کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایر

اقدامات ستادی و اجرایی دستگاه ها، نهادها، شرکت ها

صفحه 1:

صفحه 2:

صفحه 3:
اهداف نهایی پدافند سا

صفحه 4:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۱- اجرای پروئیه های متکی به ساپبر براساس اصول و ضوابط پدافند سایبری و از مرحله مطالعه. امکان سنجی,مکان یابی» طراحی, تامین کالاء اجرا(نصب و راه اندازی)؛ نگهداری و بهره برداری ۲- ایجاد شبکه ملی اطلاعات کشور ( این انت ملی ) مستقل از اینترنت ۳- اتخاذ و بکار گیری تدابیر امنیتی مربوط به تجهیزات و شبکه های مرتبط و متصل به فضای سایبر ۴- ایجاد مراکز داده متعدد بومی در داخل کشور و انتقال سایتها بر روی آنها ۵- ایجاد لایه های دفاعی سایبری در پروژه ها و طرح های سایبری یا متکی به سایبر

صفحه 5:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۶ داشتن سنیستم عامل ملی (بومی) ۷- داشتن سیستم موتور جستجوی ملی (بومی) ۸- داشتن تجهیزات شبکه ای بومی ؟-استفاده از فیبر نوری به عنوان بستر ارتباطی در سطح کشور ۰- استفاده از توپولوژی مناسب ارتباطی و حتی الامکان از توپولوژی ۷165۳ ‎Full‏ ۱ - ایجاد تیم های امداد و نجات رایانه ای موسوم به 2171*۲) جهت مقابله با حملات شایبری ۳- ایجاد مراکز:امنیت شبکه ) ‎(SOC‏

صفحه 6:
اهم راهکارهای مقابله با تهدیدات سایبری در کشور ۳- تهیه دستورالعمل های امنیتی و پدافندی ۴ - آموزش مداوم و مستمر کلیه کارکنان مر تبط ۱۵- بر گزاری رزمایش های دوره ای پدافند سایبری ۱۶رصد و پایش دائمی تهدیدات سایبری و ازائه راه کارهای پدافندی مربوطه ۷ - ایجاد مراکز پدافند ننایبری در سطوح مختلف اعم از ملی, دستگاهی, استانی به منظور مقابله با حملات سایبری

صفحه 7:
پدافند درتمام لایه های ارتباطی " لایه پسیو شبکه ‎(Cabling) 5253 Vb‏ * لایه اکتیو شبکه(۳11۳6۷۷۵۱1-5۱۷-1301]61-...) " لایه ذخیره سازها( 06 61۷61-50178 ۰-5...) * لایه نرم افزارها و سامانه ها( 50]]۵1-6- 5()-...) * لایه انتقال(ارتباطات) " لایه بهره برداری(کاربر)

صفحه 8:
پدافند سایبری چگونه باشد ؟ رعایت اصول فنی و استانداردهای موجود در خوزه فعالیت مربوطه رعایت خلاقیت و ابتگار هوشمندانه لايه به لايه انحصارى بومى چابک و منعطف ابتکاری عمیق پیشگیرانه شبکه ای کسترش بافته و سلسله مراتبی

صفحه 9:
دفاع و بدافند لایه ای سیاست های فرماندهی, دفاعی و اداره (تدوین دستورالعمل ها) دفاع فیزیکی(دوربین های مداربسته مبتنی بر ]- روشهای شناسایی بیومتآیک - و ...) دفاع ييرامونى و مرزبانى ‎(Honeypot-Firewall-UTM)‏ (HSM-Switch L2/L3-Router) «8 4s gs (WAF- DB Monitoring/Scanning - ls >)(52 21S sla dob » @hw 4> elds

صفحه 10:
دفاع و بدافند لایه ای دفاع در سطح داده و ‎(PKI-Recovery Data-Data Encryption)lsine‏ تهيه نسخه هاى يشتيبان از اطلاعات موجود(116011203714 ). (Virtualization-CPU/Proccesor-Industrial Computer) Jole eimmw gh > gl ‏دفاع در نقاط پایانی(ضدبدافزارها- سامانه های تشخیض نفوذ)‎ انجام عملیات تست نفوذ(1651 ۳۵۵6۲-۵1102) به شبکه و سامانه های موجود به صورت دوره ای

صفحه 11:
دفاع و بدافند لایه ای ۱ (] تهیه دستورالعمل های امنیتی و پدافندی ۱۲ آموزش مداوم و مستمر کلیه کارکنان مرتبط ۲ برگزاری رزمایش های دوره ای پدافند سایبری ۲ رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه ۱ اجرای سیستم مدیریت امنیت اطلاعات در سطح سازمان

صفحه 12:
نکرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات 151/15 ‎Information Security Management, ISMS_ ®&‏ 0 به معنای سیستم مد یرشت امنیت اطلاعات می باشد و استانداردهایی را برای ایمن سازی فضای تبادل اطلاعات/در سازمان ها ارائه می دهد. * این استانداردها(مدیریتی-فنی) شامل مجموعه ای از دستورالعمل هاست تا فضای تبادل اطلاعات یک سازمان را با اجرای یک طرح مخصوص به آن ‏سازمان ایمن‌اثتآید

صفحه 13:
استاندارد امنیتی استاندارد 897799:> 2 ‎PDCA‏ ‎PLAN‏ ‎Do ISM‏ ‎Check 5‏ ‎ACT‏

صفحه 14:
استاندارد های امنیتی استانداردهای امنیت قابل تقسیم به دو گروه اصلی می باشند که گروه اول در رابطه با امنیت از لحاظ فنی. و گروه دوم در رابطه با امنیت از لحاظ مدیریتی است. استانداردهای امنیتی فنی در زمینه هائی نظیر امضاء دیجیتال. رمزنگاری کلید عمومی. رمزنگاری متقارن, توابع درهم سازء توابع رمزنگاری احراز اصالت پیام و غیره کاربرد دارند. گروه دوم که استانداردهای امنیتی مدیریتی می باشند. قسمت های مختلف مدیریت سازمان را در بر می گيرند.

صفحه 15:
استانداره های امنیتی در حال حاضر مجموعه ای | استانداردهای مدیریتی و فنی امنیت اطلاعات و ارتباطات, ارائه شده اند که استاندارد مدیریتی 857799 موسسه استاندارد انگلیس. استاندارد مدیریتی 17799 150/۱۴6 (نسخه جدید آن 27001 ۱50/186 می باشد) و گزارش فنی 13335 ۲8 ۱50/۱86 موسسه بین المللی استاندارد. از برجسته ترین استانداردها و راهنماهای فنی محسوب می گردند :

صفحه 16:
استاندارد های امنیتی در اين استانداردها. نکات زیر مورد توجه قرار گرفته است: تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت جزئیات مراحل ایمن سازی و تکنیکهای فنی مورد استفاده در هر مرحله لیست و محتوای طرحها و برنامه های امنیت اطلاعات مورد نیاز سازمان ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری. اجرائی و فنی تامین امنیت کنترل های امنیتی موردنیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی

صفحه 17:
استانداره 857799 سر فصل ها (متشکل از ‎۳۹٩‏ هدف امنیتی و ۱۳۴ اقدام بازدارنده ): * تدوین سپاست امئیتی سازمان * تشکیلات امنبت *طبقه بندی سرمایه ها و تعیین کنترلهای لازم | نيت پر ۶ *امنیت فیزیکی و پیرامونی *مدیریت ارتباطات و بهره برداری * کنترل دسترسی * توسعه و پشتیبانی سیستم ها *مدیریت تداوم فعالیت *سازگاری

صفحه 18:
نحوه عملکرد استاندارد 857799 8 تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت. جزییات مراحل ایمن سازی و تکنیک‌های فنی مورد استفاده در هر مرحله سازمان 8 لیست و محتوای طرح ها و برنامه های امنیت اطلاعات مورد نیا ضرورت و جزییات ایجاد تشکیلات سیاستگذاری. اجرایی و فنیتامین امنیت کنترل‌های امنیتی مورد نیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی 6 تعریف سیاست‌های ‎Saal‏ إطلاغات © تعريفٍ قلمرو سیستم مدیژیت امنیت اطلاعات و مرزبندی آن متناسب با نوعنیازهای سازمان 8 انجام و پذیرش برآورد مخاطرات, متناسپ با یازهای سازمان 8 پیش بینی زمینه ها و نوع مخاطرات بر اساس سیاست‌های امنیتی تدوین شده 0 انتخاب هدف‌های کنترل و کنترل‌های مناسب که قابل توجیه پاشند. از لیست کنترل‌های همه جانبه 8 ندوین دستورالعمل های عملیاتی

صفحه 19:
دستورات اجرابی حوزه پدافند سایبری . سامانه ها و شبکه های فناوری اطلاعات و ارتباطات سطح بندی شود. دسترسی های فیزیکی و الکترونیکی به نقاط حساس سایت ها و شبکه ها و مراکز حیاتی. حساس و مهم کنترل شود. . برنامه مدیریت بحران دفاع سایبری تهیه و تدوین شود. . برای مقابله با تهدیدات سایبری, مانورهای عملیاتی در بخش فناوری اطلاعات و ارتباطات طراحی و اجرا شود.

صفحه 20:
دستورات اجرایی حوزه بدافند سایبری سازه های ویژه برای مراکز داده؛ اتاق سرور و اتاق کنترل و نظات در مراکز حیاتی و حساس تامین شود. . بخشهای حیاتی. حساس و مهم متناسب با اهمیت آن در برابر تهدیدات الکتر ومغناطیسی حفاظت گردد. ۰ از تجهیزات امنیتی بومی حوزه سایبری استفاده شود. . درخرید تجهیزات و خدمات فناوری اطلاعات خارجی بر وجود قابلیت بومی سازی آن تاکید شود.

صفحه 21:
دستورات اجرایی حوزه پدافند سایبری از رمز کننده های سخت افزاری و نرم افزاری بومی و ساخت داخل استفاده گردد: برنامه ارتقاء امنیت برای نم افرارهای سیستمی پایه در حوزه کار گزار(561۷60) و در حوزه کارخواه (2116101)) تهیه و تدوین شود. ۰ امنیت سرویس های تحت وب. سرویس دهند گان, شبکه و همچنین سرویس کار گزار aul, elas | (e-mail) gol ob ‏اتصال تمامی نقاط شبکه پا کاربر منفصل در لایه های حیاتی و حساس از اینترنت قطع‎ ‏کامل ودر صورت ضرورت ارتباط با اینترنت. از نقاط جداگانه فاقد طبقه بندی استفاده‎ گردد

صفحه 22:
دستورات اجرایی حوزه پدافند سایبری ۳. از خطوط ارتباطی قیبر نوری استفاده حداکثری و از خطوط زمینی رادیوئی استفاده حداقلی شود و ارتباطات ماهواره ای در شبکه های حیاتی و حساس حذف گردد. ۴ از ظرفیت میزبانی بانکهای اطلاعاتی در داخل کشور استفاده گردد. ۵ نسخه ان از محتوی و اطلاعات موجود در شبکه در بازه های زمانی برنامه ریزی شده تهیه شود.

صفحه 23:
هستورات اجرابی حوزه پدافند سایبری ۳۴ جهت نگهداری. ذخیره سازی, بازپابی و پشتیبانی اطلاعات موجود در شبکه, برنامه امن سازی تدوین شود: ۲ .طراحی و اجرای آموزش امنیت و قابلیت های دفاعی در حوزه سایبری برای کاربران و مدیران دستگاه در برنامه پیش بینی گردد.

صفحه 24:
سناریو نویسی در حوزه سایبری سناریو (۱): تهاجم سایبری با حمایت دولتها با هدف جمع آوری اطلاعات برای برنامه ریزی تهاجم های سایبری بعدی. سناریو (۲) : تهاجم سایبری با هدف بسترسازی برای هرچ ومرج و شورش مردمی. سناریو (۳) : تهاجم سایبری با هدف از کار اندازی تجهیزات و تسهیل تهاجم فیزیکی. سناریو (۴) : تهاجم سایبری به عنوان مكمّل تهاجم فيزيكى. سناریو (۵) : تهاجم سایبری با هدف تخریب يا اختلال گسترده به عنوان هدف نهایی جنگ سایبری-

صفحه 25:
سند راهبر دی افتا ؟ سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبری محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است. استقرار نظام مدیریت امنیت اطلاعات - 191۷5 - در دستگاه های حکومتی: استانداردسازی محصولات امنیتی در حوزه سایبر, راه اندازی مراکزی چون مر کز عملیات امنیت - ۹06 - و مركز ماهر - ‎CERT‏ - از جمله این الزامات است .

صفحه 26:
قرارگاه پدافند سایبری کشور از سال ‎115١‏ به مُنظور مقابله با تهديدات سايبرى دشمن و امن سازی زیرساخت های سایبرّی کشور, قرار گاه پدافتد سایبری کشور توسط سازمان پدافند یر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید.

صفحه 27:
ادامّه قرارگاه بدافند سایبری براساس ابلاغیه قرارگاه پدافند سایبری کلیه دستگاه های اجرایی کشور. پس از تعیین سطح اهمیت سرمایه های سایبری خود. موظف به امن سازی زیرساخت:های حیاتی. حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حملات سایبری دشمنء نسبت به ایجاد مراکژپدافند سایبری در سطح وزارتخانه هاء سازمان هاء استان ها و مناطق ویژه اقدام نمایند.

صفحه 28:
اقدامات سایبری کشورها تشکیل فرماندهی سایبری توسط امریکا با هدف انجام عملیات آفندی و پدافندی در ارتش امریکا و در سطح کلیه نیروهای ارتش تشکیل یگان های تخصصی عملیات سایبری در امریکا جهت انجام عملیات تخصصی سایبری متشکل از تخصص سایبز و حوزه تخصصی مربوطه ( نیروگاه هاء پالایشگاه هاء تاسیسات هسته ای, ارتباطیء بانکی و ....) تشکیل یگان های سایبر در اکثر کشورها بویژه : ناتو, انگلیس, تر کیه. اسراییل اجرای مانورهای مختلف سایبری دز مقاطع مختلف انجام حملات سایبری مختلف از قبیل حمله استاکس نت

صفحه 29:
* قرارگاه سایبری آمریکا در زمان تأسیس دارای ۱۰۰۰ نفر نیروی متخصص و بودجه‌ای بالغ بر ۱۲۰ میلیون دلار برای سال ۲۰۱۰ بود. * بودجه این سازمان در سال ۰۲۰۱۱ ۱۵۹ میلیون دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۲ ۳/۳۲ میلیارد دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۳ ۷۶۹میلیون دلار برآورد گردید. * بودجه این سازمان در سال ۰۲۰۱۴ ۶/۴ میلیارد دلار برآورد گردید.

صفحه 30:

صفحه 31:

اقدامات ستادی و اجرایی دستگاه ها ،نهادها ،شرکت ها 2 اهداف نهایی پدافند سایبری ‏ ‏ ‏ ‏ ‏ ‏ ‏ کاهش آسیب پذیری و ایمن سازی زیرساخت های سایبری افزایش پایداری و تداوم فعالیت های ضروری سایبری کشور ارتقاء پایداری ملی زیرساخت های سایبری کشور ارتقاء کمی و کیفی منابع انسانی در حوزه پدافند سایبری گسترش و تقویت تولید داخلی و بومی سازی خدمات و محصوالت روزآمد پدافند سایبری ارتقاء سطح آگاهی ،دانش و مهارتهای بومی و فرهنگ سازی در حوزه پدافند سایبری تسهیل مدیریت بحران در زیرساخت های سایبری کشور 3 اهم راهکارهای مقابله با تهدیدات سایبری در کشور -1اجرای پروژه های متکی به سایبر براساس اصول و ض??وابط پدافن??د سایبری و از مرحل??ه مطالع??ه ،امک??ان سنجی،مکان یابی ،طراحی ،تامین کاال ،اجرا(نصب و راه اندازی) ،نگهداری و بهره برداری -2ایجاد شبکه ملی اطالعات کشور ( اینترانت ملی ) مستقل از اینترنت - 3اتخاذ و بکارگیری تدابیر امنیتی مربوط به تجهیزات و شبکه های مرتبط و متصل به فضای سایبر -4ایجاد مراکز داده متعدد بومی در داخل کشور و انتقال سایتها بر روی آنها -5ایجاد الیه های دفاعی سایبری در پروژه ها و طرح های سایبری یا متکی به سایبر 4 اهم راهکارهای مقابله با تهدیدات سایبری در کشور -6داشتن سیستم عامل ملی (بومی) - 7داشتن سیستم موتور جستجوی ملی (بومی) - 8داشتن تجهیزات شبکه ای بومی - 9استفاده از فیبر نوری به عنوان بستر ارتباطی در سطح کشور - 10استفاده از توپولوژی مناسب ارتباطی و حتی االمکان از توپولوژیFull Mesh - 11ایجاد تیم های امداد و نجات رایانه ای موسوم به CERTجهت مقابله با حمالت سایبری -12ایجاد مراکز امنیت شبکه ( ) SOC 5 اهم راهکارهای مقابله با تهدیدات سایبری در کشور -13تهیه دستورالعمل های امنیتی و پدافندی -14آموزش مداوم و مستمر کلیه کارکنان مرتبط -15برگزاری رزمایش های دوره ای پدافند سایبری -16رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه -17ایجاد مراکز پدافند سایبری در سطوح مختلف اعم از ملی ،دستگاهی ،استانی به منظور مقابله با حمالت سایبری 6 پدافند درتمام الیه های ارتباطی اليه پسیو شبکه یا الیه فيزيکی ()Cabling اليه اکتیو شبکه()…-Firewall-Sw-Router الیه ذخیره سازها( )…-Server-Storage الیه نرم افزارها و سامانه ها( )…-OS-Software اليه انتقال(ارتباطات) اليه بهره برداری(کاربر) پدافند سایبری چگونه باشد ؟ ‏ ‏ رعایت اصول فنی و استانداردهای موجود در حوزه فعالیت مربوطه رعایت خالقیت و ابتکار هوشمندانه انحصاری ابتکاری عمیق الیه به الیه بومی پیشگیرانه شبکه ای چابک و منعطف 8 گسترش یافته و سلسله مراتبی دفاع و پدافند الیه ای )1 سیاست های فرماندهی ،دفاعی و اداره (تدوین دستورالعمل ها) )2 دفاع فیزیکی(دوربین های مداربسته مبتنی بر -IPروشهای شناسایی بیومتریک – و )... )3 دفاع پیرامونی و مرزبانی ()Honeypot-Firewall-UTM )4 دفاع در شبکه ()HSM-Switch L2/L3-Router )5 دفاع در سطح برنامه های کاربردی(دیتابیس)WAF- DB Monitoring/Scanning - دفاع و پدافند الیه ای )6 دفاع در سطح داده و محتوا()PKI-Recovery Data-Data Encryption )7 تهیه نسخه های پشتیبان از اطالعات موجود() Redundant )8 دفاع در سطح سیستم عامل()Virtualization-CPU/Proccesor-Industrial Computer )9 دفاع در نقاط پایانی(ضدبدافزارها -سامانه های تشخیص نفوذ) )10انجام عملیات تست نفوذ( )Penetration Testبه شبکه و سامانه های موجود به صورت دوره ای دفاع و پدافند الیه ای )11تهیه دستورالعمل های امنیتی و پدافندی )12آموزش مداوم و مستمر کلیه کارکنان مرتبط )13برگزاری رزمایش های دوره ای پدافند سایبری )14رص???د و پایش دائمی تهدی???دات سایبری و ارائ???ه راه کارهای پدافن???دی مربوطه )15اجرای سیستم مدیریت امنیت اطالعات در سطح سازمان 11 نگرش سيستماتيک به مقوله ايمن‌سازى فضاى تبادل اطالعاتISMS ISMS یاInformation Security Management System به معنای سیستم مدیریت امنیت اطالعات می باشد و استانداردهایی را ب??رای ایمن سازی فضای تبادل اطالعات در سازمان ها ارائه می دهد. این اس??تانداردها(م??دیریتی-فنی) ش??امل مجموع??ه ای از دس??تورالعمل هاس??ت ت??ا فضای تبادل اطالعات یک سازمان را با اجرای یک طرح مخصوص ب???ه آن سازمان ایمن نماید. 12 استاندارد امنیتی BS7799 استاندارد PDCA PLAN DO Check ACT ISM S 6  ‏ ‏ 14 استانداردهاي امنيت قابل تقسيم به دو گروه اصلي مي باشند ک??ه گروه اول در رابط??ه با ام??نيت از لحاظ فني ،و گروه دوم در رابطه با امنيت از لحاظ مديريتي است. استانداردهاي امنيتي فني در زمينه هائي نظير امضاء ديجيتال ،رمزنگاري کليد عم??ومي ،رمزنگ??اري متقارن ،توابع درهم ساز ،توابع رمزنگاري احراز اصالت پيام و غيره کاربرد دارند. گروه دوم که استانداردهاي امنيتي مديريتي مي باشند ،قسمت هاي مختلف مديريت سازمان را در بر مي گيرند.  در حال حاضر مجموعه اي ا اس??تانداردهاي م??ديريتي و ف??ني ام??نيت اطالعات و ارتباط??ات ،ارائ??ه شده اند ک??ه اس??تاندارد م??ديريتي BS7799موسس??ه اس??تاندارد انگليس ،اس??تاندارد م??ديريتي ( ISO/IEC 17799نس??خه جديد آن ISO/IEC 27001مي باش??د) و گزارش ف??ني ISO/IEC TR 13335موسس??ه بين المللي اس??تاندارد ،از برجس??ته ترين اس??تانداردها و راهنماهاي فني محسوب مي گردند . 15 در اين استانداردها ،نکات زير مورد توجه قرار گرفته است: ‏تعيين مراحل ايمن سازي و نحوه شکل گيري چرخه امنيت ‏جزئيات مراحل ايمن سازي و تکنيکهاي فني مورد استفاده در هر مرحله ‏ليست و محتواي طرحها و برنامه هاي امنيت اطالعات مورد نياز سازمان ‏ضرورت و جزئيات ايجاد تشکيالت سياستگذاري ،اجرائي و فني تامين امنيت ‏کنترل هاي امنيتي موردنياز براي هر يک از سيستم هاي اطالعاتي و ارتباطي 16 سر فصل ها (متشکل از 39هدف امنيتي و 134اقدام بازدارنده ): ‏تدوين سياست امنيتي سازمان ‏تشکيالت امنيتي ‏طبقه بندي سرمايه ها و تعيين کنترلهاي الزم ‏امنيت پرسنلي ‏امنيت فيزيکي و پيراموني ‏مديريت ارتباطات و بهره برداري ‏کنترل دسترسي ‏توسعه و پشتيباني سيستم ها ‏مديريت تداوم فعاليت ‏سازگاري 17 ت ‌● تعیین مراحل ایمن سازی و نحوه شكل گیری چرخه امنی ‌ ● جزییات مراحل ایمن سازی و تكنیك‌های فنی مورد استفاده در هر مرحل ‌ه ن ● لیست و محتوای طرح ها و برنامه های امنیت اطالعات مورد نیاز سازما ‌ ت ● ضرورت و جزییات ایجاد تشكیالت سیاستگذاری ،اجرایی و فنی تامین امنی ‌ ی ● كنترل‌های امنیتی مورد نیاز برای هر یك از سیستم های اطالعاتی و ارتباط ‌ ت ● تعریف سیاست‌های امنیت اطالعا ‌ ● تعریف قلمرو سیستم مدیریت امنیت اطالعات و مرزبندی آن متناسب با نوع نیازهای سازمان ن ● انجام و پذیرش برآورد مخاطرات ،متناسب با نیازهای سازما ‌ ● پیش بینی زمینه ها و نوع مخاطرات بر اساس سیاست‌های امنیتی تدوین شده‌ ● انتخاب هدف‌های كنترل و كنترل‌های مناسب كه قابل توجیه باشند ،از لیست كنترل‌های همه جانبه ی ● تدوین دستور‌العمل های عملیات ‌ 18 19 20 .9 از رمز کننده های سخت افزاری و نرم افزاری بومی و ساخت داخل استفاده گردد. .10برنام???ه ارتق???اء ام???نیت ب???رای نرم افزارهای سیس???تمی پای???ه در ح???وزه کارگزار( )Serverو در حوزه کارخواه ( )Clientتهیه و تدوین شود. .11امنیت سرویس های تحت وب ،سرویس دهندگان شبکه و همچ????نین سرویس کارگزار نامه امن( )e-mailارتقاء یابد. .12اتصال تمامی نق???اط شبکه یا ک???اربر منفص???ل در الی???ه های حیاتی و حساس از اینترنت قطع کامل ودر صورت ضرورت ارتباط با اینترنت ،از نقاط جداگانه فاقد طبقه بندی استفاده گردد 21 22 23 سناريو ( :)1تهاجم سايبري با حمايت دولتها با هدف جمع آوري اطالعات براي برنامه ريزي تهاجم هاي سايبري بعدي. سناريو ( : )2تهاجم سايبري با هدف بسترسازي براي هرج ومرج و شورش مردمي. سناريو ( : )3تهاجم سايبري با هدف از كار اندازي تجهيزات و تسهيل تهاجم فيزيكي. سناريو ( : )4تهاجم سايبري به عنوان مكّم ل تهاجم فيزيكي. سناريو ( : )5تهاجم سايبري با هدف تخريب يا اختالل گسترده به عنوان هدف نهايي جنگ سايبري. 24 سند راهبردی افتا ‏سند راهبردی افت??ا مهم??ترین س??ند باالدس??تی نظ??ام در ح??وزه ام??نیت سایبری محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اج??رای آن ش??ده ان??د؛ در این س??ند الزاماتی در ح??وزه ام??نیت فض??ای تبادل اطالعات برای دولت و بخش خصوصی متصور شده است. ‏استقرار نظام مدیریت امنیت اطالعات – - ISMSدر دستگاه های حکوم???تی، استانداردسازی محصوالت امنیتی در ح??وزه سایبر ،راه ان??دازی مراکزی چ??ون مرکز عملیات ام????نیت – SOC -و مرکز ماهر – CERT -از جمل????ه این الزامات است . 25 قرارگاه پدافند سایبری کشور از سال 1390به منظور مقابله با تهدیدات سایبری دشمن و امن سازی زیرساخت های سایبری کشور ،قرارگاه پدافند سایبری کشور توسط سازمان پدافند غیر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید. 26 ادامه قرارگاه پدافند سایبری براساس ابالغیه قرارگاه پدافند سایبری ،کلیه دستگاه های اجرایی کشور ،پس از تعیین سطح اهمیت سرمایه های سایبری خود ،موظف به امن سازی زیرساخت های حیاتی ،حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حمالت سایبری دشمن ،نسبت به ایجاد مراکز پدافند سایبری در سطح وزارتخانه ها ،سازمان ها ،استان ها و مناطق ویژه اقدام نمایند. 27 اقدامات سایبری کشورها تشکیل فرماندهی سایبری توسط امریکا با هدف انجام عملیات آفندی و پدافندی در ارتش امریکا و در سطح کلیه نیروهای ارتش تشکیل یگان های تخصصی عملیات سایبری در امریکا جهت انجام عملیات تخصصِی سایبری متشکل از تخصص سایبر و حوزه تخصصی مربوطه ( نیروگاه ها ،پاالیشگاه ها ،تاسیسات هسته ای ،ارتباطی ،بانکی و ).... تشکیل یگان های سایبر در اکثر کشورها بویژه :ناتو ،انگلیس ،ترکیه ،اسراییل اجرای مانورهای مختلف سایبری در مقاطع مختلف انجام حمالت سایبری مختلف از قبیل حمله استاکس نت 28 قرارگاه سایبری آمریکا در زمان تأسیس دارای 1000نفر نیروی متخصص و بودجه‌ای بالغ بر 120میلیون دالر برای سال 2010بود. بودجه این سازمان در سال 159 ،2011میلیون دالر برآورد گردید. بودجه این سازمان در سال 3/2 ،2012میلیارد دالر برآورد گردید. بودجه این سازمان در سال 769 ،2013میلیون دالر برآورد گردید. بودجه این سازمان در سال 6/4 ،2014میلیارد دالر برآورد گردید. 31

51,000 تومان