Presentation is loading. Please wait.

Presentation is loading. Please wait.

לוחמת מידע Information Warfare

Similar presentations


Presentation on theme: "לוחמת מידע Information Warfare"— Presentation transcript:

1 לוחמת מידע Information Warfare
דודו רשתי ינואר 2003 © דודו רשתי, Addwise

2 לוחמת מידע דמיינו את עצמכם מתעוררים בבוקר, משפשפשים את עיניכם וחושבים קפה, ניגשים לקומקום החשמלי ומפעילים אותו – אין תגובה, בחוגת הטלפון – אין צליל חיוג, הכספומט בבנק מודיע שאין ביכולתו לספק שירות. האנדרלמוסיה ברחוב עולה על כל דמיון... מה קרה? © דודו רשתי, Addwise

3 "לוחמת מידע היא השימוש ההתקפי או הגנתי, במידע ומערכות מידע, על מנת למנוע, לנצל, להשחית או להרוס מידע, תהליך עיבוד המידע, מערכות מבוססות מידע ומערכות תקשורת מבוססות מחשב. מטרת פעולות אלה היא להשיג יתרון על יריב צבאי או עסקי." דר' איוון גולדברג (ראש המכון ללימודים מתקדמים של מלחמת מידע IASIW) © דודו רשתי, Addwise

4 המלחמה בגל השלישי (טופלר)
תורת הגל השלישי של אלוין והיידי טופלר עוסקת בעידן המידע והשפעותיו הכלכליות והפוליטיות בני הזוג טוענים כי מלחמות הגל השלישי יהיו שונות לחלוטין ויעסקו בעיקר בהשגת מידע (על האויב) ומניעת נגישות של האויב למידע הנחוץ לו מי שישלוט בטכנולוגיות המידע ינצח במלחמה © דודו רשתי, Addwise

5 מספרים – מי חשוף יותר קווי טלפון לאלף נפש 418 בישראל 63 בסוריה
46 במצרים מחשבים לאלף 100 בישראל בשנת 1995 0.1 בסוריה 3.4 במצרים © דודו רשתי, Addwise

6 אסטרטגיה וכלי נשק בלוחמת מידע
אסטרטגיה וכלי נשק בלוחמת מידע © דודו רשתי, Addwise

7 אסטרטגית תקיפה בלוחמת מידע
1.      מניעת מידע (Denial Of Information) – השימוש בהצפנה והסתרה על מנת למנוע מקבוצות ויחידים לא רצויים להשיג מידע בו הם מעונינים (דוגמא, מערכת הרשאות וסיסמאות). 2.      הסוואה וחיקוי (Deception and Mimicry ) – השגת מידע מהמערכת תוך הסוואת זהות החודר. 3.      שיבוש והרס מערכות (Denial of Service, Disruption & Destruction) – החדרת מידע למערכת הגורם להטעיית נתונים או חוסר תפקוד של מערכות היריב עד הרס טוטלי (התקפות PING, פצצות EMP). 4.      חתרנות – (subversion) – החדרת מידע המפעילה תהליך השמדה עצמי במערכת היריב (פצצות לוגיות, וירוסים, סוסים טרויינים...). © דודו רשתי, Addwise

8 אסטרטגיות מגננה והתמודדות
1. הגנה אקטיבית – כ"א יעודים, נהלי עבודה, בקרה מתמדת של מערכות מחשב 2. הגנה פסיבית – מערכות למניעת חדירה, מערכות לזיהוי תוקפים, מערכות לשיתוק תוקפים 3. הערכת נזקים וסיכונים יכולת התאוששות – בניית נהלי זיהוי נזקים והתאוששות וכן בידוד אפקט הנזק כדי לצמצם נזק משני (Collateral Damage). 4. חקיקה ושיתוף פעולה – חקיקה מקומית ובינלאומית וכן שיתוף פעולה בין גורמים שונים בעולם © דודו רשתי, Addwise

9 אסטרטגיות שיתוק תוקף 1. חסימת כתובת ברמה מקומית בזמן התקיפה
1. חסימת כתובת ברמה מקומית בזמן התקיפה 2. חסימת כתובת ברמה האזורית בזמן מתקפה 3. הטעייה 4. תקיפה © דודו רשתי, Addwise

10 הגנה אקטיבית מול פסיבית
הגנה פסיבית תשתית קריטית תוקף © דודו רשתי, Addwise

11 הגנה פסיבית © דודו רשתי, Addwise

12 כלי נשק בלוחמת מידע 1. וירוסים (Computer Viruses): רסיס מידע המשעתק עצמו לתוך תוכניות מחשב ומשנה אותן. 2. סתימה אלקטרונית (Electronic Jamming): היכולת לסתום את מערכת התקשורת ברעש כך שלא ניתן יהיה לקבל בה מידע ואף לשלוח בה מידע מוטעה 3. סוסים טרויינים (Trojan Horses): תכנה המציגה עצמה לשימוש מסוים אך מטרתה האמיתית היא הרס המערכת. 4. תולעת (Worms): פועלת בדומה לוירוס אך בעלת כושר ניידות עצמאי ברשת. © דודו רשתי, Addwise

13 כלי נשק בלוחמת המידע 5. פצצות לוגיות (Logic Bombs): אלמנט המצורף לתכנה תמימה שניתן להפעיל אותה כאשר מעונינים לעשות כך. הפצצות בנויות כך שניתן להפעיל אותן מרחוק. 6. דלת ממולכדת (Trap Doors, Back Door): מכאניזם המושתל בתוכנה על ידי המתכנת ומאפשר גישה חופשית דרך מערכת ההגנות. 7. השתלת צ'יפים (Chipping): יצרנים מסוגלים להשתיל מנגנוני חמרה חבויים במחשב ולהפעיל אותם בשעת הצורך. © דודו רשתי, Addwise

14 שימוש בדואל ללוחמת מידע
© דודו רשתי, Addwise

15 מי הם האויבים ? © דודו רשתי, Addwise

16 מספר האתרים שנפרצים © דודו רשתי, Addwise

17 מיהם התוקפים תוקפים לא מיומנים האקרים האקטיביסטים טרוריסטים בודדים
ארגונים טרוריסטים קבוצות מדינות © דודו רשתי, Addwise

18 קבוצות האקרים מזוהות © דודו רשתי, Addwise

19 E-Intifada © דודו רשתי, Addwise

20 תקציר מהלך האירועים (אוק 2000)
האקרים ישראליים תוקפים את אתרי החיזבאללה (מפרסמים תוכנות תקיפה) פרסום ההתקפה בישראל ומתן גיבוי כללי למעשה בישראל התקפות נגד של החיזבאללה (דואר) על משרדי הממשלה הקמת אתרים אסלאמיים הקוראים לעזרת אחיהם באינטרנט תוך העתקת תוכנות התקיפה מאתרים ישראליים ביצוע תקיפות מסיביות מאורגנות מכל רחבי העולם על אתרי הממשלה ואתרים ישראליים. הצלחות : כנסת, משרד החוץ,ועוד רבים ביצוע התקפות על תשתיות התקשורת במדינה התקפות נגד של האקרים ישראליים על אתרים אסלאמיים סגירת אתרים רבים בארה"ב מהם התבצעו תקיפות לכוון ישראל וחוזר חלילה… © דודו רשתי, Addwise

21 סוגי התקיפה מול אתרי הממשלה
משלוח בקשות HTTP או PING רציף ממספר גדול של גולשים לכוון אתר ספציפי על מנת למנוע גישה לאתר המותקף ולהעמיס על תעבורת הרשת משלוח כמות גדולה של דברי דואר לכוון כתובות דואר ממשלתיות על מנת להציף את תיבות הדואר ולהעמיס על תעבורת הרשת ניסיונות משלוח Large Packets כדי להעמיס על מנגנוני ההגנה של תהילה © דודו רשתי, Addwise

22 אתר הבחירות של אריאל שרון (פבר 2001)
© דודו רשתי, Addwise

23 התקפה על תשתיות סלולריות (פבר 2001)
© דודו רשתי, Addwise

24 אתר משרד התמ"ס (יוני 2000) © דודו רשתי, Addwise

25 אתרים מסחריים וממשלתיים שהותקפו לאורך האינתיפאדה
© דודו רשתי, Addwise

26 הקבלה בין התקפת אתרי ממשלה למאורעות האינתיפאדה
© דודו רשתי, Addwise

27 מדינות מהם הגיעה ההתקפה על אתרי הממשלה
© דודו רשתי, Addwise

28 אתר החיזבאללה בחודש 11/2000 הזמנה להתקפת DOS
Click here to help the Resistance You will attack : © דודו רשתי, Addwise

29 דוגמאות לאתרים מהם התבצעה התקפה על אתרי ממשלת ישראל
© דודו רשתי, Addwise

30 דוגמאות לדואר שנשלח לתיבות דואר ממשלתיות (10,000)
From: "ProfitAs YouSurf" To: Date: Fri, 03 Nov :36:53 AST Subject: [attackisrael] XXXXX You will die very soon © דודו רשתי, Addwise

31 אתר תקיפה שחזר בו We have been forced to remove this site The bandwidth providers to our ISP, after receiving many complaints from Zionists and their supporters in the UK, have threatened to cut off our internet connection if this site was not removed. We have therefore removed this site in order to keep the rest of ummah.com online. Most sincere apologies, The ummah.com team © דודו רשתי, Addwise

32 התלהמות של אתרי האקרים ישראליים
התלהמות של אתרי האקרים ישראליים מרבית האתרים – כתובים ע"י בני נוער וצעירים הרואים בפעולתם משחק © דודו רשתי, Addwise

33 הצד הישראלי 1/3 http://planet.nana.co.il/polo0/fight.htm
© דודו רשתי, Addwise

34 הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm
הצד הישראלי 2/3 © דודו רשתי, Addwise

35 הצד הישראלי 3/3 © דודו רשתי, Addwise

36 אתר הנשיא האירני © דודו רשתי, Addwise

37 אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de)
אתרים שנפרצו ע"י קבוצה ישראלית ( © דודו רשתי, Addwise

38 לוחמת מידע להשגת מטרות עסקיות
© דודו רשתי, Addwise

39 DDOS לכל אתרי Microsoft
© דודו רשתי, Addwise

40 עוקץ לבנק אינווסטק כללי
© דודו רשתי, Addwise

41 אתרים ישראלים שנפרצו (http://alldas.de)
© דודו רשתי, Addwise

42 לוחמת מידע בהיבט הצבאי © דודו רשתי, Addwise

43 שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I)
שליטה: א. יכולתו של הדרג האסטרטגי לפקח על הנעשה בשדה הקרב; ב. יכולתו של הדרג המדיני לפקח על פעילותו של הדרג הצבאי. בקרה: א. יכולתו של כל דרג לקבל משוב לגבי תוצאות החלטותיו ולשנות אותן במידת הצורך; ב. יכולתו של כל דרג לקבל משוב מדרגי משנה לגבי ביצוע משימותיהן על מנת להעריך מחדש את החלטותיו ולהיערך למצבים עתידיים; ג. יכולתו של כל דרג לפקח ולנהל את עצמו ואת יחידות המשנה שלו. © דודו רשתי, Addwise

44 שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I)
תקשורת: א. היכולת לקבל מידע בזמן אמיתי ובצורה שוטפת; ב. היכולת להעביר פקודות והנחיות בצורה ברורה ורצופה. מודיעין: אינפורמאציה על נתוני האויב (יכולות, כוונות), הזירה (כוחות נוספים, גורמים חיצוניים לסכסוך), נתונים פיזיים (טופוגרפיה, מזג אוויר) המהווה תשומה לקבלת החלטות. © דודו רשתי, Addwise

45 חשיבות שבת"מ ארבעת המרכיבים הללו גורמים מרכזיים המהווים את מרכז העצבים של ניהול מערכות בכלל ומערכות אסטרטגיות בפרט. יתרון בגורמים אלו מהווה מכפיל כוח חשוב. מידת חשיבותו של מכפיל כוח זה הנה הנם פונקציה של אופי המלחמה: ככל שהמלחמה עתירת מידע יותר, החשיבות של הגורמים הללו במשוואה האסטרטגיה גורלית יותר. © דודו רשתי, Addwise

46 לוחמת מידע ומרכיב השבת"מ
לוחמת מידע מוגדרת בשני היבטים מרכזיים: ההיבט הצבאי: סה”כ הפעילויות שנועדו לשבש את מערך השבת”מ של היריב, ולאפשר פעילות שוטפת, רצופה ויעילה של מערך השבת”מ שלנו. נכון לעידן הנוכחי, ללוחמת מידע יש שני היבטים: התקפי--פגיעה במערך המידע של היריב, נטרולו, שיבושו, או ניצולו; הגנתי--מניעת יכולתו של האויב לנטרל, לשבש, או לנצל את מערך המידע שלנו. © דודו רשתי, Addwise

47 לוחמת מידע ומרכיב השבת"מ
פער בין היכולת לבנות ולשקם ליכולת לחדור ולהרוס: המשאבים (זמן, כסף, כוח אדם, טכנולוגיה) הדרושים כדי לבנות מערך עתיר מידע לבין היכולת לחדור אליו ולהרוס אותו נותנים יתרון מהותי לצד החלש ומגדילים את התמריצים לעימות. אין יכולת הרתעתית בתחום לוחמת המידע. קיללת האינטגראציה: בשל היכולת להשיג רמה גבוהה של אינטגראציה של מערכות בסביבה עתירת מידע, קיימת נטייה לריכוזיות של תהליכי קבלת ההחלטות (“אני מחליט כי אני יכול”). מסיבה זו, פגיעה בצמתי עצבים של מערכות מידע עלולה להביא לשיבוש דראסטי של כל המערכות. © דודו רשתי, Addwise

48 אקטואליה © דודו רשתי, Addwise

49 מועצה לאומית לביטחון מידע
(דצמבר 2002) © דודו רשתי, Addwise

50 לוחמת מידע בארה"ב (פברואר 2003)
© דודו רשתי, Addwise

51 לוחמת מידע בארה"ב (יוני 2002)
© דודו רשתי, Addwise

52 לוחמת מידע בארה"ב (אוקטובר 2002)
© דודו רשתי, Addwise

53 מסקנות - התמודדות · יצירת מתודולוגיה להערכת סיכונים ולהתאוששות.
·        יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. ·        הצבת כוח-אדם מתאים למגננה אקטיבית. הקמת מערכות פסיביות להגנת תשתיות קריטיות ·        הגברת נהלי בטיחות האקטיבים והפאסיבים. ·        הגדרת דרישות בטיחות מיצרנים. ·        ייסוד שיתוף פעולה ממשלתי\פרטי בתחום. ·        הגברת החינוך והמודעות בתחום. ·        שימוש בהאקרים כמשאב. ·        יצירת שיתוף פעולה בין-לאומי. © דודו רשתי, Addwise

54 מראי מקום מאמר על מלחמת המידע http://www.itpolicy.gov.il
מידע על האקרים ממדינות ערב פורטל בנושא מלחמת המידע פורטל בנושא מלחמת המידע מאמרים של הממשל האמריקאי ספר "מרקם הביטחון" בהוצאת מערכות / משרד הביטחון © דודו רשתי, Addwise

55 תודה רבה! © דודו רשתי, Addwise


Download ppt "לוחמת מידע Information Warfare"

Similar presentations


Ads by Google