Czym Jest Izolacja Sieciowa (Air-Gap)? Wprowadzenie Techniczne
Izolacja sieciowa to najbardziej absolutna forma ochrony danych: fizyczne odizolowanie od jakiejkolwiek sieci. Oto jak działa, dlaczego samo oprogramowanie zabezpieczające nie wystarcza i co oznacza dla systemów AI.
Definicja
Izolacja sieciowa (ang. air-gap) to środek bezpieczeństwa, który fizycznie izoluje system komputerowy od jakiejkolwiek niezabezpieczonej sieci — w tym Internetu i sieci lokalnych — poprzez zapewnienie braku fizycznego lub bezprzewodowego połączenia między bezpiecznym systemem a światem zewnętrznym.
Nazwa pochodzi od dosłownej szczeliny powietrznej między bezpieczną maszyną a wszystkim innym. Jeśli nie ma kabla, nie ma połączenia. Jeśli nie ma połączenia, zdalny dostęp jest fizycznie niemożliwy.
Brzmi prosto. Ta prostota jest właśnie sednem sprawy.
Dlaczego Same Zabezpieczenia Programowe Nie Wystarczą
Nowoczesne systemy cyberbezpieczeństwa są imponujące. Zapory sieciowe, systemy wykrywania intruzów, ochrona punktów końcowych, VPN, architektury zero-trust — każda warstwa dodaje ochronę. Jednak każde zabezpieczenie programowe ma fundamentalną słabość: może zostać skompromitowane przez oprogramowanie.
Zapory sieciowe mogą być źle skonfigurowane lub ominięte przez nowe exploity. Szyfrowanie chroni dane w tranzycie, ale nie system, który został skompromitowany. Zero-trust zakłada istnienie sieci — tylko ogranicza, co przez nią przechodzi. Nawet systemy z izolacją sieciową były atakowane (Stuxnet, najbardziej znany przykład, wymagał fizycznego wprowadzenia przez USB), ale powierzchnia ataku jest wielokrotnie mniejsza.
Dla danych o najwyższej wrażliwości — tajemnic rządowych, uprzywilejowanych komunikacji prawnych, danych z badań klinicznych, R&D obronnego — samo oprogramowanie zabezpieczające jest niewystarczające nie dlatego, że zawodzi, ale dlatego, że nie może zapewnić gwarancji. Izolacja sieciowa może.
Jak Działają Systemy z Izolacją Sieciową w Praktyce
Wprowadzanie Danych
Bez połączenia sieciowego dane muszą być fizycznie wprowadzone do systemu:
- Dokumenty są gromadzone na oddzielnej stacji roboczej z dostępem do Internetu
- Pliki są skanowane pod kątem złośliwego oprogramowania i kopiowane na zaszyfrowany pendrive
- Pendrive jest fizycznie przenoszony do izolowanego systemu i podłączany
- System pobiera, weryfikuje i przetwarza dane
To wiąże się z dodatkowym nakładem operacyjnym — ale dla wielu organizacji jest to właściwy kompromis wobec ryzyka systemu z połączeniem sieciowym.
Aktualizacje Oprogramowania
To obszar, który wymaga największej dyscypliny przy operacjach z izolacją sieciową. Bez dostępu do Internetu aktualizacje nie mogą być pobierane automatycznie. Podejście Tacitus, które nazywamy protokołem Supply Drop:
- Podpisana paczka aktualizacyjna jest przygotowywana w naszym centrum
- Paczka jest podpisana kryptograficznie kluczami, które Cortex weryfikuje
- Podpisana paczka jest dostarczana na zaszyfrowanym pendrivie
- Cortex weryfikuje podpis przed zastosowaniem aktualizacji — zmodyfikowana paczka jest odrzucana
Supply Drop oznacza, że system nigdy nie musi być podłączony do Internetu, aby otrzymywać aktualizacje. Weryfikacja kryptograficzna oznacza, że złośliwa aktualizacja (nawet z fizycznie skompromitowanego pendrive’a) zostałaby wykryta i odrzucona.
Zapytania i Wyniki
Po wprowadzeniu dokumentów wszystkie operacje AI — osadzanie, wyszukiwanie, generowanie — odbywają się całkowicie na lokalnym sprzęcie. Dane wejściowe i wyjściowe zapytań pozostają w systemie. Nic nie wychodzi na zewnątrz.
Izolacja Sieciowa i AI: Uruchamianie Modeli Offline
Systemy AI stawiają szczególne wyzwania dla architektur z izolacją sieciową: nowoczesne modele językowe są duże (zazwyczaj 7–70 miliardów parametrów), wymagają znacznej mocy obliczeniowej i tradycyjnie są dostępne przez API do usług chmurowych. Ich lokalne uruchamianie wymaga:
Dedykowanego sprzętu GPU — konsumenckie procesory CPU nie mogą uruchamiać wnioskowania z akceptowalną prędkością. Tacitus Cortex zawiera profesjonalne karty graficzne NVIDIA specjalnie do tego celu.
Kwantyzowanych modeli — modele pełnej precyzji wymagają niepraktycznych ilości VRAM. Kwantyzacja 4-bitowa lub 8-bitowa zmniejsza wymagania pamięciowe przy zachowaniu większości wydajności, umożliwiając wdrożenie na jednym wysokiej klasy GPU.
Lokalnej bazy danych wektorów — wyszukiwanie semantyczne wymaga bazy danych wektorów obok modelu językowego. Używamy Qdrant, bazy danych wektorów o otwartym kodzie źródłowym, która działa całkowicie lokalnie bez funkcji łączenia się z chmurą.
Lokalnych osadzeń — osadzenia dokumentów (reprezentacje numeryczne używane do wyszukiwania semantycznego) muszą być również generowane lokalnie, przy użyciu modelu osadzeń działającego na tym samym sprzęcie.
Wynikiem jest kompletny potok RAG (Retrieval-Augmented Generation) działający całkowicie na jednym fizycznym urządzeniu — bez potrzeby połączenia z Internetem na żadnym etapie.
Prawne Znaczenie Izolacji Sieciowej dla Suwerenności Danych
Poza korzyściami bezpieczeństwa, izolacja sieciowa ma konkretne implikacje prawne:
Odporność na CLOUD Act
Ustawa CLOUD Act USA pozwala organom ścigania zobowiązać firmy technologiczne z siedzibą w USA do udostępnienia danych przechowywanych w dowolnym miejscu na świecie. Ale ustawa może zobowiązać jedynie do udostępnienia danych, które firma kontroluje. System w Twojej serwerowni, odłączony od jakiejkolwiek sieci, nie jest pod niczyją inną kontrolą — nie ma nic do przekazania.
Zgodność z RODO
Gdy dane są przetwarzane w izolowanym sieciowo systemie, który posiadasz, nie ma zewnętrznego podmiotu przetwarzającego na mocy artykułu 28. Jesteś jednocześnie administratorem i podmiotem przetwarzającym. Złożoność umów o powierzeniu przetwarzania danych, łańcuchów podpodmiotów przetwarzających i zabezpieczeń transferów transgranicznych po prostu nie ma zastosowania.
Tajemnica Adwokacka
Dla kancelarii prawnych izolacja sieciowa daje jasną odpowiedź na ryzyko “doktryny strony trzeciej”: nie ma strony trzeciej. Uprzywilejowane komunikacje przetwarzane na izolowanej sieciowo infrastrukturze pozostają pod wyłączną kontrolą kancelarii.
Kompromis
Izolacja sieciowa nie jest dla wszystkich. Nakład operacyjny — fizyczne transfery USB do wprowadzania danych, ręczne procedury aktualizacyjne — jest realny. Dla organizacji przetwarzających duże ilości rutynowych dokumentów o umiarkowanej wrażliwości, suwerenne wdrożenie w chmurze (jak Tacitus Cloud Bridge) może być odpowiednią równowagą.
Izolacja sieciowa jest właściwym wyborem, gdy:
- Przepisy wymagają lokalnego przetwarzania danych
- Dane są na tyle wrażliwe, że żadne resztkowe ryzyko sieciowe nie jest akceptowalne
- Obowiązki zawodowe (tajemnica zawodowa, etyka medyczna) wymagają absolutnej kontroli
- ITAR lub inne reżimy kontroli eksportu zabraniają opuszczania danych przez obiekt
Dla tych przypadków nie ma programowego substytutu dla fizycznej szczeliny.
Interesujesz się infrastrukturą AI z izolacją sieciową dla swojej organizacji? Umów spotkanie informacyjne, aby omówić Tacitus Cortex.