Как сделать воздушный зазор на компьютере

Наивысший уровень безопасности для компьютера — это наличие воздушного зазора. Это единственный способ свести вероятность взлома компьютера к нулю. Что(Anything) -то меньшее, и преданный хакер как-нибудь проникнет в это.

Почему я хочу установить воздушный зазор на компьютере?(Why Would I Want To Air Gap a Computer?)

Обычный человек не нуждается в воздушном промежутке перед компьютером. В основном это прерогатива корпораций и правительств. Для правительства это может быть секретная база данных(database) , проект или, может быть, контроль над системой вооружения. Для корпорации это может быть коммерческая тайна, финансовая информация или производственный процесс. Группы активистов(Activist groups) также могут сделать это, чтобы предотвратить закрытие их работы.

Вы, вероятно, не беспокоитесь об этих вещах, если у вас только домашний компьютер. Тем не менее, реализация всего одной или двух из этих мер значительно повысит вашу безопасность(increase your security) .

Что такое воздушный зазор?(What’s An Air Gap?)

Когда вы создаете воздушный зазор между компьютером и остальным миром, между компьютером и остальным миром нет ничего, кроме воздуха. Конечно, с тех пор, как появился Wi(WiFi) -Fi , он изменился и означает полное отсутствие связи с внешним миром. Ничто, чего еще нет на компьютере, не должно попасть на него. Ничто на компьютере не должно быть снято с него.

Как сделать воздушный зазор на моем компьютере?(How Do I Air Gap My Computer?)

Воздушный(Air) разрыв компьютера не так прост, как просто отсоединение сетевого кабеля(network cable) и отключение Wi-Fi(disabling the wifi) . Помните(Remember) , что это ценная цель для преступных хакеров(criminal hackers) и национальных государственных структур ( АНБ(NSAs) ), которые работают на иностранные правительства. У них есть деньги и время. Кроме того, они любят вызовы, поэтому их привлекает компьютер с воздушным зазором.

Давайте начнем снаружи компьютера и пройдем внутрь:

  1. Оперативная безопасность ( OpSec ) важна. OpSec может быть упрощена как основанная на необходимости знать. Никому не нужно знать, что находится в комнате, не говоря уже о том, для чего нужен компьютер или кто имеет право им управлять. Относитесь к нему так, как будто его не существует. Если об этом узнают неавторизованные лица, они могут подвергнуться атакам социальной инженерии(social engineering attacks)

  1. Убедитесь(Make) , что он находится в охраняемой комнате. В комнате должен быть только один вход, и он должен быть всегда заперт. Если вы идете внутрь на работу, заприте за собой дверь. Доступ должны иметь только авторизованные операторы ПК. Как вы это сделаете, зависит от вас. Физические и электронные умные замки(electronic smart locks) имеют свои плюсы и минусы.

    Будьте осторожны с натяжными потолками. Если злоумышленник может выдвинуть потолочную плитку и перелезть через стену, запертая дверь ничего не значит. Окон тоже нет. Единственной целью комнаты должно быть размещение этого компьютера. Если вы храните там вещи, то есть возможность прокрасться и спрятать веб-камеру(web camera) , микрофон(microphone) или радиочастотное подслушивающее устройство.

  1. Убедитесь(Make) , что это безопасная комната. Безопасно(Safe) для компьютера, т. В помещении должен быть создан идеальный климат для компьютера(ideal climate for the computer) , чтобы он прослужил как можно дольше. Каждый(Anytime) раз, когда компьютер с воздушным зазором выходит из строя и его утилизируют, есть шанс получить информацию с выброшенного компьютера.

    Вам также понадобится безопасное для компьютера средство пожаротушения. Подойдет что-то с использованием инертных газов или галоидоуглеродных соединений. Он должен быть неразрушающим для компьютера, иначе хакер может попытаться уничтожить компьютер, включив разбрызгиватели, если сможет.

  1. Держите все другие ненужные электронные устройства вне комнаты. Никаких принтеров(printers) , мобильных телефонов(cellphones) , планшетов(tablets) , флешек(USB flash drives) и брелоков. Если в нем есть батарея или он использует электричество, он не пойдет в эту комнату. Мы параноики? Нет. Ознакомьтесь с исследованием воздушного зазора(air-gap research Dr. Mordechai Guri) , которое проводит доктор Мордехай Гури, и посмотрите, что возможно. 

  1. Говоря о USB , подключите или отключите все ненужные USB-порты(USB ports) . Вам может понадобиться порт USB или два для клавиатуры и мыши(keyboard and mouse) . Эти устройства должны быть зафиксированы на месте и не сниматься. Любой другой USB -порт следует удалить или заблокировать с помощью блокировщика USB-портов(USB port blocker) . Еще лучше использовать USB to PS/2 keyboard and mouse converter adapter с клавиатурой и мышью (mouse)PS/2 keyboard . Тогда вам вообще не нужны внешние порты USB.

  1. Исключите все возможные способы установления контактов(methods of networking) . Удалите оборудование WiFi , Ethernet и Bluetooth или начните с компьютера, на котором их нет. Просто(Just) отключить эти устройства недостаточно. Любой(Any) необходимый сетевой кабель должен быть экранирован. Это может быть контроллер для промышленного процесса, поэтому могут потребоваться некоторые кабели.

  1. Отключите все общие сетевые порты(common network ports) на компьютере. Это означает такие порты, как 80 для HTTP , 21 для FTP и другие виртуальные порты. Если хакер каким-то образом физически подключится к компьютеру, по крайней мере, эти порты не будут стоять там в ожидании.

  1. Зашифруйте жесткий диск . Если хакер все-таки доберется до компьютера, то как минимум данные зашифрованы и бесполезны для них.

  1. Выключайте(Shut) компьютер всякий раз, когда он не нужен. Отключите его, хотя бы.

Теперь мой компьютер в безопасности?(Is My Computer Safe Now?)

Привыкайте(Get) к терминам приемлемый риск и разумная безопасность. Пока существуют хакеры, как белые, так и черные(white hat and black hat) , будут разрабатываться новые способы преодоления воздушного промежутка. Вы можете сделать так много, но когда вы отключаете компьютер от сети, это, по крайней мере, хорошее начало.



About the author

Я инженер-конструктор со стажем работы более 10 лет. Я специализируюсь на USB-контроллерах и кабелях, а также на обновлении BIOS и поддержке ACPI. В свободное время я также люблю вести блог на различные темы, связанные с технологиями и инженерией.



Related posts