Jak przewietrzyć komputer


Najwyższym poziomem bezpieczeństwa komputera jest izolacja powietrzna. To jedyny sposób, aby zmniejszyć ryzyko włamania do komputera do możliwie bliskiego zera. Cokolwiek mniej, a oddany haker jakoś się w to włączy.

Dlaczego miałbym chcieć przepuścić komputer?

Przeciętny człowiek nie potrzebuje szczeliny powietrznej komputera. Jest to głównie domena korporacji i rządów. Dla rządu może to być wrażliwy Baza danych projekt, a może kontrolowanie systemu uzbrojenia. W przypadku korporacji może przechowywać tajemnice handlowe, informacje finansowe lub prowadzić proces przemysłowy. Grupy aktywistów może to również zrobić, aby zapobiec zatrzymaniu pracy.

Prawdopodobnie nie martwisz się o te rzeczy, jeśli używasz tylko komputera domowego. Mimo to wdrożenie tylko jednego lub dwóch z tych środków spowoduje zwiększ swoje bezpieczeństwo dramatycznie.

Co to jest luka powietrzna?

Kiedy emitujesz przerwa komputer nie ma nic między komputerem a resztą świata oprócz powietrza. Oczywiście, odkąd pojawiło się Wi-Fi, zmieniło się ono i oznacza brak połączenia ze światem zewnętrznym. Nic, czego jeszcze nie ma na komputerze, nie powinno mieć do niego dostępu. Nic na komputerze nie powinno dać się z niego zdjąć.

Jak zrobić przerwę powietrzną w komputerze?

Przerwa powietrzna w komputerze nie jest taka proste, wystarczy odłączyć kabel internetowy i wyłączenie wifi. Pamiętaj, że jest to bardzo wartościowy cel dla przestępcy hakerzy i podmiotów z państw narodowych (NSA), którzy pracują dla zagranicznych rządów. Mają pieniądze i czas. Poza tym uwielbiają wyzwania, więc szukanie komputera z izolacją powietrzną jest dla nich kuszące.

Zacznijmy od zewnątrz komputera i wejdźmy do środka:

In_content_1 all: [300x250] / dfp: [640x360]->
  1. Bezpieczeństwo operacyjne (OpSec) jest ważne. OpSec można nadmiernie uprościć, ponieważ wymaga wiedzy. Nikt nie musi wiedzieć, co jest w pomieszczeniu, nie mówiąc już o tym, do czego służy komputer lub kto jest upoważniony do jego obsługi. Traktuj to tak, jakby nie istniało. Jeśli nieupoważnione osoby o tym wiedzą, są podatne na ataki socjotechniczne.
    1. Upewnij się, że znajduje się w bezpiecznym pomieszczeniu. Pomieszczenie powinno mieć tylko jedno wejście i musi być zawsze zamknięte. Jeśli wejdziesz do środka do pracy, zamknij za sobą drzwi. Dostęp powinni mieć tylko upoważnieni operatorzy komputera. Jak to zrobisz, zależy od Ciebie. Fizyczne i elektroniczne inteligentne zamki mają swoje wady i zalety.

      Uważaj na podwieszane sufity. Jeśli atakujący może wyskoczyć z sufitu i przejść przez ścianę, zamknięte drzwi nic nie znaczą. Żadnych okien też. Jedynym przeznaczeniem pokoju powinno być pomieszczenie tego komputera. Jeśli przechowujesz tam jakieś rzeczy, możesz wkraść się i ukryć urządzenie nasłuchowe kamerka internetowa, mikrofon lub RF.
      1. Upewnij się, że jest to bezpieczny pokój. To znaczy bezpieczne dla komputera. Pomieszczenie powinno zapewniać idealny klimat dla komputera, aby trwało jak najdłużej. Za każdym razem, gdy komputer z luką powietrzną zepsuje się i zostanie usunięty, istnieje szansa na pobranie informacji z wyrzuconego komputera.

        Będziesz także potrzebować bezpiecznego gaszenia pożaru. Coś używającego gazów obojętnych lub związków fluorowcowęglowodorowych jest właściwe. Musi to być nieniszczące dla komputera. W przeciwnym razie haker może spróbować zniszczyć komputer, włączając zraszacze, jeśli to możliwe.
        1. Wszystkie inne niepotrzebne urządzenia elektroniczne należy trzymać z dala od pokoju. Brak drukarki, telefony komórkowe, tabletki, Dyski flash USB lub breloków. Jeśli jest w nim bateria lub zużywa energię elektryczną, nie trafia do tego pomieszczenia. Czy mamy paranoję? Nie. Sprawdź, co robi badania szczelin powietrznych dr Mordechai Guri i zobacz, co jest możliwe.
          1. Mówiąc o USB, podłącz lub usuń niepotrzebne Porty USB. Możesz potrzebować portu USB lub dwóch dla klawiatura i mysz. Urządzenia te powinny być zablokowane i nieusuwalne. Każdy inny port USB powinien zostać usunięty lub zablokowany za pomocą czegoś takiego jak Blokada portu USB. Jeszcze lepiej, użyj Adapter konwertera myszy i klawiatury USB na PS / 2, z Klawiatura PS / 2 i mysz. Wtedy nie potrzebujesz żadnych zewnętrznych portów USB.
            1. Wyeliminuj wszystkie metody tworzenia sieci możliwe. Usuń sprzęt WiFi, Ethernet i Bluetooth lub zacznij od komputera, który nie ma żadnego że. Samo wyłączenie tych urządzeń nie wystarczy. Każdy niezbędny kabel sieciowy musi być ekranowany. Może to być kontroler procesu przemysłowego, więc niektóre kable mogą być potrzebne.
              1. Wyłącz wszystkie wspólne porty sieciowe włączone komputer. Oznacza to porty takie jak 80 dla HTTP, 21 dla FTP i inne porty wirtualne. Jeśli haker w jakiś sposób zostanie fizycznie podłączony do komputera, przynajmniej te porty nie będą tam gotowe i czekać.
                1. Zaszyfruj dysk twardy. Jeśli haker nadal dostaje się do komputera, przynajmniej dane są zaszyfrowane i bezużyteczne dla niego.
                  1. Wyłącz komputer, gdy nie jest nie jest potrzebne. Odłącz go nawet.
                  2. Czy mój komputer jest teraz bezpieczny?

                    Zapoznaj się z terminami akceptowalnego ryzyka i rozsądnego bezpieczeństwa. Dopóki istnieją hakerzy, obaj biały kapelusz i czarny kapelusz, nowe sposoby przeskakiwania luki powietrznej będą nadal rozwijane. Możesz zrobić tylko tyle, ale kiedy rozłączysz komputer, to przynajmniej dobry początek.

                    Powiązane posty:


                    22.08.2020