबी फ्लैश ड्राइव]] पर डेटा कॉपी करना और संचयन को दूसरे प्रणाली में भौतिक रूप से ले जाना है। इस एक्सेस को अभी भी सावधानीपूर्वक नियंत्रित किया जाना है क्योंकि [[यूएसबी ड्राइव]] में कमिया हो सकती हैं (नीचे देखें)। इसका विपरीत यह है कि इस तरह के नेटवर्क को सामान्यतः एक बंद प्रणाली के रूप में माना जा सकता है (सूचना, संकेत और उत्सर्जन सुरक्षा के संदर्भ में), बाहरी दुनिया से एक्सेस करने में असमर्थ नकारात्मक पक्ष यह है कि सुरक्षित नेटवर्क पर कंप्यूटरों द्वारा विश्लेषण की जाने वाली जानकारी (बाहरी दुनिया से) को स्थानांतरित करना असाधारण रूप से श्रम-गहन है, जिसमें अधिकांशतः संभावित कार्यक्रमों के मानव सुरक्षा विश्लेषण या एयर-गैप्ड नेटवर्क पर दर्ज किए जाने वाले डेटा और संभवतः मानव मैनुअल भी सम्मिलित होते हैं। सुरक्षा विश्लेषण के बाद डेटा की पुनः प्रविष्टि<ref name="ZDNet-NSA">{{cite web|url=http://www.zdnet.com/news/nsa-attempting-to-design-crack-proof-computer/114035|title=एनएसए क्रैक प्रूफ कंप्यूटर डिजाइन करने का प्रयास कर रहा है|last=Lemos|first=Robert|date=2001-02-01|work=ZDNet News|publisher=CBS Interactive, Inc.|access-date=2012-10-12|quote=For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an '''air gap.'''}}</ref> यही कारण है कि महत्वपूर्ण उद्योगों जैसी उपयुक्त स्थितियों में डेटा स्थानांतरित करने का एक और विधि डेटा डायोड और इलेक्ट्रॉनिक एयरगैप का उपयोग करना है, जो एक विशिष्ट हार्डवेयर द्वारा नेटवर्क के भौतिक कटौती को सुनिश्चित करता है।
अवधारणा लगभग अधिकतम सुरक्षा का प्रतिनिधित्व करती है जो एक नेटवर्क दूसरे से हो सकता है (उपकरण को बंद करना छोड़ दें)। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा ट्रांसफर करने का एक विधि एक [[ हटाने योग्य मीडिया |हटाने योग्य मीडिया]] जैसे रिमूवेबल डिस्क या [[ उ स बी फ्लैश ड्राइव |यूएसबी फ्लैश ड्राइव]] पर डेटा कॉपी करना और संचयन को दूसरे प्रणाली में भौतिक रूप से ले जाना है। इस एक्सेस को अभी भी सावधानीपूर्वक नियंत्रित किया जाना है क्योंकि [[यूएसबी ड्राइव]] में कमिया हो सकती हैं (नीचे देखें)। इसका विपरीत यह है कि इस तरह के नेटवर्क को सामान्यतः एक बंद प्रणाली के रूप में माना जा सकता है (सूचना, संकेत और उत्सर्जन सुरक्षा के संदर्भ में), बाहरी दुनिया से एक्सेस करने में असमर्थ नकारात्मक पक्ष यह है कि सुरक्षित नेटवर्क पर कंप्यूटरों द्वारा विश्लेषण की जाने वाली जानकारी (बाहरी दुनिया से) को स्थानांतरित करना असाधारण रूप से श्रम-गहन है, जिसमें अधिकांशतः संभावित कार्यक्रमों के मानव सुरक्षा विश्लेषण या एयर-गैप्ड नेटवर्क पर दर्ज किए जाने वाले डेटा और संभवतः मानव मैनुअल भी सम्मिलित होते हैं। सुरक्षा विश्लेषण के बाद डेटा की पुनः प्रविष्टि<ref name="ZDNet-NSA">{{cite web|url=http://www.zdnet.com/news/nsa-attempting-to-design-crack-proof-computer/114035|title=एनएसए क्रैक प्रूफ कंप्यूटर डिजाइन करने का प्रयास कर रहा है|last=Lemos|first=Robert|date=2001-02-01|work=ZDNet News|publisher=CBS Interactive, Inc.|access-date=2012-10-12|quote=For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an '''air gap.'''}}</ref> यही कारण है कि महत्वपूर्ण उद्योगों जैसी उपयुक्त स्थितियों में डेटा स्थानांतरित करने का एक और विधि डेटा डायोड और इलेक्ट्रॉनिक एयरगैप का उपयोग करना है, जो एक विशिष्ट हार्डवेयर द्वारा नेटवर्क के भौतिक कटौती को सुनिश्चित करता है।


[[ सायबर युद्ध ]] में उपयोग के लिए परिष्कृत [[कंप्यूटर वायरस]], जैसे कि [[स्टक्सनेट]]<ref>{{cite news|url=http://news.cnet.com/8301-13772_3-57413329-52/stuxnet-delivered-to-iranian-nuclear-plant-on-thumb-drive/|title=स्टक्सनेट को थंब ड्राइव पर ईरानी परमाणु संयंत्र में पहुंचाया गया|newspaper=CNET|date=12 April 2012}}</ref> और 2008 में युनाइटेड स्टेट्स पर साइबर हमले एजेंट बीटीजेड को रिमूवेबल मीडिया के प्रबंधन से संबंधित सुरक्षा कमियां का लाभ उठाकर एयर-गैप्ड प्रणाली को संक्रमित करने के लिए डिजाइन किया गया है। ध्वनिकी संचार का उपयोग करने की संभावना भी शोधकर्ताओं द्वारा प्रदर्शित की गई है।<ref>{{Cite journal|last1=Putz|first1=Florentin|last2=Álvarez|first2=Flor|last3=Classen|first3=Jiska|date=2020-07-08|title=Acoustic integrity codes: secure device pairing using short-range acoustic communication|url=https://dl.acm.org/doi/10.1145/3395351.3399420|journal=Proceedings of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks|language=en|location=Linz Austria|publisher=ACM|pages=31–41|doi=10.1145/3395351.3399420|isbn=978-1-4503-8006-5|arxiv=2005.08572|s2cid=218673467}}</ref> शोधकर्ताओं ने एफएम आवृत्ति संकेत का उपयोग करके डेटा एक्सफिल्ट्रेशन की व्यवहार्यता का भी प्रदर्शन किया है।<ref name="arxiv.org">{{cite arXiv
[[ सायबर युद्ध |सायबर युद्ध]] में उपयोग के लिए परिष्कृत [[कंप्यूटर वायरस]], जैसे कि [[स्टक्सनेट]]<ref>{{cite news|url=http://news.cnet.com/8301-13772_3-57413329-52/stuxnet-delivered-to-iranian-nuclear-plant-on-thumb-drive/|title=स्टक्सनेट को थंब ड्राइव पर ईरानी परमाणु संयंत्र में पहुंचाया गया|newspaper=CNET|date=12 April 2012}}</ref> और 2008 में युनाइटेड स्टेट्स पर साइबर हमले एजेंट बीटीजेड को रिमूवेबल मीडिया के प्रबंधन से संबंधित सुरक्षा कमियां का लाभ उठाकर एयर-गैप्ड प्रणाली को संक्रमित करने के लिए डिजाइन किया गया है। ध्वनिकी संचार का उपयोग करने की संभावना भी शोधकर्ताओं द्वारा प्रदर्शित की गई है।<ref>{{Cite journal|last1=Putz|first1=Florentin|last2=Álvarez|first2=Flor|last3=Classen|first3=Jiska|date=2020-07-08|title=Acoustic integrity codes: secure device pairing using short-range acoustic communication|url=https://dl.acm.org/doi/10.1145/3395351.3399420|journal=Proceedings of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks|language=en|location=Linz Austria|publisher=ACM|pages=31–41|doi=10.1145/3395351.3399420|isbn=978-1-4503-8006-5|arxiv=2005.08572|s2cid=218673467}}</ref> शोधकर्ताओं ने एफएम आवृत्ति संकेत का उपयोग करके डेटा एक्सफिल्ट्रेशन की व्यवहार्यता का भी प्रदर्शन किया है।<ref name="arxiv.org">{{cite arXiv
   |title=AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies
   |title=AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies
   |first1=Mordechai|last1=Guri
   |first1=Mordechai|last1=Guri
Line 46: Line 46:
   |url=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
   |url=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
}}</ref>
}}</ref>
== उदाहरण ==
== उदाहरण ==
नेटवर्क या प्रणाली के प्रकारों के उदाहरण जो एयर गैप्ड हो सकते हैं उनमें सम्मिलित हैं:
नेटवर्क या प्रणाली के प्रकारों के उदाहरण जो एयर गैप्ड हो सकते हैं उनमें सम्मिलित हैं:
Line 53: Line 51:
* वित्तीय कंप्यूटर प्रणाली जैसे स्टॉक परिवर्तन;<ref>{{cite web|title=वेबर बनाम एसईसी|url=http://www.insurancenewsnet.com/images/post/112612_Weber_complaint.pdf|publisher=insurancenewsnet.com|page=35|date=2012-11-15|quote=Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.|access-date=2012-12-06|archive-url=https://web.archive.org/web/20131203022542/http://www.insurancenewsnet.com/images/post/112612_Weber_complaint.pdf|archive-date=2013-12-03|url-status=dead}}</ref>
* वित्तीय कंप्यूटर प्रणाली जैसे स्टॉक परिवर्तन;<ref>{{cite web|title=वेबर बनाम एसईसी|url=http://www.insurancenewsnet.com/images/post/112612_Weber_complaint.pdf|publisher=insurancenewsnet.com|page=35|date=2012-11-15|quote=Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.|access-date=2012-12-06|archive-url=https://web.archive.org/web/20131203022542/http://www.insurancenewsnet.com/images/post/112612_Weber_complaint.pdf|archive-date=2013-12-03|url-status=dead}}</ref>
* औद्योगिक नियंत्रण प्रणाली जैसे तेल और गैस क्षेत्रों में एससीएडीए;<ref>{{cite web|title=वेबर बनाम एसईसी|url=http://www.insurancenewsnet.com/images/post/112612|quote=Industrial internal network computer systems are so sensitive that they are “air gapped” and neither attached to the internet nor insecurely connects to the corporate network, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.}}</ref>
* औद्योगिक नियंत्रण प्रणाली जैसे तेल और गैस क्षेत्रों में एससीएडीए;<ref>{{cite web|title=वेबर बनाम एसईसी|url=http://www.insurancenewsnet.com/images/post/112612|quote=Industrial internal network computer systems are so sensitive that they are “air gapped” and neither attached to the internet nor insecurely connects to the corporate network, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.}}</ref>
*[[लॉटरी धोखाधड़ी]] को रोकने के लिए राष्ट्रीय और राज्य [[लॉटरी मशीन]] गेम मशीन या [[यादृच्छिक संख्या पीढ़ी|यादृच्छिक संख्या]] जनरेटर, जिन्हें नेटवर्क से पूरी तरह से अलग करने की आवश्यकता होती है
*[[लॉटरी धोखाधड़ी]] को रोकने के लिए राष्ट्रीय और राज्य [[लॉटरी मशीन]] गेम मशीन या [[यादृच्छिक संख्या पीढ़ी|यादृच्छिक संख्या]] जनरेटर, जिन्हें नेटवर्क से पूरी तरह से अलग करने की आवश्यकता होती है
* जीवन-महत्वपूर्ण प्रणालियाँ, जैसे:
* जीवन-महत्वपूर्ण प्रणालियाँ, जैसे:
** परमाणु ऊर्जा संयंत्रों का नियंत्रण;
** परमाणु ऊर्जा संयंत्रों का नियंत्रण;
** [[विमानन]] में प्रयुक्त कंप्यूटर,<ref name="Wired-FAA">{{cite magazine|url=https://www.wired.com/politics/security/news/2008/01/dreamliner_security|title=FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack|last=Zetter|first=Kim|date=2008-01-04|magazine=Wired Magazine|publisher=[[CondéNet, Inc.]]|access-date=2009-01-16|quote=(...[[Boeing]]...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as '''air gaps''', and software firewalls.| archive-url= https://web.archive.org/web/20081223151833/http://www.wired.com/politics/security/news/2008/01/dreamliner_security| archive-date= 23 December 2008 | url-status= live}}</ref> जैसे [[FADEC|एफएडीईसी]][[ हवाई यातायात नियंत्रण ]] प्रणाली और [[ वैमानिकी ]];
** [[विमानन]] में प्रयुक्त कंप्यूटर,<ref name="Wired-FAA">{{cite magazine|url=https://www.wired.com/politics/security/news/2008/01/dreamliner_security|title=FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack|last=Zetter|first=Kim|date=2008-01-04|magazine=Wired Magazine|publisher=[[CondéNet, Inc.]]|access-date=2009-01-16|quote=(...[[Boeing]]...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as '''air gaps''', and software firewalls.| archive-url= https://web.archive.org/web/20081223151833/http://www.wired.com/politics/security/news/2008/01/dreamliner_security| archive-date= 23 December 2008 | url-status= live}}</ref> जैसे [[FADEC|एफएडीईसी]][[ हवाई यातायात नियंत्रण | हवाई यातायात नियंत्रण]] प्रणाली और [[ वैमानिकी |वैमानिकी]] ;
** कम्प्यूटरीकृत चिकित्सा उपकरण;
** कम्प्यूटरीकृत चिकित्सा उपकरण;
* बहुत ही सरल प्रणालियाँ जहाँ पहली बार में सुरक्षा से समझौता करने की आवश्यकता नहीं है, जैसे:
* बहुत ही सरल प्रणालियाँ जहाँ पहली बार में सुरक्षा से समझौता करने की आवश्यकता नहीं है, जैसे:
Line 63: Line 61:
** लॉन की सिंचाई के लिए इलेक्ट्रॉनिक [[सिंचाई छिड़काव]] नियंत्रण।
** लॉन की सिंचाई के लिए इलेक्ट्रॉनिक [[सिंचाई छिड़काव]] नियंत्रण।


इन प्रणालियों में से कई में अतिरिक्त विशेषताएं हैं जो उन्हें सीमित अवधि के समय संगठन के इंटरनेट (अवलोकन या अपडेट की आवश्यकता के लिए) या सार्वजनिक इंटरनेट से जोड़ती हैं और अब प्रभावी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और [[ब्लूटूथ]], वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबाइल है ।
इन प्रणालियों में से कई में अतिरिक्त विशेषताएं हैं जो उन्हें सीमित अवधि के समय संगठन के इंटरनेट (अवलोकन या अपडेट की आवश्यकता के लिए) या सार्वजनिक इंटरनेट से जोड़ती हैं और अब प्रभावी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और [[ब्लूटूथ]], वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबाइल है ।
 
 
'''वी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं, जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और [[ब्लूटूथ]], वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबा'''
 
== सीमाएं    ==
== सीमाएं    ==
इन वातावरणों में उपयोग किए जाने वाले उपकरणों पर लगाई गई सीमाओं में सुरक्षित नेटवर्क से वायरलेस कनेक्शन पर प्रतिबंध, या [[टेम्पेस्ट]] या फैराडे पिंजरे के उपयोग के माध्यम से सुरक्षित नेटवर्क से [[विद्युत चुम्बकीय विकिरण]] रिसाव पर समान प्रतिबंध सम्मिलित हो सकते हैं।
इन वातावरणों में उपयोग किए जाने वाले उपकरणों पर लगाई गई सीमाओं में सुरक्षित नेटवर्क से वायरलेस कनेक्शन पर प्रतिबंध, या [[टेम्पेस्ट]] या फैराडे पिंजरे के उपयोग के माध्यम से सुरक्षित नेटवर्क से [[विद्युत चुम्बकीय विकिरण]] रिसाव पर समान प्रतिबंध सम्मिलित हो सकते हैं।
Line 73: Line 67:
अन्य प्रणालियों से सीधे संबंध की कमी के अतिरिक्त विभिन्न परिस्थितियों में एयर-गैप्ड नेटवर्क को हमले के लिए असुरक्षित दिखाया गया है।
अन्य प्रणालियों से सीधे संबंध की कमी के अतिरिक्त विभिन्न परिस्थितियों में एयर-गैप्ड नेटवर्क को हमले के लिए असुरक्षित दिखाया गया है।


2013 में वैज्ञानिकों ने ध्वनिक सिग्नलिंग का उपयोग करके एयर गैप आइसोलेशन को हराने के लिए डिज़ाइन किए गए [[एयर गैप मैलवेयर]] की व्यवहार्यता का प्रदर्शन किया।{{cn|date=November 2019}} उसके कुछ ही समय बाद, नेटवर्क सुरक्षा शोधकर्ता [[ड्रैगोस ढह गया]] के बैडबीआईओएस ने प्रेस का ध्यान आकर्षित किया।<ref>{{cite news|last1=Leyden|first1=John|title=Hear that? It's the sound of BadBIOS wannabe chatting over air gaps|url=https://www.theregister.co.uk/2013/12/05/airgap_chatting_malware/|access-date=30 December 2014|date=5 Dec 2013}}</ref>
2013 में वैज्ञानिकों ने ध्वनिक सिग्नलिंग का उपयोग करके एयर गैप आइसोलेशन को हराने के लिए डिज़ाइन किए गए [[एयर गैप मैलवेयर]] की व्यवहार्यता का प्रदर्शन किया। उसके कुछ ही समय बाद, नेटवर्क सुरक्षा शोधकर्ता [[ड्रैगोस ढह गया]] के बैडबीआईओएस ने प्रेस का ध्यान आकर्षित किया।<ref>{{cite news|last1=Leyden|first1=John|title=Hear that? It's the sound of BadBIOS wannabe chatting over air gaps|url=https://www.theregister.co.uk/2013/12/05/airgap_chatting_malware/|access-date=30 December 2014|date=5 Dec 2013}}</ref>


2014 में, शोधकर्ताओं ने एयरहोपर की प्रारंभ की, एक द्विभाजित हमले का प्रतिरूप जो एक अलग कंप्यूटर से पास के मोबाइल फोन में डेटा की व्यवहार्यता को दर्शाता है, एफएम आवृत्ति संकेत का उपयोग करता है।<ref name="arxiv.org" /><ref name="cyber.bgu.ac.il" />
2014 में, शोधकर्ताओं ने एयरहोपर की प्रारंभ की, एक द्विभाजित हमले का प्रतिरूप जो एक अलग कंप्यूटर से पास के मोबाइल फोन में डेटा की व्यवहार्यता को दर्शाता है, एफएम आवृत्ति संकेत का उपयोग करता है।<ref name="arxiv.org" /><ref name="cyber.bgu.ac.il" />
Line 124: Line 118:
2016 में खोजा गया प्रोजेक्ट सौरोन मालवेयर दर्शाता है कि कैसे एक संक्रमित यूएसबी उपकरण का उपयोग एयर-गैप्ड कंप्यूटर से डेटा को दूरस्थ रूप से लीक करने के लिए किया जा सकता है। मैलवेयर 5 वर्षों के लिए अनिर्धारित रहा और यूएसबी ड्राइव पर छिपे हुए विभाजनों पर निर्भर रहा जो विंडोज़ को एयर-गैप्ड कंप्यूटर और इंटरनेट से जुड़े कंप्यूटर के बीच ट्रांसपोर्ट चैनल के रूप में दिखाई नहीं देता था, संभवतः दो प्रणाली के बीच फ़ाइलों को साझा करने के विधि के रूप में है ।<ref>{{cite news |url=https://www.bbc.com/news/technology-37021957 |title='प्रोजेक्ट साउरॉन' मालवेयर पांच साल तक छिपा रहा|publisher=BBC |author=Chris Baraniuk |date=2016-08-09}}</ref>
2016 में खोजा गया प्रोजेक्ट सौरोन मालवेयर दर्शाता है कि कैसे एक संक्रमित यूएसबी उपकरण का उपयोग एयर-गैप्ड कंप्यूटर से डेटा को दूरस्थ रूप से लीक करने के लिए किया जा सकता है। मैलवेयर 5 वर्षों के लिए अनिर्धारित रहा और यूएसबी ड्राइव पर छिपे हुए विभाजनों पर निर्भर रहा जो विंडोज़ को एयर-गैप्ड कंप्यूटर और इंटरनेट से जुड़े कंप्यूटर के बीच ट्रांसपोर्ट चैनल के रूप में दिखाई नहीं देता था, संभवतः दो प्रणाली के बीच फ़ाइलों को साझा करने के विधि के रूप में है ।<ref>{{cite news |url=https://www.bbc.com/news/technology-37021957 |title='प्रोजेक्ट साउरॉन' मालवेयर पांच साल तक छिपा रहा|publisher=BBC |author=Chris Baraniuk |date=2016-08-09}}</ref>


एनएफसीड्रिप 2018 में [[नजदीक फील्ड संचार|नजदीक क्षेत्र संचार]] एनएफसी (नियर-फ़ील्ड कम्युनिकेशन) रेडियो एब्यूज़ और संकेत डिटेक्शन के माध्यम से गुप्त डेटा एक्सफिल्ट्रेशन की खोज को दिया गया नाम था। चूँकि एनएफसी उपकरणों को प्रत्येक के कुछ सेंटीमीटर के अंदर लाकर प्रभावी संचार स्थापित करने में सक्षम बनाता है। अन्य,<ref>{{cite web |url=http://www.techradar.com/news/phone-and-communications/what-is-nfc-and-why-is-it-in-your-phone-948410 |title=What is NFC? Everything you need to know |newspaper=Techradar.com |author=Cameron Faulkner |access-date= 30 November 2015}}</ref> शोधकर्ताओं ने दिखाया कि 100 मीटर तक - अपेक्षा से अधिक लंबी दूरी पर सूचना प्रसारित करने के लिए इसका दुरुपयोग किया जा सकता है।<ref>{{cite web |title=NFCdrip: NFC Data Exfiltration Research |url=http://www.NFCdrip.com |publisher=Checkmarx |access-date=19 December 2018 |language=en}}</ref>
एनएफसीड्रिप 2018 में [[नजदीक फील्ड संचार|नजदीक क्षेत्र संचार]] एनएफसी (नियर-क्षेत्र कम्युनिकेशन) रेडियो एब्यूज़ और संकेत डिटेक्शन के माध्यम से गुप्त डेटा एक्सफिल्ट्रेशन की खोज को दिया गया नाम था। चूँकि एनएफसी उपकरणों को प्रत्येक के कुछ सेंटीमीटर के अंदर लाकर प्रभावी संचार स्थापित करने में सक्षम बनाता है। अन्य<ref>{{cite web |url=http://www.techradar.com/news/phone-and-communications/what-is-nfc-and-why-is-it-in-your-phone-948410 |title=What is NFC? Everything you need to know |newspaper=Techradar.com |author=Cameron Faulkner |access-date= 30 November 2015}}</ref> शोधकर्ताओं ने दिखाया कि 100 मीटर तक - अपेक्षा से अधिक लंबी दूरी पर सूचना प्रसारित करने के लिए इसका दुरुपयोग किया जा सकता है।<ref>{{cite web |title=NFCdrip: NFC Data Exfiltration Research |url=http://www.NFCdrip.com |publisher=Checkmarx |access-date=19 December 2018 |language=en}}</ref>


सामान्यतः एयर-गैप्ड प्रणाली से एयर-गैप्ड गुप्त चैनलों का उपयोग करके संवेदनशील जानकारी को लीक करने के लिए मैलवेयर विभिन्न हार्डवेयर संयोजनों का लाभ उठा सकता है।<ref>Carrara, Brent (September 2016). “[http://www.ruor.uottawa.ca/bitstream/10393/35103/1/Carrara_Brent_2016_thesis.pdf Air-Gap Covert Channels].” Ph. D. Thesis. University of Ottawa.</ref> ये हार्डवेयर संयोजन ध्वनिक, प्रकाश, भूकंपीय, चुंबकीय, थर्मल और रेडियो-आवृत्ति सहित एयर-गैप को पाटने के लिए कई अलग-अलग मीडिया का उपयोग करते हैं।<ref>{{Cite book |doi=10.1145/2909827.2930800|isbn=9781450342902|chapter=A Survey and Taxonomy Aimed at the Detection and Measurement of Covert Channels|title=Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec '16|pages=115–126|year=2016|last1=Carrara|first1=Brent|last2=Adams|first2=Carlisle|s2cid=34896818}}</ref><ref>{{Cite journal|last1=Carrara|first1=Brent|last2=Adams|first2=Carlisle|date=2016-06-01|title=Out-of-Band Covert Channels—A Survey|journal= ACM Computing Surveys|volume=49|issue=2|pages= 1–36|doi=10.1145/2938370|s2cid=13902799|issn=0360-0300|url=https://zenodo.org/record/1067850}}</ref><ref name="zd-2020-12-15">{{Cite web|url=https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/|title=एयर-गैप्ड सिस्टम से डेटा चोरी करने के लिए शिक्षाविद रैम को वाई-फाई कार्ड में बदल देते हैं|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
सामान्यतः एयर-गैप्ड प्रणाली से एयर-गैप्ड गुप्त चैनलों का उपयोग करके संवेदनशील जानकारी को लीक करने के लिए मैलवेयर विभिन्न हार्डवेयर संयोजनों का लाभ उठा सकता है।<ref>Carrara, Brent (September 2016). “[http://www.ruor.uottawa.ca/bitstream/10393/35103/1/Carrara_Brent_2016_thesis.pdf Air-Gap Covert Channels].” Ph. D. Thesis. University of Ottawa.</ref> ये हार्डवेयर संयोजन ध्वनिक, प्रकाश, भूकंपीय, चुंबकीय, थर्मल और रेडियो-आवृत्ति सहित एयर-गैप को पाटने के लिए कई अलग-अलग मीडिया का उपयोग करते हैं।<ref>{{Cite book |doi=10.1145/2909827.2930800|isbn=9781450342902|chapter=A Survey and Taxonomy Aimed at the Detection and Measurement of Covert Channels|title=Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec '16|pages=115–126|year=2016|last1=Carrara|first1=Brent|last2=Adams|first2=Carlisle|s2cid=34896818}}</ref><ref>{{Cite journal|last1=Carrara|first1=Brent|last2=Adams|first2=Carlisle|date=2016-06-01|title=Out-of-Band Covert Channels—A Survey|journal= ACM Computing Surveys|volume=49|issue=2|pages= 1–36|doi=10.1145/2938370|s2cid=13902799|issn=0360-0300|url=https://zenodo.org/record/1067850}}</ref><ref name="zd-2020-12-15">{{Cite web|url=https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/|title=एयर-गैप्ड सिस्टम से डेटा चोरी करने के लिए शिक्षाविद रैम को वाई-फाई कार्ड में बदल देते हैं|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
Line 131: Line 125:


प्रणाली प्रशासक [[विंडोज सर्वर अपडेट सर्विसेज]] या नेटवर्क लॉगऑन स्क्रिप्ट जैसे समर्पित समाधानों का उपयोग करके एयर गैप्ड नेटवर्क में सॉफ्टवेयर अपडेट का प्रबंधन कर सकते हैं। प्रणाली एडमिनिस्ट्रेटर द्वारा एक बार इंटरनेट से अपडेट डाउनलोड करने के बाद इस तरह के मैकेनिज्म एयर गैप्ड नेटवर्क पर सभी कंप्यूटरों को स्वचालित रूप से अपडेट इंस्टॉल करने की अनुमति देगा। चूँकि समस्या पूरी तरह से समाप्त नहीं हुई है विशेष रूप से यदि उपयोगकर्ताओं के पास अपने स्थानीय कार्यस्थानों पर प्रशासनिक विशेषाधिकार हैं और इसलिए वे सॉफ़्टवेयर स्थापित करने में सक्षम हैं जो केंद्रीय रूप से प्रबंधित नहीं है। फ़र्मवेयर अपडेट की आवश्यकता वाले [[चीजों की इंटरनेट]] उपकरणों की उपस्थिति भी स्थिति को जटिल बना सकती है क्योंकि अधिकांशतः ऐसे अपडेट केंद्रीय रूप से प्रबंधित नहीं किए जा सकते हैं।
प्रणाली प्रशासक [[विंडोज सर्वर अपडेट सर्विसेज]] या नेटवर्क लॉगऑन स्क्रिप्ट जैसे समर्पित समाधानों का उपयोग करके एयर गैप्ड नेटवर्क में सॉफ्टवेयर अपडेट का प्रबंधन कर सकते हैं। प्रणाली एडमिनिस्ट्रेटर द्वारा एक बार इंटरनेट से अपडेट डाउनलोड करने के बाद इस तरह के मैकेनिज्म एयर गैप्ड नेटवर्क पर सभी कंप्यूटरों को स्वचालित रूप से अपडेट इंस्टॉल करने की अनुमति देगा। चूँकि समस्या पूरी तरह से समाप्त नहीं हुई है विशेष रूप से यदि उपयोगकर्ताओं के पास अपने स्थानीय कार्यस्थानों पर प्रशासनिक विशेषाधिकार हैं और इसलिए वे सॉफ़्टवेयर स्थापित करने में सक्षम हैं जो केंद्रीय रूप से प्रबंधित नहीं है। फ़र्मवेयर अपडेट की आवश्यकता वाले [[चीजों की इंटरनेट]] उपकरणों की उपस्थिति भी स्थिति को जटिल बना सकती है क्योंकि अधिकांशतः ऐसे अपडेट केंद्रीय रूप से प्रबंधित नहीं किए जा सकते हैं।
 
== यह भी देखें                                                                               ==
== यह भी देखें ==
* एयर गैप मालवेयर
* एयर गैप मालवेयर
* [[फ़ायरवॉल (कंप्यूटिंग)]]
* [[फ़ायरवॉल (कंप्यूटिंग)]]
Line 144: Line 137:
== संदर्भ ==
== संदर्भ ==
{{Reflist}}
{{Reflist}}
[[Category: नेटवर्क आर्किटेक्चर]] [[Category: डाटा सुरक्षा]]


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite magazine]]
[[Category:Wikipedia metatemplates]]
[[Category:डाटा सुरक्षा]]
[[Category:नेटवर्क आर्किटेक्चर]]

Latest revision as of 09:38, 26 May 2023

एयर गैप, एयर वॉल, एयर गैपिंग[1] या डिस्कनेक्टेड नेटवर्क एक नेटवर्क सुरक्षा उपाय है जो एक या अधिक कंप्यूटरों पर नियोजित होता है जिससे यह सुनिश्चित किया जा सके कि एक सुरक्षित कंप्यूटर नेटवर्क, असुरक्षित नेटवर्क जैसे कि सार्वजनिक इंटरनेट या एक असुरक्षित स्थानीय क्षेत्र नेटवर्क से भौतिक रूप से अलग है। इसका अर्थ है कि एक कंप्यूटर या नेटवर्क में भौतिक या वैचारिक वायु अंतर के साथ अन्य नेटवर्क से जुड़ा कोई नेटवर्क इंटरफ़ेस नियंत्रक नहीं है [2][3] जो पानी की गुणवत्ता बनाए रखने के लिए प्लंबिंग में उपयोग किए जाने वाले वायु अंतराल के समान है।

वर्गीकृत सेटिंग्स में प्रयोग करें

एयर-गैप्ड कंप्यूटर या नेटवर्क वह है जिसमें कोई नेटवर्क एडेप्टर नहीं है, या तो वायर्ड या वायरलेस, बाहरी नेटवर्क से जुड़ा हुआ है।[2][3] कई कंप्यूटर तथापि वे एक वायर्ड नेटवर्क में प्लग न हों एक वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक ( वाईफ़ाई) होते हैं और इंटरनेट तक पहुंचने और सॉफ़्टवेयर अपडेट करने के लिए आस-पास के वायरलेस नेटवर्क से जुड़े होते हैं। यह एक सुरक्षा भेद्यता का प्रतिनिधित्व करता है इसलिए एयर-गैप्ड कंप्यूटरों में या तो उनका वायरलेस इंटरफ़ेस नियंत्रक स्थायी रूप से अक्षम होता है या भौतिक रूप से हटा दिया जाता है। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा को स्थानांतरित करने के लिए डेटा को एक भौतिक माध्यम जैसे थंबड्राइव और कंप्यूटर के बीच भौतिक रूप से स्नीकरनेट में लिखना आवश्यक है। भौतिक पहुंच को नियंत्रित करना होगा (आदमी की पहचान और संचयन मीडिया ही) प्रत्यक्ष पूर्ण नेटवर्क इंटरफ़ेस की तुलना में इसे नियंत्रित करना आसान है जिस पर बाहरी असुरक्षित प्रणाली से हमला किया जा सकता है और यदि मैलवेयर सुरक्षित प्रणाली को संक्रमित करता है, तो इसका उपयोग सुरक्षित डेटा निर्यात करने के लिए किया जा सकता है। इसलिए कुछ नई हार्डवेयर प्रौद्योगिकियां भी उपलब्ध हैं जैसे यूनिडायरेक्शनल नेटवर्क या द्विदिश डायोड (जिन्हें इलेक्ट्रॉनिक एयरगैप्स भी कहा जाता है) जो भौतिक रूप से नेटवर्क और परिवहन परतों को अलग करते हैं और एप्लिकेशन डेटा को कॉपी और फ़िल्टर करते हैं।

उन वातावरणों में जहां नेटवर्क या उपकरणों को वर्गीकृत जानकारी के विभिन्न स्तरों को संभालने के लिए रेट किया गया है, दो डिस्कनेक्ट किए गए उपकरण या नेटवर्क को निम्न पक्ष और उच्च पक्ष के रूप में संदर्भित किया जाता है निम्न को अवर्गीकृत और उच्च को वर्गीकृत या उच्च स्तर पर वर्गीकृत किया जाता है। इसे कभी-कभी लाल (वर्गीकृत) और काला (अवर्गीकृत) भी कहा जाता है। एक्सेस नीतियां अधिकांशतः बेल-लापादुला मॉडल पर आधारित होती हैं| वर्गीकरण के उच्च स्तर पर कुछ स्थिति में (उदाहरण के लिए औद्योगिक महत्वपूर्ण प्रणालियाँ) नीति अलग है: न्यूनतम सुरक्षा उपायों के साथ डेटा को उच्च से निम्न में स्थानांतरित किया जा सकता है, किन्तु औद्योगिक सुरक्षा प्रणाली की अखंडता सुनिश्चित करने के लिए निम्न-से-उच्च प्रक्रियाओं की उच्च स्तर की आवश्यकता होती है।

अवधारणा लगभग अधिकतम सुरक्षा का प्रतिनिधित्व करती है जो एक नेटवर्क दूसरे से हो सकता है (उपकरण को बंद करना छोड़ दें)। बाहरी दुनिया और एयर-गैप्ड प्रणाली के बीच डेटा ट्रांसफर करने का एक विधि एक हटाने योग्य मीडिया जैसे रिमूवेबल डिस्क या यूएसबी फ्लैश ड्राइव पर डेटा कॉपी करना और संचयन को दूसरे प्रणाली में भौतिक रूप से ले जाना है। इस एक्सेस को अभी भी सावधानीपूर्वक नियंत्रित किया जाना है क्योंकि यूएसबी ड्राइव में कमिया हो सकती हैं (नीचे देखें)। इसका विपरीत यह है कि इस तरह के नेटवर्क को सामान्यतः एक बंद प्रणाली के रूप में माना जा सकता है (सूचना, संकेत और उत्सर्जन सुरक्षा के संदर्भ में), बाहरी दुनिया से एक्सेस करने में असमर्थ नकारात्मक पक्ष यह है कि सुरक्षित नेटवर्क पर कंप्यूटरों द्वारा विश्लेषण की जाने वाली जानकारी (बाहरी दुनिया से) को स्थानांतरित करना असाधारण रूप से श्रम-गहन है, जिसमें अधिकांशतः संभावित कार्यक्रमों के मानव सुरक्षा विश्लेषण या एयर-गैप्ड नेटवर्क पर दर्ज किए जाने वाले डेटा और संभवतः मानव मैनुअल भी सम्मिलित होते हैं। सुरक्षा विश्लेषण के बाद डेटा की पुनः प्रविष्टि[4] यही कारण है कि महत्वपूर्ण उद्योगों जैसी उपयुक्त स्थितियों में डेटा स्थानांतरित करने का एक और विधि डेटा डायोड और इलेक्ट्रॉनिक एयरगैप का उपयोग करना है, जो एक विशिष्ट हार्डवेयर द्वारा नेटवर्क के भौतिक कटौती को सुनिश्चित करता है।

सायबर युद्ध में उपयोग के लिए परिष्कृत कंप्यूटर वायरस, जैसे कि स्टक्सनेट[5] और 2008 में युनाइटेड स्टेट्स पर साइबर हमले एजेंट बीटीजेड को रिमूवेबल मीडिया के प्रबंधन से संबंधित सुरक्षा कमियां का लाभ उठाकर एयर-गैप्ड प्रणाली को संक्रमित करने के लिए डिजाइन किया गया है। ध्वनिकी संचार का उपयोग करने की संभावना भी शोधकर्ताओं द्वारा प्रदर्शित की गई है।[6] शोधकर्ताओं ने एफएम आवृत्ति संकेत का उपयोग करके डेटा एक्सफिल्ट्रेशन की व्यवहार्यता का भी प्रदर्शन किया है।[7][8]

उदाहरण

नेटवर्क या प्रणाली के प्रकारों के उदाहरण जो एयर गैप्ड हो सकते हैं उनमें सम्मिलित हैं:

  • सैन्य/सरकारी कंप्यूटर नेटवर्क/प्रणाली ;[9]
  • वित्तीय कंप्यूटर प्रणाली जैसे स्टॉक परिवर्तन;[10]
  • औद्योगिक नियंत्रण प्रणाली जैसे तेल और गैस क्षेत्रों में एससीएडीए;[11]
  • लॉटरी धोखाधड़ी को रोकने के लिए राष्ट्रीय और राज्य लॉटरी मशीन गेम मशीन या यादृच्छिक संख्या जनरेटर, जिन्हें नेटवर्क से पूरी तरह से अलग करने की आवश्यकता होती है
  • जीवन-महत्वपूर्ण प्रणालियाँ, जैसे:
  • बहुत ही सरल प्रणालियाँ जहाँ पहली बार में सुरक्षा से समझौता करने की आवश्यकता नहीं है, जैसे:

इन प्रणालियों में से कई में अतिरिक्त विशेषताएं हैं जो उन्हें सीमित अवधि के समय संगठन के इंटरनेट (अवलोकन या अपडेट की आवश्यकता के लिए) या सार्वजनिक इंटरनेट से जोड़ती हैं और अब प्रभावी रूप से और स्थायी रूप से एयर गैप्ड नहीं हैं जिनमें इंटरनेट कनेक्शन के साथ थर्मोस्टैट्स और ब्लूटूथ, वाई-फाई और सेलुलर फोन कनेक्टिविटी के साथ ऑटोमोबाइल है ।

सीमाएं

इन वातावरणों में उपयोग किए जाने वाले उपकरणों पर लगाई गई सीमाओं में सुरक्षित नेटवर्क से वायरलेस कनेक्शन पर प्रतिबंध, या टेम्पेस्ट या फैराडे पिंजरे के उपयोग के माध्यम से सुरक्षित नेटवर्क से विद्युत चुम्बकीय विकिरण रिसाव पर समान प्रतिबंध सम्मिलित हो सकते हैं।

अन्य प्रणालियों से सीधे संबंध की कमी के अतिरिक्त विभिन्न परिस्थितियों में एयर-गैप्ड नेटवर्क को हमले के लिए असुरक्षित दिखाया गया है।

2013 में वैज्ञानिकों ने ध्वनिक सिग्नलिंग का उपयोग करके एयर गैप आइसोलेशन को हराने के लिए डिज़ाइन किए गए एयर गैप मैलवेयर की व्यवहार्यता का प्रदर्शन किया। उसके कुछ ही समय बाद, नेटवर्क सुरक्षा शोधकर्ता ड्रैगोस ढह गया के बैडबीआईओएस ने प्रेस का ध्यान आकर्षित किया।[13]

2014 में, शोधकर्ताओं ने एयरहोपर की प्रारंभ की, एक द्विभाजित हमले का प्रतिरूप जो एक अलग कंप्यूटर से पास के मोबाइल फोन में डेटा की व्यवहार्यता को दर्शाता है, एफएम आवृत्ति संकेत का उपयोग करता है।[7][8]

2015 में, बिट व्हिस्पर, थर्मल मैनीपुलेशन का उपयोग करके एयर-गैप्ड कंप्यूटरों के बीच एक गुप्त सिग्नलिंग चैनल प्रस्तुत किया गया था। बिट व्हिस्पर द्विदिश संचार का समर्थन करता है और इसके लिए किसी अतिरिक्त समर्पित परिधीय हार्डवेयर की आवश्यकता नहीं होती है।[14][15]

बाद में 2015 में, शोधकर्ताओं ने जीएसएमईएम की प्रारंभ की सेलुलर आवृत्ति पर एयर-गैप्ड कंप्यूटर से डेटा एक्सफ़िल्ट्रेट करने की एक विधि संचरण - एक मानक आंतरिक बस द्वारा उत्पन्न - कंप्यूटर को एक छोटे सेलुलर ट्रांसमीटर एंटीना में प्रस्तुत करता है।[16][17]

2016 में खोजा गया प्रोजेक्ट सौरोन मालवेयर दर्शाता है कि कैसे एक संक्रमित यूएसबी उपकरण का उपयोग एयर-गैप्ड कंप्यूटर से डेटा को दूरस्थ रूप से लीक करने के लिए किया जा सकता है। मैलवेयर 5 वर्षों के लिए अनिर्धारित रहा और यूएसबी ड्राइव पर छिपे हुए विभाजनों पर निर्भर रहा जो विंडोज़ को एयर-गैप्ड कंप्यूटर और इंटरनेट से जुड़े कंप्यूटर के बीच ट्रांसपोर्ट चैनल के रूप में दिखाई नहीं देता था, संभवतः दो प्रणाली के बीच फ़ाइलों को साझा करने के विधि के रूप में है ।[18]

एनएफसीड्रिप 2018 में नजदीक क्षेत्र संचार एनएफसी (नियर-क्षेत्र कम्युनिकेशन) रेडियो एब्यूज़ और संकेत डिटेक्शन के माध्यम से गुप्त डेटा एक्सफिल्ट्रेशन की खोज को दिया गया नाम था। चूँकि एनएफसी उपकरणों को प्रत्येक के कुछ सेंटीमीटर के अंदर लाकर प्रभावी संचार स्थापित करने में सक्षम बनाता है। अन्य[19] शोधकर्ताओं ने दिखाया कि 100 मीटर तक - अपेक्षा से अधिक लंबी दूरी पर सूचना प्रसारित करने के लिए इसका दुरुपयोग किया जा सकता है।[20]

सामान्यतः एयर-गैप्ड प्रणाली से एयर-गैप्ड गुप्त चैनलों का उपयोग करके संवेदनशील जानकारी को लीक करने के लिए मैलवेयर विभिन्न हार्डवेयर संयोजनों का लाभ उठा सकता है।[21] ये हार्डवेयर संयोजन ध्वनिक, प्रकाश, भूकंपीय, चुंबकीय, थर्मल और रेडियो-आवृत्ति सहित एयर-गैप को पाटने के लिए कई अलग-अलग मीडिया का उपयोग करते हैं।[22][23][24]

सॉफ्टवेयर अपडेट

सुरक्षा के दृष्टिकोण से एयर गैप्ड नेटवर्क का मुख्य दोष सॉफ्टवेयर की स्वचालित रूप से स्वयं अद्यतन करने में असमर्थता है। इसके अतिरिक्त उपयोक्ताओं और प्रणाली प्रशासकों को मैन्युअल रूप से अद्यतनों को डाउनलोड और स्थापित करना चाहिए। यदि एक सख्त अद्यतन दिनचर्या का पालन नहीं किया जाता है, तो इसका परिणाम नेटवर्क पर चलने वाले पुराने सॉफ़्टवेयर में होता है, जिसमें ज्ञात सुरक्षा भेद्यताएँ हो सकती हैं। यदि कोई विरोधी एयर गैप्ड नेटवर्क तक पहुंच प्राप्त करने का प्रबंधन करता है (उदाहरण के लिए एक असंतुष्ट कर्मचारी से संपर्क करके या सोशल इंजीनियरिंग का उपयोग करके) तो वे जनता की तुलना में संभवतः उच्च सफलता दर के साथ इंटरनेट ऐसी कमिया का उपयोग करके एयर गैप्ड नेटवर्क के अंदर तेजी से फैलने में सक्षम हो सकते हैं।

प्रणाली प्रशासक विंडोज सर्वर अपडेट सर्विसेज या नेटवर्क लॉगऑन स्क्रिप्ट जैसे समर्पित समाधानों का उपयोग करके एयर गैप्ड नेटवर्क में सॉफ्टवेयर अपडेट का प्रबंधन कर सकते हैं। प्रणाली एडमिनिस्ट्रेटर द्वारा एक बार इंटरनेट से अपडेट डाउनलोड करने के बाद इस तरह के मैकेनिज्म एयर गैप्ड नेटवर्क पर सभी कंप्यूटरों को स्वचालित रूप से अपडेट इंस्टॉल करने की अनुमति देगा। चूँकि समस्या पूरी तरह से समाप्त नहीं हुई है विशेष रूप से यदि उपयोगकर्ताओं के पास अपने स्थानीय कार्यस्थानों पर प्रशासनिक विशेषाधिकार हैं और इसलिए वे सॉफ़्टवेयर स्थापित करने में सक्षम हैं जो केंद्रीय रूप से प्रबंधित नहीं है। फ़र्मवेयर अपडेट की आवश्यकता वाले चीजों की इंटरनेट उपकरणों की उपस्थिति भी स्थिति को जटिल बना सकती है क्योंकि अधिकांशतः ऐसे अपडेट केंद्रीय रूप से प्रबंधित नहीं किए जा सकते हैं।

यह भी देखें

संदर्भ

  1. "What is air gapping (air gap attack)?". WhatIs.com. Retrieved 2020-12-16.
  2. 2.0 2.1 Zetter, Kim (8 December 2014). "Hacker Lexicon: What is an air gap?". Wired. Conde Nast. Retrieved 21 January 2019.
  3. 3.0 3.1 Bryant, William D. (2015). International Conflict and Cyberspace Superiority: Theory and Practice. Routledge. p. 107. ISBN 978-1317420385.
  4. Lemos, Robert (2001-02-01). "एनएसए क्रैक प्रूफ कंप्यूटर डिजाइन करने का प्रयास कर रहा है". ZDNet News. CBS Interactive, Inc. Retrieved 2012-10-12. For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.
  5. "स्टक्सनेट को थंब ड्राइव पर ईरानी परमाणु संयंत्र में पहुंचाया गया". CNET. 12 April 2012.
  6. Putz, Florentin; Álvarez, Flor; Classen, Jiska (2020-07-08). "Acoustic integrity codes: secure device pairing using short-range acoustic communication". Proceedings of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks (in English). Linz Austria: ACM: 31–41. arXiv:2005.08572. doi:10.1145/3395351.3399420. ISBN 978-1-4503-8006-5. S2CID 218673467.
  7. 7.0 7.1 Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies". arXiv:1411.0237 [cs.CR].
  8. 8.0 8.1 Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper". BGU Cyber Security Labs.
  9. Rist, Oliver (2006-05-29). "Hack Tales: Air-gap networking for the price of a pair of sneakers". Infoworld. IDG Network. Retrieved 2009-01-16. In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via 'sneakernet'.
  10. "वेबर बनाम एसईसी" (PDF). insurancenewsnet.com. 2012-11-15. p. 35. Archived from the original (PDF) on 2013-12-03. Retrieved 2012-12-06. Stock exchange internal network computer systems are so sensitive that they are "air gapped" and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.
  11. "वेबर बनाम एसईसी". Industrial internal network computer systems are so sensitive that they are "air gapped" and neither attached to the internet nor insecurely connects to the corporate network, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.
  12. Zetter, Kim (2008-01-04). "FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack". Wired Magazine. CondéNet, Inc. Archived from the original on 23 December 2008. Retrieved 2009-01-16. (...Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.
  13. Leyden, John (5 Dec 2013). "Hear that? It's the sound of BadBIOS wannabe chatting over air gaps". Retrieved 30 December 2014.
  14. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (April 2015). "BitWhisper: Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations". arXiv:1503.07919 [cs.CR].
  15. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (March 2015). "BitWhisper: The Heat is on the Air-Gap". BGU Cyber Security Labs.
  16. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (August 2015). "GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies". 24th USENIX Security Symposium (USENIX Security 15): 849–864. ISBN 9781931971232.
  17. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (July 2015). "GSMem Breaking The Air-Gap". Cyber Security Labs @ Ben Gurion University. Archived from the original on 2021-12-19.
  18. Chris Baraniuk (2016-08-09). "'प्रोजेक्ट साउरॉन' मालवेयर पांच साल तक छिपा रहा". BBC.
  19. Cameron Faulkner. "What is NFC? Everything you need to know". Techradar.com. Retrieved 30 November 2015.
  20. "NFCdrip: NFC Data Exfiltration Research" (in English). Checkmarx. Retrieved 19 December 2018.
  21. Carrara, Brent (September 2016). “Air-Gap Covert Channels.” Ph. D. Thesis. University of Ottawa.
  22. Carrara, Brent; Adams, Carlisle (2016). "A Survey and Taxonomy Aimed at the Detection and Measurement of Covert Channels". Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec '16. pp. 115–126. doi:10.1145/2909827.2930800. ISBN 9781450342902. S2CID 34896818.
  23. Carrara, Brent; Adams, Carlisle (2016-06-01). "Out-of-Band Covert Channels—A Survey". ACM Computing Surveys. 49 (2): 1–36. doi:10.1145/2938370. ISSN 0360-0300. S2CID 13902799.
  24. Cimpanu, Catalin. "एयर-गैप्ड सिस्टम से डेटा चोरी करने के लिए शिक्षाविद रैम को वाई-फाई कार्ड में बदल देते हैं". ZDNet.