Comment Air Gap un ordinateur


Le niveau de sécurité le plus élevé pour un ordinateur est qu'il soit inséré dans l'air. C’est le seul moyen de réduire au maximum le risque de piratage de l’ordinateur. Rien de moins et un hacker dédié y entrera d'une manière ou d'une autre.

Pourquoi voudrais-je diffuser l'air d'un ordinateur?

La personne moyenne n'a pas besoin d'aérer un ordinateur. C'est principalement le domaine des entreprises et des gouvernements. Pour un gouvernement, il peut s'agir d'un base de données projet sensible, ou peut-être de contrôler un système d'armes. Pour une entreprise, il peut contenir des secrets commerciaux, des informations financières ou exécuter un processus industriel. Groupes militants pourrait également faire cela pour éviter que leur travail ne soit arrêté.

Vous ne vous inquiétez probablement pas de ces choses si vous utilisez uniquement un ordinateur personnel. Néanmoins, la mise en œuvre d’une ou deux de ces mesures sera augmentez votre sécurité dramatiquement.

Qu'est-ce qu'un espace aérien?

Lorsque vous diffusez écart un ordinateur il n'y a rien entre l'ordinateur et le reste du monde mais l'air. Bien sûr, depuis l'arrivée du WiFi, il a changé pour ne plus signifier aucune connexion avec le monde extérieur. Rien de ce qui n'est pas déjà sur l'ordinateur ne devrait pouvoir y accéder. Rien sur l’ordinateur ne doit pouvoir être enlevé.

Comment puis-je diffuser l’air de mon ordinateur?

L’écart d’air d’un ordinateur n’est pas aussi il suffit de débrancher les câble réseau et désactiver le wifi. N'oubliez pas qu'il s'agit d'un objectif de grande valeur pour hackers criminels et les acteurs des États-nations (ANE) qui travaillent pour des gouvernements étrangers. Ils ont de l’argent et du temps. De plus, ils adorent les défis, alors s'attaquer à un ordinateur à air est attrayant pour eux.

Commençons par l'extérieur de l'ordinateur et travaillons à l'intérieur:

In_content_1 all: [300x250] / dfp: [640x360]->
  1. La sécurité opérationnelle (OpSec) est importante. OpSec peut être simplifié à l'extrême car il est basé sur le besoin de savoir. Personne n'a besoin de savoir ce qu'il y a dans la pièce, encore moins à quoi sert l'ordinateur ou qui est autorisé à le faire fonctionner. Traitez-le comme s'il n'existait pas. Si des personnes non autorisées en ont connaissance, elles sont susceptibles de attaques d'ingénierie sociale.
    1. Assurez-vous qu'il est dans une pièce sécurisée. La pièce doit avoir une seule entrée et doit être fermée à tout moment. Si vous allez travailler à l'intérieur, verrouillez la porte derrière vous. Seuls les opérateurs autorisés du PC doivent y avoir accès. Comment vous faites cela dépend de vous. Physique et serrures intelligentes électroniques ont chacun leurs avantages et inconvénients.

      Faites attention aux plafonds suspendus. Si un attaquant peut sortir une dalle de plafond et passer par-dessus le mur, la porte verrouillée ne signifie rien. Pas de fenêtres non plus. Le seul but de la salle devrait être d’abriter cet ordinateur. Si vous y stockez des éléments, vous avez la possibilité de vous faufiler et de cacher un appareil d'écoute webcam, microphone ou RF.
      1. Assurez-vous qu'il s'agit d'une pièce sûre. Sûr pour l'ordinateur, c'est. La salle doit fournir le climat idéal pour l'ordinateur pour qu'il dure le plus longtemps possible. Chaque fois qu’un ordinateur d’espace d’air tombe en panne et qu’il y a mise au rebut, il est possible d’obtenir des informations de l’ordinateur abandonné.

        Vous aurez également besoin d'un système d'extinction d'incendie sécurisé par ordinateur. Quelque chose utilisant des gaz inertes ou des composés halogénocarbonés est approprié. Il doit être non destructif pour l'ordinateur, sinon le pirate peut essayer de détruire l'ordinateur en allumant les sprinklers s'il le peut.
        1. Gardez tous les autres appareils électroniques inutiles hors de la pièce. Pas de imprimantes, téléphones portables, comprimés, Clés USB, ni de porte-clés. S'il contient une batterie ou utilise de l'électricité, il ne va pas dans cette pièce. Sommes-nous paranoïaques? Non. Regardez ce que fait recherche sur l'entrefer Dr Mordechai Guri et voyez ce qui est possible.
          1. En parlant d'USB, branchez ou supprimez tout Ports USB inutile. Vous aurez peut-être besoin d'un ou deux ports USB pour le clavier et souris. Ces appareils doivent être verrouillés en place et non amovibles. Tout autre port USB doit être supprimé ou bloqué en utilisant quelque chose comme un Bloqueur de port USB. Mieux encore, utilisez un Adaptateur de conversion clavier et souris USB vers PS / 2, avec un Clavier PS / 2 et un Souris. Vous n’avez donc pas besoin du tout de ports USB externes.
            1. Élimine tout méthodes de réseautage possible. Retirez le matériel Wifi, Ethernet et Bluetooth ou démarrez avec un ordinateur qui n’a aucun cette. Il ne suffit pas de désactiver ces appareils. Tout câble réseau nécessaire doit être blindé. Il peut s'agir d'un contrôleur pour un processus industriel, donc certains câbles peuvent être nécessaires.
              1. Désactiver tout ports réseau communs sur l'ordinateur. Cela signifie les ports tels que 80 pour HTTP, 21 pour FTP et d'autres ports virtuels. Si le pirate se connecte physiquement à l'ordinateur, au moins ces ports ne seront pas prêts à attendre.
                1. Crypter le disque dur. Si le pirate parvient toujours à l'ordinateur, au moins les données sont chiffrées et inutiles pour lui.
                  1. Arrêtez l'ordinateur chaque fois qu'il n'est pas pas nécessaire. Débranchez-le, même.
                  2. Mon ordinateur est-il en sécurité maintenant?

                    Habituez-vous aux termes risque acceptable et raisonnablement sécurisé. Tant qu'il y aura des hackers, tous les deux chapeau blanc et chapeau noir, de nouvelles façons de sauter l'espace aérien continueront d'être développées. Vous ne pouvez pas faire grand-chose, mais lorsque vous séparez votre ordinateur, c’est au moins un bon début.

                    Articles Similaires:


                    22.08.2020