جديد: Antivirus AI Mac متاح الآناكتشفه الآن →
العربية
Deutsch English Español Français Italiano Português Русский हिन्दी 日本語 简体中文
للأفراد
خصوصيتك.
من دون تنازلات.
أمان بالذكاء الاصطناعي في الوقت الفعلي لأندرويد وiPhone وMac وWindows. معتمد من جهات مستقلة وحائز على عدة جوائز.
استكشف المنتجات
AndroidAndroid
Anti Spy newfree
اكتشف برامج التجسس واحظرها
Antivirus AI newfree
حماية بالذكاء الاصطناعي في الوقت الفعلي
Firewall AI free
تحكّم في الوصول إلى الشبكة
Camera Guard free
راقب الكاميرا في الوقت الفعلي
Micro Guard free
احمِ الميكروفون من التجسس
iShredder newfree
احذف البيانات نهائيًا
iOSiOS
iShredder iOS new
احذف الصور والملفات بأمان
MacMac
Antivirus AI Mac free
حماية من الفيروسات لـ macOS
Camera Guard Mac
راقب الكاميرا في الوقت الفعلي
iShredder Mac
حذف ملفات معتمد
iShredder iOS
يعمل أيضًا على أجهزة Mac بمعالجات Apple Silicon
iLocker Mac
شفّر التطبيقات وأقفلها
WindowsWindows
iShredder Windows
محو بيانات معتمد
iShredder Server
للخوادم وفرق تقنية المعلومات
iShredder Technical
23 معيار محو معتمد
للأعمال
الأمان
لمؤسستك.
محو بيانات معتمد وحلول أمنية للشركات الصغيرة والمتوسطة والجهات الحكومية والمؤسسات الكبرى، مع التوافق الكامل مع GDPR.
استكشف حلول الأعمال
Android & iOS
iShredder Business b2b
امسح عدة أجهزة بأمان
iShredder Enterprise
تكامل MDM والشهادات
Windows Server
iShredder Server b2b
امسح الخوادم وصفوفات RAID
iShredder Technical
قابل للإقلاع، 23 معيار محو معتمد
للدفاع
حلول الدفاع
حلول الدفاع gov
موثوق من جهات حكومية ومؤسسات دفاعية حول العالم
من نحن
نشكّل ملامح الأمان
منذ 2004.
نحمي خصوصية أكثر من 8 ملايين شخص حول العالم، باستقلالية وشفافية ومن دون جمع غير ضروري للبيانات.
قصتنا
الشركة
Protectstar
من نحن وما الذي يدفعنا
فلسفتنا
الأمان حق إنساني
لماذا Protectstar
معتمد وحائز على جوائز
خصوصيتك
كيف نحمي بياناتك
البيئة
التزامنا تجاه الكوكب
الفريق والصحافة
فريقنا
الأشخاص وراء Protectstar
رسالة المؤسس
الرؤية والرسالة من المصدر مباشرة
المركز الصحفي
مواد إعلامية وشعارات وحقيبة صحفية
آراء العملاء
ماذا يقول مستخدمونا
التقنيات
الذكاء الاصطناعي
الذكاء الاصطناعي
ذكاء اصطناعي على الجهاز يكتشف التهديدات الجديدة في الوقت الفعلي
iShredding
iShredding
23 معيار محو معتمد
للأفراد
للأعمال
من نحن
الأسئلة الشائعة والدعمالمدونة

ما هو الفاصل الهوائي؟ فهم المفهوم: هو فراغ أو مسافة هوائية تفصل بين مكونات لمنع التداخل أو نقل الحرارة أو الكهرباء.

ما هو الفاصل الهوائي؟ فهم المفهوم: هو فراغ أو مسافة هوائية تفصل بين مكونات لمنع التداخل أو نقل الحرارة أو الكهرباء.
١٤ أغسطس ٢٠٢٣

الفجوة الهوائية هي آلية مصممة لعزل نظامين حاسوبيين أو أكثر أو شبكات ذات مستويات ثقة مختلفة، خاصة عند معالجة بيانات بعضها البعض.

تذكر مشهد "المهمة المستحيلة" حيث يعلق توم كروز نفسه من السقف محاولًا استخراج بيانات من حاسوب داخل خزنة سرية للغاية في مقر وكالة المخابرات المركزية. من منظور اليوم، قد يتساءل البعض: ألم يكن بإمكانه اختراق النظام عن بُعد؟ الجواب هو لا. كانت الفجوة الهوائية تحمي نظام وكالة المخابرات المركزية – وهو حاسوب مستقل غير متصل بأي شبكة، ويتطلب وجودًا ماديًا داخل غرفة عالية الأمان لتشغيله. قد تبدو صورة هوليوود مبالغًا فيها، لكنها تعكس اعتقادًا كان سائداً في السابق: الحفاظ على مسافة مادية بين النظام وأي وصول محتمل هو أفضل حماية.

ومع ذلك، تغيرت الأوقات. لا تزال الفجوات الهوائية موجودة، وتجد بعض الصناعات أنها لا غنى عنها. ومع ذلك، أصبح الحفاظ عليها تحديًا خلال العقدين الماضيين. لفهم استمرار أهميتها، من الضروري فهم مفهومها، ونقاط قوتها، وضعفها.

في جوهرها، الفجوة الهوائية هي إجراء أمني. تهدف إلى خلق حاجز منيعة بين الأصول الرقمية والجهات الخبيثة. قد تكون هذه التهديدات مخترقين، فيروسات، موظفين داخليين، انقطاعات التيار الكهربائي، أو كوارث طبيعية. أبسط شكل للفجوة الهوائية يتمثل في فصل الأصل الرقمي عن جميع الاتصالات الشبكية والحفاظ على مسافة مادية من أي شخص قد يحاول الوصول إليه.

ومن المثير للاهتمام أن مفهوم الفجوة الهوائية يمتد إلى ما هو أبعد من تكنولوجيا المعلومات. فمثلاً، تحدد قوانين البناء وجود فجوات هوائية بين مصادر المياه والمصارف، وفي الهندسة الكهربائية، يُفرض وجود فجوة بين الأجزاء المتحركة في المحرك الكهربائي.

تخدم الفجوات الهوائية هدفين أمنيّين رئيسيين: الحماية من التسلل إلى الشبكة أو النظام، وحماية الأصول الرقمية من التلف أو الوصول أو العبث. غالبًا ما تتداخل هذه الأهداف لكنها مميزة. على سبيل المثال، تخزين أشرطة النسخ الاحتياطي في منجم ملح هو طريقة فجوة هوائية تحمي البيانات من الوصول غير المصرح به. المنطق وراء ذلك: إذا تم اختراق أنظمتنا أو تدميرها، يمكننا استعادتها باستخدام البيانات المحفوظة في بيئة محمية بفجوة هوائية.
تُعتبر الفجوات الهوائية التدبير الوقائي الأمثل لكثير من محترفي الأمن. فبعد كل شيء، إذا لم يتمكن المهاجم من الوصول إلى النظام أو الشبكة، فكيف يمكنه إلحاق الضرر بها؟ تنتشر الفجوات الهوائية في القطاعات عالية الأمان مثل العسكرية، المالية، والمرافق.

نشأت الفجوة الهوائية من مجالات تكنولوجيا المعلومات، الشبكات، والأمن، وتشير إلى نموذج أمني يعزل أنظمة تكنولوجيا المعلومات منطقيًا وماديًا. هذه الأنظمة غير متصلة بشبكات خارجية مثل الإنترنت أو الشبكات المحلية، ولا متصلة بأنظمة تكنولوجيا معلومات أخرى. يتم نقل البيانات بين الأنظمة المعزولة باتجاه واحد، عادة باستخدام أجهزة تخزين محمولة.
 

القيود والثغرات في نظام الفجوة الهوائية
على الرغم من أن مفهوم الفجوة الهوائية يوفر أمانًا معززًا، إلا أنه ليس منيعا تمامًا. قد يتمكن فاعل خبيث من الوصول المادي غير المصرح به، التلاعب بالنظام، أو سرقة البيانات باستخدام أجهزة التخزين المحمولة. علاوة على ذلك، توجد طرق لتجاوز الفجوة الهوائية عبر هجمات القنوات الجانبية، التي تستخرج المعلومات عن بُعد من أصوات المعالج، ضوضاء القرص الصلب، الإشعاعات الكهرومغناطيسية، تقلبات الحرارة، وأكثر.
 

تطبيقات نظام الفجوة الهوائية
تُعد الفجوات الهوائية مثالية لحماية أنظمة تكنولوجيا المعلومات الحساسة للغاية. تشمل التطبيقات النموذجية:

  1. أنظمة الحواسيب العسكرية أو الاستخباراتية
  2. أنظمة التحكم في البنية التحتية الحيوية.
  3. <
هل كانت هذه المقالة مفيدة؟ نعم لا
5 من 5 أشخاص وجدوا هذه المقالة مفيدة
إلغاء إرسال
Back العودة