در برخی محیطها، امنترین شبکه همان است که اصلاً وجود ندارد
در شرایط جنگ سایبری، تحریمهای سنگین، یا سناریوهایی با تهدید شدید علیه دادهها، تنها استراتژی مطمئن برای حفاظت از اطلاعات حیاتی، قطع کامل ارتباط فیزیکی و منطقی با دنیای بیرون است. این رویکرد که با عنوان Air-Gap Network شناخته میشود، تنها زمانی مؤثر خواهد بود که استوریج نیز مطابق با الزامات امنیتی آن پیکربندی شده باشد.
راهنمای مطالعه
Air-Gap چیست و چه زمانی ضروری است؟
Air-Gap به ساختار شبکهای اطلاق میشود که در آن، سیستم یا زیرساخت موردنظر هیچ اتصال مستقیم یا غیرمستقیمی به اینترنت، شبکههای عمومی، یا حتی LAN غیرامن ندارد.
کاربردهای حیاتی:
- ذخیره دادههای طبقهبندیشده یا رمزنگارینشده نظامی
- نگهداری نسخههای پشتیبان Immutable برای Ransomware
- ذخیره اطلاعات امنیتی، رمزنگاری، بیومتریک یا Nuclear Launch
- دیتاسنترهای تحت قوانین دفاع غیرعامل
چالشهای Air-Gap در لایه استوریج
ردیف | چالش | توضیح |
---|---|---|
1 | عدم دسترسی از راه دور | نیاز به حضور فیزیکی برای مدیریت |
2 | محدودیت در انتقال داده | ممنوعیت استفاده از شبکه یا API |
3 | بروزرسانی Firmware/OS دشوار | نیاز به حمل دستی آپدیتها |
4 | انتقال امن دادهها | نگرانی از ورود بدافزار از طریق Mediaهای قابل حمل |
الزامات طراحی استوریج در شبکه Air-Gap
ردیف | مؤلفه طراحی | توصیه فنی |
---|---|---|
1 | نوع استوریج | DAS، NAS یا Tape Library با دسترسی لوکال |
2 | شبکه فیزیکی جداگانه | سوئیچ اختصاصی، VLAN مجزا، بدون uplink خارجی |
3 | سیستمعامل بدون نیاز به Activation آنلاین | مانند Open-E JovianDSS یا TrueNAS Core |
4 | مدیریت لوکال | فقط از طریق Console فیزیکی یا IPMI ایزوله |
5 | حملپذیری آفلاین | استفاده از RDX یا LTO با Chain-of-Custody |
6 | امنیت لایه فیزیکی | درب پلمپشده، رک قفلشده، سیستم کنترل دسترسی شدید |
سناریوهای پیکربندی
سناریو ۱: ذخیره نسخه پشتیبان آفلاین در سایت دولتی
- استوریج: Open-E با RAID-Z2 + Snapshotهای روزانه
- شبکه: بدون DHCP، IP Static، سوئیچ Layer-2 بدون Uplink
- مدیریت: صفحهکلید و مانیتور مستقیم روی رک یا IPMI در شبکه دوم
- محافظت: رمزنگاری در سطح Volume + رمز عبور BIOS + قفل پورتهای USB
سناریو ۲: آرشیو اطلاعات طبقهبندیشده
- استوریج: Tape Library با نرمافزار NetBackup یا Bacula
- عملیات: فقط از طریق دستورات CLI توسط کاربر احراز هویتشده
- ورود دادهها: از طریق RDX رمزنگاریشده با Log فیزیکی ورود/خروج
- خروجی: فقط از طریق انتقال امن با رمزنگاری FIPS-140-2 و امضای دیجیتال
استوریجهایی مناسب برای محیط Air-Gap
ردیف | پلتفرم/سختافزار | دلایل انتخاب |
---|---|---|
1 | Open-E JovianDSS | سیستمعامل ذخیرهسازی قابل نصب بدون نیاز به اتصال دائم |
2 | RDX Cartridge System | حملپذیر، مقاوم در برابر شوک، قابل قفل فیزیکی |
3 | LTO Ultrium Tape | پشتیبانی از WORM + امنیت فوقالعاده در نگهداری بلندمدت |
4 | Dell EMC Data Domain | دارای گزینهای برای Isolation و Immutable Retention |
5 | IBM FlashSystem Local Mode | با پشتیبانی از Logical Air-Gap Policy |
چکلیست پیکربندی امنیتی استوریج Air-Gap
- قطع کلیه کابلهای شبکهای خارجی به استوریج
- غیرفعالسازی DHCP، DNS و تنظیم IP استاتیک لوکال
- غیر فعالسازی کلیه APIهای REST یا WebUIهای ابری
- استفاده از رمزنگاری در سطح Volume یا File
- قفل فیزیکی پورتهای USB، Optical و Drive Trays
- رمز عبور BIOS و قفلسازی Boot
- فعالسازی Log داخلی، حتی آفلاین (Syslog به فایل محلی)
- تست دورهای بازیابی در محیط ایزوله برای اطمینان از صحت داده
نتیجهگیری: Air-Gap بدون استوریج ایمن، یک توهم امنیتی است
بسیاری از سازمانها فکر میکنند که با قطع شبکه، امنیت داده حاصل میشود. اما در عمل، بدون طراحی دقیق لایه ذخیرهسازی، ایزولاسیون فقط یک اقدام ناقص است.
استوریجی که همچنان با پورت USB یا Management Interface باز کار میکند، هنوز قابل نفوذ است—even if it’s “offline”.
برای امنیت واقعی، استوریج باید از لحاظ دسترسی، مدیریت، و قابلیت حمل، مطابق با اصول Air-Gap پیکربندی شده باشد.
منابع تخصصی
Open-E JovianDSS Offline Mode & Deployment Guide
NIST SP 800-171: Controlled Unclassified Information Handling
NSA Guidelines for Data Isolation and Air-Gapped Systems
IBM Cyber Vault Architecture Whitepaper
Veeam & Tape-Based Air-Gap Architectures
Gartner: Securing Offline Data Assets in Military Environments