לוחמת מידע Information Warfare

Slides:



Advertisements
Similar presentations
מבוא למדעי המחשב לתעשייה וניהול
Advertisements

1 Formal Specifications for Complex Systems (236368) Tutorial #4 Refinement in Z: data refinement; operations refinement; their combinations.
חיפוש בינה מלאכותית אבי רוזנפלד. סוגי חיפוש כלליים UNINFORMED SEARCH -- חיפושים לא מיודעים במרחי מצבים – BFS – DFS INFORMED SEARCH – חיפושים מיודעים –
האינטרנט תחת פטיש המחוקק עשרת הדיברות למחוקק ד"ר נמרוד קוזלובסקי, עו"ד 02 מרץ.
To Learn or to be Taught? Harnessing Technology to Enhance Self Regulated Learning.
מטרות בבניית התנורמטרות בבניית התנור שהתנור יהיה כמה שיותר קרוב לעיגול, אך שיהיה נוח לבנות אותו. לא נאבד את החום בפינות התנור לא לאבד חום בדפנות התנור.
מי מנהל את האינטרנט ? רימון לוי, איגוד האינטרנט הישראלי מפגש דוברים פרלמנטריים, 11 לאוגוסט 2011.
היכרות עם אקסל 1. 2 נושאי המפגש היכרות עם אקסל – אלכסוני הקסם שימושים בהוראה: מחשבון סודי ופעילות לחנוכה שימושים נוספים: ממוצע.
תמחיר תהליך. מערכת תמחיר תהליך מערכת זו נועדה לספק מידע, כמו מערכת תמחיר הזמנה, על עלות המוצרים שיוצרו בתקופה ועל עלות המוצרים שבתהליך הייצור בסוף התקופה.
חורף - תשס " ג DBMS, Design1 שימור תלויות אינטואיציה : כל תלות פונקציונלית שהתקיימה בסכמה המקורית מתקיימת גם בסכמה המפורקת. מטרה : כאשר מעדכנים.
מכון ויצמן למדע - שמוליק מתוך 8 חישוב מקבילי ומבוזר מה זה יחידה חמישית במדעי המחשב... n ענף מתקדם במדעי המחשב העוסק במערכות ממוחשבות מרובות ישויות.
RSS אוקטובר RSS – Really Simple Syndication תקן שמשמש להפצת תכנים ברשת – חדשות והודעות למעקב אחר עדכונים חדשים מוזן ב- XML - Extensible Markup Language.
Na+ P-. הפוטנציאל האלקטרוכימי אנרגיה חופשית ל - 1 mole חומר. מרכיב חשמלי מרכיב כימי מרכיבי הפוטנציאל האלקטרוכימי של חומר X: המרכיב הכימי : RTlnC x R –
Power Consumption Awareness by using a Pedometer המעבדה לרשתות מחשבים המעבדה לרשתות מחשבים סמסטר אביב תשס " ח סמסטר אביב תשס " ח מנחים: איתי דברן – המעבדה.
ספר סקיצות ספר סקיצות קלאסי עם יכולות ממוחשבות. ספר סקיצות רגיל  יתרונות : נוח לנשיאה, מהיר ונוח לעבודה, עמיד.  חסרונות : הכול ידני, קשה לקבל דיוקים.
חורף - תשס " ג DBMS, צורות נורמליות 1 צורה נורמלית שלישית - 3NF הגדרה : תהי R סכמה רלציונית ותהי F קבוצת תלויות פונקציונליות מעל R. R היא ב -3NF.
1 Formal Specifications for Complex Systems (236368) Tutorial #5 Refinement in Z: data refinement; operations refinement; their combinations.
RSS מדור הדרכה ויעץ ינואר RSS – Really Simple Syndication משמש להפצת תכנים ברשת – חדשות והודעות משמש למעקב אחר עדכונים חדשים העדכון מגיע לכתובת.
אפרת פיטרסה / האוניברסיטה הפתוחה חקר מקרה של פיתוח מערכת למידה מבוססת אינטרנט ע"י קונסורציום של בתי ספר.
T.Sharon-A.Frank 1 Internet Resources Discovery (IRD) SDL Examples Thanks to Zvika Michnik and Avital Greenberg.
מרצה: פרופסור דורון פלד
תוכנית דעת, שנה"ל תשס"ח, מרצה יהודה הופמן1 מערכות מידע ארגוניות מערכות מידע ארגוניות הרצאה מס' 2: מהו מידע ?
שיתופיות, web 2.0, רשתות חברתיות מילים גדולות - מה הקשר אל הספריות ? סמדי מלמד - ספריית המכללה האקדמית כנרת בעמק הירדן מולטידע 2008 כנס קהילת המידע ה -
Formal Specifications for Complex Systems (236368) Tutorial #6 appendix Statecharts vs. Raphsody 7 (theory vs. practice)
תורת הקבוצות חלק ב'. קבוצה בת מניה הגדרה: קבוצה אינסופית X היא ניתנת למניה אם יש התאמה חד-חד ערכית בין X לבין .
תכנות תרגול 6 שבוע : תרגיל שורש של מספר מחושב לפי הסדרה הבאה : root 0 = 1 root n = root n-1 + a / root n-1 2 כאשר האיבר ה n של הסדרה הוא קירוב.
1 Formal Specifications for Complex Systems (236368) Tutorial #1 Course site : T.A. :Emilia Katz.
מנפה שגיאות - DEBUGGER מבוא למדעי המחשב (234114) רועי מלמד
איתור ותפיסת כדור לזריקה תוך שיתוף שתי זרועות רובוטיות הטכניון - מכון טכנולוגי לישראל הפקולטה להנדסת חשמל המעבדה לבקרה ורובוטיקה תופאחה חיסאוי יגאל סיגל.
תיוג באינטרנט: הכוח עובר למשתמש ד"ר ג'ני ברונשטיין כנס Multi ידע בפברואר 2008.
מבני בקרה לולאות. שאלה #1 שאלה ב' – תכתוב תוכנה הכותבת את תפריט הבאה Type 1 to find the area of a circle Type 2 to find the circumference of a circle.
תרמודינמיקה השפעת טמפרטורה על GG בקרה קינטית ובקרה תרמודינמית רים נאוה ארנה.
אימון ויזמות עסקית למשתקמים, כפר סבא מרכז למידע ושיתוף למשפחות מתמודדי נפש ממ"נ מרכז מידע ושיתוף לקהילת מ שפחות מ תמודדי נ פש
Data Structures, CS, TAU, Perfect Hashing 1 Perfect Hashing בעיה : נתונה קבוצה S של n מפתחות מתחום U השוואה ל - Hash : * טבלה קבועה (Hash רגיל - דינאמי.
1 Data Structures, CS, TAU, Perfect Hashing בעיה: נתונה קבוצה S של n מפתחות מתחום U השוואה ל- Hash : * טבלה קבועה (Hash רגיל - דינאמי) * רוצים זמן קבוע.
by Sagiv Frankel & Ayana Wiener, Advised by Dr. Chen Keasar Advised by Dr. Chen Keasar & Mr. Ran Yahalom & Mr. Ran Yahalom.
מערכות הפעלה ( אביב 2006) חגית עטיה © 1 סיכום הקורס.
Markov Decision Processes (MDP) תומר באום Based on ch. 14 in “Probabilistic Robotics” By Thrun et al. ב"הב"ה.
איך אפשר לייצר ללא מלאי באופן כלכלי?
1 מבוא למדעי המחשב סיבוכיות. 2 סיבוכיות - מוטיבציה סידרת פיבונאצ'י: long fibonacci (int n) { if (n == 1 || n == 2) return 1; else return (fibonacci(n-1)
רשת האינטרנט ויישומיה האינטרנט היא הרשת הגדולה ביותר בעולם המקשרת בין מחשבים ואנשים המפעילים אותם במדינות רבות בעולם. ב העריכו שהאינטרנט מקשרת קרוב.
Safari On-line books. מה זה ספארי ספארי זו ספריה וירטואלית בנושא מחשבים היא כוללת יותר מ כותרים כל הספרים הם בטקסט מלא ניתן לחפש ספר בנושא מסוים.
Text to speech In Mobile Phones איתי לוי. הקדמה שימוש בהודעות טקסט על המכשירים הסלולארים היא דרך תקשורת מאוד פופולארית בימינו אשר משתמשים בה למטרות רבות,
שיטות מחקר איכותניות שיעור מס' 2. קיימת מציאות אובייקטיביתהמציאות שאנו תופסים תמיד מתווכת. מטרת המחקר : פירוק המציאות למרכיביה. גילוי חוקיות וקשרים סיבתיים.
מידע באינטרנט: סיווג, איתור והערכה ניתן למצוא באינטרנט מידע מהסוגים הבאים : מידע כללי: מילונים ואנציקלופדיות כתובות דואר אלקטרוני וכתובות דואר רגילות מספרי.
אתרי מתמטיקה באינטרנט לפניכם מספר אתרים מעניינים ללימוד מתמטיקה תוך כדי משחק ותרגול. אנו מניחים שמצגת זו מביאה מספר קטן מן האתרים הקיימים ברשת. אין ספק.
פיתוח מערכות מידע Class diagrams Aggregation, Composition and Generalization.
קצת היסטוריה 1981דיווח ראשון על תסמונת כשל חיסוני נרכש בקרב מספר הומוסקסואלים. 1981דיווח על ביטויים שונים של איידס בקרב מזריקי סמים, חולי המופיליה, מקבלי.
מספרים אקראיים ניתן לייצר מספרים אקראיים ע"י הפונקציה int rand(void);
Object Oriented Programming
Object Oriented Programming
Object Oriented Programming
מבוא למדעי המחשב סיבוכיות.
מרכיבי ה - SWOT עוצמות STRENGTHS)) נקודות כוח:
PEER to PEER NETWORKING
שילוב שיטות קוגניטיביות בטיפול ריפוי בעיסוק
עבודה עם נתונים באמצעות ADO.NET
פרוקטוז, C6H12O6 , חד-סוכר מיוחד
Position determination requirements for Cooperative ITS
מנועי חיפוש.
גדעון זילר – e`-learning
חדוה מילוא, ספריה מכון ויצמן למדע
התכנון ערים בארה"ב. זכות קנייני ארה"ב היא פדרציה ורפובליקה-חוקתית המורכבת מ-50 מדינות וממחוז פדרלי. על בסיס זה יש שכבות של תקנות - פדרלי, המדינה המקומית.
הנעה חשמלית.
מטרות מערכת בקרת מבנה BMS – BUILDING MANAGEMENT SYSTEM
למה.
כל הזכויות שמורות לתמר שושן
Shell Scripts בסביבת UNIX
מבוא למערכות מידע פרק 1.
ישום מערכות זיהוי פנים בעולם האמיתי
Presentation transcript:

לוחמת מידע Information Warfare דודו רשתי ינואר 2003 © דודו רשתי, Addwise

לוחמת מידע דמיינו את עצמכם מתעוררים בבוקר, משפשפשים את עיניכם וחושבים קפה, ניגשים לקומקום החשמלי ומפעילים אותו – אין תגובה, בחוגת הטלפון – אין צליל חיוג, הכספומט בבנק מודיע שאין ביכולתו לספק שירות. האנדרלמוסיה ברחוב עולה על כל דמיון... מה קרה? © דודו רשתי, Addwise

"לוחמת מידע היא השימוש ההתקפי או הגנתי, במידע ומערכות מידע, על מנת למנוע, לנצל, להשחית או להרוס מידע, תהליך עיבוד המידע, מערכות מבוססות מידע ומערכות תקשורת מבוססות מחשב. מטרת פעולות אלה היא להשיג יתרון על יריב צבאי או עסקי." דר' איוון גולדברג (ראש המכון ללימודים מתקדמים של מלחמת מידע IASIW) © דודו רשתי, Addwise

המלחמה בגל השלישי (טופלר) תורת הגל השלישי של אלוין והיידי טופלר עוסקת בעידן המידע והשפעותיו הכלכליות והפוליטיות בני הזוג טוענים כי מלחמות הגל השלישי יהיו שונות לחלוטין ויעסקו בעיקר בהשגת מידע (על האויב) ומניעת נגישות של האויב למידע הנחוץ לו מי שישלוט בטכנולוגיות המידע ינצח במלחמה © דודו רשתי, Addwise

מספרים – מי חשוף יותר קווי טלפון לאלף נפש 418 בישראל 63 בסוריה 46 במצרים מחשבים לאלף 100 בישראל בשנת 1995 0.1 בסוריה 3.4 במצרים © דודו רשתי, Addwise

אסטרטגיה וכלי נשק בלוחמת מידע אסטרטגיה וכלי נשק בלוחמת מידע © דודו רשתי, Addwise

אסטרטגית תקיפה בלוחמת מידע 1.      מניעת מידע (Denial Of Information) – השימוש בהצפנה והסתרה על מנת למנוע מקבוצות ויחידים לא רצויים להשיג מידע בו הם מעונינים (דוגמא, מערכת הרשאות וסיסמאות). 2.      הסוואה וחיקוי (Deception and Mimicry ) – השגת מידע מהמערכת תוך הסוואת זהות החודר. 3.      שיבוש והרס מערכות (Denial of Service, Disruption & Destruction) – החדרת מידע למערכת הגורם להטעיית נתונים או חוסר תפקוד של מערכות היריב עד הרס טוטלי (התקפות PING, פצצות EMP). 4.      חתרנות – (subversion) – החדרת מידע המפעילה תהליך השמדה עצמי במערכת היריב (פצצות לוגיות, וירוסים, סוסים טרויינים...). © דודו רשתי, Addwise

אסטרטגיות מגננה והתמודדות 1. הגנה אקטיבית – כ"א יעודים, נהלי עבודה, בקרה מתמדת של מערכות מחשב 2. הגנה פסיבית – מערכות למניעת חדירה, מערכות לזיהוי תוקפים, מערכות לשיתוק תוקפים 3. הערכת נזקים וסיכונים יכולת התאוששות – בניית נהלי זיהוי נזקים והתאוששות וכן בידוד אפקט הנזק כדי לצמצם נזק משני (Collateral Damage). 4. חקיקה ושיתוף פעולה – חקיקה מקומית ובינלאומית וכן שיתוף פעולה בין גורמים שונים בעולם © דודו רשתי, Addwise

אסטרטגיות שיתוק תוקף 1. חסימת כתובת ברמה מקומית בזמן התקיפה 1. חסימת כתובת ברמה מקומית בזמן התקיפה 2. חסימת כתובת ברמה האזורית בזמן מתקפה 3. הטעייה 4. תקיפה © דודו רשתי, Addwise

הגנה אקטיבית מול פסיבית הגנה פסיבית תשתית קריטית תוקף © דודו רשתי, Addwise

הגנה פסיבית © דודו רשתי, Addwise

כלי נשק בלוחמת מידע 1. וירוסים (Computer Viruses): רסיס מידע המשעתק עצמו לתוך תוכניות מחשב ומשנה אותן. 2. סתימה אלקטרונית (Electronic Jamming): היכולת לסתום את מערכת התקשורת ברעש כך שלא ניתן יהיה לקבל בה מידע ואף לשלוח בה מידע מוטעה 3. סוסים טרויינים (Trojan Horses): תכנה המציגה עצמה לשימוש מסוים אך מטרתה האמיתית היא הרס המערכת. 4. תולעת (Worms): פועלת בדומה לוירוס אך בעלת כושר ניידות עצמאי ברשת. © דודו רשתי, Addwise

כלי נשק בלוחמת המידע 5. פצצות לוגיות (Logic Bombs): אלמנט המצורף לתכנה תמימה שניתן להפעיל אותה כאשר מעונינים לעשות כך. הפצצות בנויות כך שניתן להפעיל אותן מרחוק. 6. דלת ממולכדת (Trap Doors, Back Door): מכאניזם המושתל בתוכנה על ידי המתכנת ומאפשר גישה חופשית דרך מערכת ההגנות. 7. השתלת צ'יפים (Chipping): יצרנים מסוגלים להשתיל מנגנוני חמרה חבויים במחשב ולהפעיל אותם בשעת הצורך. © דודו רשתי, Addwise

שימוש בדואל ללוחמת מידע © דודו רשתי, Addwise

מי הם האויבים ? © דודו רשתי, Addwise

מספר האתרים שנפרצים © דודו רשתי, Addwise

מיהם התוקפים תוקפים לא מיומנים האקרים האקטיביסטים טרוריסטים בודדים ארגונים טרוריסטים קבוצות מדינות © דודו רשתי, Addwise

קבוצות האקרים מזוהות © דודו רשתי, Addwise

E-Intifada © דודו רשתי, Addwise

תקציר מהלך האירועים (אוק 2000) האקרים ישראליים תוקפים את אתרי החיזבאללה (מפרסמים תוכנות תקיפה) פרסום ההתקפה בישראל ומתן גיבוי כללי למעשה בישראל התקפות נגד של החיזבאללה (דואר) על משרדי הממשלה הקמת אתרים אסלאמיים הקוראים לעזרת אחיהם באינטרנט תוך העתקת תוכנות התקיפה מאתרים ישראליים ביצוע תקיפות מסיביות מאורגנות מכל רחבי העולם על אתרי הממשלה ואתרים ישראליים. הצלחות : כנסת, משרד החוץ,ועוד רבים ביצוע התקפות על תשתיות התקשורת במדינה התקפות נגד של האקרים ישראליים על אתרים אסלאמיים סגירת אתרים רבים בארה"ב מהם התבצעו תקיפות לכוון ישראל וחוזר חלילה… © דודו רשתי, Addwise

סוגי התקיפה מול אתרי הממשלה משלוח בקשות HTTP או PING רציף ממספר גדול של גולשים לכוון אתר ספציפי על מנת למנוע גישה לאתר המותקף ולהעמיס על תעבורת הרשת משלוח כמות גדולה של דברי דואר לכוון כתובות דואר ממשלתיות על מנת להציף את תיבות הדואר ולהעמיס על תעבורת הרשת ניסיונות משלוח Large Packets כדי להעמיס על מנגנוני ההגנה של תהילה © דודו רשתי, Addwise

אתר הבחירות של אריאל שרון (פבר 2001) © דודו רשתי, Addwise

התקפה על תשתיות סלולריות (פבר 2001) © דודו רשתי, Addwise

אתר משרד התמ"ס (יוני 2000) © דודו רשתי, Addwise

אתרים מסחריים וממשלתיים שהותקפו לאורך האינתיפאדה © דודו רשתי, Addwise

הקבלה בין התקפת אתרי ממשלה למאורעות האינתיפאדה © דודו רשתי, Addwise

מדינות מהם הגיעה ההתקפה על אתרי הממשלה © דודו רשתי, Addwise

אתר החיזבאללה בחודש 11/2000 הזמנה להתקפת DOS Click here to help the Resistance You will attack : http://www.israel.org http://www.idf.il http://www.info.gov.il http://www.pmo.gov.il http://www.tase.co.il © דודו רשתי, Addwise

דוגמאות לאתרים מהם התבצעה התקפה על אתרי ממשלת ישראל http://kuds8.com http://64.176.114.3 http://killisrael.arjika.com http://www.umah.net/unity/defend © דודו רשתי, Addwise

דוגמאות לדואר שנשלח לתיבות דואר ממשלתיות (10,000) From: "ProfitAs YouSurf" <profitasyousurf@hotmail.com> To: webmaster@pmo.gov.il Date: Fri, 03 Nov 2000 15:36:53 AST Subject: [attackisrael] XXXXX You will die very soon © דודו רשתי, Addwise

אתר תקיפה שחזר בו We have been forced to remove this site The bandwidth providers to our ISP, after receiving many complaints from Zionists and their supporters in the UK, have threatened to cut off our internet connection if this site was not removed. We have therefore removed this site in order to keep the rest of ummah.com online. Most sincere apologies,   The ummah.com team © דודו רשתי, Addwise

התלהמות של אתרי האקרים ישראליים התלהמות של אתרי האקרים ישראליים מרבית האתרים – כתובים ע"י בני נוער וצעירים הרואים בפעולתם משחק © דודו רשתי, Addwise

הצד הישראלי 1/3 http://planet.nana.co.il/polo0/fight.htm © דודו רשתי, Addwise

הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm © דודו רשתי, Addwise

הצד הישראלי 3/3 © דודו רשתי, Addwise

אתר הנשיא האירני © דודו רשתי, Addwise

אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de) אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de) © דודו רשתי, Addwise

לוחמת מידע להשגת מטרות עסקיות © דודו רשתי, Addwise

DDOS לכל אתרי Microsoft © דודו רשתי, Addwise

עוקץ לבנק אינווסטק כללי © דודו רשתי, Addwise

אתרים ישראלים שנפרצו (http://alldas.de) © דודו רשתי, Addwise

לוחמת מידע בהיבט הצבאי © דודו רשתי, Addwise

שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I) שליטה: א. יכולתו של הדרג האסטרטגי לפקח על הנעשה בשדה הקרב; ב. יכולתו של הדרג המדיני לפקח על פעילותו של הדרג הצבאי. בקרה: א. יכולתו של כל דרג לקבל משוב לגבי תוצאות החלטותיו ולשנות אותן במידת הצורך; ב. יכולתו של כל דרג לקבל משוב מדרגי משנה לגבי ביצוע משימותיהן על מנת להעריך מחדש את החלטותיו ולהיערך למצבים עתידיים; ג. יכולתו של כל דרג לפקח ולנהל את עצמו ואת יחידות המשנה שלו. © דודו רשתי, Addwise

שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I) תקשורת: א. היכולת לקבל מידע בזמן אמיתי ובצורה שוטפת; ב. היכולת להעביר פקודות והנחיות בצורה ברורה ורצופה. מודיעין: אינפורמאציה על נתוני האויב (יכולות, כוונות), הזירה (כוחות נוספים, גורמים חיצוניים לסכסוך), נתונים פיזיים (טופוגרפיה, מזג אוויר) המהווה תשומה לקבלת החלטות. © דודו רשתי, Addwise

חשיבות שבת"מ ארבעת המרכיבים הללו גורמים מרכזיים המהווים את מרכז העצבים של ניהול מערכות בכלל ומערכות אסטרטגיות בפרט. יתרון בגורמים אלו מהווה מכפיל כוח חשוב. מידת חשיבותו של מכפיל כוח זה הנה הנם פונקציה של אופי המלחמה: ככל שהמלחמה עתירת מידע יותר, החשיבות של הגורמים הללו במשוואה האסטרטגיה גורלית יותר. © דודו רשתי, Addwise

לוחמת מידע ומרכיב השבת"מ לוחמת מידע מוגדרת בשני היבטים מרכזיים: ההיבט הצבאי: סה”כ הפעילויות שנועדו לשבש את מערך השבת”מ של היריב, ולאפשר פעילות שוטפת, רצופה ויעילה של מערך השבת”מ שלנו. נכון לעידן הנוכחי, ללוחמת מידע יש שני היבטים: התקפי--פגיעה במערך המידע של היריב, נטרולו, שיבושו, או ניצולו; הגנתי--מניעת יכולתו של האויב לנטרל, לשבש, או לנצל את מערך המידע שלנו. © דודו רשתי, Addwise

לוחמת מידע ומרכיב השבת"מ פער בין היכולת לבנות ולשקם ליכולת לחדור ולהרוס: המשאבים (זמן, כסף, כוח אדם, טכנולוגיה) הדרושים כדי לבנות מערך עתיר מידע לבין היכולת לחדור אליו ולהרוס אותו נותנים יתרון מהותי לצד החלש ומגדילים את התמריצים לעימות. אין יכולת הרתעתית בתחום לוחמת המידע. קיללת האינטגראציה: בשל היכולת להשיג רמה גבוהה של אינטגראציה של מערכות בסביבה עתירת מידע, קיימת נטייה לריכוזיות של תהליכי קבלת ההחלטות (“אני מחליט כי אני יכול”). מסיבה זו, פגיעה בצמתי עצבים של מערכות מידע עלולה להביא לשיבוש דראסטי של כל המערכות. © דודו רשתי, Addwise

אקטואליה © דודו רשתי, Addwise

מועצה לאומית לביטחון מידע (דצמבר 2002) © דודו רשתי, Addwise

לוחמת מידע בארה"ב (פברואר 2003) © דודו רשתי, Addwise

לוחמת מידע בארה"ב (יוני 2002) © דודו רשתי, Addwise

לוחמת מידע בארה"ב (אוקטובר 2002) © דודו רשתי, Addwise

מסקנות - התמודדות · יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. ·        יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. ·        הצבת כוח-אדם מתאים למגננה אקטיבית. הקמת מערכות פסיביות להגנת תשתיות קריטיות ·        הגברת נהלי בטיחות האקטיבים והפאסיבים. ·        הגדרת דרישות בטיחות מיצרנים. ·        ייסוד שיתוף פעולה ממשלתי\פרטי בתחום. ·        הגברת החינוך והמודעות בתחום. ·        שימוש בהאקרים כמשאב. ·        יצירת שיתוף פעולה בין-לאומי. © דודו רשתי, Addwise

מראי מקום מאמר על מלחמת המידע http://www.itpolicy.gov.il מידע על האקרים ממדינות ערב http://Arabhackers.org פורטל בנושא מלחמת המידע http://alldas.de פורטל בנושא מלחמת המידע http://www.infowar.com מאמרים של הממשל האמריקאי www.terrorism.com/infowar/index.shtml ספר "מרקם הביטחון" בהוצאת מערכות / משרד הביטחון © דודו רשתי, Addwise

תודה רבה! © דודו רשתי, Addwise