Download presentation
Presentation is loading. Please wait.
1
جنگ سايبري
2
فهرست مطالب جنگ سايبري تعريف فضاي سايبر تعريف و مفهوم جنگ سايبري
اهداف جنگ سايبري استراتژيهاي جنگ سايبري
3
The Cooperative Association for Internet Data Analysis (CAIDA)
شبكه اينترنت !؟ (4 مارس 2011 ) The Cooperative Association for Internet Data Analysis (CAIDA)
4
تعریف فضای سایبر شبكه به هم متصل جهاني شامل زيرساختهاي ارتباطي و فناوري اطلاعات و سامانه هاي پردازش اطلاعات با كاربردهايي نظير: برقراري ارتباطات دو و چند جانبه تبادل عقايد به اشتراك گذاري اطلاعات هدايت كسب و كار سرگرمي اينترنت شناختهترين نمونه فضاي سايبر است
5
جنگ سايبري گونه اي از جنگ نرم كه با ابزارهاي سايبري صورت ميگيرد
هدف آن مشابه با جنگ فيزيكي براي: زمينگير يا ناتوانسازي نيروهاي نظامي ناتوانسازي زيرساختهاي صنعتي و توان توليدي يا ايجاد اختلال در فعاليتهاي اقتصادي دولتي و غير نظامي قرار دادن كشور مهاجم يا هدف در وضعيت نامساعد است. به همراه جنگ فيزيكي يا به تنهايي، مخفيانه يا آشكار
6
علل گرايش به جنگ سايبري هزينه كمتر: هزينه حمله كم و هزينه شكست در حمله از آن هم كمتر است سرعت بيشتر شعاع عملياتي گستردهتر امكان انجام حملات مخفيانه عدم تشخيص حمله عدم شناسايي مهاجم عدم امكان اثبات انجام حمله توسط مهاجم عدم امكان مجازات مهاجم
7
قيمت جنگ افزارها چقدر است؟
بمب افكن رادارگريز يك ونيم تا دو ميليارد دلار جنگنده رادار گريز 80تا 120 ميليون دلار موشك كروز يك تا دو ميليون دلار اسلحه سايبري 300 دلار تا 50 هزار دلار
8
كارخانه ساخت جنگ افزارها
كارخانه ساخت بمب اتمي كارخانه ساخت جنگ افزار سايبري
9
روند رشد جنگ افزارهاي سايبري
تحقيقات پيشرفته تحقيقات مقدماتي تهديد جدي تكامل سريع پذيرش مقدماتي سلاحهاي پيشرفته كم زياد سلاحهاي ابتدايي
10
نوع هدف در حمله سايبري زيرساختهاي ارتباطي و فناوري اطلاعات اهداف ديگر
نظامي قابليت نظارت، كنترل رهبري و اعمال حاكميت اقتصاد، تجارت، بانكداري صنعت و توان توليد مردم شايعه پراكني ايجاد بيتفاوتي، بدبيني و نارضايتي تهيج، تشويق و پشتيباني عناصر داخلي براي وارد آوردن خسارت به كشور خود
11
كاركرد جنگ سايبري نقشي مشابه: بمبهاي استراتژيك زيردرياييها
نيروهاي ويژه قاتلين حرفهاي بهترين حوزه: جاسوسي وارد آوردن ضربه اقتصادي بعنوان ابزار جنگ نرم بر عليه آحاد جامعه وارد آوردن خسارت دردناك از فاصله دور و جايگاه ايمن به دشمن با استفاده از عنصر غافلگيري
12
جايگاه بخشها در جنگ سايبري
بخش نظامي كاهش آسيب پذيري تجهيزات نظامي كسب قابليت تهاجم متقابل بخش غير نظامي كاهش آسيب پذيري قابليت دفاع در برابر تهديدات قابليت بازيافت قابليتها با حداكثر سرعت جنگ اتمي تهاجم متقابل نظامي جنگ سايبري مشكل بودن دفاع بدون كسب آمادگي برتري هوايي برتري سايبري
13
رسته بندي استراتژيهاي جنگ سايبري
ده رسته جنگ سايبري عبارتند از: جنگ سايبري آفندي نابودگرانه جنگ سايبري آفندي محدود كننده جنگ سايبري تروريسم پايدار جنگ سايبري تروريسم اتفاقي جنگ سايبري پدافند بازدارنده جنگ سايبري پدافند نابودگرانه جنگ سايبري پدافند واكنشي محدود كننده جنگ سايبري شورش پايدار جنگ سايبري شورش اتفاقي 10. جنگ سايبري شورش غيرحرفهاي آفندي پدافندي تلافي جويانه نظاميان حرفه اي تروريستي بزهكاران و مزدوران
14
سوابق جنگ سايبري سابقه آن به قبل از دهه 1980 بازميگردد
استفاده از جنگ افزارهاي سايبري در سال 1991 در عمليات توفان صحرا در جنگ خليج فارس بر عليه دفاع هوايي و سپس بانكها (ويروس AF/91) استفاده از جنگ افزارهاي سايبري در سال 1995 و 1999 در جنگ بوسني و يوگسلاوي بر عليه دفاع هوايي، راديو و تلويزيون و رايانه هاي صنعت برق وپالايشگاهها و خطوط لوله گاز و نفت
15
سوابق جنگ سايبري (ادامه)
سوابق جنگ سايبري (ادامه) حمله هكرهاي چيني به پنتاگون - سال 2007 حملات سايبري سال 2007 به استوني اهداف حمله: دولت و بانكداري الكترونيك و رسانههاي برخط حمله سايبري به گرجستان در سال 2008 حمله رژيم صهيونيستي به سوريه و اختلال سايبري در دفاع هوايي حمله كرم رايانهاي استاكس نت ، دوكو و شعله آتش حمله به تاسسیات آب در اسپرينگ فيلد آمریکا (2011)
16
واحد هاي نظامي جنگ سايبري
ايجاد فرماندهي جنگ سايبري در آمريكا ايجاد مركز تخصصي جنگ سايبري پيمان ناتو واحدهاي جنگ سايبري روسيه ارتش سايبري چين به گفته مديركل طرحها و سياستهاي ناتو: 120 كشور جهان داراي قابليتهاي تهاجمي سايبري هستند و يا در حال توسعه آن هستند.
17
درسهايي از Sun Tzu هنر جنگ اهميت حياتي دارد و موضوع مرگ و زندگي است. جادهاي است كه به سلامت يا نابودي ختم ميشود. در جنگ هنر آن نيست كه سرزمين دشمن نابود و تسخير گردد هنر آنست كه دشمن نجنگيده تسليم شود. هنر جنگ ميآموزد به احتمال نيامدن دشمن متكي نباشيم، متكي به آمادگي خود براي رويارويي با دشمن باشيم. متكي به حمله نكردن دشمن نباشيم به تسخير ناپذيري مواضع خود در برابر حمله دشمن اتكا كنيم ژنرالي مهارت حمله بيشتري دارد كه حريفش دفاع بلد نباشد و ژنرالي مهارت دفاعي بيشتري دارد كه حريفش حمله كردن نداند.
18
درسهايي از Sun Tzu اگر خودت و دشمنت را ميشناسي از نتيجه هزار جنگ بيمناك مباش اگر خودت را ميشناسي ولي دشمنت را نه، در برابر هر پيروزي يك شكست را انتظار داشته باش اگر هيچيك را نميشناسي همواره شكست همراهت است. برنده جنگ اول آماده ميشود بعد ميجنگد، بازنده ميجنگد بعد آماده ميشود.
19
نتيجه بي توجهي به تهديد؟!
جنگهاي جديد کوتاه مدت، بي وقفه، سريع و شديدند. بخش عمده زمينههاي پيروزي قبل از جنگ ايجاد مي شوند. بخش اندکي از سهم پيروزي مربوط به عمليات حين جنگ است.
20
فهرست مطالب پدافند غير عامل سايبري تعريف پدافند غير عامل
تعريف پدافند غيرعامل سايبري پدافند غير عامل سايبري تفاوت با امنيت IT تفاوت جنگ و بزهكاري سايبري
21
مفهوم پدافند غیر عامل هرگونه دفاع غیر مسلحانه است مجموعه اقداماتی که :
برای دفاع ، مستلزم به کارگیری جنگ افزار وتسلیحات نیست جلوگيري از ورود خسارت يا به حداقل رسيدن ورود خسارات به: تجهیزات، تاسيسات و امكانات نظامی تجهيزات و امكانات غير نظامي تاسیسات حیاتی، حساس و مهم كشور نيروي انسانی
22
تعريف مصوب پدافند غير عامل
پدافند غيرعامل عبارت است از مجموعه اقدامات غير مسلحانه كه موجب: افزايش بازدارندگي كاهش آسيبپذيري تداوم فعاليتهاي ضروري ارتقاء پايداري ملي تسهيل مديريت بحران در مقابل تهديدات و اقدامات نظامي دشمن ميگردد.
23
اگر پدافند غیر عامل نباشد، تمام دستاوردهای فرهنگی ، اقتصادی ، علمی و سیاسی در یک نصف روز هدر می رود. مقام معظم رهبری
24
تعريف پدافند غير عامل سايبر
پدافند غيرعامل سايبري مجموعه اقدامات غير مسلحانه است كه موجب: افزايش بازدارندگي سايبري كاهش آسيبپذيري شبكه و سامانههاي رايانهاي و ابزارهاي رايانهاي ذخيره و بازيافت اطلاعات تداوم ارايه خدمات مبتني بر فناوري اطلاعات ارتقاء پايداري فضاي سايبر تسهيل مديريت رخدادهاي رايانهاي در مقابل تهديدات سايبري دشمن ميگردد.
25
تفاوت پدافند غير عامل سايبر و امنيت IT
عمق و شدت تهديد تاكتيكها و تكنيكهاي حمله امكانات، توانمنديها و قابليتها مهاجم انگيزهها و اهداف مهاجم گستره آسيب پذيريهاي در معرض حمله گستره داراييهاي در معرض حمله
26
تفاوت جنگ و بزهكاري سايبري
جنگ سايبري بزهكاري سايبري حوزه انجام ماموريت محوله نفع مالي انگيزه جاسوسي، فريب، تهديد، تضعيف، تخريب سوء استفاده مالي هدف در حد نياز محدود، پراكنده سطح و تنوع تخصصها ساختاريافته، گسترده، بهرهمند از اطلاعات سرويسهاي جاسوسي محدود، پراكنده، غيرمتمركز اطلاعات محدود امكانات معمولا نشانه گيري شده معمولا غير متمركز نوع حمله معمولا وجود ندارد معمولا وجود دارد امكان استفاده از خدمات امنيتي خارجي غير قابل اعتماد و غير قابل اتكا قابل اعتماد و اتكا تجهيزات ونرمافزارهاي خارجي
27
تهديدات سايبري
28
گزارش سال 2013 نقض امنيت اطلاعات
كشورهاي مبدا حمله مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
29
حقايقي در باره حملات سايبري
ميزان حملاتي كه ماهها كشف نشده باقي مانده ميزان حملاتي حملات كشف شده توسط سازمان بيروني گزارش سال 2013 نقض امنيت اطلاعات
30
حقايقي در باره حملات سايبري
در لاگ هاي سامانه هاي 84 درصد قربانيان اسناد نقض امنيت اطلاعات وجود داشته است 97 درصد از موارد نقض امنيت اطلاعات با كنترلهاي ساده يا متوسط قابل جلوگيري بوده اند Verizon Breach report 2010 گزارش سال 2012 نقض امنيت اطلاعات
31
گزارش سال 2013 نقض امنيت اطلاعات
پيچيدگي نفوذ مجموع كوچك بزرگ نفوذ اوليه اقدامات تكميلي مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
32
گزارش سال 2013 نقض امنيت اطلاعات
نوع هدف گيري در حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
33
گزارش سال 2013 نقض امنيت اطلاعات
منشا حملات گزارش سال 2013 نقض امنيت اطلاعات
34
پراكندگي فعالان بيروني
جرايم سازمان يافته دخالت دولتها ناشناخته نابسته گروههاي فعال كاركنان سابق مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
35
گزارش سال 2013 نقض امنيت اطلاعات
پراكندگي فعالان داخلي مجموع كوچك بزرگ صندوق دار مشتري ناشناخته مدير مدير ارشد مدير سيستم مركز تماس برنامه نويس نگهبان بخش مالي بخش نگهداري مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
36
گزارش سال 2013 نقض امنيت اطلاعات
روش حمله گزارش سال 2013 نقض امنيت اطلاعات
37
گزارش سال 2013 نقض امنيت اطلاعات
روش حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
38
گزارش سال 2013 نقض امنيت اطلاعات
20 روش برتر حمله مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
39
گزارش سال 2013 نقض امنيت اطلاعات
روشهاي نشر بدافزار مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
40
گزارش سال 2013 نقض امنيت اطلاعات
روشهاي نفوذ مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
41
روشهاي حمله مهندسي اجتماعي
مجموع كوچك بزرگ مالي جاسوسي غيره گزارش سال 2013 نقض امنيت اطلاعات
42
دارايي مورد حمله
43
گزارش سال 2012 نقض امنيت اطلاعات
انگيزه حمله گزارش سال 2012 نقض امنيت اطلاعات
44
چه بايد كرد؟ 1/2 اطلاعات غير ضروري را نابود كنيد
چه بايد كرد؟ 1/2 اطلاعات غير ضروري را نابود كنيد از اطلاعات باقي مانده حفاظت كنيد مطمئن شويد كنترلهاي ضروري انجام شده اند/ مستمر اين كار را ادامه دهيد اطلاعات رخدادها را جمع آوري و با افراد ذي صلاح به اشتراك بگذاريد. براي موثر بودن برنامه امنيتي بانك اطلاعات جامع رخداد ايجاد كنيد اطلاعات تاكتيكهاي حمله را گردآوري و تحليل كنيد و به اشتراك بگذاريد براي تسهيل كشف حمله و دفاع حساسيت ويژه به علايم نفوذ داشته باشيد بدون دست كم گرفتن اهميت پيشگيري، با بكارگيري افراد، فرآيندها و فناوري بر كشف بهتر و سريعتر نفوذ تمركز كنيد
45
چه بايد كرد؟ 2/2 بطور منظم موارد زير را اندازه گيري و كنترل كنيد:
چه بايد كرد؟ 2/2 بطور منظم موارد زير را اندازه گيري و كنترل كنيد: تعداد رايانه هايي كه مورد نفوذ قرار گرفته اند زمان متوسط كشف سيستمهاي كه به آنها نفوذ صورت گرفته است. دور نماي تهديدات را ارزيابي و بر اساس آن راهبردهاي دفاعي را اولويت بندي كنيد. ساده انگارانه يك اندازه را مناسب تن همه ندانيد. در امنيت روشها را متناسب بكاربريد. اگر هدفي جذاب براي جاسوسي هستيد پشتكار دشمن را دست كم نگيريد از سوي ديگر توانمديهاي و ابزارهاي خود را نيز دست كم نگيريد.
46
سايتهاي فيشينگ در 1000 سه ماهه آخر 2011
سايتهاي فيشينگ در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت
47
سايتهاي انتشار بدافزار در 1000 سه ماهه آخر 2011
سايتهاي انتشار بدافزار در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت
48
آدرسهاي حاوي بدافزار در 1000 سه ماهه آخر 2011
آدرسهاي حاوي بدافزار در سه ماهه آخر 2011 گزارش سال 2012 ميكروسافت
49
تئوري پنجره شكسته يك پنجره شكسته و در طول زمان تبديل ساختمان به مخروبه
مثال ريختن زباله و تبديل مكان به زباله دان نظافت و تميزي عمومي محيط كار محوطه سازي زيبا و دكور و آرايش مناسب محيط كار حتي مراقب نقض امنيت كم اهميت هم باشيم و در برابر آن اقدام نماييم مراقبت دايمي، پايش و رفع نواقص امنيتي و آثار تخريبي رايانه هاي اداره داراي شماره اموال اداره هستند، حريم خصوصي كارمندان نيستند. مراقبت و پايش آنان و حصول اطمينان از عدم وجود محتويات غير ضروري لازم است بصورت دورهاي صورت گيرد.
50
گزارش سال 2012 نقض امنيت اطلاعات
هزينه اقدامات حفاظتي گزارش سال 2012 نقض امنيت اطلاعات
51
وجوه امنيت اطلاعات C I A محرمانگي (Confidentiality)
خواندن داده ها، مشاهده مبدا و مقصدداده هاي درحال گذر يكپارچگي(Integrity) تغيير داده ها دسترسي (Availability) در دسترس نبودن خدمات، ممانعت از دسترسي
52
نكاتي در مورد امنيت امنيت هدف متحرك است.
اگر بايستيم امنيت از ما دور ميشود. هرچه به امنيت نزديكتر باشيم نزديكتر شدن بيشتر كندتر است. امنيت 100% دست نيافتني است. چيزي كه اهميت دارد گام برداشتن مستمر در راه درست است. امنيت مداوم نيازمند زحمت و مراقبت مداوم است. حفظ و ارتقاي سطح امنيت نيازمند فكر كردن و انديشيدن و اقدام كردن است. ميزان امنيت يك سيستم معادل امنيت ضعيفترين نقطه آن است. براي دفاع بايد از تمام منافذ دفاع كرد براي حمله يك نقطع بي دفاع كافيست.
53
امنيت چه نيست؟ امنيت اخذ تاييديه ISMS نيست.
ايجاد امنيت بدون زحمت و مراقبت ممكن نيست. امنيت خريدني نيست. تامين امنيت قابل برونسپاري 100% نيست. امنيت تنها خريد و نصب و راهاندازي تجهيزات يا نرمافزار نيست. امنيت وابستگي شديد به انگيزه و توان نيروي انساني دارد.
54
امنيت در تغيير عادتها حذف عادتهاي غلط اصلاح عادتها نامناسب
حفظ عادتهاي خوب ايجاد عادتهاي لازم
55
چرا احساس امنيت ميكنيم؟
گردش مالي زيادي نداريم انگيزه مالي براي حمله به ما وجود ندارد. سازمان مهمي نيستيم يا وب سايت پربينندهاي نداريم، حمله به ما افتخاري نيست. به ما حمله شده كنترل رايانههاي ما در دست مهاجم است ولي توان تشخيص حمله را نداريم. دشمن در حال حاضر با وارد آوردن ضربه آشكار قصد هوشيار كردن ما را ندارد. ما پايگاهي براي حملات به شخص ثالث يا تامين كننده مقاصد ديگر مهاجم هستيم واقعا امنيت ما نقض نشده است.
56
نكاتي كه نياز به فهم عمومي دارد
نكاتي كه نياز به فهم عمومي دارد رايانههاي اداري براي تامين نياز خاصي تهيه شدهاند. رايانه اداري ابزار بازي و سرگرمي نيست. رايانه اداري محل ذخيره سازي اطلاعات شخصي نيست. حريم رايانه يك فرد حريم خصوصي وي نيست و نبايد باشد. رايانه اداري ابزار انجام كارهاي فوق برنامه و شغل دوم نيست. رايانه متصل به اينترنت محل مناسبي براي ذخيره سازي اطلاعات حساس و محرمانه نيست.
57
اصلاحات در سازمان سياستها و دستور العملهاي امنيت فناوري اطلاعات در دستگاه بايد: تدوين شوند (مكتوب) ابلاغ شوند اجرا شوند بر اجراي آنها نظارت شود بصورت دورهاي اصلاح شوند شاخصهاي سطح امنيت سازمان بايد: تعيين شوند اندازگيري و سنجيده شوند. تحليل شوند بصورت دورهاي گزارش شوند. آموزش يكي از ابزارهاي كارآمد كاهش مقاومت در برابر تغيير در سازمان است. ارايه آموزشهاي اوليه، تكميلي و دورهاي براي كليه سطوح در سازمان
58
فضاي سايبر بعنوان ابزار جنگ رواني
59
فضاي سايبر بعنوان ابزار جنگ رواني
تعريف وزارت جنگ آمریکا : جنگ روانی استفاده برنامه ریزی شده از تبلیغات و سایر اعمالی است که قبل از هر چیز با هدف تاثیر بر نظرات، احساسات، مواضع و رفتار جوامع دشمن، بی طرف، یا دوست و به شیوه ای خاص دستیابی به اهداف ملی صورت می گیرد
60
فضاي سايبر بعنوان ابزار جنگ رواني
تعريف نیروی دریایی آمریکا : وظیفه عمده جنگ روانی، تحمیل اراده ما بر اراده دشمن است، به منظور حاکم شدن بر اعمال آنان از راههايی غیر از راههای نظامی و وسایلی غیر از وسایل اقتصادی.
61
فضاي سايبر بعنوان يك ابر رسانه
رشد گسترده اينترنت آنرا به يك ابر رسانه جهاني بدل كرده است كاربران پرشمار در سراسر دنيا به آن دسترسي دارند يك محيط دو طرفه است. (در مقايسه با تلويزيون) تبادل اطلاعات بصورت متن تصوير صدا و فيلم ممكن است. امكان تبادل اطلاعات برخط يا غير برخط وجود دارد.
62
كاركردهاي فضاي سايبر بعنوان ابزار جنگ رواني
پخش شايعه و دروغ پردازي فريب افكار عمومي با ارايه اطلاعات: غلط ناقص تحريف شده توالي يا تشبيه نامناسب براي القاي مفهموم نادرست
63
رسانه هاي اينترنتي فيس بوك تويتر يوتيوب
64
خودسوزي محمد بوعزيزي در تونس
65
خالد سعيد در مصر
66
نا آرامي ها در لندن
67
نقش رسانه هاي اينترنتي در فتنه 88
بزرگ نمايي فريب القا تشديد جو رواني تحريك به خشونت ابزار سازماندهي
68
حملات سايبري در حوادث 88 حمله به سايتهاي خبرگزاري فارس و ايرنا و بيت رهبري سازماندهي وبلاگها و صفحات اينترنتي براي تشويق به حمله تهيه اسكريپت و انتشار آن در داخل و خارج حمله كمكي با اجاره بات نت پوشش خبري حمله سايبري به شكل تحريف شده و تحريك و تهيج
69
اقدامات پيشگيرانه ايجاد خدمات مشابه توسط بخش غير دولتي (با چاشني كمي چشم پوشي) تعريف زمين بازي و قدرت كنترل بهره برداري از اطلاعات ممانعت از بهره برداري اطلاعاتي دشمن حضور قوي و موثر و پر تعداد نيروهاي مردمي در صحنه نبرد مجازي نياز به آموزش نيروها پرهيز از تندروي پرهيز از ملتهب نمودن فضا و رويكرد آرام سازي، اقتاع و كنترل در نظر گرفتن تك و پاتك دشمن
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.