ما الفجوة الهوائية؟

خوادم النسخ الاحتياطي للبيانات

المؤلفون

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما الفجوة الهوائية؟

يشير العزل الهوائي، أو إنشاء فجوة هوائية، إلى العزل المادي لأنظمة الكمبيوتر أو الشبكات بحيث لا يمكنها الاتصال فعليًا بأنظمة الكمبيوتر أو الشبكات الأخرى. 

تُستخدم الفجوات الهوائية عادةً بواسطة المجموعات لمنع الجهات الخبيثة، مثل المخترقين، أو الفيروسات أو الكوارث الطبيعية، من التسبب في ضرر لا يمكن إصلاحه للأصول الرقمية. وتساعد العديد من النسخ الاحتياطية للفجوات الهوائية على حماية المعلومات الحساسة للغاية، بما في ذلك الأسرار العسكرية والبيانات المالية والأنظمة التي تتحكم في أجزاء حساسة من البنية التحتية مثل تخزين المياه والطاقة النووية والطيران.

العزل المادي للنسخ الاحتياطية؟

يُعد النسخ الاحتياطية للفجوة الهوائية أسلوبًا لتخزين البيانات يُستخدم عادةً في التعافي من الكوارث (DR) لمساعدة المجموعات على منع فقدان البيانات وانقطاع الأعمال في أثناء حدث كارثي. في النسخ الاحتياطي للفجوة الهوائية، يتم نسخ المعلومات الحساسة وتخزينها على نظام أو شبكة فجوة هوائية لا يمكن الوصول إليها بسهولة عبر الإنترنت، ولكن يمكن للمجموعة الوصول إليها بمجرد زوال التهديد.

شبكات العزل الهوائي مقابل الشبكات المعزولة هوائيًا

يشير العزل الهوائي إلى الفصل المادي بين أجهزة الكمبيوتر والشبكات، في حين أن الشبكات المعزولة هوائيًا هي الشبكات التي تم عزلها عن جميع الشبكات الخارجية، بما في ذلك السحابة وشبكة wifi. الشبكات المعزولة هوائيًا منفصلة عن الإنترنت وتوفر طبقة قوية من الحماية ضد مجموعة واسعة من تهديدات الأمن السيبراني.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/sa-ar/privacy

لماذا يُعد العزل الهوائي مهمًا؟

يساعد العزل الهوائي على حماية المجموعات من هجمات برامج الفدية المعوقة ماليًا، حيث يتم احتجاز البيانات كرهينة من قِبل شخص لديه وصول غير مصرح به حتى توافق المجموعة على الدفع. وذكرت شركة Verizon هذا العام أن هجمات برامج الفدية الخبيثة لا تزال تشكل تهديدًا كبيرًا في 92% من الصناعات1 وهي باهظة الثمن: وفقًا لـ تقرير تكلفة خرق البيانات، بلغ متوسط التكلفة العالمية لاختراق أمن البيانات في عام 2024 حوالي 4.8 مليون دولار أمريكي، وهو ما يمثل زيادة بنسبة 10% عن العام الماضي وأعلى إجمالي على الإطلاق.

تحدث هجمات برامج الفدية عندما يخترق المتسللون نظامًا ببرامج ضارة، وينسخون المعلومات الحساسة ويقيدون الوصول الفعلي للمستخدمين المصرح لهم. طالب بعض المخترقين برسوم ابتزاز مضاعفة وحتى ثلاثة أضعاف لاستعادة الوصول إلى المعلومات الحساسة. وفي بعض الحالات، عندما تكون البيانات المسروقة حساسة، يهدد المخترقون بتسريبها لزيادة حافز الضحايا للدفع.

على الرغم من أن العزل الهوائي لا يمكن أن يوقف جميع هجمات برامج الفدية الخبيثة واختراقات أمن البيانات، إلا أنه يمكن أن يساعد على تقليل تأثيرها، خاصةً عندما يقترن بتدابير أمن الشبكة الأخرى وأساليب التعافي من الكوارث المصممة لمنع سرقة البيانات الحساسة.

التعافي من الكوارث والعزل الهوائي

يؤدي العزل الهوائي دورًا حساسًا في العديد من خطط التعافي من الكوارث(DR) ،حيث تساعد المجموعات على إنشاء نسخ احتياطية موثوقة خارج الموقع لمساعدتها على التعافي من حدث تخريبي. مثل التخزين السحابي، يوفر النسخ الاحتياطي للفجوة الهوائية التكرار، وتكرار الأنظمة والبيانات الحساسة التي لا يمكن تغييرها أو حذفها من دون إذن.  

عند استخدامها كجزء من نهج استرداد الكوارث الشامل، يُعد العزل الهوائي أداة قوية لحماية البيانات، ما يساعد على الحفاظ على أمان المجموعات من الهجمات الإلكترونية والجهود المبذولة لسرقة البيانات أو كشفها أو تغييرها أو تعطيلها أو تدميرها أو الأجهزة الرقمية. وتوفر الأنظمة المعزولة هوائيًا طبقة دفاعية حيوية بالإضافة إلى جدار الحماية، وتحمي البيانات من الأخطاء البشرية والثغرات الأمنية في الشبكات غير الموثوقة.

 

كيف بعمل العزل الهوائي؟

يتضمن العزل الهوائي في جهاز كمبيوتر أو شبكة، ثلاث خطوات أساسية: العزل والتقييد وتدفق البيانات. وفي ما يأتي نظرة تفصيلية على كل واحد منها.

العزل

للتحكم في الوصول إلى جهاز كمبيوتر أو شبكة، فإن الخطوة الأولى هي عزله فعليًا عن الآخرين. ويجب أن تكون البيانات والأنظمة الحساسة منفصلة ماديًا لتكون آمنة، ولكن ليس بالضرورة أن تكون في موقع آخر. تحتفظ بعض المجموعات بالنسخ الاحتياطي المعزول هوائيًا في مواقع آمنة في المبنى نفسه مثل أجهزة الكمبيوتر غير المعزولة هوائيًا. ويفضل البعض الآخر الاحتفاظ بها خارج الموقع، في مكان آخر، مثل مكتب شركة أو مركز بيانات مختلف.

الاتصال

العزل الهوائي في جهاز كمبيوتر أو شبكة، يعني الحد بشدة أو قطع اتصاله بأجهزة الكمبيوتر والشبكات الأخرى. وعادةً ما تحتوي الشبكات المعزولة هوائيًا، على سبيل المثال، على عدد محدود من نقاط الوصول التي يتم تقييدها على عدد قليل من المستخدمين المصرح لهم. من خلال تقليل عدد نقاط الوصول، يمكن للمجموعات تقليل احتمالية وصول ممثل سيئ إلى هذه النقاط.

تدفق البيانات

يُعد التحكم في تدفق البيانات أمرًا حساسًا لأجهزة الكمبيوتر والشبكات المعزولة هوائيًا. في الشبكة الآمنة، يُسمح بتدفق البيانات في اتجاه واحد فقط، وهو مفهوم يُعرف باسم تدفق البيانات أحادي الاتجاه. ويعني تدفق البيانات أحادي الاتجاه على نظام معزول هوائيًا، أنه لا تتم إضافة البيانات إلا إلى النظام المعزول هوائيًا، ولا يتم نسخها أو إزالتها أبدًا. هذا هو المفتاح للحفاظ على سلامة النسخ الاحتياطي المعزول هوائيًا وضمان بقاء نقل البيانات آمنًا.

أنواع العزل المادي

هناك 3 أنواع من العزل الهوائي الذي يُمارس على نطاق واسع: العزل الهوائي الماد والمنطقية والسحابي. 

توفر الفجوات الهوائية المادية أعلى مستوى من الأمان لأنها تفصل فعليًا النظام أو الشبكة عن جميع التهديدات. ومع ذلك، فإنها تتطلب قدرًا كبيرًا من الجهد للتحديث والاستعادة لأنها معزولة للغاية. وتُعد الفجوات الهوائية المنطقية والقائمة على السحابة أكثر عملية من حيث الحفاظ على تحديث البرامج والأجهزة ولكنها توفر أمانًا أقل قوة. في ما يأتي نظرة فاحصة على نقاط القوة والضعف في كل نوع من أنواع العزل الهوائي. 

المادي

تضع فجوة الهواء المادية حاجزًا ماديًا بين الجهاز وأي نظام أو شبكة أخرى. ولتحقيق ذلك، تتم إزالة وحدات التخزين المعزولة هوائيًا ماديًا تمامًا من أي أنظمة مرتبطة به، ويتم قطع اتصالات الشبكة الخاصة بها. ويُستخدم العزل الهوائي المادي عبر مجموعة كبيرة من الوسائط القابلة للإزالة، بما في ذلك الأقراص الصلبة والأشرطة ومحركات الأقراص وأجهزة النسخ الاحتياطي الأخرى.

المنطقي

الفجوات الهوائية المنطقية هي أقسام برمجية وتقسيمات شبكة تُستخدم لإنشاء نوع من التخزين الافتراضي. وعلى الرغم من أن العزل الهوائي المنطقي أقل أمانًا لأنه لا يزال يتم على الأنظمة والشبكات التي تظل مترابطة، إلا أنه أكثر عملية بكثير من النسخ الاحتياطي المعزول هوائيًا ماديًا ويمكن أن يوفر العديد من الفوائد نفسها.

السحابة

مثل العزل الهوائي المنطقي، يتضمن العزل الهوائي السحابي إرسال بيانات النسخ الاحتياطي إلى موقع افتراضي في السحابة، عادةً من خلال مزود خدمة النسخ الاحتياطي. وهذه ممارسة شائعة، وتقدم العديد من شركات التكنولوجيا مثل Apple وMicrosoft وGoogle خدمات النسخ الاحتياطي السحابي لمستخدميها. كما يوفر النسخ الاحتياطي السحابي تخزينًا خارج الموقع؛ ومع ذلك، يُطلب من العملاء التوافق مع قواعد الخدمة التي يقدمها مزود الخدمة.

فوائد العزل الهوائي

يوفر النسخ الاحتياطي للفجوة الهوائية والعزل الهوائي العديد من الفوائد القيمة للمجموعات. إليك بعضًا من أهمها:

  • عزل الشبكة: يسمح العزل الهوائي للمجموعات بعزل بياناتها الحساسة عن الشبكات المعرضة للخطر من خلال النسخ الاحتياطي. حتى الشبكات الخاصة ذات الضوابط الأمنية المحسنة معرضة للتهديدات الإلكترونية والخطأ البشري إذا كان لديها اتصال بالإنترنت. وتساعد بيانات العزل الهوائي على الحفاظ عليها في مأمن من العديد من التهديدات الإلكترونية.
  • الحماية من برمجيات الفدية: يحمي التخزين المعزول هوائيًا البيانات الحساسة من خلال الاحتفاظ بنسخ من البيانات الحساسة التي قد يحاول المجرم الإلكتروني استغلالها من خلال هجوم برامج الفدية. ومن المستحيل على الجهات الفاعلة السيئة الوصول إلى هذه البيانات المنسوخة لأنها معزولة هوائيًا من أي شبكة. لا يمكن لمهاجمي برمجيات الفدية الخبيثة الذين يتسللون إلى الشبكة لسرقة البيانات أن ينجحوا في الحصول على فدية إذا كانت البيانات محفوظة احتياطيًا بأمان على وحدة تخزين معزولة هوائيًا.
  • أمن فقدان البيانات: يوفر النسخ الاحتياطي للفجوة الهوائية الآمن للبيانات خارج موقع تخزين البيانات، وغالبًا ما يُنظر إليها على أنها خط الدفاع الأخير في حالة وقوع هجوم إلكتروني. وتُعد هجمات برامج الفدية والبرامج الضارة شائعة، لكنها ليست التهديدات الوحيدة لبيانات المجموعات. يمكن أن تتسبب تهديدات برنامج ضار، بما في ذلك الفيروسات وديدان الحاسوب وأخطاء المستخدم والكوارث الطبيعية، في فقدان البيانات على نطاق واسع وضار. حتى مراكز البيانات شديدة الحماية لديها اتصالات شبكية يمكن أن تشكل ثغرة أمنية محتملة للمخترقين. 
  • أدوات وخدمات محسنة: يقدم مزودو النسخ الاحتياطي للفجوة الهوائية للمجموعات العديد من الأدوات والخدمات المتقدمة للمساعدة على تحسين أمان البيانات الخاص بها. كما أنها توفر حلول الأتمتة التي تنشئ نسخة احتياطية متكررة وموثوقة للمعلومات الحساسة. وأيضًا، توفر هذه الأدوات عناصر تحكم في الوصول متقدمة، تساعد المستخدمين على إدارة الوصول إلى البيانات وحتى ضبط وظائف ملف تعريف المستخدم المصرح له.
  • التشفير: التشفير—تغيير النص إلى شكل غير قابل للقراءة لإخفاء المعلومات الحساسة—هو عنصر أساسي في عملية العزل الهوائي وأداة حاسمة في مكافحة الجرائم الإلكترونية. وتعتمد العديد من حلول العزل الهوائي على التشفير لمنع المجرمين الإلكترونيين من الوصول إلى المعلومات الحساسة. كما يحتوي النسخ الاحتياطي المشفر والمعزولة هوائيًا على طبقة إضافية من أمن البيانات: إذا تمكن المستخدمون غير المصرح لهم بطريقة ما من الوصول إليها، فلن يتمكنوا من فهم البيانات التي سرقوها.  

الثغرات الأمنية في العزل الهوائي

على الرغم من نقاط القوة العديدة التي يتمتع بها نظام العزل الهوائي، إلا أن له ثغرات أمنية يجب على المجموعات أن تكون على دراية بها عندما تفكر في استخدامه كإجراء أمني. في ما يأتي بعضًا من أكثرها شيوعًا. 

  • التحديث اليدوي: لا يمكن لأجهزة الكمبيوتر المعزولة هوائيًا من الاتصال بالإنترنت لأسباب أمنية. لذلك، يجب تحديثها يدويًا. ويجب أن يأخذ مسؤولو النظام الوقت الكافي لتنزيل أي تحديثات ضرورية للبرامج أو الأجهزة وتثبيتها يدويًا. إذا لم يتم تطبيق التحديثات اليدوية، فستصبح أجهزة الكمبيوتر المعزولة هوائيًا بسرعة قديمة وعرضة لعناصر التهديد الجديدة.
  • الخطأ البشري: يتطلب نقل البيانات إلى الأنظمة التي تفصل بينها فجوات هوائية استخدام أجهزة تخزين محمولة مثل محركات أقراص USB بسبب مبدأ تدفق البيانات أحادي الاتجاه. وهذا يعني تعريض الأنظمة المعزولة هوائيًا للفيروسات والتهديدات الإلكترونية الأخرى التي يُحتمل أن تكون مخبأة على أجهزة التخزين المعنية. ويمكن أيضًا استخدام أجهزة التخزين المصابة لتسريب البيانات من نظام معزول هوائيًا إلى أيدي جهة فاعلة سيئة إذا لم يتم اتخاذ التدابير الأمنية المناسبة.
  • الثغرات الأمنية لسلسلة التوريد: يستهدف هجوم سلسلة التوريد الأنظمة المعزولة هوائيًا من خلال البرمجيات التي تعمل عليها بالفعل. يُعد فيروس Stuxnet ، وهو استغلال دون انتظار ألحق الضرر بالبرنامج النووي الإيراني في عام 2010، مثالاً على هجوم سلسلة التوريد الذي تم نشره عبر نظام التشغيل Microsoft Windows. وقام مصممو Stuxnet بمهاجمة أجهزة الكمبيوتر المعزولة هوائيًا من الإنترنت باستخدام أقراص USB محمولة مصابة ببرنامج ضار.2

حالات استخدام معزولة هوائيًا

تعتمد العديد من المجموعات التي تحتفظ بالمعلومات السرية على العزل الهوائي، من بين مجموعة من التدابير الأمنية الأخرى، لتوفير نسخ احتياطي لبياناتها الأكثر قيمة. في ما يأتي بعضًا من أكثرها شيوعًا. 

الوكالات الحكومية

تستخدم العديد من الوكالات الحكومية العزل الهوائي كوسيلة للحفاظ على سرية مجموعة واسعة من المعلومات. من الهويات الحقيقية للمصادر السرية إلى أسرار الدولة والمعلومات الحساسة حول أنظمة الدفاع، يوفر العزل الهوائي طريقة آمنة للغاية للحفاظ على أمان المعلومات والتحكم في من يمكنه الوصول إليها.  

المؤسسات المالية

تحرس المؤسسات المالية سجلات المعاملات وكلمات المرور ومعلومات التعريف الشخصية (PIN) لملايين العملاء والمجموعات. وتقوم بنوك التجزئة والاستثمار وبورصات الأوراق المالية وصناديق التحوط وأنواع أخرى من المؤسسات المالية بنشر نظام العزل الهوائي للحفاظ على سجلات العملاء والأعمال في مأمن من الوصول غير المصرح به واختراق أمن البيانات والأنشطة الاحتيالية.

مقدمو الرعاية الصحية

تعتمد المستشفيات وشركات التأمين وغيرها من المجموعات في مجال الرعاية الصحية على تقنية العزل الهوائي لتأمين السجلات السرية لمرضاها وحماية بيانات البحث والحفاظ على سلامة المرافق الطبية. كما أن العزل الهوائي في مجال الرعاية الصحية يساعد على ضمان الامتثال للوائح المعقدة مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وغيره من القوانين من خلال حماية السجلات من أي شخص يحاول الوصول إليها بشكل غير مصرح به.

البنية التحتية الحساسة

تعتمد البنى التحتية الحساسة، مثل محطات الطاقة والجسور ومراقبة الحركة الجوية ومصادر المياه وغيرها، على العزل الهوائي للحفاظ على سلامة أنظمة التحكم الصناعية والبيانات السرية. ومن خلال الاحتفاظ ببياناتها الأكثر حساسية على شبكات معزولة هوائيًا، تمنع المجموعات التي تشغل البنية التحتية الحساسة الوصول غير المصرح به الذي قد يتسبب في تعطيل الخدمات الحيوية مثل النقل والطاقة والاستجابة للطوارئ وغيرها.

مرافق البحث

تستخدم المجموعات التي تجري أبحاثًا حساسة في مجالات بعيدة المدى مثل الفضاء والصناعات الدوائية والتقدم العلمي العزل الهوائي لحماية البيانات التي تعتمد عليها أكثر من غيرها. وبحسب الصناعة، توفر هذه الأنظمة المعزولة هوائيًا خط دفاع حاسم ضد سرقة الأسرار الصناعية وتعريض الابتكارات القيمة للخطر.

الحواشي

كل الروابط موجودة خارج موقع ibm.com

تقرير تحقيقات اختراق أمن البيانات لشركة Verizon، ملخص النتائج، Verizon Business، لعام، 2024

2 نظرة غير مسبوقة على Stuxnet، مجلة Wired، في 3 نوفمير 2014

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا