اقدامات ستادی و اجرایی دستگاه ها، نهادها، شرکت ها
اسلاید 1: 2اقدامات ستادی و اجرایی دستگاه ها، نهادها ، شرکت ها
اسلاید 2: اهداف نهایی پدافند سایبریکاهش آسیب پذیری و ایمن سازی زیرساخت های سایبریافزایش پایداری و تداوم فعالیت های ضروری سایبری کشورارتقاء پایداری ملی زیرساخت های سایبری کشورارتقاء کمی و کیفی منابع انسانی در حوزه پدافند سایبریگسترش و تقویت تولید داخلی و بومی سازی خدمات و محصولات روزآمد پدافند سایبریارتقاء سطح آگاهی، دانش و مهارتهای بومی و فرهنگ سازی در حوزه پدافند سایبریتسهیل مدیریت بحران در زیرساخت های سایبری کشور3
اسلاید 3: اهم راهکارهای مقابله با تهدیدات سایبری در کشور1- اجرای پروژه های متکی به سایبر براساس اصول و ضوابط پدافند سایبری و از مرحله مطالعه، امکان سنجی،مکان یابی، طراحی، تامین کالا، اجرا(نصب و راه اندازی)، نگهداری و بهره برداری2- ایجاد شبکه ملی اطلاعات کشور ( اینترانت ملی ) مستقل از اینترنت3- اتخاذ و بکارگیری تدابیر امنیتی مربوط به تجهیزات و شبکه های مرتبط و متصل به فضای سایبر4- ایجاد مراکز داده متعدد بومی در داخل کشور و انتقال سایتها بر روی آنها5- ایجاد لایه های دفاعی سایبری در پروژه ها و طرح های سایبری یا متکی به سایبر4
اسلاید 4: 6- داشتن سیستم عامل ملی (بومی)7- داشتن سیستم موتور جستجوی ملی (بومی)8- داشتن تجهیزات شبکه ای بومی9-استفاده از فیبر نوری به عنوان بستر ارتباطی در سطح کشور10- استفاده از توپولوژی مناسب ارتباطی و حتی الامکان از توپولوژیFull Mesh 11- ایجاد تیم های امداد و نجات رایانه ای موسوم به CERT جهت مقابله با حملات سایبری12- ایجاد مراکز امنیت شبکه ( SOC )5اهم راهکارهای مقابله با تهدیدات سایبری در کشور
اسلاید 5: 13- تهیه دستورالعمل های امنیتی و پدافندی 14- آموزش مداوم و مستمر کلیه کارکنان مرتبط15- برگزاری رزمایش های دوره ای پدافند سایبری16-رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه17- ایجاد مراکز پدافند سایبری در سطوح مختلف اعم از ملی، دستگاهی، استانی به منظور مقابله با حملات سایبری6اهم راهکارهای مقابله با تهدیدات سایبری در کشور
اسلاید 6: پدافند درتمام لایه های ارتباطیلايه پسیو شبکه یا لایه فيزيکی (Cabling)لايه اکتیو شبکه(Firewall-Sw-Router-…)لایه ذخیره سازها( Server-Storage-…)لایه نرم افزارها و سامانه ها( OS-Software-…)لايه انتقال(ارتباطات)لايه بهره برداری(کاربر)
اسلاید 7: 8عمیقابتکاریانحصاریهوشمندانه شبکه ایپیشگیرانهبومیلایه به لایهگسترش یافته و سلسله مراتبیگسترش یافته و سلسله مراتبیچابک و منعطفچابک و منعطفپدافند سایبری چگونه باشد ؟رعایت اصول فنی و استانداردهای موجود در حوزه فعالیت مربوطهرعایت خلاقیت و ابتکار
اسلاید 8: دفاع و پدافند لایه ایسیاست های فرماندهی، دفاعی و اداره (تدوین دستورالعمل ها)دفاع فیزیکی(دوربین های مداربسته مبتنی برIP- روشهای شناسایی بیومتریک – و ...)دفاع پیرامونی و مرزبانی (Honeypot-Firewall-UTM)دفاع در شبکه (HSM-Switch L2/L3-Router)دفاع در سطح برنامه های کاربردی(دیتابیس- WAF- DB Monitoring/Scanning)
اسلاید 9: دفاع و پدافند لایه ایدفاع در سطح داده و محتوا(PKI-Recovery Data-Data Encryption)تهیه نسخه های پشتیبان از اطلاعات موجود(Redundant )دفاع در سطح سیستم عامل(Virtualization-CPU/Proccesor-Industrial Computer)دفاع در نقاط پایانی(ضدبدافزارها- سامانه های تشخیص نفوذ)انجام عملیات تست نفوذ(Penetration Test) به شبکه و سامانه های موجود به صورت دوره ای
اسلاید 10: 11 تهیه دستورالعمل های امنیتی و پدافندی آموزش مداوم و مستمر کلیه کارکنان مرتبط برگزاری رزمایش های دوره ای پدافند سایبری رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطهاجرای سیستم مدیریت امنیت اطلاعات در سطح سازماندفاع و پدافند لایه ای
اسلاید 11: نگرش سيستماتيک به مقوله ايمنسازى فضاى تبادل اطلاعاتISMS ISMS یاInformation Security Management System به معنای سیستم مدیریت امنیت اطلاعات می باشد و استانداردهایی را برای ایمن سازی فضای تبادل اطلاعات در سازمان ها ارائه می دهد. این استانداردها(مدیریتی-فنی) شامل مجموعه ای از دستورالعمل هاست تا فضای تبادل اطلاعات یک سازمان را با اجرای یک طرح مخصوص به آن سازمان ایمن نماید.12
اسلاید 12: استاندارد امنیتی6استاندارد BS7799 ISMS
اسلاید 13: استانداردهاي امنيت قابل تقسيم به دو گروه اصلي مي باشند که گروه اول در رابطه با امنيت از لحاظ فني، و گروه دوم در رابطه با امنيت از لحاظ مديريتي است. استانداردهاي امنيتي فني در زمينه هائي نظير امضاء ديجيتال، رمزنگاري کليد عمومي، رمزنگاري متقارن، توابع درهم ساز، توابع رمزنگاري احراز اصالت پيام و غيره کاربرد دارند. گروه دوم که استانداردهاي امنيتي مديريتي مي باشند، قسمت هاي مختلف مديريت سازمان را در بر مي گيرند. 14استاندارد های امنیتی
اسلاید 14: در حال حاضر مجموعه اي ا استانداردهاي مديريتي و فني امنيت اطلاعات و ارتباطات، ارائه شده اند که استاندارد مديريتي BS7799 موسسه استاندارد انگليس، استاندارد مديريتي ISO/IEC 17799 (نسخه جديد آن ISO/IEC 27001 مي باشد) و گزارش فني ISO/IEC TR 13335 موسسه بين المللي استاندارد، از برجسته ترين استانداردها و راهنماهاي فني محسوب مي گردند . 15استاندارد های امنیتی
اسلاید 15: در اين استانداردها، نکات زير مورد توجه قرار گرفته است: تعيين مراحل ايمن سازي و نحوه شکل گيري چرخه امنيتجزئيات مراحل ايمن سازي و تکنيکهاي فني مورد استفاده در هر مرحلهليست و محتواي طرحها و برنامه هاي امنيت اطلاعات مورد نياز سازمانضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيتکنترل هاي امنيتي موردنياز براي هر يک از سيستم هاي اطلاعاتي و ارتباطي16استاندارد های امنیتی
اسلاید 16: سر فصل ها (متشکل از 39 هدف امنيتي و 134 اقدام بازدارنده ):تدوين سياست امنيتي سازمانتشکيلات امنيتيطبقه بندي سرمايه ها و تعيين کنترلهاي لازمامنيت پرسنليامنيت فيزيکي و پيرامونيمديريت ارتباطات و بهره برداريکنترل دسترسيتوسعه و پشتيباني سيستم هامديريت تداوم فعاليتسازگاري17استانداردBS7799
اسلاید 17: نحوه عملکرد استاندارد BS7799● تعیین مراحل ایمن سازی و نحوه شكل گیری چرخه امنیت ● جزییات مراحل ایمن سازی و تكنیكهای فنی مورد استفاده در هر مرحله ● لیست و محتوای طرح ها و برنامه های امنیت اطلاعات مورد نیاز سازمان ● ضرورت و جزییات ایجاد تشكیلات سیاستگذاری، اجرایی و فنی تامین امنیت● كنترلهای امنیتی مورد نیاز برای هر یك از سیستم های اطلاعاتی و ارتباطی● تعریف سیاستهای امنیت اطلاعات ● تعریف قلمرو سیستم مدیریت امنیت اطلاعات و مرزبندی آن متناسب با نوع نیازهای سازمان ● انجام و پذیرش برآورد مخاطرات، متناسب با نیازهای سازمان ● پیش بینی زمینه ها و نوع مخاطرات بر اساس سیاستهای امنیتی تدوین شده ● انتخاب هدفهای كنترل و كنترلهای مناسب كه قابل توجیه باشند، از لیست كنترلهای همه جانبه ● تدوین دستورالعمل های عملیاتی18
اسلاید 18: 19 دستورات اجرایی حوزه پدافند سایبری سامانه ها و شبکه های فناوری اطلاعات و ارتباطات سطح بندی شود.دسترسی های فیزیکی و الکترونیکی به نقاط حساس سایت ها و شبکه ها و مراکز حیاتی، حساس و مهم کنترل شود.برنامه مدیریت بحران دفاع سایبری تهیه و تدوین شود.برای مقابله با تهدیدات سایبری، مانورهای عملیاتی در بخش فناوری اطلاعات و ارتباطات طراحی و اجرا شود.
اسلاید 19: 20 دستورات اجرایی حوزه پدافند سایبری سازه های ویژه برای مراکز داده، اتاق سرور و اتاق کنترل و نظارت در مراکز حیاتی و حساس تامین شود.بخشهای حیاتی، حساس و مهم متناسب با اهمیت آن در برابر تهدیدات الکترومغناطیسی حفاظت گردد.از تجهیزات امنیتی بومی حوزه سایبری استفاده شود.درخرید تجهیزات و خدمات فناوری اطلاعات خارجی بر وجود قابلیت بومی سازی آن تاکید شود.
اسلاید 20: 21 دستورات اجرایی حوزه پدافند سایبری از رمز کننده های سخت افزاری و نرم افزاری بومی و ساخت داخل استفاده گردد.برنامه ارتقاء امنیت برای نرم افزارهای سیستمی پایه در حوزه کارگزار(Server) و در حوزه کارخواه (Client) تهیه و تدوین شود.امنیت سرویس های تحت وب، سرویس دهندگان شبکه و همچنین سرویس کارگزار نامه امن(e-mail) ارتقاء یابد.اتصال تمامی نقاط شبکه یا کاربر منفصل در لایه های حیاتی و حساس از اینترنت قطع کامل ودر صورت ضرورت ارتباط با اینترنت، از نقاط جداگانه فاقد طبقه بندی استفاده گردد
اسلاید 21: 22 دستورات اجرایی حوزه پدافند سایبری از خطوط ارتباطی فیبر نوری استفاده حداکثری و از خطوط زمینی رادیوئی استفاده حداقلی شود و ارتباطات ماهواره ای در شبکه های حیاتی و حساس حذف گردد. از ظرفیت میزبانی بانکهای اطلاعاتی در داخل کشور استفاده گردد.نسخه پشتیبان از محتوی و اطلاعات موجود در شبکه در بازه های زمانی برنامه ریزی شده تهیه شود.
اسلاید 22: 23 دستورات اجرایی حوزه پدافند سایبری جهت نگهداری، ذخیره سازی، بازیابی و پشتیبانی اطلاعات موجود در شبکه، برنامه امن سازی تدوین شود.طراحی و اجرای آموزش امنیت و قابلیت های دفاعی در حوزه سایبری برای کاربران و مدیران دستگاه در برنامه پیش بینی گردد.
اسلاید 23: سناریو نویسی در حوزه سایبری24سناريو (1): تهاجم سايبري با حمايت دولتها با هدف جمع آوري اطلاعات براي برنامه ريزي تهاجم هاي سايبري بعدي.سناريو (2) : تهاجم سايبري با هدف بسترسازي براي هرج ومرج و شورش مردمي.سناريو (3) : تهاجم سايبري با هدف از كار اندازي تجهيزات و تسهيل تهاجم فيزيكي.سناريو (4) : تهاجم سايبري به عنوان مكمّل تهاجم فيزيكي.سناريو (5) : تهاجم سايبري با هدف تخريب يا اختلال گسترده به عنوان هدف نهايي جنگ سايبري.
اسلاید 24: سند راهبردی افتاسند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبری محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است.استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT – از جمله این الزامات است . 25
اسلاید 25: قرارگاه پدافند سایبری کشور از سال 1390 به منظور مقابله با تهدیدات سایبری دشمن و امن سازی زیرساخت های سایبری کشور، قرارگاه پدافند سایبری کشور توسط سازمان پدافند غیر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید.26
اسلاید 26: ادامه قرارگاه پدافند سایبریبراساس ابلاغیه قرارگاه پدافند سایبری، کلیه دستگاه های اجرایی کشور، پس از تعیین سطح اهمیت سرمایه های سایبری خود، موظف به امن سازی زیرساخت های حیاتی، حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حملات سایبری دشمن، نسبت به ایجاد مراکز پدافند سایبری در سطح وزارتخانه ها، سازمان ها، استان ها و مناطق ویژه اقدام نمایند.27
اسلاید 27: اقدامات سایبری کشورهاتشکیل فرماندهی سایبری توسط امریکا با هدف انجام عملیات آفندی و پدافندی در ارتش امریکا و در سطح کلیه نیروهای ارتشتشکیل یگان های تخصصی عملیات سایبری در امریکا جهت انجام عملیات تخصصیِ سایبری متشکل از تخصص سایبر و حوزه تخصصی مربوطه ( نیروگاه ها، پالایشگاه ها، تاسیسات هسته ای، ارتباطی، بانکی و ....)تشکیل یگان های سایبر در اکثر کشورها بویژه : ناتو، انگلیس، ترکیه، اسراییل اجرای مانورهای مختلف سایبری در مقاطع مختلفانجام حملات سایبری مختلف از قبیل حمله استاکس نت 28
اسلاید 28: آمریکا و فضای سایبریقرارگاه سایبری آمریکا در زمان تأسیس دارای 1000 نفر نیروی متخصص و بودجهای بالغ بر 120 میلیون دلار برای سال 2010 بود. بودجه این سازمان در سال 2011، 159 میلیون دلار برآورد گردید. بودجه این سازمان در سال 2012، 3/2 میلیارد دلار برآورد گردید. بودجه این سازمان در سال 2013، 769میلیون دلار برآورد گردید. بودجه این سازمان در سال 2014، 6/4 میلیارد دلار برآورد گردید.
اسلاید 29:
اسلاید 30: 31
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.