پیکربندی استوریج در شبکه‌های ایزوله (Air-Gap) برای سناریوهای جنگی و امنیتی

پیکربندی استوریج در شبکه‌های ایزوله (Air-Gap) برای سناریوهای جنگی و امنیتی

در برخی محیط‌ها، امن‌ترین شبکه همان است که اصلاً وجود ندارد

در شرایط جنگ سایبری، تحریم‌های سنگین، یا سناریوهایی با تهدید شدید علیه داده‌ها، تنها استراتژی مطمئن برای حفاظت از اطلاعات حیاتی، قطع کامل ارتباط فیزیکی و منطقی با دنیای بیرون است. این رویکرد که با عنوان Air-Gap Network شناخته می‌شود، تنها زمانی مؤثر خواهد بود که استوریج نیز مطابق با الزامات امنیتی آن پیکربندی شده باشد.

راهنمای مطالعه

Air-Gap چیست و چه زمانی ضروری است؟

Air-Gap به ساختار شبکه‌ای اطلاق می‌شود که در آن، سیستم یا زیرساخت موردنظر هیچ اتصال مستقیم یا غیرمستقیمی به اینترنت، شبکه‌های عمومی، یا حتی LAN غیرامن ندارد.

کاربردهای حیاتی:

  • ذخیره داده‌های طبقه‌بندی‌شده یا رمزنگاری‌نشده نظامی
  • نگهداری نسخه‌های پشتیبان Immutable برای Ransomware
  • ذخیره اطلاعات امنیتی، رمزنگاری، بیومتریک یا Nuclear Launch
  • دیتاسنترهای تحت قوانین دفاع غیرعامل

چالش‌های Air-Gap در لایه استوریج

ردیف چالش توضیح
1 عدم دسترسی از راه دور نیاز به حضور فیزیکی برای مدیریت
2 محدودیت در انتقال داده ممنوعیت استفاده از شبکه یا API
3 بروزرسانی Firmware/OS دشوار نیاز به حمل دستی آپدیت‌ها
4 انتقال امن داده‌ها نگرانی از ورود بدافزار از طریق Mediaهای قابل حمل

الزامات طراحی استوریج در شبکه Air-Gap

ردیف مؤلفه طراحی توصیه فنی
1 نوع استوریج DAS، NAS یا Tape Library با دسترسی لوکال
2 شبکه فیزیکی جداگانه سوئیچ اختصاصی، VLAN مجزا، بدون uplink خارجی
3 سیستم‌عامل بدون نیاز به Activation آنلاین مانند Open-E JovianDSS یا TrueNAS Core
4 مدیریت لوکال فقط از طریق Console فیزیکی یا IPMI ایزوله
5 حمل‌پذیری آفلاین استفاده از RDX یا LTO با Chain-of-Custody
6 امنیت لایه فیزیکی درب پلمپ‌شده، رک قفل‌شده، سیستم کنترل دسترسی شدید

سناریوهای پیکربندی

سناریو ۱: ذخیره نسخه پشتیبان آفلاین در سایت دولتی

  • استوریج: Open-E با RAID-Z2 + Snapshotهای روزانه
  • شبکه: بدون DHCP، IP Static، سوئیچ Layer-2 بدون Uplink
  • مدیریت: صفحه‌کلید و مانیتور مستقیم روی رک یا IPMI در شبکه دوم
  • محافظت: رمزنگاری در سطح Volume + رمز عبور BIOS + قفل پورت‌های USB

سناریو ۲: آرشیو اطلاعات طبقه‌بندی‌شده

  • استوریج: Tape Library با نرم‌افزار NetBackup یا Bacula
  • عملیات: فقط از طریق دستورات CLI توسط کاربر احراز هویت‌شده
  • ورود داده‌ها: از طریق RDX رمزنگاری‌شده با Log فیزیکی ورود/خروج
  • خروجی: فقط از طریق انتقال امن با رمزنگاری FIPS-140-2 و امضای دیجیتال

استوریج‌هایی مناسب برای محیط Air-Gap

ردیف پلتفرم/سخت‌افزار دلایل انتخاب
1 Open-E JovianDSS سیستم‌عامل ذخیره‌سازی قابل نصب بدون نیاز به اتصال دائم
2 RDX Cartridge System حمل‌پذیر، مقاوم در برابر شوک، قابل قفل فیزیکی
3 LTO Ultrium Tape پشتیبانی از WORM + امنیت فوق‌العاده در نگهداری بلندمدت
4 Dell EMC Data Domain دارای گزینه‌ای برای Isolation و Immutable Retention
5 IBM FlashSystem Local Mode با پشتیبانی از Logical Air-Gap Policy

چک‌لیست پیکربندی امنیتی استوریج Air-Gap

  1. قطع کلیه کابل‌های شبکه‌ای خارجی به استوریج
  2. غیرفعال‌سازی DHCP، DNS و تنظیم IP استاتیک لوکال
  3. غیر فعال‌سازی کلیه APIهای REST یا WebUIهای ابری
  4. استفاده از رمزنگاری در سطح Volume یا File
  5. قفل فیزیکی پورت‌های USB، Optical و Drive Trays
  6. رمز عبور BIOS و قفل‌سازی Boot
  7. فعال‌سازی Log داخلی، حتی آفلاین (Syslog به فایل محلی)
  8. تست دوره‌ای بازیابی در محیط ایزوله برای اطمینان از صحت داده

نتیجه‌گیری: Air-Gap بدون استوریج ایمن، یک توهم امنیتی است

بسیاری از سازمان‌ها فکر می‌کنند که با قطع شبکه، امنیت داده حاصل می‌شود. اما در عمل، بدون طراحی دقیق لایه ذخیره‌سازی، ایزولاسیون فقط یک اقدام ناقص است.
استوریجی که همچنان با پورت USB یا Management Interface باز کار می‌کند، هنوز قابل نفوذ است—even if it’s “offline”.

برای امنیت واقعی، استوریج باید از لحاظ دسترسی، مدیریت، و قابلیت حمل، مطابق با اصول Air-Gap پیکربندی شده باشد.

منابع تخصصی

Open-E JovianDSS Offline Mode & Deployment Guide

NIST SP 800-171: Controlled Unclassified Information Handling

NSA Guidelines for Data Isolation and Air-Gapped Systems

IBM Cyber Vault Architecture Whitepaper

Veeam & Tape-Based Air-Gap Architectures

Gartner: Securing Offline Data Assets in Military Environments

5/5 - (1 رای)
پیمایش به بالا