Presentation is loading. Please wait.

Presentation is loading. Please wait.

جنگ سايبري.

Similar presentations


Presentation on theme: "جنگ سايبري."— Presentation transcript:

1 جنگ سايبري

2 فهرست مطالب جنگ سايبري تعريف فضاي سايبر تعريف و مفهوم جنگ سايبري
اهداف جنگ سايبري استراتژيهاي جنگ سايبري

3 The Cooperative Association for Internet Data Analysis (CAIDA)
شبكه اينترنت !؟ (4 مارس 2011 ) The Cooperative Association for Internet Data Analysis (CAIDA)

4 تعریف فضای سایبر شبكه به هم متصل جهاني شامل زيرساختهاي ارتباطي و فناوري اطلاعات و سامانه هاي پردازش اطلاعات با كاربردهايي نظير: برقراري ارتباطات دو و چند جانبه تبادل عقايد به اشتراك گذاري اطلاعات هدايت كسب و كار سرگرمي اينترنت شناخته‌ترين نمونه فضاي سايبر است

5 جنگ سايبري گونه اي از جنگ نرم كه با ابزارهاي سايبري صورت ميگيرد
هدف آن مشابه با جنگ فيزيكي براي: زمين‌گير يا ناتوان‌سازي نيروهاي نظامي ناتوان‌سازي زيرساختهاي صنعتي و توان توليدي يا ايجاد اختلال در فعاليتهاي اقتصادي دولتي و غير نظامي قرار دادن كشور مهاجم يا هدف در وضعيت نامساعد است. به همراه جنگ فيزيكي يا به تنهايي، مخفيانه يا آشكار

6 علل گرايش به جنگ سايبري هزينه كمتر: هزينه حمله كم و هزينه شكست در حمله از آن هم كمتر است سرعت بيشتر شعاع عملياتي گسترده‌تر امكان انجام حملات مخفيانه عدم تشخيص حمله عدم شناسايي مهاجم عدم امكان اثبات انجام حمله توسط مهاجم عدم امكان مجازات مهاجم

7 قيمت جنگ افزارها چقدر است؟
بمب افكن رادارگريز يك ونيم تا دو ميليارد دلار جنگنده رادار گريز 80تا 120 ميليون دلار موشك كروز يك تا دو ميليون دلار اسلحه سايبري 300 دلار تا 50 هزار دلار

8 كارخانه ساخت جنگ افزارها
كارخانه ساخت بمب اتمي كارخانه ساخت جنگ افزار سايبري

9 روند رشد جنگ افزارهاي سايبري
تحقيقات پيشرفته تحقيقات مقدماتي تهديد جدي تكامل سريع پذيرش مقدماتي سلاحهاي پيشرفته كم زياد سلاحهاي ابتدايي

10 نوع هدف در حمله سايبري زيرساختهاي ارتباطي و فناوري اطلاعات اهداف ديگر
نظامي قابليت نظارت، كنترل رهبري و اعمال حاكميت اقتصاد، تجارت، بانكداري صنعت و توان توليد مردم شايعه پراكني ايجاد بي‌تفاوتي، بدبيني و نارضايتي تهيج، تشويق و پشتيباني عناصر داخلي براي وارد آوردن خسارت به كشور خود

11 كاركرد جنگ سايبري نقشي مشابه: بمبهاي استراتژيك زيردريايي‌ها
نيروهاي ويژه قاتلين حرفه‌اي بهترين حوزه: جاسوسي وارد آوردن ضربه اقتصادي بعنوان ابزار جنگ نرم بر عليه آحاد جامعه وارد آوردن خسارت دردناك از فاصله دور و جايگاه ايمن به دشمن با استفاده از عنصر غافلگيري

12 جايگاه بخشها در جنگ سايبري
بخش نظامي كاهش آسيب پذيري تجهيزات نظامي كسب قابليت تهاجم متقابل بخش غير نظامي كاهش آسيب پذيري قابليت دفاع در برابر تهديدات قابليت بازيافت قابليتها با حداكثر سرعت جنگ اتمي تهاجم متقابل نظامي جنگ سايبري مشكل بودن دفاع بدون كسب آمادگي برتري هوايي برتري سايبري

13 رسته بندي استراتژيهاي جنگ سايبري
ده رسته جنگ سايبري عبارتند از: جنگ سايبري آفندي نابودگرانه جنگ سايبري آفندي محدود كننده جنگ سايبري تروريسم پايدار جنگ سايبري تروريسم اتفاقي جنگ سايبري پدافند بازدارنده جنگ سايبري پدافند نابودگرانه جنگ سايبري پدافند واكنشي محدود كننده جنگ سايبري شورش پايدار جنگ سايبري شورش اتفاقي 10. جنگ سايبري شورش غيرحرفه‌اي آفندي پدافندي تلافي جويانه نظاميان حرفه اي تروريستي بزهكاران و مزدوران

14 سوابق جنگ سايبري سابقه آن به قبل از دهه 1980 بازمي‌گردد
استفاده از جنگ افزارهاي سايبري در سال 1991 در عمليات توفان صحرا در جنگ خليج فارس بر عليه دفاع هوايي و سپس بانكها (ويروس AF/91) استفاده از جنگ افزارهاي سايبري در سال 1995 و 1999 در جنگ بوسني و يوگسلاوي بر عليه دفاع هوايي، راديو و تلويزيون و رايانه هاي صنعت برق وپالايشگاهها و خطوط لوله گاز و نفت

15 سوابق جنگ سايبري (ادامه)
سوابق جنگ سايبري (ادامه) حمله هكرهاي چيني به پنتاگون - سال 2007 حملات سايبري سال 2007 به استوني اهداف حمله: دولت و بانكداري الكترونيك و رسانه‌هاي برخط حمله سايبري به گرجستان در سال 2008 حمله رژيم صهيونيستي به سوريه و اختلال سايبري در دفاع هوايي حمله كرم رايانه‌اي استاكس نت ، دوكو و شعله آتش حمله به تاسسیات آب در اسپرينگ فيلد آمریکا (2011)

16 واحد هاي نظامي جنگ سايبري
ايجاد فرماندهي جنگ سايبري در آمريكا ايجاد مركز تخصصي جنگ سايبري پيمان ناتو واحدهاي جنگ سايبري روسيه ارتش سايبري چين به گفته مديركل طرحها و سياستهاي ناتو: 120 كشور جهان داراي قابليتهاي تهاجمي سايبري هستند و يا در حال توسعه آن هستند.

17 درسهايي از Sun Tzu هنر جنگ اهميت حياتي دارد و موضوع مرگ و زندگي است. جاده‌اي است كه به سلامت يا نابودي ختم مي‌شود. در جنگ هنر آن نيست كه سرزمين دشمن نابود و تسخير گردد هنر آنست كه دشمن نجنگيده تسليم شود. هنر جنگ مي‌آموزد به احتمال نيامدن دشمن متكي نباشيم، متكي به آمادگي خود براي رويارويي با دشمن باشيم. متكي به حمله نكردن دشمن نباشيم به تسخير ناپذيري مواضع خود در برابر حمله دشمن اتكا كنيم ژنرالي مهارت حمله بيشتري دارد كه حريفش دفاع بلد نباشد و ژنرالي مهارت دفاعي بيشتري دارد كه حريفش حمله كردن نداند.

18 درسهايي از Sun Tzu اگر خودت و دشمنت را مي‌شناسي از نتيجه هزار جنگ بيمناك مباش اگر خودت را ميشناسي ولي دشمنت را نه، در برابر هر پيروزي يك شكست را انتظار داشته باش اگر هيچيك را نميشناسي همواره شكست همراهت است. برنده جنگ اول آماده مي‌شود بعد مي‌جنگد، بازنده مي‌جنگد بعد آماده مي‌شود.

19 نتيجه بي توجهي به تهديد؟!
جنگهاي جديد کوتاه مدت، بي وقفه، سريع و شديدند. بخش عمده زمينه‌هاي پيروزي قبل از جنگ ايجاد مي شوند. بخش اندکي از سهم پيروزي مربوط به عمليات حين جنگ است.

20 فهرست مطالب پدافند غير عامل سايبري تعريف پدافند غير عامل
تعريف پدافند غيرعامل سايبري پدافند غير عامل سايبري تفاوت با امنيت IT تفاوت جنگ و بزهكاري سايبري

21 مفهوم پدافند غیر عامل هرگونه دفاع غیر مسلحانه است مجموعه اقداماتی که :
برای دفاع ، مستلزم به کارگیری جنگ افزار وتسلیحات نیست جلوگيري از ورود خسارت يا به حداقل رسيدن ورود خسارات به: تجهیزات، تاسيسات و امكانات نظامی تجهيزات و امكانات غير نظامي تاسیسات حیاتی، حساس و مهم كشور نيروي انسانی

22 تعريف مصوب پدافند غير عامل
پدافند غيرعامل عبارت است از مجموعه اقدامات غير مسلحانه كه موجب: افزايش بازدارندگي كاهش آسيب‌پذيري تداوم فعاليت‌هاي ضروري ارتقاء پايداري ملي تسهيل مديريت بحران در مقابل تهديدات و اقدامات نظامي دشمن مي‌گردد.

23 اگر پدافند غیر عامل نباشد، تمام دستاوردهای فرهنگی ، اقتصادی ، علمی و سیاسی در یک نصف روز هدر می رود. مقام معظم رهبری

24 تعريف پدافند غير عامل سايبر
پدافند غيرعامل سايبري مجموعه اقدامات غير مسلحانه است كه موجب: افزايش بازدارندگي سايبري كاهش آسيب‌پذيري شبكه و سامانه‌هاي رايانه‌اي و ابزارهاي رايانه‌اي ذخيره و بازيافت اطلاعات تداوم ارايه خدمات مبتني بر فناوري اطلاعات ارتقاء پايداري فضاي سايبر تسهيل مديريت رخدادهاي رايانه‌اي در مقابل تهديدات سايبري دشمن مي‌گردد.

25 تفاوت پدافند غير عامل سايبر و امنيت IT
عمق و شدت تهديد تاكتيكها و تكنيكهاي حمله امكانات، توانمنديها و قابليتها مهاجم انگيزه‌ها و اهداف مهاجم گستره آسيب پذيريهاي در معرض حمله گستره دارايي‌هاي در معرض حمله

26 تفاوت جنگ و بزهكاري سايبري
جنگ سايبري بزهكاري سايبري حوزه انجام ماموريت محوله نفع مالي انگيزه جاسوسي، فريب، تهديد، تضعيف، تخريب سوء استفاده مالي هدف در حد نياز محدود، پراكنده سطح و تنوع تخصصها ساختاريافته، گسترده، بهره‌مند از اطلاعات سرويسهاي جاسوسي محدود، پراكنده، غيرمتمركز اطلاعات محدود امكانات معمولا نشانه گيري شده معمولا غير متمركز نوع حمله معمولا وجود ندارد معمولا وجود دارد امكان استفاده از خدمات امنيتي خارجي غير قابل اعتماد و غير قابل اتكا قابل اعتماد و اتكا تجهيزات ونرم‌افزارهاي خارجي

27 تهديدات سايبري

28 گزارش سال 2013 نقض امنيت اطلاعات
كشورهاي مبدا حمله مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

29 حقايقي در باره حملات سايبري
ميزان حملاتي كه ماهها كشف نشده باقي مانده ميزان حملاتي حملات كشف شده توسط سازمان بيروني گزارش سال 2013 نقض امنيت اطلاعات

30 حقايقي در باره حملات سايبري
در لاگ هاي سامانه هاي 84 درصد قربانيان اسناد نقض امنيت اطلاعات وجود داشته است 97 درصد از موارد نقض امنيت اطلاعات با كنترلهاي ساده يا متوسط قابل جلوگيري بوده اند Verizon Breach report 2010 گزارش سال 2012 نقض امنيت اطلاعات

31 گزارش سال 2013 نقض امنيت اطلاعات
پيچيدگي نفوذ مجموع كوچك بزرگ نفوذ اوليه اقدامات تكميلي مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

32 گزارش سال 2013 نقض امنيت اطلاعات
نوع هدف گيري در حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

33 گزارش سال 2013 نقض امنيت اطلاعات
منشا حملات گزارش سال 2013 نقض امنيت اطلاعات

34 پراكندگي فعالان بيروني
جرايم سازمان يافته دخالت دولتها ناشناخته نابسته گروههاي فعال كاركنان سابق مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

35 گزارش سال 2013 نقض امنيت اطلاعات
پراكندگي فعالان داخلي مجموع كوچك بزرگ صندوق دار مشتري ناشناخته مدير مدير ارشد مدير سيستم مركز تماس برنامه نويس نگهبان بخش مالي بخش نگهداري مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

36 گزارش سال 2013 نقض امنيت اطلاعات
روش حمله گزارش سال 2013 نقض امنيت اطلاعات

37 گزارش سال 2013 نقض امنيت اطلاعات
روش حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

38 گزارش سال 2013 نقض امنيت اطلاعات
20 روش برتر حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

39 گزارش سال 2013 نقض امنيت اطلاعات
روشهاي نشر بدافزار مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

40 گزارش سال 2013 نقض امنيت اطلاعات
روشهاي نفوذ مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

41 روشهاي حمله مهندسي اجتماعي
مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات

42 دارايي مورد حمله

43 گزارش سال 2012 نقض امنيت اطلاعات
انگيزه حمله گزارش سال 2012 نقض امنيت اطلاعات

44 چه بايد كرد؟ 1/2 اطلاعات غير ضروري را نابود كنيد
چه بايد كرد؟ 1/2 اطلاعات غير ضروري را نابود كنيد از اطلاعات باقي مانده حفاظت كنيد مطمئن شويد كنترلهاي ضروري انجام شده اند/ مستمر اين كار را ادامه دهيد اطلاعات رخدادها را جمع آوري و با افراد ذي صلاح به اشتراك بگذاريد. براي موثر بودن برنامه امنيتي بانك اطلاعات جامع رخداد ايجاد كنيد اطلاعات تاكتيكهاي حمله را گردآوري و تحليل كنيد و به اشتراك بگذاريد براي تسهيل كشف حمله و دفاع حساسيت ويژه به علايم نفوذ داشته باشيد بدون دست كم گرفتن اهميت پيشگيري، با بكارگيري افراد، فرآيندها و فناوري بر كشف بهتر و سريعتر نفوذ تمركز كنيد

45 چه بايد كرد؟ 2/2 بطور منظم موارد زير را اندازه گيري و كنترل كنيد:
چه بايد كرد؟ 2/2 بطور منظم موارد زير را اندازه گيري و كنترل كنيد: تعداد رايانه هايي كه مورد نفوذ قرار گرفته اند زمان متوسط كشف سيستمهاي كه به آنها نفوذ صورت گرفته است. دور نماي تهديدات را ارزيابي و بر اساس آن راهبردهاي دفاعي را اولويت بندي كنيد. ساده انگارانه يك اندازه را مناسب تن همه ندانيد. در امنيت روشها را متناسب بكاربريد. اگر هدفي جذاب براي جاسوسي هستيد پشتكار دشمن را دست كم نگيريد از سوي ديگر توانمديهاي و ابزارهاي خود را نيز دست كم نگيريد.

46 سايتهاي فيشينگ در 1000 سه ماهه آخر 2011
سايتهاي فيشينگ در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت

47 سايتهاي انتشار بدافزار در 1000 سه ماهه آخر 2011
سايتهاي انتشار بدافزار در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت

48 آدرسهاي حاوي بدافزار در 1000 سه ماهه آخر 2011
آدرسهاي حاوي بدافزار در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت

49 تئوري پنجره شكسته يك پنجره شكسته و در طول زمان تبديل ساختمان به مخروبه
مثال ريختن زباله و تبديل مكان به زباله دان نظافت و تميزي عمومي محيط كار محوطه سازي زيبا و دكور و آرايش مناسب محيط كار حتي مراقب نقض امنيت كم اهميت هم باشيم و در برابر آن اقدام نماييم مراقبت دايمي، پايش و رفع نواقص امنيتي و آثار تخريبي رايانه هاي اداره داراي شماره اموال اداره هستند، حريم خصوصي كارمندان نيستند. مراقبت و پايش آنان و حصول اطمينان از عدم وجود محتويات غير ضروري لازم است بصورت دوره‌اي صورت گيرد.

50 گزارش سال 2012 نقض امنيت اطلاعات
هزينه اقدامات حفاظتي گزارش سال 2012 نقض امنيت اطلاعات

51 وجوه امنيت اطلاعات ‍C I A محرمانگي (Confidentiality)
خواندن داده ها، مشاهده مبدا و مقصدداده هاي درحال گذر يكپارچگي(Integrity) تغيير داده ها دسترسي (Availability) در دسترس نبودن خدمات، ممانعت از دسترسي

52 نكاتي در مورد امنيت امنيت هدف متحرك است.
اگر بايستيم امنيت از ما دور مي‌شود. هرچه به امنيت نزديكتر باشيم نزديكتر شدن بيشتر كندتر است. امنيت 100% دست نيافتني است. چيزي كه اهميت دارد گام برداشتن مستمر در راه درست است. امنيت مداوم نيازمند زحمت و مراقبت مداوم است. حفظ و ارتقاي سطح امنيت نيازمند فكر كردن و انديشيدن و اقدام كردن است. ميزان امنيت يك سيستم معادل امنيت ضعيفترين نقطه آن است. براي دفاع بايد از تمام منافذ دفاع كرد براي حمله يك نقطع بي دفاع كافيست.

53 امنيت چه نيست؟ امنيت اخذ تاييديه ISMS نيست.
ايجاد امنيت بدون زحمت و مراقبت ممكن نيست. امنيت خريدني نيست. تامين امنيت قابل برونسپاري 100% نيست. امنيت تنها خريد و نصب و راه‌اندازي تجهيزات يا نرم‌افزار نيست. امنيت وابستگي شديد به انگيزه و توان نيروي انساني دارد.

54 امنيت در تغيير عادتها حذف عادتهاي غلط اصلاح عادتها نامناسب
حفظ عادتهاي خوب ايجاد عادتهاي لازم

55 چرا احساس امنيت مي‌كنيم؟
گردش مالي زيادي نداريم انگيزه مالي براي حمله به ما وجود ندارد. سازمان مهمي نيستيم يا وب سايت پربيننده‌اي نداريم، حمله به ما افتخاري نيست. به ما حمله شده كنترل رايانه‌هاي ما در دست مهاجم است ولي توان تشخيص حمله را نداريم. دشمن در حال حاضر با وارد آوردن ضربه آشكار قصد هوشيار كردن ما را ندارد. ما پايگاهي براي حملات به شخص ثالث يا تامين كننده مقاصد ديگر مهاجم هستيم واقعا امنيت ما نقض نشده است.

56 نكاتي كه نياز به فهم عمومي دارد
نكاتي كه نياز به فهم عمومي دارد رايانه‌هاي اداري براي تامين نياز خاصي تهيه شده‌اند. رايانه اداري ابزار بازي و سرگرمي نيست. رايانه‌ اداري محل ذخيره‌ سازي اطلاعات شخصي نيست. حريم رايانه يك فرد حريم خصوصي وي نيست و نبايد باشد. رايانه اداري ابزار انجام كارهاي فوق برنامه و شغل دوم نيست. رايانه متصل به اينترنت محل مناسبي براي ذخيره سازي اطلاعات حساس و محرمانه نيست.

57 اصلاحات در سازمان سياستها و دستور العملهاي امنيت فناوري اطلاعات در دستگاه بايد: تدوين شوند (مكتوب) ابلاغ شوند اجرا شوند بر اجراي آنها نظارت شود بصورت دوره‌اي اصلاح شوند شاخصهاي سطح امنيت سازمان بايد: تعيين شوند اندازگيري و سنجيده شوند. تحليل شوند بصورت دوره‌اي گزارش شوند. آموزش يكي از ابزارهاي كارآمد كاهش مقاومت در برابر تغيير در سازمان است. ارايه آموزشهاي اوليه، تكميلي و دوره‌اي براي كليه سطوح در سازمان

58 فضاي سايبر بعنوان ابزار جنگ رواني

59 فضاي سايبر بعنوان ابزار جنگ رواني
تعريف وزارت جنگ آمریکا : جنگ روانی استفاده برنامه ریزی شده از تبلیغات و سایر اعمالی است که قبل از هر چیز با هدف تاثیر بر نظرات، احساسات، مواضع و رفتار جوامع دشمن، بی طرف، یا دوست و به شیوه ای خاص دستیابی به اهداف ملی صورت می گیرد

60 فضاي سايبر بعنوان ابزار جنگ رواني
تعريف نیروی دریایی آمریکا : وظیفه عمده جنگ روانی، تحمیل اراده ما بر اراده دشمن است، به منظور حاکم شدن بر اعمال آنان از راههايی غیر از راههای نظامی و وسایلی غیر از وسایل اقتصادی.

61 فضاي سايبر بعنوان يك ابر رسانه
رشد گسترده اينترنت آنرا به يك ابر رسانه جهاني بدل كرده است كاربران پرشمار در سراسر دنيا به آن دسترسي دارند يك محيط دو طرفه است. (در مقايسه با تلويزيون) تبادل اطلاعات بصورت متن تصوير صدا و فيلم ممكن است. امكان تبادل اطلاعات برخط يا غير برخط وجود دارد.

62 كاركردهاي فضاي سايبر بعنوان ابزار جنگ رواني
پخش شايعه و دروغ پردازي فريب افكار عمومي با ارايه اطلاعات: غلط ناقص تحريف شده توالي يا تشبيه نامناسب براي القاي مفهموم نادرست

63 رسانه هاي اينترنتي فيس بوك تويتر يوتيوب

64 خودسوزي محمد بوعزيزي در تونس

65 خالد سعيد در مصر

66 نا آرامي ها در لندن

67 نقش رسانه هاي اينترنتي در فتنه 88
بزرگ نمايي فريب القا تشديد جو رواني تحريك به خشونت ابزار سازماندهي

68 حملات سايبري در حوادث 88 حمله به سايتهاي خبرگزاري فارس و ايرنا و بيت رهبري سازماندهي وبلاگها و صفحات اينترنتي براي تشويق به حمله تهيه اسكريپت و انتشار آن در داخل و خارج حمله كمكي با اجاره بات نت پوشش خبري حمله سايبري به شكل تحريف شده و تحريك و تهيج

69 اقدامات پيشگيرانه ايجاد خدمات مشابه توسط بخش غير دولتي (با چاشني كمي چشم پوشي) تعريف زمين بازي و قدرت كنترل بهره برداري از اطلاعات ممانعت از بهره برداري اطلاعاتي دشمن حضور قوي و موثر و پر تعداد نيروهاي مردمي در صحنه نبرد مجازي نياز به آموزش نيروها پرهيز از تندروي پرهيز از ملتهب نمودن فضا و رويكرد آرام سازي، اقتاع و كنترل در نظر گرفتن تك و پاتك دشمن


Download ppt "جنگ سايبري."

Similar presentations


Ads by Google