Download presentation
Presentation is loading. Please wait.
1
לוחמת מידע Information Warfare
דודו רשתי ינואר 2003 © דודו רשתי, Addwise
2
לוחמת מידע דמיינו את עצמכם מתעוררים בבוקר, משפשפשים את עיניכם וחושבים קפה, ניגשים לקומקום החשמלי ומפעילים אותו – אין תגובה, בחוגת הטלפון – אין צליל חיוג, הכספומט בבנק מודיע שאין ביכולתו לספק שירות. האנדרלמוסיה ברחוב עולה על כל דמיון... מה קרה? © דודו רשתי, Addwise
3
"לוחמת מידע היא השימוש ההתקפי או הגנתי, במידע ומערכות מידע, על מנת למנוע, לנצל, להשחית או להרוס מידע, תהליך עיבוד המידע, מערכות מבוססות מידע ומערכות תקשורת מבוססות מחשב. מטרת פעולות אלה היא להשיג יתרון על יריב צבאי או עסקי." דר' איוון גולדברג (ראש המכון ללימודים מתקדמים של מלחמת מידע IASIW) © דודו רשתי, Addwise
4
המלחמה בגל השלישי (טופלר)
תורת הגל השלישי של אלוין והיידי טופלר עוסקת בעידן המידע והשפעותיו הכלכליות והפוליטיות בני הזוג טוענים כי מלחמות הגל השלישי יהיו שונות לחלוטין ויעסקו בעיקר בהשגת מידע (על האויב) ומניעת נגישות של האויב למידע הנחוץ לו מי שישלוט בטכנולוגיות המידע ינצח במלחמה © דודו רשתי, Addwise
5
מספרים – מי חשוף יותר קווי טלפון לאלף נפש 418 בישראל 63 בסוריה
46 במצרים מחשבים לאלף 100 בישראל בשנת 1995 0.1 בסוריה 3.4 במצרים © דודו רשתי, Addwise
6
אסטרטגיה וכלי נשק בלוחמת מידע
אסטרטגיה וכלי נשק בלוחמת מידע © דודו רשתי, Addwise
7
אסטרטגית תקיפה בלוחמת מידע
1. מניעת מידע (Denial Of Information) – השימוש בהצפנה והסתרה על מנת למנוע מקבוצות ויחידים לא רצויים להשיג מידע בו הם מעונינים (דוגמא, מערכת הרשאות וסיסמאות). 2. הסוואה וחיקוי (Deception and Mimicry ) – השגת מידע מהמערכת תוך הסוואת זהות החודר. 3. שיבוש והרס מערכות (Denial of Service, Disruption & Destruction) – החדרת מידע למערכת הגורם להטעיית נתונים או חוסר תפקוד של מערכות היריב עד הרס טוטלי (התקפות PING, פצצות EMP). 4. חתרנות – (subversion) – החדרת מידע המפעילה תהליך השמדה עצמי במערכת היריב (פצצות לוגיות, וירוסים, סוסים טרויינים...). © דודו רשתי, Addwise
8
אסטרטגיות מגננה והתמודדות
1. הגנה אקטיבית – כ"א יעודים, נהלי עבודה, בקרה מתמדת של מערכות מחשב 2. הגנה פסיבית – מערכות למניעת חדירה, מערכות לזיהוי תוקפים, מערכות לשיתוק תוקפים 3. הערכת נזקים וסיכונים יכולת התאוששות – בניית נהלי זיהוי נזקים והתאוששות וכן בידוד אפקט הנזק כדי לצמצם נזק משני (Collateral Damage). 4. חקיקה ושיתוף פעולה – חקיקה מקומית ובינלאומית וכן שיתוף פעולה בין גורמים שונים בעולם © דודו רשתי, Addwise
9
אסטרטגיות שיתוק תוקף 1. חסימת כתובת ברמה מקומית בזמן התקיפה
1. חסימת כתובת ברמה מקומית בזמן התקיפה 2. חסימת כתובת ברמה האזורית בזמן מתקפה 3. הטעייה 4. תקיפה © דודו רשתי, Addwise
10
הגנה אקטיבית מול פסיבית
הגנה פסיבית תשתית קריטית תוקף © דודו רשתי, Addwise
11
הגנה פסיבית © דודו רשתי, Addwise
12
כלי נשק בלוחמת מידע 1. וירוסים (Computer Viruses): רסיס מידע המשעתק עצמו לתוך תוכניות מחשב ומשנה אותן. 2. סתימה אלקטרונית (Electronic Jamming): היכולת לסתום את מערכת התקשורת ברעש כך שלא ניתן יהיה לקבל בה מידע ואף לשלוח בה מידע מוטעה 3. סוסים טרויינים (Trojan Horses): תכנה המציגה עצמה לשימוש מסוים אך מטרתה האמיתית היא הרס המערכת. 4. תולעת (Worms): פועלת בדומה לוירוס אך בעלת כושר ניידות עצמאי ברשת. © דודו רשתי, Addwise
13
כלי נשק בלוחמת המידע 5. פצצות לוגיות (Logic Bombs): אלמנט המצורף לתכנה תמימה שניתן להפעיל אותה כאשר מעונינים לעשות כך. הפצצות בנויות כך שניתן להפעיל אותן מרחוק. 6. דלת ממולכדת (Trap Doors, Back Door): מכאניזם המושתל בתוכנה על ידי המתכנת ומאפשר גישה חופשית דרך מערכת ההגנות. 7. השתלת צ'יפים (Chipping): יצרנים מסוגלים להשתיל מנגנוני חמרה חבויים במחשב ולהפעיל אותם בשעת הצורך. © דודו רשתי, Addwise
14
שימוש בדואל ללוחמת מידע
© דודו רשתי, Addwise
15
מי הם האויבים ? © דודו רשתי, Addwise
16
מספר האתרים שנפרצים © דודו רשתי, Addwise
17
מיהם התוקפים תוקפים לא מיומנים האקרים האקטיביסטים טרוריסטים בודדים
ארגונים טרוריסטים קבוצות מדינות © דודו רשתי, Addwise
18
קבוצות האקרים מזוהות © דודו רשתי, Addwise
19
E-Intifada © דודו רשתי, Addwise
20
תקציר מהלך האירועים (אוק 2000)
האקרים ישראליים תוקפים את אתרי החיזבאללה (מפרסמים תוכנות תקיפה) פרסום ההתקפה בישראל ומתן גיבוי כללי למעשה בישראל התקפות נגד של החיזבאללה (דואר) על משרדי הממשלה הקמת אתרים אסלאמיים הקוראים לעזרת אחיהם באינטרנט תוך העתקת תוכנות התקיפה מאתרים ישראליים ביצוע תקיפות מסיביות מאורגנות מכל רחבי העולם על אתרי הממשלה ואתרים ישראליים. הצלחות : כנסת, משרד החוץ,ועוד רבים ביצוע התקפות על תשתיות התקשורת במדינה התקפות נגד של האקרים ישראליים על אתרים אסלאמיים סגירת אתרים רבים בארה"ב מהם התבצעו תקיפות לכוון ישראל וחוזר חלילה… © דודו רשתי, Addwise
21
סוגי התקיפה מול אתרי הממשלה
משלוח בקשות HTTP או PING רציף ממספר גדול של גולשים לכוון אתר ספציפי על מנת למנוע גישה לאתר המותקף ולהעמיס על תעבורת הרשת משלוח כמות גדולה של דברי דואר לכוון כתובות דואר ממשלתיות על מנת להציף את תיבות הדואר ולהעמיס על תעבורת הרשת ניסיונות משלוח Large Packets כדי להעמיס על מנגנוני ההגנה של תהילה © דודו רשתי, Addwise
22
אתר הבחירות של אריאל שרון (פבר 2001)
© דודו רשתי, Addwise
23
התקפה על תשתיות סלולריות (פבר 2001)
© דודו רשתי, Addwise
24
אתר משרד התמ"ס (יוני 2000) © דודו רשתי, Addwise
25
אתרים מסחריים וממשלתיים שהותקפו לאורך האינתיפאדה
© דודו רשתי, Addwise
26
הקבלה בין התקפת אתרי ממשלה למאורעות האינתיפאדה
© דודו רשתי, Addwise
27
מדינות מהם הגיעה ההתקפה על אתרי הממשלה
© דודו רשתי, Addwise
28
אתר החיזבאללה בחודש 11/2000 הזמנה להתקפת DOS
Click here to help the Resistance You will attack : © דודו רשתי, Addwise
29
דוגמאות לאתרים מהם התבצעה התקפה על אתרי ממשלת ישראל
© דודו רשתי, Addwise
30
דוגמאות לדואר שנשלח לתיבות דואר ממשלתיות (10,000)
From: "ProfitAs YouSurf" To: Date: Fri, 03 Nov :36:53 AST Subject: [attackisrael] XXXXX You will die very soon © דודו רשתי, Addwise
31
אתר תקיפה שחזר בו We have been forced to remove this site The bandwidth providers to our ISP, after receiving many complaints from Zionists and their supporters in the UK, have threatened to cut off our internet connection if this site was not removed. We have therefore removed this site in order to keep the rest of ummah.com online. Most sincere apologies, The ummah.com team © דודו רשתי, Addwise
32
התלהמות של אתרי האקרים ישראליים
התלהמות של אתרי האקרים ישראליים מרבית האתרים – כתובים ע"י בני נוער וצעירים הרואים בפעולתם משחק © דודו רשתי, Addwise
33
הצד הישראלי 1/3 http://planet.nana.co.il/polo0/fight.htm
© דודו רשתי, Addwise
34
הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm
הצד הישראלי 2/3 © דודו רשתי, Addwise
35
הצד הישראלי 3/3 © דודו רשתי, Addwise
36
אתר הנשיא האירני © דודו רשתי, Addwise
37
אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de)
אתרים שנפרצו ע"י קבוצה ישראלית ( © דודו רשתי, Addwise
38
לוחמת מידע להשגת מטרות עסקיות
© דודו רשתי, Addwise
39
DDOS לכל אתרי Microsoft
© דודו רשתי, Addwise
40
עוקץ לבנק אינווסטק כללי
© דודו רשתי, Addwise
41
אתרים ישראלים שנפרצו (http://alldas.de)
© דודו רשתי, Addwise
42
לוחמת מידע בהיבט הצבאי © דודו רשתי, Addwise
43
שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I)
שליטה: א. יכולתו של הדרג האסטרטגי לפקח על הנעשה בשדה הקרב; ב. יכולתו של הדרג המדיני לפקח על פעילותו של הדרג הצבאי. בקרה: א. יכולתו של כל דרג לקבל משוב לגבי תוצאות החלטותיו ולשנות אותן במידת הצורך; ב. יכולתו של כל דרג לקבל משוב מדרגי משנה לגבי ביצוע משימותיהן על מנת להעריך מחדש את החלטותיו ולהיערך למצבים עתידיים; ג. יכולתו של כל דרג לפקח ולנהל את עצמו ואת יחידות המשנה שלו. © דודו רשתי, Addwise
44
שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I)
תקשורת: א. היכולת לקבל מידע בזמן אמיתי ובצורה שוטפת; ב. היכולת להעביר פקודות והנחיות בצורה ברורה ורצופה. מודיעין: אינפורמאציה על נתוני האויב (יכולות, כוונות), הזירה (כוחות נוספים, גורמים חיצוניים לסכסוך), נתונים פיזיים (טופוגרפיה, מזג אוויר) המהווה תשומה לקבלת החלטות. © דודו רשתי, Addwise
45
חשיבות שבת"מ ארבעת המרכיבים הללו גורמים מרכזיים המהווים את מרכז העצבים של ניהול מערכות בכלל ומערכות אסטרטגיות בפרט. יתרון בגורמים אלו מהווה מכפיל כוח חשוב. מידת חשיבותו של מכפיל כוח זה הנה הנם פונקציה של אופי המלחמה: ככל שהמלחמה עתירת מידע יותר, החשיבות של הגורמים הללו במשוואה האסטרטגיה גורלית יותר. © דודו רשתי, Addwise
46
לוחמת מידע ומרכיב השבת"מ
לוחמת מידע מוגדרת בשני היבטים מרכזיים: ההיבט הצבאי: סה”כ הפעילויות שנועדו לשבש את מערך השבת”מ של היריב, ולאפשר פעילות שוטפת, רצופה ויעילה של מערך השבת”מ שלנו. נכון לעידן הנוכחי, ללוחמת מידע יש שני היבטים: התקפי--פגיעה במערך המידע של היריב, נטרולו, שיבושו, או ניצולו; הגנתי--מניעת יכולתו של האויב לנטרל, לשבש, או לנצל את מערך המידע שלנו. © דודו רשתי, Addwise
47
לוחמת מידע ומרכיב השבת"מ
פער בין היכולת לבנות ולשקם ליכולת לחדור ולהרוס: המשאבים (זמן, כסף, כוח אדם, טכנולוגיה) הדרושים כדי לבנות מערך עתיר מידע לבין היכולת לחדור אליו ולהרוס אותו נותנים יתרון מהותי לצד החלש ומגדילים את התמריצים לעימות. אין יכולת הרתעתית בתחום לוחמת המידע. קיללת האינטגראציה: בשל היכולת להשיג רמה גבוהה של אינטגראציה של מערכות בסביבה עתירת מידע, קיימת נטייה לריכוזיות של תהליכי קבלת ההחלטות (“אני מחליט כי אני יכול”). מסיבה זו, פגיעה בצמתי עצבים של מערכות מידע עלולה להביא לשיבוש דראסטי של כל המערכות. © דודו רשתי, Addwise
48
אקטואליה © דודו רשתי, Addwise
49
מועצה לאומית לביטחון מידע
(דצמבר 2002) © דודו רשתי, Addwise
50
לוחמת מידע בארה"ב (פברואר 2003)
© דודו רשתי, Addwise
51
לוחמת מידע בארה"ב (יוני 2002)
© דודו רשתי, Addwise
52
לוחמת מידע בארה"ב (אוקטובר 2002)
© דודו רשתי, Addwise
53
מסקנות - התמודדות · יצירת מתודולוגיה להערכת סיכונים ולהתאוששות.
· יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. · הצבת כוח-אדם מתאים למגננה אקטיבית. הקמת מערכות פסיביות להגנת תשתיות קריטיות · הגברת נהלי בטיחות האקטיבים והפאסיבים. · הגדרת דרישות בטיחות מיצרנים. · ייסוד שיתוף פעולה ממשלתי\פרטי בתחום. · הגברת החינוך והמודעות בתחום. · שימוש בהאקרים כמשאב. · יצירת שיתוף פעולה בין-לאומי. © דודו רשתי, Addwise
54
מראי מקום מאמר על מלחמת המידע http://www.itpolicy.gov.il
מידע על האקרים ממדינות ערב פורטל בנושא מלחמת המידע פורטל בנושא מלחמת המידע מאמרים של הממשל האמריקאי ספר "מרקם הביטחון" בהוצאת מערכות / משרד הביטחון © דודו רשתי, Addwise
55
תודה רבה! © דודו רשתי, Addwise
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.