پاورپوینت پدافند سایبری – تهدیدات سایبری و راه های مقابله با آن
پاورپوینت پدافند سایبری – تهدیدات سایبری و راه های مقابله با آن
پاورپوینت پدافند سایبری – تهدیدات سایبری و راه های مقابله با آن دفترمدیریت بحران و پدافند غیرعامل فضای سایبر (فضای مجازی)
انقلاب اطلاعات در دهه های اخیر و رشد فناوری اطلاعات و ارتباطات در عرصه های مختلف جوامع بشری اعم از: فرهنگی، اجتماعی، سیاسی، اقتصادی، نظامی، صنعتی و ….
ظهور فضای سایبر ، به موازات فضای واقعی و فیزیکی ولی با ویژگی های خاص متکی برفناوری اطلاعات
تعریف فضای سایبر
تغییر مفاهیم در فضای سایبر
تغییر برخی مفاهیم موجود در فضای سایبر در مقایسه با فضای واقعی:
* زمان (زمان مجازی): یکی از مبناهای اندازه گیری برای طول مدت انجام یک کار است یا مبنای غروب و طلوع یا مبنای شروع و پایان و فاصله و جابجایی است ولی در فضای مجازی دارای مفهومی متفاوت بوده و سایر مفاهیم را نیز دچار تغییر نموده است:
* بعد مسافت(فاصله)
* تعداد
* جنس محصول
* نحوه توزیع
اقدامات ستاد پدافند سایبری
ایجاد مفاهیم جدید در فضای سایبر
خدمات الکترونیکی
پست الکترونیکی( e- mail )
تجارت الکترونیکی
آموزش الکترونیکی
دولت الکترونیکی
شهروند الکترونیکی
شهر الکترونیکی
سرقت الکترونیکی
جاسوسی الکترونیکی
تهدیدات الکترونیکی
سرباز الکترونیکی
حملات الکترونیکی
…………………….
پدافند سایبری
ظهور تهدیدات جدید و از جنس فناوری اطلاعات
به موازات افزایش رفاه عمومی، ظهور تهدیدات جدید و از جنس فناوری اطلاعات و در بستر فناوری و در حوزه ها مختلف از قبیل:
تهدیدات در حوزه فردی
تهدیدات بر روی گوشی های موبایل (شنود از راه دور، انتقال همزمان مکالمه و یا SMS به نقطه ای خارج از مقصد مورد نظر افراد و مشابه انتقال SMS به e -mail ولی در مقصدی نامعین و …. ) ، هک کردن دوربین کامپیوتر افراد یا بات شدن(آلوده شدن) کامپیوترها به عنوان سرباز الکترونیکی غیر ارادی یا سرقت اطلاعات از کامپیوتر ، سرقت رمز عبور حساب بانکی افراد و سرقت وجوه مربوطه و ….
تهدیدات در حوزه شرکت ها و سازمان ها
سرقت/ تخریب/ دستکاری/استراق سمع/جاسوسی…. اطلاعات
تهدیدات در حوزه زیر ساخت های حیاتی و حساس کشور: ……………….
تهدیدات در حوزه اجتماعی و مردمی: …………….
تهدیدات در حوزه امنیت ملی: …………….
تغییر ماهیت جنگ – پدافند سایبری
تغییر ماهیت جنگ ها
از حالت سخت و نظامی
به حالت نرم و سایبری و شبکه ای (چند جانبه)
دلایل اصلی تغییر ماهیت جنگ ها
کاهش تلفات انسانی(پیروزی بدون خونریزی)
کاهش هزینه های جنگی
کاهش زمان عملیات ها
اثر بخشی بیشتر
ابعاد گسترده تر( نظامی، اقتصادی، اجتماعی، سیاسی، مذهبی، صنعتی و…. )
امکان بکارگیری از همه مولفه های قدرت
مقایسه اقتصادی در انواع سلاح ها
فضای سایبرمحیط نبرد نامتقارن
اقدامات سایبری دشمن
شبکه اشلون
پدافند سایبری
طرحی است در جهت اشراف اطلاعاتی بر جهان
از سال ۱۹۴۸بر اساس پیمان بین پنج کشور آمریکا، انگلیس،
نیوزیلند، کانادا و استرالیا ایجاد شده است
تا سال ۲۰۰۰ به صورت پنهانی اقدامات خود را پیگیری میکردند.
دارای ۱۲۰ماهواره – ۱۱۰۰ پایگاه زمینی – ۳۰۰،۰۰۰ کارمندمیباشد.
روزانه سه میلیارد تعامل اطلاعاتی اعم از صوت و نمابر و اطلاعات رایانه ای را دریافت، تجزیه و تحلیل و بهره برداری می کند.
چند اقدام مهم دشمن –
پدافند سایبری
۱- در حمله سایبری به بزرگترین کارخانه تسلیحاتی امریکا، اطلاعات مربوط به جنگنده فوق سری F-35 که متعلق به اسرائیل بود به سرقت رفت و امریکا در راهبرد دفاعی خود اعلام نمود که از این پس حملات سایبری در حکم حملات هسته ای بوده که از حمله نظامی خطرناکتر است لذا با اقدام نظامی(موشکی) پاسخ خواهد داد.
۲- به دنبال حملات مکرر یک گروه هکری با عنوان ”ناشناس“ به مراکز مختلف کشور های عضو اتحادیه اروپا، ناتو اعلام نمود که حملات سایبری را با اقدام موشکی پاسخ خواهد داد.
قرارگاه پدافند سایبری کشور
از سال ۱۳۹۰ به منظور مقابله با تهدیدات سایبری دشمن و امن سازی زیرساخت های سایبری کشور، قرارگاه پدافند سایبری کشور توسط سازمان پدافند غیر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید.
ادامه قرارگاه پدافند سایبری
براساس ابلاغیه قرارگاه پدافند سایبری، کلیه دستگاه های اجرایی کشور، پس از تعیین سطح اهمیت سرمایه های سایبری خود، موظف به امن سازی زیرساخت های حیاتی، حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حملات سایبری دشمن، نسبت به ایجاد مراکز پدافند سایبری در سطح وزارتخانه ها، سازمان ها، استان ها و مناطق ویژه اقدام نمایند.
مراکز پدافند سایبری
دو موضوع مهم در بحث پدافند غیر عامل
۱- تهدید
۲- آسیب پذیری
انطباق آسیب پذیری و تهدید
انطباق آسیب پذیری و تهدید = حادثه
هدف پدافند غیرعامل
اقدامات پدافندی – پدافند سایبری
باید در هر حوزه مثل حوزه سایبر، این اقدامات انجام پذیرد:
۱- بررسی وضع موجود بویژه شناسایی دارایی های کلیدی و طبقه بندی و سطح بندی آنها
۲- شناسایی تهدیدات
۳- شناسایی آسیب پذیری ها متناسب با نوع تهدیدات مربوطه
۴- تجزیه و تحلیل وضعیت و محاسبه ریسک
۵- ارائه راه حل های مناسب پدافند غیر عامل و متناسب با تهدید
پدافند غیرعامل (نوع و ابزار تهدید) – پدافند سایبری
در پدافند غیرعامل بصورت عام تهدیدات نظامی
ابزار تهدید موشک، بمباران و…
در پدافند غیرعامل سایبری تهدیدات سایبری
ابزار تهدید ابزار و روش سایبری(نفوذ، ویروس و.. )
اجزای فضای سایبر
۱- تاسیسات فیزیکی ( مکان – ساختمان – برق و … )
۲- تجهیزات سخت افزاری و نرم افزارها و ارتباطات
۳- داده های موجود( اطلاعات)
۴- شبکه (فضای سایبری) ایجاد شده حاصل از ترکیب موارد فوق
(مانند اینترنت – شبکه های مختلف کنترلی و …. )
ماهیت تهدیدات سایبری
استفاده از ابزار فناوری اطلاعات و ارتباطات در تهدیدات سایبری از قبیل: اینترنت ، شبکه داخلی یک سازمان، شبکه های تلفن همراه و ماهواره ای، سیستم های کنترل صنعتی از قبیل: PLC , DCS , SCADA
تفاوت در ماهیت تهدیدات در فضای سایبر با ماهیت تهدیدات در فضای واقعی و فیزیکی(نوع، جنس، روش، ابزار و ….
فضای سایبر و جنگ های نوین:
ظهور جنگ های نوین بر بستر فضای سایبر:
۱- جنگ نرم (فرهنگی – سیاسی – اجتماعی)از قبیل سازماندهی اغتشاشات خیابانی
۲- عملیات تروریستی سایبری
۳- سرقت سایبری
۴- جاسوسی سایبری(شنود، جمع آوری اطلاعات و …..)
۵- اختلال در عملکرد، انهدام و … درتاسیسات صنعتی ( نیروگاه ها ، پالایشگاه ها، مراکز هسته ای و …)
۶- …..
نمونه تهدیدات سایبری:
اختلال درشبکه حمل ونقل و ترافیک کشور
(مترو، بین شهری، زمینی، هوایی، راه آهن)
اختلال در شبکه برق کشور(خروج نیروگاه از مدار)
اختلال در شبکه گاز(انفجار خطوط لوله، پالایشگاه)
اختلال و سرقت در شبکه بانکی و مالی کشور
اختلال در شبکه های صدا و سیما
اختلال در شبکه های ارتباطی و رایانه ای کشور اعم ازشبکه موبایل و … (از قبیل شنود غیر قانونی …)
پدافند سایبری
نمونه ای از تهدیدات سایبر، تهدیدات در حوزه اینترنت
وابستگی روز افزون خدمات عمومی به فناوری اطلاعات و شبکه اینترنتی
وابستگی فناورانه دستگاههای کشور و افزایش حوزه تهدید
توسعه بستر فناوری اطلاعات بدون در نظر گرفتن تمهیدات امنیتی
جعل و یا دستکاری و یا سرقت اطلاعات
کنترل ساختار یافته تمام فعالیت های شخصی و سازمانی
تهدید در حوزه حریم خصوصی افراد
حذف مرزهای فیزیکی و در دسترس قرارگرفتن آسان اطلاعات
وابستگی فناورانه به بیگانگان و امکان سوءاستفاده از فناوری
وجود شبکه اشلون برای کنترل رسمی اینترنت توسط امریکا با ۳۰۰ هزار نفر پرسنل مستقر در چندین نقطه از دنیا
پیدایش جنگ های سایبری – پدافند سایبری
پویا بودن تهدیدات و امنیت و ایجاد چالش های روزانه در این حوزه
برخی ویژگی های جنگ سایبری
اهداف جنگ سایبری
کاهش هزینه های جنگ سخت
پایین آوردن تلفات در جنگ سخت
کم کردن زمان جنگ سخت
وارد آوردن خسارات اقتصادی، سیاسی، اجتماعی، فرهنگی
تاثیر بر ادراک مردم
ایجاد جنگ روانی
فلج نمودن ارتباطات و زیرساختهای حیاتی
خارج کردن نظام از حالت تعادل
کاهش توان نظامی حریف – پدافند سایبری
استفاده از توان نظامی یک کشور بر علیه خودش
تخمین توان دفاعی و حمله
استراق سمع از راه دور
جاسوسی از راه دور(نفوذ، جمع آوری اطلاعات و … )
ایجاد آشوبها و اغتشاشات اجتماعی
پدافند سایبری
تحت تاثیر قرار گرفتن توان پرتاب موشکی
بوسیله حملات سایبری( تغییردر مختصات جغرافیایی هدف)
زمینه سازان جنگ سایبری
اتکاء زیاد به فناوری غیر بومی
اعتماد بر ابزار و تجهیزات غیر خودی
وابسته شدن زیرساختهای حیاتی به فناوری آسیب پذیر
وابسته شدن خدمات حیاتی به بستر اینترنت
عدم رعایت ملاحظات و توصیه های امنیتی و پدافندی در استفاده از فناوری
نمونه های حملات سایبری
از کار انداختن نیروگاه برق در امریکا و قطع برق ۱۰ میلیون نفر در طی یک هفته و مرگ تعدادی از کهنسالان
انفجار در خط لوله انتقال گاز روسیه به دلیل اعمال تغییرات در نرم افزار مرکزی سیستم اسکادا
انفجار در خط لوله انتقال بنزین در امریکا به دلیل نفوذ به سیستم اسکادای خط لوله
حمله سایبری به گرجستان – جنگ سال ۲۰۰۸ – حمله سایبری به وب سایتهای دولتی به ویژه ریاست جمهوری، صدا و سیما و مراکز خدمات دهی عمومی و …. قبل از حمله نظامی
ابزارهای جنگ سایبری – پدافند سایبری
بد افزار
از کلمه MALWARE (Malicious Software)
هر کد که با هدف سرقت اطلاعات، خرابکاری ، نفوذ و یا هرگونه اختلال در خدمات و یا سیستم استفاده شود.
بدون اجازه و اطلاع مالک سیستم
Trojan,Viruse,Worm,Spyware,…..
بدافزارها ”اصلی ترین سلاح جنگهای سایبری“
ویروسها، کرمهای اینترنتی، تروجانها … مثالی از بدافزارها
اهداف اصلی بدافزارها:
نفوذ و جمع آوری اطلاعات
– از کار انداختن تجهیزات
– اختلال در عملکرد تجهیزات
– تخریب اطلاعات
– دستکاری اطلاعات
– افزایش کاذب ترافیک شبکه
– انجام حملات هماهنگ
نمونه ای از بدافزار: ویروس Stuxnet
تبلیغ افزار – پدافند سایبری
– با هدف سرقت کلمه عبور کاربر
-ترغیب کاربران به باز کردن صفحه تبلیغاتی
– انجام اقدامات مجرمانه و یا خصمانه پس از سرقت کلمه عبور
ویروس Virus –
هر کد مخربی که برای تکثیر خود از یک فایل اجرایی دیگر استفاده می نماید.
به عامل انسانی برای اجرا و تکثیر نیاز دارد.
اولین ویروس به نام Brain در سال ۱۹۸۶ سیستم عامل MS-DOS و BootSector را هدف قرار داد.
اسب تروا Trojan –
برنامه مخربی است که:
انتشار از طریق ایمیل، محلهای اشتراک فایل و…
راهها و درگاههای نفوذ برای ارتباط از راه دور نفوذگر(هکر)
ثبت کلیدهای فشرده شده صفحه کلید، مشاهده صفحه نمایش کاربر، ارسال و یا دریافت فایل و…
کرم – Worm
یک کرم ، یک کد خرابکاری است که خود را انتشار داده و قادر است از طریق شبکه گسترش یابد.
ابتدا سعی در کپی نمودن خود در رایانه میزبان نموده و از طریق کانالهای ارتباطی رایانه و شبکه خود را منتشر می نماید.
جاسوس افزار- Spyware
جاسوس افزار
دسته ای از بدافزارها که هدفشان جمع آوری و سرقت اطلاعات کاربران مانند اطلاعات بانکی و … میباشد
Keyloggers
Fake Antivirus
P2P Download Managers
Browser Cookies
MagicPS
AntiVirus 360
Stuxnet
هدف اصلی:
اختلال و ممانعت از اجرای برنامه هسته ایی ایران از طریق از کار انداختن و تخریب سانتریفیوژهای غنی سازی اورانیوم
اهداف جانبی –
پدافند سایبری
نفوذ به سیستم های صنعتی، جمع آوری اطلاعات کنترلی، بدست گرفتن اختیار سیستم های کنترل صنعتیِ کلیه تاسیسات کشور اعم از: پالایشگاه ها، نیروگاه ها، تاسیسات اتمی، سدها، کارخانجات و …
از کار انداختن تاسیسات و حتی انهدام آنها از قبیل انفجار پالایشگاه ها، خطوط لوله نفت و گاز و …
آگاهی دشمن از وضعیت زیرساختهای حیاتی کشور
طرحریزی حملات خطرناکتر سایبری در آینده
سناریو ممکنِ حمله احتمالی سایبری
با استفاده از استاکس نت یا مورد مشابه
– گذاشتن time (زمان) در سیستم های اتوماسیون صنعتی برای اجرای یک اقدام هماهنگ و سراسری و همزمان در تاسیسات حساس و حیاتی و مهم در یک تاریخ، ساعت، دقیقه و ثانیه مشخص(پالایشگاه ها ، خطوط لوله، برق، مترو، راه آهن، شبکه بانکی، کارخانجات ، سدها، فرودگاه ها، انرژی اتمی و …)
– انجام حمله سایبری ازطریق رایانه ها و سیستم های کنترلی در تاسیسات حیاتی و حساس کشوراز قبیل اختلال، خرابی، از کار انداختن، انفجار و… ……
تاسیسات مورد هدف
پالایشگاه ها، نیروگاه ها، تاسیسات هسته ای، سدها، کارخانجات، فرودگاه ها، مترو، راه آهن، بانک ها، شبکه سراسری برق، شبکه گاز، شبکه آب، شبکه های مخابراتی اعم از تلفن ثابت و سیار، سیستم حمل و نقل و کنترل ترافیک، شبکه فاضلاب، مراکز داده ، شبکه های رایانه ای سازمان ها و…
پدافند سایبری
پیامدهای حمله احتمالی سایبری …
شبکهNET BOT چیست
شبکه ایی از Botها(رایانه های آلوده) می باشد( از قبیل رایانه های شخصی مردم ، بانک ها، دانشگاه ها و…)
Bot به رایانه هایی اطلاق می شودکه تحت کنترل حمله کننده قرارگرفته اند.
Botها توسط یک Botmaster کنترل می شوند.
Bot ها به صورت مخفیانه عمل نموده و گاهی تا هنگام دریافت فرمان هیچ رفتار سویی از خود بروز نمی دهند.
امکان کنترل رایانه از راه دور بوسیله بدافزارهای موجود بر روی آنها.
از این رایانه ها و شبکه Bot به عنوان سربازان الکترونیکی یاد می شود.
شبکه های BOT بیشترین نقش را در حملات سایبری دارند.
سربازان الکترونیکی( رایانه های آلوده و تحت کنترل در آمده) بر روی اینترنت خرید و فروش و یا اجاره داده می شوند
نصب برنامه های ناخواسته نظیر نرم افزار جاسوسی و تبلیغاتی توسط این شبکه ها
سرقت کلمه عبور دسترسی بانکی و کارتهای اعتباری و … توسط BOT ها
نحوه عملیات شبکه BOT NET – پدافند سایبری
نمونه ای از نحوه حملات سایبری با استفاده از
سربازان الکترونیکی در سراسر دنیا
سناریوهای اصلی جنگ سایبری
سناریو (۱): جاسوسی سایبری با حمایت دولتها با هدف جمع آوری اطلاعات برای برنامه ریزی تهاجم های سایبری بعدی
سناریو (۲) : تهاجم سایبری به زیرساخت های سایبری ارائه کننده خدمات عمومی با هدف بسترسازی برای هرج و مرج و شورش مردمی
سناریو (۳) : تهاجم سایبری با هدف از کار اندازی تاسیسات و تجهیزات و تسهیل تهاجم فیزیکی
سناریو (۴) : تهاجم سایبری به عنوان مکمّل تهاجم فیزیکی
سناریو (۵) : تهاجم سایبری با هدف تخریب یا اختلال گسترده به عنوان هدف نهایی و به عبارتی، جنگ سایبری
طبقه بندی مراکز و تأسیسات کشور از حیث اهمیت آنها
سه سطح مورد نظر پدافند غیر عامل: حیاتی، حساس، مهم
اقدامات پدافندی متناسب با سطح طبقه بندی مراکز(فنی، هزینه ای و …)
سطوح آسیب پذیری قابل قبول در مراکز حیاتی، حساس، مهم
۱- مراکز حیاتی
بدون هرگونه آسیب پذیری یعنی در حد صفر باشد و به عبارتی باید ۱۰۰% در برابر تهدیدات دشمن پایدار و مصون بماند.(مصون سازی)
۲- مراکز حساس
دارای حداقل آسیب پذیری و به عبارتی، حدود ۸۰% در برابر تهدیدات دشمن پایدار و مستحکم بماند. (استحکام بخشی)
۳- مراکز مهم
با پذیرش آسیب پذیری نسبی و به عبارتی ، حدود ۵۰% در برابر تهدیدات دشمن پایدار و ایمن بماند. (ایمن سازی)
لذا هدف پدافند غیر عامل، مصون سازی مراکز حیاتی، استحکام بخشی مراکز حساس و ایمن سازی مراکز مهم است
تقسیم بندی سرمایه ها(دارایی ها) در پدافند سایبری
۱- سرمایه های سایبر: شامل سرمایه هایی که فضای سایبر را تشکیل می دهند از قبیل: نرم افزار، سخت افزار، ارتباطات، نیروی انسانی متخصص، اطلاعات و داده، شبکه، تاسیسات مربوط به فضای سایبر مانند برق و … می باشند که در شبکه بانکی، کارت های الکترونیکی(پول الکترونیکی و … )، مراکز کنترل و دیسپاچینگ، مراکز داده، شبکه های مخابراتی اعم از مبایل و … ، سامانه های SCADA ، PLC ، DCS، و …. وجود دارند.
۲- سرمایه های وابسته به فضای سایبر: سرمایه های که راسا جزءِ فضای سایبر نبوده ولی با توجه به رشد تکنولوژی ها، کارکردِ آنها به فضای سایبر وابسته است و عملا بدون سایبر امکان راه اندازی و فعالیت آنها وجود ندارد. مانند پالایشگاه، نیروگاه، مترو و …
اقدامات پدافند سایبری و روش های امن سازی برای هرکدام از سرمایه ها متناسب با سطح اهمیت آنها باید اجرا گردد.
لایه های مختلف در شبکه ها و تاسیسات سایبری
۱- لایه ارتباطات (مانند رادیو- فیبرنوری و …)
۲- لایه شبکه (روترها و …)
۳- لایه نقاط انتهایی (کامپیوتر، تلفن مبایل، اسکادا(RTU) و …)
۴- لایه نرم افزارهای کاربردی (مانند سیستم اتوماسیون و …)
۵- لایه دیتا (مانند محتوای نامه ها و …)
استراتژی دفاع سایبری، دفاع در عمق –
پدافند سایبری
با توجه به امکان عبور دشمن از تمام لایه های شبکه های سایبری و رسیدن به نقاط انتهایی مرتبط با سایبر، لذا بهترین شیوه دفاع ، دفاع لایه به لایه و عمیق که به دفاع در عمق معروف است می باشد. لایه های دفاعی مربوطه شامل:
۱-حفاظت فیزیکی از تاسیسات، مراکز و سرمایه های سایبری، کنترل تردد، ممانعت از دسترسی فیزیکی به تجهیزات و اطلاعات و سطح بندی
لایه های دسترسی به اطلاعات
۲- توجه به حفاظت و امنیت پرسنلی( کارکنان، پیمانکاران اجرایی و … )
۳-دفاع در لایه ارتباطات (رادیو- فیبرنوری و …)
۴- دفاع در لایه شبکه (روترها، سرورها، مراکز داده و …)
۵- دفاع در لایه نقاط انتهایی (کامپیوتر، گوشی مبایل، اسکادا(RTU) و …)
۶- دفاع در لایه نرم افزارهای کاربردی (سیستم کنترل پالایشگاه، بانکی و …)
۷- دفاع در لایه دیتا (محتوای نامه ها ، و …)
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.