کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایر

اقدامات ستادی و اجرایی دستگاه ها، نهادها، شرکت ها

صفحه 1:

صفحه 2:

صفحه 3:
اهداف نهایی پدافند سا

صفحه 4:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۱- اجرای پروئیه های متکی به ساپبر براساس اصول و ضوابط پدافند سایبری و از مرحله مطالعه. امکان سنجی,مکان یابی» طراحی, تامین کالاء اجرا(نصب و راه اندازی)؛ نگهداری و بهره برداری ۲- ایجاد شبکه ملی اطلاعات کشور ( این انت ملی ) مستقل از اینترنت ۳- اتخاذ و بکار گیری تدابیر امنیتی مربوط به تجهیزات و شبکه های مرتبط و متصل به فضای سایبر ۴- ایجاد مراکز داده متعدد بومی در داخل کشور و انتقال سایتها بر روی آنها ۵- ایجاد لایه های دفاعی سایبری در پروژه ها و طرح های سایبری یا متکی به سایبر

صفحه 5:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۶ داشتن سنیستم عامل ملی (بومی) ۷- داشتن سیستم موتور جستجوی ملی (بومی) ۸- داشتن تجهیزات شبکه ای بومی ؟-استفاده از فیبر نوری به عنوان بستر ارتباطی در سطح کشور ۰- استفاده از توپولوژی مناسب ارتباطی و حتی الامکان از توپولوژی ۷165۳ ‎Full‏ ۱ - ایجاد تیم های امداد و نجات رایانه ای موسوم به 2171*۲) جهت مقابله با حملات شایبری ۳- ایجاد مراکز:امنیت شبکه ) ‎(SOC‏

صفحه 6:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۳- تهیه دستورالعمل های امنیتی و پدافندی ۴ - آموزش مداوم و مستمر کلیه کارکنان مر تبط ۱۵- بر گزاری رزمایش های دوره ای پدافند سایبری ۱۶رصد و پایش دائمی تهدیدات سایبری و ازائه راه کارهای پدافندی مربوطه ۷ - ایجاد مراکز پدافند ننایبری در سطوح مختلف اعم از ملی, دستگاهی, استانی به منظور مقابله با حملات سایبری

صفحه 7:
پدافند درتمام لایه های ارتباطی " لایه پسیو شبکه ‎(Cabling) 5253 Vb‏ * لایه اکتیو شبکه(۳11۳6۷۷۵۱1-5۱۷-1301]61-...) " لایه ذخیره سازها( 06 61۷61-50178 ۰-5...) * لایه نرم افزارها و سامانه ها( 50]]۵1-6- 5()-...) * لایه انتقال(ارتباطات) " لایه بهره برداری(کاربر)

صفحه 8:
پدافند سایبری چگونه باشد ؟ رعایت اصول فنی و استانداردهای موجود در خوزه فعالیت مربوطه رعایت خلاقیت و ابتگار هوشمندانه لايه به لايه انحصارى بومى چابک و منعطف ابتکاری عمیق پیشگیرانه شبکه ای کسترش بافته و سلسله مراتبی

صفحه 9:
دفاع و بدافند لایه ای سیاست های فرماندهی, دفاعی و اداره (تدوین دستورالعمل ها) دفاع فیزیکی(دوربین های مداربسته مبتنی بر ]- روشهای شناسایی بیومتآیک - و ...) دفاع ييرامونى و مرزبانى ‎(Honeypot-Firewall-UTM)‏ (HSM-Switch L2/L3-Router) «8 4s gs (WAF- DB Monitoring/Scanning - ls >)(52 21S sla dob » @hw 4> elds

صفحه 10:
دفاع و بدافند لایه ای دفاع در سطح داده و ‎(PKI-Recovery Data-Data Encryption)lsine‏ تهيه نسخه هاى يشتيبان از اطلاعات موجود(116011203714 ). (Virtualization-CPU/Proccesor-Industrial Computer) Jole eimmw gh > gl ‏دفاع در نقاط پایانی(ضدبدافزارها- سامانه های تشخیض نفوذ)‎ انجام عملیات تست نفوذ(1651 ۳۵۵6۲-۵1102) به شبکه و سامانه های موجود به صورت دوره ای

صفحه 11:
دفاع و بدافند لایه ای ۱ (] تهیه دستورالعمل های امنیتی و پدافندی ۱۲ آموزش مداوم و مستمر کلیه کارکنان مرتبط ۲ برگزاری رزمایش های دوره ای پدافند سایبری ۲ رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه ۱ اجرای سیستم مدیریت امنیت اطلاعات در سطح سازمان

صفحه 12:
نکرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات 151/15 ‎Information Security Management, ISMS_ ®&‏ 0 به معنای سیستم مد یرشت امنیت اطلاعات می باشد و استانداردهایی را برای ایمن سازی فضای تبادل اطلاعات/در سازمان ها ارائه می دهد. * این استانداردها(مدیریتی-فنی) شامل مجموعه ای از دستورالعمل هاست تا فضای تبادل اطلاعات یک سازمان را با اجرای یک طرح مخصوص به آن ‏سازمان ایمن‌اثتآید

صفحه 13:
استاندارد امنیتی استاندارد 897799:> 2 ‎PDCA‏ ‎PLAN‏ ‎Do ISM‏ ‎Check 5‏ ‎ACT‏

صفحه 14:
استاندارد های امنیتی استانداردهای امنیت قابل تقسیم به دو گروه اصلی می باشند که گروه اول در رابطه با امنیت از لحاظ فنی. و گروه دوم در رابطه با امنیت از لحاظ مدیریتی است. استانداردهای امنیتی فنی در زمینه هائی نظیر امضاء دیجیتال. رمزنگاری کلید عمومی. رمزنگاری متقارن, توابع درهم سازء توابع رمزنگاری احراز اصالت پیام و غیره کاربرد دارند. گروه دوم که استانداردهای امنیتی مدیریتی می باشند. قسمت های مختلف مدیریت سازمان را در بر می گيرند.

صفحه 15:
استانداره های امنیتی در حال حاضر مجموعه ای | استانداردهای مدیریتی و فنی امنیت اطلاعات و ارتباطات, ارائه شده اند که استاندارد مدیریتی 857799 موسسه استاندارد انگلیس. استاندارد مدیریتی 17799 150/۱۴6 (نسخه جدید آن 27001 ۱50/186 می باشد) و گزارش فنی 13335 ۲8 ۱50/۱86 موسسه بین المللی استاندارد. از برجسته ترین استانداردها و راهنماهای فنی محسوب می گردند :

صفحه 16:
استاندارد های امنیتی در اين استانداردها. نکات زیر مورد توجه قرار گرفته است: تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت جزئیات مراحل ایمن سازی و تکنیکهای فنی مورد استفاده در هر مرحله لیست و محتوای طرحها و برنامه های امنیت اطلاعات مورد نیاز سازمان ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری. اجرائی و فنی تامین امنیت کنترل های امنیتی موردنیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی

صفحه 17:
استانداره 857799 سر فصل ها (متشکل از ‎۳۹٩‏ هدف امنیتی و ۱۳۴ اقدام بازدارنده ): * تدوین سپاست امئیتی سازمان * تشکیلات امنبت *طبقه بندی سرمایه ها و تعیین کنترلهای لازم | نيت پر ۶ *امنیت فیزیکی و پیرامونی *مدیریت ارتباطات و بهره برداری * کنترل دسترسی * توسعه و پشتیبانی سیستم ها *مدیریت تداوم فعالیت *سازگاری

صفحه 18:
نحوه عملکرد استاندارد 857799 8 تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت. جزییات مراحل ایمن سازی و تکنیک‌های فنی مورد استفاده در هر مرحله سازمان 8 لیست و محتوای طرح ها و برنامه های امنیت اطلاعات مورد نیا ضرورت و جزییات ایجاد تشکیلات سیاستگذاری. اجرایی و فنیتامین امنیت کنترل‌های امنیتی مورد نیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی 6 تعریف سیاست‌های ‎Saal‏ إطلاغات © تعريفٍ قلمرو سیستم مدیژیت امنیت اطلاعات و مرزبندی آن متناسب با نوعنیازهای سازمان 8 انجام و پذیرش برآورد مخاطرات, متناسپ با یازهای سازمان 8 پیش بینی زمینه ها و نوع مخاطرات بر اساس سیاست‌های امنیتی تدوین شده 0 انتخاب هدف‌های کنترل و کنترل‌های مناسب که قابل توجیه پاشند. از لیست کنترل‌های همه جانبه 8 ندوین دستورالعمل های عملیاتی

صفحه 19:
دستورات اجرابی حوزه پدافند سایبری . سامانه ها و شبکه های فناوری اطلاعات و ارتباطات سطح بندی شود. دسترسی های فیزیکی و الکترونیکی به نقاط حساس سایت ها و شبکه ها و مراکز حیاتی. حساس و مهم کنترل شود. . برنامه مدیریت بحران دفاع سایبری تهیه و تدوین شود. . برای مقابله با تهدیدات سایبری, مانورهای عملیاتی در بخش فناوری اطلاعات و ارتباطات طراحی و اجرا شود.

صفحه 20:
دستورات اجرایی حوزه بدافند سایبری سازه های ویژه برای مراکز داده؛ اتاق سرور و اتاق کنترل و نظات در مراکز حیاتی و حساس تامین شود. . بخشهای حیاتی. حساس و مهم متناسب با اهمیت آن در برابر تهدیدات الکتر ومغناطیسی حفاظت گردد. ۰ از تجهیزات امنیتی بومی حوزه سایبری استفاده شود. . درخرید تجهیزات و خدمات فناوری اطلاعات خارجی بر وجود قابلیت بومی سازی آن تاکید شود.

صفحه 21:
دستورات اجرایی حوزه پدافند سایبری از رمز کننده های سخت افزاری و نرم افزاری بومی و ساخت داخل استفاده گردد: برنامه ارتقاء امنیت برای نم افرارهای سیستمی پایه در حوزه کار گزار(561۷60) و در حوزه کارخواه (2116101)) تهیه و تدوین شود. ۰ امنیت سرویس های تحت وب. سرویس دهند گان, شبکه و همچنین سرویس کار گزار aul, elas | (e-mail) gol ob ‏اتصال تمامی نقاط شبکه پا کاربر منفصل در لایه های حیاتی و حساس از اینترنت قطع‎ ‏کامل ودر صورت ضرورت ارتباط با اینترنت. از نقاط جداگانه فاقد طبقه بندی استفاده‎ گردد

صفحه 22:
دستورات اجرایی حوزه پدافند سایبری ۳. از خطوط ارتباطی قیبر نوری استفاده حداکثری و از خطوط زمینی رادیوئی استفاده حداقلی شود و ارتباطات ماهواره ای در شبکه های حیاتی و حساس حذف گردد. ۴ از ظرفیت میزبانی بانکهای اطلاعاتی در داخل کشور استفاده گردد. ۵ نسخه ان از محتوی و اطلاعات موجود در شبکه در بازه های زمانی برنامه ریزی شده تهیه شود.

صفحه 23:
هستورات اجرابی حوزه پدافند سایبری ۳۴ جهت نگهداری. ذخیره سازی, بازپابی و پشتیبانی اطلاعات موجود در شبکه, برنامه امن سازی تدوین شود: ۲ .طراحی و اجرای آموزش امنیت و قابلیت های دفاعی در حوزه سایبری برای کاربران و مدیران دستگاه در برنامه پیش بینی گردد.

صفحه 24:
سناریو نویسی در حوزه سایبری سناریو (۱): تهاجم سایبری با حمایت دولتها با هدف جمع آوری اطلاعات برای برنامه ریزی تهاجم های سایبری بعدی. سناریو (۲) : تهاجم سایبری با هدف بسترسازی برای هرچ ومرج و شورش مردمی. سناریو (۳) : تهاجم سایبری با هدف از کار اندازی تجهیزات و تسهیل تهاجم فیزیکی. سناریو (۴) : تهاجم سایبری به عنوان مكمّل تهاجم فيزيكى. سناریو (۵) : تهاجم سایبری با هدف تخریب يا اختلال گسترده به عنوان هدف نهایی جنگ سایبری-

صفحه 25:
سند راهبر دی افتا ؟ سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبری محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است. استقرار نظام مدیریت امنیت اطلاعات - 191۷5 - در دستگاه های حکومتی: استانداردسازی محصولات امنیتی در حوزه سایبر, راه اندازی مراکزی چون مر کز عملیات امنیت - ۹06 - و مركز ماهر - ‎CERT‏ - از جمله این الزامات است .

صفحه 26:
قرارگاه پدافند سایبری کشور از سال ‎115١‏ به مُنظور مقابله با تهديدات سايبرى دشمن و امن سازی زیرساخت های سایبرّی کشور, قرار گاه پدافتد سایبری کشور توسط سازمان پدافند یر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید.

صفحه 27:
ادامّه قرارگاه بدافند سایبری براساس ابلاغیه قرارگاه پدافند سایبری کلیه دستگاه های اجرایی کشور. پس از تعیین سطح اهمیت سرمایه های سایبری خود. موظف به امن سازی زیرساخت:های حیاتی. حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حملات سایبری دشمنء نسبت به ایجاد مراکژپدافند سایبری در سطح وزارتخانه هاء سازمان هاء استان ها و مناطق ویژه اقدام نمایند.

صفحه 28:
اقدامات سایبری کشورها تشکیل فرماندهی سایبری توسط امریکا با هدف انجام عملیات آفندی و پدافندی در ارتش امریکا و در سطح کلیه نیروهای ارتش تشکیل یگان های تخصصی عملیات سایبری در امریکا جهت انجام عملیات تخصصی سایبری متشکل از تخصص سایبز و حوزه تخصصی مربوطه ( نیروگاه هاء پالایشگاه هاء تاسیسات هسته ای, ارتباطیء بانکی و ....) تشکیل یگان های سایبر در اکثر کشورها بویژه : ناتو, انگلیس, تر کیه. اسراییل اجرای مانورهای مختلف سایبری دز مقاطع مختلف انجام حملات سایبری مختلف از قبیل حمله استاکس نت

صفحه 29:
* قرارگاه سایبری آمریکا در زمان تأسیس دارای ۱۰۰۰ نفر نیروی متخصص و بودجه‌ای بالغ بر ۱۲۰ میلیون دلار برای سال ۲۰۱۰ بود. * بودجه این سازمان در سال ۰۲۰۱۱ ۱۵۹ میلیون دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۲ ۳/۳۲ میلیارد دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۳ ۷۶۹میلیون دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۴ ۶/۴ میلیارد دلار برآورد گردید.

صفحه 30:

صفحه 31:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان