Najlepsza obrona: co to jest komputer z lukami w powietrzu?

Sep 3, 2025
Prywatność i ochrona
a_v_d / Shutterstock.com

Czytając o cyberbezpieczeństwie, prawdopodobnie zobaczysz rozmowę o systemach komputerowych z „izolacją powietrzną”. To techniczna nazwa prostego pojęcia: system komputerowy fizycznie odizolowany od potencjalnie niebezpiecznych sieci. Lub, mówiąc prościej, używając komputera w trybie offline.

Co to jest komputer z lukami w powietrzu?

System komputerowy z izolacją powietrzną nie ma fizycznego (ani bezprzewodowego) połączenia z niezabezpieczonymi systemami i sieciami.

Załóżmy na przykład, że chcesz pracować nad poufnymi dokumentami finansowymi i biznesowymi bez ryzyka ransomware, keyloggery , i inne złośliwe oprogramowanie . Decydujesz, że po prostu skonfigurujesz komputer offline w swoim biurze i nie połączysz go z Internetem ani żadną siecią.

Gratulacje: właśnie wymyśliłeś na nowo koncepcję szczeliny powietrznej komputera, nawet jeśli nigdy nie słyszałeś o tym terminie.

Termin „szczelina powietrzna” odnosi się do idei, że między komputerem a innymi sieciami istnieje luka powietrzna. Nie jest z nimi połączony i nie może zostać zaatakowany przez sieć. Atakujący musiałby „przekroczyć szczelinę powietrzną” i fizycznie usiąść przed komputerem, aby go złamać, ponieważ nie ma możliwości uzyskania do niego elektronicznego dostępu przez sieć.

Kiedy i dlaczego ludzie Air Gap Computers

Suwin / Shutterstock.com

Nie każdy komputer lub zadanie obliczeniowe wymaga połączenia sieciowego.

Na przykład wyobraź sobie infrastrukturę krytyczną, taką jak elektrownie. Potrzebują komputerów do obsługi swoich systemów przemysłowych. Jednak te komputery nie muszą być narażone na dostęp do Internetu i sieci - ze względów bezpieczeństwa są „pozbawione dostępu do powietrza”. To blokuje wszystkie zagrożenia sieciowe, a jedyną wadą jest to, że ich operatorzy muszą być fizycznie obecni, aby je kontrolować.

Możesz też w domu mieć komputery z izolacją powietrzną. Załóżmy na przykład, że masz stare oprogramowanie (lub grę), na którym najlepiej działa Windows XP . Jeśli nadal chcesz używać tego starego oprogramowania, najbezpieczniejszym sposobem na to jest „szczelina powietrzna” systemu Windows XP. Windows XP jest podatny na różne ataki, ale nie jesteś tak narażony, o ile trzymasz system Windows XP poza siecią i używasz go w trybie offline.

Jeśli pracujesz na poufnych danych biznesowych i finansowych, możesz użyć komputera, który nie jest połączony z internetem. Będziesz mieć maksymalne bezpieczeństwo i prywatność podczas pracy, o ile będziesz mieć urządzenie w trybie offline.

Jak Stuxnet zaatakował komputery z lukami w powietrzu

Komputery z izolacją powietrzną nie są odporne na zagrożenia. Na przykład ludzie często używają dysków USB i innych wymiennych urządzeń magazynujących do przenoszenia plików między komputerami z izolacją powietrzną a komputerami w sieci. Na przykład możesz pobrać aplikację na komputer w sieci, umieścić ją na dysku USB, przenieść do komputera z izolacją powietrzną i zainstalować.

Otwiera to wektor ataku, który nie jest teoretyczny. Wyrafinowany Stuxnet Robak działał w ten sposób. Został zaprojektowany do rozprzestrzeniania się poprzez infekowanie dysków wymiennych, takich jak dyski USB, dając mu możliwość przekraczania „szczeliny powietrznej”, gdy ludzie podłączają te dyski USB do komputerów z izolacją powietrzną. Następnie wykorzystał inne exploity do rozprzestrzeniania się przez sieci z izolacją powietrzną, ponieważ niektóre komputery wewnątrz organizacji są połączone ze sobą, ale nie z większymi sieciami. Został zaprojektowany z myślą o określonych aplikacjach przemysłowych.

Powszechnie uważa się, że robak Stuxnet wyrządził wiele szkód irańskiemu programowi nuklearnemu i że robak został zbudowany przez Stany Zjednoczone i Izrael, ale zainteresowane kraje nie potwierdziły publicznie tych faktów. Stuxnet był wyrafinowanym złośliwym oprogramowaniem zaprojektowanym do atakowania systemów z izolacją powietrzną - wiemy o tym na pewno.

Inne potencjalne zagrożenia dla komputerów z lukami w powietrzu

Sergio Sergo / Shutterstock.com

Istnieją inne sposoby, w jakie złośliwe oprogramowanie może komunikować się w sieciach z izolacją powietrzną, ale wszystkie obejmują zainfekowany dysk USB lub podobne urządzenie wprowadzające złośliwe oprogramowanie do komputera z izolacją powietrzną. (Mogą również obejmować osobę, która fizycznie uzyskuje dostęp do komputera, narusza go i instaluje złośliwe oprogramowanie lub modyfikuje jego sprzęt).

Na przykład, jeśli złośliwe oprogramowanie zostało wprowadzone na komputer z izolacją powietrzną za pośrednictwem dysku USB, a w pobliżu był inny zainfekowany komputer podłączony do Internetu, zainfekowane komputery mogą komunikować się przez lukę powietrzną, przesyłanie danych audio o wysokiej częstotliwości przy użyciu głośników i mikrofonów komputerów. To jeden z wielu techniki zademonstrowane na Black Hat USA 2018 .

To wszystko są dość wyrafinowane ataki - znacznie bardziej wyrafinowane niż przeciętne złośliwe oprogramowanie, które można znaleźć w Internecie. Ale jak widzieliśmy, są one problemem dla państw narodowych z programem nuklearnym.

To powiedziawszy, szkodliwe oprogramowanie może również stanowić problem. Jeśli przyniesiesz instalator zainfekowany ransomware do komputera z izolacją powietrzną za pośrednictwem napędu USB, to oprogramowanie ransomware może nadal szyfrować pliki na komputerze z izolacją powietrzną i siać spustoszenie, wymagając podłączenia go do Internetu i zapłacenia pieniędzy, zanim odszyfruje dane.

ZWIĄZANE Z: Chcesz przetrwać ransomware? Oto jak chronić swój komputer

Jak przepuścić powietrze w komputerze

Andrea Leone / Shutterstock.com

Jak widzieliśmy, izolacja powietrzna komputera jest w rzeczywistości dość prosta: wystarczy odłączyć go od sieci. Nie podłączaj go do internetu ani do sieci lokalnej. Odłącz wszystkie fizyczne kable Ethernet i wyłącz sprzęt Wi-Fi i Bluetooth komputera. Aby zapewnić maksymalne bezpieczeństwo, rozważ ponowną instalację systemu operacyjnego komputera z zaufanego nośnika instalacyjnego, a następnie użyj go całkowicie offline.

Nie podłączaj ponownie komputera do sieci, nawet jeśli musisz przesłać pliki. Jeśli chcesz pobrać jakieś oprogramowanie, na przykład użyj komputera podłączonego do Internetu, przenieś oprogramowanie na coś takiego jak dysk USB i użyj tego urządzenia magazynującego do przenoszenia plików w tę iz powrotem. Gwarantuje to, że twój system z izolacją powietrzną nie zostanie naruszony przez atakującego przez sieć, a także gwarantuje, że nawet jeśli na twoim komputerze z izolacją powietrzną znajduje się złośliwe oprogramowanie, takie jak keylogger, nie może przesyłać żadnych danych przez sieć.

Aby zwiększyć bezpieczeństwo, wyłącz wszelkie urządzenia sieci bezprzewodowej na komputerze PC z izolacją powietrzną. Na przykład, jeśli masz komputer stacjonarny z kartą Wi-Fi, otwórz komputer i usuń sprzęt Wi-Fi. Jeśli nie możesz tego zrobić, możesz przynajmniej udać się do systemu Oprogramowanie układowe BIOS lub UEFI i wyłącz sprzęt Wi-Fi.

Teoretycznie złośliwe oprogramowanie na komputerze z izolacją powietrzną może ponownie włączyć sprzęt Wi-Fi i połączyć się z siecią Wi-Fi, jeśli komputer ma działający sprzęt sieci bezprzewodowej. Tak więc w przypadku elektrowni jądrowej naprawdę potrzebujesz systemu komputerowego, który nie ma w sobie sprzętu do sieci bezprzewodowej. W domu samo wyłączenie sprzętu Wi-Fi może być wystarczające.

Uważaj również na oprogramowanie, które pobierasz i przenosisz do systemu z izolacją powietrzną. Jeśli stale przesyłasz dane tam iz powrotem między systemem z izolacją powietrzną a systemem bez szczeliny powietrznej za pośrednictwem dysku USB i oba są zainfekowane tym samym złośliwym oprogramowaniem, złośliwe oprogramowanie może wydobyć dane z systemu z izolacją powietrzną za pośrednictwem Dysk USB.

Na koniec upewnij się, że komputer z izolacją powietrzną jest również fizycznie bezpieczny - musisz się martwić o bezpieczeństwo fizyczne. Na przykład, jeśli masz system krytyczny z lukami powietrznymi i poufnymi danymi biznesowymi w biurze, powinien on prawdopodobnie znajdować się w bezpiecznym miejscu, takim jak zamknięty pokój, a nie w centrum biura, gdzie różne osoby zawsze chodzą tam iz powrotem. Jeśli masz laptop z izolacją powietrzną i poufnymi danymi, przechowuj go w bezpiecznym miejscu, aby nie został skradziony ani w inny sposób fizycznie zagrożony.

( Szyfrowanie całego dysku może jednak pomóc chronić pliki na komputerze, nawet jeśli zostanie skradziony).


W większości przypadków rozdzielanie powietrza w systemie komputerowym jest niewykonalne. Komputery są zwykle tak przydatne, ponieważ w końcu są połączone w sieć.

Jednak szczelina powietrzna to ważna technika, która zapewnia 100% ochronę przed zagrożeniami sieciowymi, jeśli jest wykonywana prawidłowo - po prostu upewnij się, że nikt inny nie ma fizycznego dostępu do systemu i nie przenosi złośliwego oprogramowania na dyski USB. Jest również bezpłatny, bez drogiego oprogramowania zabezpieczającego, za które trzeba zapłacić, ani skomplikowanego procesu konfiguracji. To idealny sposób na zabezpieczenie niektórych typów systemów komputerowych w określonych sytuacjach.

SAGE: Computer-based Air Defense, 1958-1982

Belkin Secure KVM – What Is Air Gap?

GTA V: F-15J Eagle Japan Air Self Defense Force Plane Best Extreme Crash Compilation

Exact Range Of Lightning Spell To Destroy Air Defense Effectively | Clash Of Clans


Prywatność i ochrona - Najpopularniejsze artykuły

Jak odzyskać zapomniane hasło Steam

Prywatność i ochrona Aug 3, 2025

TREŚĆ NIENARUSZONA Używać menedżer haseł Zachowywanie wszystkich złożonych i trudnych do zapamiętania haseł to świetny sposób na zautomatyzowanie proces..


Jak działa nowa, inteligentna ochrona przed śledzeniem w Safari

Prywatność i ochrona Oct 3, 2025

TREŚĆ NIENARUSZONA To jeden z najczęściej dyskutowanych nowe funkcje w High Sierra : Nowe, inteligentne zapobieganie śledzeniu w Safari. Reklamodawcy s..


Jak tworzyć niestandardowe polecenia głosowe dla Alexa i Google Home za pomocą Androida i Taskera

Prywatność i ochrona Jun 20, 2025

TREŚĆ NIENARUSZONA Tasker jest jednym z najbardziej potężne narzędzia do automatyzacji na Androida . Wtyczki, takie jak AutoVoice, pozwalają rozszerzyć podst..


Jak kierować wiadomości do ludzi za pośrednictwem Instagrama

Prywatność i ochrona Feb 10, 2025

TREŚĆ NIENARUSZONA Instagram to coś więcej niż tylko miejsce, w którym ludzie mogą udostępniać zdjęcia - to pełnoprawna sieć społecznościowa. Możesz nawet prywatnie..


Jak zainstalować aktualizację Android OTA bez utraty roota za pomocą FlashFire

Prywatność i ochrona Jul 5, 2025

Aktualizacje bezprzewodowe od dawna są zmorą wielu zrootowanych użytkowników Androida. To niekończąca się walka: zainstalowanie aktualizacji zrywa roota lub w ogóle nie flas..


Jak zainstalować pakiet Office 2013 przy użyciu usługi Office 365

Prywatność i ochrona Oct 19, 2025

TREŚĆ NIENARUSZONA Najnowsza wersja pakietu Office 2016 dodaje kilka przydatnych nowych funkcji i ulepszeń i jest teraz domyślną wersją instalowaną w ramach usługi Office ..


Jak zalogować się automatycznie do OS X Yosemite bez hasła

Prywatność i ochrona Nov 16, 2024

TREŚĆ NIENARUSZONA Jeśli masz komputer w domu i nie ma nikogo w pobliżu, naprawdę nie ma powodu, aby logować się za każdym razem, gdy chcesz go użyć. Na szczęście moż..


Jak zresetować reguły zapory systemu Windows do wartości domyślnych

Prywatność i ochrona Nov 9, 2024

TREŚĆ NIENARUSZONA Wbudowana zapora systemu Windows to ważną częścią bezpieczeństwa systemu , ale z biegiem czasu coraz więcej aplikacji przechodzi przez z..


Kategorie