کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت ، ایمنی، پایداری در حوزه پدافند سایبری

صفحه 1:

صفحه 2:
۰

صفحه 3:
در فضای سایبری : ۱- تهدید وجود دازد. ۲- آسیب پذیری وجود دارد . ۳- امنیت مطلق وجود ندارد. ۴- امنیت می بایست جزء لاینفک سیستم‌ها , شبکه ها و... باشد .

صفحه 4:
کلید واژه های پدافند سایبیی 7 امنیت(مهعسیت) : محرمانه گی اطلاعات و ارتباطات 7 ایمنی(,ب2) : سلامت فیزیکی سرمایه ها و دارایی ها ”7 پایداری(,2) : حفظ استمرار خدمات سپستم در هر شرايط

صفحه 5:

صفحه 6:
أ ات ۲ امنيت به (طور غير رسمی) عبارتست از حفاظت از آنچه برای ما ارزشمند است. - در برابر حملات عمدی - در برابر رویدادهای غیرعمدی

صفحه 7:
مدیریت امنیت ( 566۲۱۲۷ ۷۵۲۱۵96۳۱6۵۲۱۲ "آمنیت اطلاعات "امنیت ارتباطات "امنیت فیزیکی(محیطی)

صفحه 8:
تهدیدات - امنیت شبکه امنیت شبکه یا 566۱1۲1۳۷ ۱۱61۷/0۲۷ پروسه ای است که طی ‎Sa GT‏ شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.

صفحه 9:
مفاهیم امنیتی *حمله امنیتی ‎(Active) Jlss o.>*‏ *حملات غیر ‎(Passive)Jles‏ ‏*سرویس امنیتی *مکانیزم امنیتی

صفحه 10:
حملات امنیتی لب وب قطع ارتباط تغيير هویت جعلی عدم پذیرش سرویس تغییر محتویات نقاب گذاری بيغام * بعضی از تغییرا ت رشتههاى داده

صفحه 11:
حملات امنیتی حملات غب استراق سمع Sa) ‏ل‎ نويات ‎ples <‏ شبکه تحليل جر يانهاى شب شبكه يانهاى شب ‎ae‏ ‏دبي ‎Row‏ نظارت ب ستراق |

صفحه 12:
امنیت اطلاعات امنیت اطلاعات مبتنی است بر تحقق سه ویژگی زیر: (Confidentiality) Sj.” * عدم افشای غیرمجاز داده‌ها “اصحت ‎(Integrity)‏ * عدم دستكاري داده‌ها توسط افراد یا نرم‌افزارهاي غیرمجاز ‎(Availability) goa no”‏ * دسترسی به داده هاتوسط افراد مجاز در هر مکان و در هرزمان

صفحه 13:
سرویس امنیتی امنیت اطلاعات مبتنی است بر ارائه سرویسهای امنیتی زیر: * مفظ ‎(Integrity) loosls cra‏ * حفظ محرمانكى دادهها ‎(Confidentiality)‏ ‎(Authentication) cso} jal *‏ ‎(Access Control) c,»yiws J)si5 *‏ ‎(Non-repudiation) jGilesc*‏ (Availability) «5283 cwyius *

صفحه 14:
تعاریف و مفاهیم اولیه * خطمشی (سیاست) امنیتی(/۳۵۱:6۱ 5601۲18۷): نیازمندیهای امنیتی یک سازمان و پا یک سیستم اطلاعاتی/ ارتباطی را بیان می‌نماید. * در تعریف سیاست‌های امنیتی: * باید بدانی_د تساچسه اندازه و در چسه نقاطسی نیاز بسه اقدامات محافظتی دارید. * سیاستهای سازمان در دسترسی افراد به منابع اطلاعاتی چیست؟ * بايد بدانيد چه افرادی, چه مسوّولیت‌هایی در اجرای اقدامات محافظتی سازمان دارند.

صفحه 15:
استراتزی امنیت سازمافی * مصالحه بين امنيت. عملکردرکارآیی) » هزینه * میزان امنیت مورد انتظار کاربران؟ * میزان ناامنی قابل تحمل سازمان؟ 0

صفحه 16:
تعاریف و مفاهیم اولیه * مکانیزم امنیتی (1131215131ع 1/16 11:7 نا © ©5): به هر روشء ابزار و يا رويداى كه براى اعمال يك سياست امنيتى به کار می‌رود. یک مکانیزم امنیتی گویند.

صفحه 17:
اقدامات امنیتی پیشگیری (۳۲۵۷6۷:۵) * جلوگیری از خسارت ۰ تشخیص و ردیابی (۲۲31۳9 :6 ‎ection‏ ‎(Detection) vas +‏ * میزان خسارت ۰ هویت دشمن * کیفیت حمله (زمان» مکان دلایل حمله» نقاط ضعف...) ‎(Reaction) gj‏ * ترمیم» بازیابی و جبران خسارات * جلوگیری از حملات مجدد

صفحه 18:
تعاریف و مفاهیم اولیه آسیب‌پذیری (۷/106۲11169): ویژگی یا نقطه ضعفی در یستم که می توان از آن سوعااده کرد و امنیت سینبتم را نقض کرد. ‎(Attack)at>‏ : تلاش برای یک نفوذ عمدی در یک سیستم ‏اطلاعاتی/ ارتباطی, حمله گفته می‌شود (معمولاً با بهره‌گیری از ‏آسیب پذیری‌های موجود). ‎(Intrusion) 3,3‏ نتیجه یک حمله موفة ‏امنيت تفج ‎

صفحه 19:
امنیت فیزیکی(محیطی) #در نظر گرفتن سیستم های دوربین مدار بسته . زنگ اخبار برای اماکن * در نظرگرفتن سیستم تهویه مناسب برای تاسیسات. تجهیزات و اماکن. *تهیه فهرست افراد مجاز دارای دسترسی های لازم و مجاز . * در نظر گرفتن سیستم های کنترل دسترسی به اماکن . توجه به امنیت محیط کار درساعات غیر اداری.

صفحه 20:
امثیت فیزیکی(محیطی) ؟استفاده از منبع تغذیه برق بدون قطع (1[25]) . #استفاده ازسیستم های هوشمند اعلام . کنترل و اطفاء حریق. #جلوگیری از ورود و خروج و تکثیر غیرمجاز ذخیره سازها (شامل انواع لپ تاپ. هارد اکسترنال,نوار.(1)یا (2171. فلاپی, حافظه فلش) #جلوگیری از نصب برنامه های کاربردی (توسط کاربران) . #اجرای مسیر کابل کشی مجزا برای سیستم برق و دیتا .

صفحه 21:
امنیت فیزیکی(محیطی) #ایجاد سپستم بایگانی دیتا بصورت سخت افزاری(پشتیبان گیری). ؟ایجاد سیستم امحا کامل تجهیزات.اسناد و مدارک اسقاطی و بدون استفاده. *ایجاد حصار یا دیوار امن برای محدوده تجهیزات شبکه ای. ؟ایجاد سیستم حفاظت الکترومغناطیسی.

صفحه 22:
تکنیک ها و تاکتیک های امن سازی ارتباط استفاده از محدوده فركانس هاى بالا( باند مايكر ووو ) استفاده از روش های طیف گسترده پایین آوردن (مدیریت مناسب ) سطح توان ارسالی استفاده از دیتا(ارتباطات دیجیتال) به جای صوت(ار تباطات آنالوگ) بهره گیری از تکنولوژی فیبر نوری ارمز نگاری ( کد گذاری ) ديتاى ارسالی(استفاده ااتگتیک های رمز نگاری پیچیده) رعایت اصول پدافند غير عامل - طراحی و بهره برداری

صفحه 23:
عوامل موثر در پایداری ارتباط ایجاد لایه‌های ارتباطی متنوع(بی سیم , با سیم ) #پراکندگی ارتباط # ایجاد شبکه ‎ola‏ ارتباطی در مراکز تأکتیکی در سطح مناطق مورد نظر پیش بيني حداقل دو مرکز ارتباطی یدکی جهت اماکن اصلی و فرعی *#متحرک‌سازی ار ‎(Mobility) bus‏ #اجرای اصول پدافند غیرعامل اجرای نت تجهیزات ارتباطی

صفحه 24:
تهديدات ‎ale‏ ر الکترومغناطیس Cyberspace Operations Employ cyberspace capabilties to achieve objectives + Offensive cyberspace operations + Defensive cyberspace operations DOD Information network operations yet Cyber ™ Electromagnetic Electronic Warfare Wi ‏حا نف‎ Spectrum oe electromagnetic a ‏سوت‎ ‏جع سس‎ ١ ال ‎the electromagnet spectrum‏ ‎orto attack the enemy.‏ Pian, coordinate, and manage the Use ofthe electromagnetic spectrum. | ‘through operational, engineering, {and administrative procedures to decontict all systems + Electronic attack + Electronic protection + Electronic warfare support

صفحه 25:
electromagnet; spectrum Maritime

صفحه 26:
VLF LF FM HE UHF SHF EHF امواج۱۰ هزارمتری امواج کیلومتری امواج هکتامتری امواج دکامتری امواج متری امواج دسي متری امواج سانتیمتری امواج میلیمتری (3-30) KHz (30-300) KHz (300-3000) KHz (3-30) MHz (30-300) MHz (300-3000) MHz (3-30) GHz (30-300) GHz

صفحه 27:
تهدیدات سایبر الکترومغناطیس ۴ یکپارچگی و همزمانی فعالیت های سایبری و الکترومغناطیسی مفهوم جدیدی به نام سایبرالکترومفناطیس بوجود آورده است. "بمب های گرافیتی و امواج الکترومغناطیس (2:0,0- ۵.0.0 ) مستقیماً جان انسانها را به خطر نمی اندازد و تنها بر دستگاههای الکترونیک وخطوط وتجهیزات الکتریکی اثر می گذارد. "7 بمب های الکترومغناطیس در صورتی می توانند بالاترین خسارت را وارد آورند که فر کانس امواجشان با فر کانس دستگاههایی که به آنها وارد می شوند یکسان باشد .

صفحه 28:
منابع تهدید الکترومغناطیسی 5 منابع طبيع - صاعقه. رعد و برق لا منابع سيستمى يا ابزارى - سوئیچینگ - موتورها - دستگاه های جوشکاری - ترانسفورماتورها - ژنراتورها -سیستم های تهویه لأ سلاح های الکترومغناطیسی_ ‎(Leoe)‏ -انفجار های هسته ای ‏بمب های الکترومغناطیسی انفجاری ‏-تسلیحات الکترومغناطیسی سیار زمینی با تغذیه الکتریکی

صفحه 29:
تهدیدات الکتر ومغناطیسی دارای اثرئیی زیادی می باشند. میدان الکترومغناطیسی حاصل از اين امواج. می تواند ولتاژ و جریان بالاتر را به صورت لحظه ای بر کلیه رساناهای موجود. نظیرسیم‌ها. مدارات و لوازم الکتریکی و الکترونیکی القاء کند. © اين يالس باعث سوزاندن ویا مختل کردن, فعال وغیر فعال کردن یک اتصال نیمه هادی ویا تعداد زیادی از آنها در محدوده وسیع می گردد که موجب اختلال (گذار - دایمی) درسیستمهای الکترونیکی وارتباطی می شود.

صفحه 30:
تهدیدات الکتر ومغناطیسی ‎٩‏ سلاح الکتر ومغناطیننتی: تجهیزاتی هستند که می توانند یک منبع کنترل شده ۳۷۳ باشند. * تهدیدات الکترومغناطیسی : امواج (پالس های) الکترومغناطیسی مخرب که از یک سلاح الکتر ومقناطیسی(رادیویی.مخابراتی .ژنراوترهای مولد. بمب ای انفجاری)بوجود می‌آید(انتشار ‏مى يابد).

صفحه 31:
محاسبه و اندازه كيرى شدت ميدان هاى الكترومغناطيس در فركانس هاى مختلف براق رين به حد مجاز و متعارف در محیط اندازه كيرى شدت ميدان الكتريكى(2) اندازه گیری شدت میدان مغناطیسی(۲۱)

صفحه 32:
ناسي از اعارات هسنه اي glean dat بالس هاى ناسى ‎Se i‏ 66

صفحه 33:
مدل کلی نفوذ پالس(امواج) الکترومفناطیسی oF sem ois ‎age lie |‏ ۱ اناق هاق كدرل 1 ۱52 ‎ ‎ ‏درب ورودی ‎ss ‎iy SE ‎ ‎ ‎

صفحه 34:
راهکارهای مقابله * شیلدینگ مناسب فضا و تجهيزات (--2!3!©) * فیلترینگ مناسب کابل های دیتا و تغذیه برق(۷-)) * ارتینگ مناسب در محل سایت ها(بعطع)

صفحه 35:
بي ان مه < > مراحل طراحى مراكز داده " مكان يابى . طراحی و اجرای بخش ساختمانی ( ابنیه ) طراحی و اجرای بخش پسیو ( 0۵01109 ۵ ۴۵۱) طراحی و اجرای زیرساخت های فیزیکی . طراحی و اجرای زیر ساخت های ‎ICT‏ ‏. طراحی و اجرای بخش اکتیو '. طراحی و اجرای امور نظارت . کنترل و مانیتورینگ ( شبکه - محیطی ) پشتیبانی » مدیریت و نگهداری سرویس

صفحه 36:
عوامل مورد بررسی در مکانیابی ۱- مالکیت (نظامی . دولتی و خصوصی) ۳- عوارض طبیعی(جنگل » رودخانه , پوشش گیاهی . دشت و کوهستان) ۳- سوانح طبیعی (سیل , گسلها و نقاط زلزله در اطراف محل ) ۴- زمین شناسی و مورفولوژی(جنس و زمین ساخت) ۵- تاسیسات زیر بنایی (گاز . آب و برق) ع۶- دسترسی (جاده . خط آهن و ...) ۷- امکان توسعه ۸- استتار و اختفا

صفحه 37:
موامل مورد بررسی در مکانیابی ‎-٩‏ همسایگی های مثبت و منفی از نظر پدافند در هنكام بحران ‏۰ ۱- هیدرولوژی و آبهای سطحی, رطوبت خاک , کانالهای طبیعی , هدایت سیلابها و تفوذپذیری ‏۱۱- هواشناسی و اقلیم (پارش . با ؛ ۳- محیط زیست(آثار . آبها . پسابها , آلودگی صوت و هوا) ‎ ‏تغییرات دما و رطوبت هوا) ‏۳- مراکز خاص نزدیک به سایت ۴- مراکز جمعیتی .اقتصادی . سیاسی و ادآزی نزدیک سایت ۵- تحلیل منطقه از نظر دید ماهوازه ای

صفحه 38:
تمهیدات امنیتی یک مر کز داده ( سه مرحله ) الف) مرحله قبل از ایجاد مرکز داده (انتخاب محل مناسب) ب) هنگام ایجاد مرکز داده (طراحی ایمن و پیش بینی کلیه شرایط) ج) يس از ایجاد مر کز داده (پشتیبانی و مراقبت دائم)

صفحه 39:
معیار های طراحی مراکز داده "قابليت دسترسى بالا ‎High Availability‏ *توسعه پذیری ‎Scalability‏ Security cu! *قابليت مديريت ‎Manageability‏

صفحه 40:
دسته بندی مراکز داده با رويكرد بدافند غير عامل * مركز داده حياتى * مركز داده حساسر * مركز داده مهم *با توجه به اصول يدافند غير عامل يعنى ۳ اصل امنیت. ایمنی و يايدارى. ساختار مراكز داده بايستى به گونه‌ای طراحی و پیاده سازی كردد كه اين سه اصل همواره مورد توجه قرار گرفته شده باشد. *لازم به ذکر است که مطابق با دستورالعمل‌های حفاظتی, سطوح محرمانگی داده‌ها و اطلاعات عبار تند از: عادی, محرمانه. خیلی محرمانه. سری و بکلی سری.

صفحه 41:
تهدیدات متصور مراکز داده تهدیدات مربوط به مراکز داده که در ۳ دسته کلی زیر تقسیم بندی می شوند: * "تهدیدات جنگ(سایبری -فیزیکی) و مخاصمات بین الملل " ‎tess‏ 0 *"تهدیدات محیطی و طبیعی "

صفحه 42:
شُرویس ها و خدمات قابل ارائه مرکز داده ** خدمات اینترنتی و اینترانتی ( تحت وب ) * خدمات اداری داخلی سازمان(اتوماسیون اداری) ** مانیتورینگ *** تحلیل و پردازش داده های جمع آوری شده

صفحه 43:

فصل سوم امنیت ،ایمنی ،پایداری در حوزه پدافند سایبری 2 نکته ! در فضای سایبری : -1تهديد وجود دارد. -2آسیب پذیری وجود دارد . -3امنيت مطلق وجود ندارد. -4امنيت می بایست جزء‌الينفك سيستم‌ها ،شبکه ها و ...باشد . 3 کلید واژه های پدافند سایبری امنیت( : )Securityمحرمانه گی اطالعات و ارتباطات ایمنی( : )Safetyسالمت فیزیکی سرمایه ها و دارایی ها پایداری( : )Stabilityحفظ استمرار خدمات سیستم در هر شرایط 4 5 امنيت چيست؟ • امنيت به (طور غیر رسمی) عبارتست از حفاظت از آنچه براي ما ارزشمند است. – در برابر حمالت عمدي – در برابر رویدادهای غیرعمدی 6 مدیریت امنیت ( Management Security ) ‏امنیت اطالعات ‏امنیت ارتباطات ‏امنیت فیزیکی(محیطی) 7 تهديدات -امنيت شبكه امنيت شبكه يا Network SecurityپروسEEه اي اسEEت كEEه طي آن يEEك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. 8 مفاهیم امنیتی • حمله امنيتي • حمالت فعال ()Active • حمالت غير فعال()Passive • سرويس امنيتي • مكانيزم امنيتي 9 حمالت امنيتي حمالت فعال قطع ارتباط تغيير عدم پذيرش سرويس • 10 تغيير محتويات پيغام هويت جعلي نقاب گذاري بعضي از تغييرا ت رشته‌هاي داده حمالت امنيتي حمالت غير فعال استراق سمع تحليل جريانهاي شبكه گرفتن محتويات پيغام • استراق سمع ،نظارت بر جريانهاي شبكه 11 امنیت اطالعات امنيت اطالعات مبتنی است بر تحقق سه ويژگی زیر: ‏محرمانگي ()Confidentiality • عدم افشای غيرمجاز داده‌ها ‏صحت ()Integrity ‏I ‏CA • عدم دستكاري داده‌ها توسط افراد يا نرم‌افزارهاي غيرمجاز ‏ دسترسپذيري ()Availability ‌ • دسترسی به داده هاتوسط افراد مجاز در هر مكان و در هرزمان 12 سرويس امنيتي امنیت اطالعات مبتنی است بر ارائه سرویسهای امنیتی زیر: • حفظ صحت داد ‌هها ()Integrity • حفظ محرمانگي دادهها ()Confidentiality • احراز اصالت ()Authentication • کنترل دسترسی ()Access Control • عدم‌انكار ()Non-repudiation • دسترس پذيری ()Availability 13 تعاریف و مفاهیم اولیه • خط‌مشی (سياست) امنيتی( :)Security Policyنيازمنديهای امنيتی يک سازمان و مینمايد. يا يك سيستم اطالعاتی /ارتباطی را بيان ‌ • در تعريف سياست‌هاي امنيتي: • بايEEEEEد بدانيد تEEEEEا چEEEEEه انEEEEEدازه و در چEEEEEه نقEEEEEاطي نياز بEEEEEه اقEEEEEدامات محافظتي داريد. • سیاستهای سازمان در دسترسی افراد به منابع اطالعاتی چیست؟ • بايد بدانيد چه افرادي ،چه مسؤوليت‌هايي در اجراي اقدامات محافظتي سازمان دارند. استراتژي امنيت سازماني • مصالحه بين امنيت ،عملکرد(کارآیی) ،هزينه • ميزان امنيت مورد انتظار کاربران؟ • ميزان ناامني قابل تحمل سازمان؟ هزینه عملكرد امنيت 15 تعاریف و مفاهیم اولیه • مکانيزم امنيتي ( :)Security Mechanismبه هر روش ،ابزار و يا رويه‌اي كه براي اعمال يك سياست امنيتي به كار مي‌رود ،يك مكانيزم امنيتي گويند. 16 اقدامات امنيتي • پیشگیری ()Prevention پیشگیری ‏Prevention • جلوگیری از خسارت • تشخیص و ردیابی ()Detection & Tracing • تشخیص ()Detection • میزان خسارت تشخیص ‏Detection • هویت دشمن • کیفیت حمله (زمان ،مکان ،دالیل حمله ،نقاط ضعف)... • پاسخ ()Reaction • ترمیم ،بازیابی و جبران خسارات • جلوگیری از حمالت مجدد پاسخ ‏Reaction تعاریف و مفاهیم اولیه • آسيب‌پذيری ( :)Vulnerabilityویژگی یا نقطه ضعفی در سیستم که می ت22وان از آن سوءاستفاده کرد و امنیت سیستم را نقض کرد. • حمله( : )Attackتالش برای يك نفوذ عمدي در يك سيستم اطالعاتي /ارتباطي ،حمل22ه گفته مي‌شود (معموًال با بهره‌گيري از آسيب‌پذيري‌هاي موجود). • نف+++++وذ ( :)Intrusionنتیج22222222ه یک حمل22222222ه موف22222222ق و نقض امنیت سیستم. امنیت فیزیکی(محیطی) ‏در نظرگرفتن سیستم های دوربین مدار بسته ،زنگ اخبار برای اماکن در نظرگرفتن سیسEEتم تهویه مناسب بEEرای تاسیسات ،تجهEEیزات و اماکن. ‏تهیه فهرست افراد مجاز دارای دسترسی های الزم و مجاز . در نظرگرفتن سیستم های کنترل دسترسی به اماکن . ‏توجه به امنیت محیط کار درساعات غیر اداری. امنیت فیزیکی(محیطی) ‏استفاده از منبع تغذیه برق بدون قطع (. )UPS استفاده ازسیستم های هوشمند اعالم ،کنترل و اطفاء حریق. جلوگیری از ورود و خروج و تکثیر غیرمجاز ذخیره سازها (شامل انEEواع لپ تاپ ،هارد اکسترنال،نوارCD،یا ،DVDفالپی ،حافظه فلش) . ‏جلوگیری از نصب برنامه های کاربردی (توسط کاربران) . ‏اجرای مسیرکابل کشی مجزا برای سیستم برق و دیتا . امنیت فیزیکی(محیطی) ‏ایجاد سیستم بایگانی دیتا بصورت سخت افزاری(پشتیبان گیری). ‏ایجاد سیستم امحا کامل تجهیزات،اسناد و مدارک اسقاطی و بدون استفاده. ‏ایجاد حصار یا دیوار امن برای محدوده تجهیزات شبکه ای. ‏ایجاد سیستم حفاظت الکترومغناطیسی. تکنیک ها و تاکتیک های امن سازی ارتباط ‏استفاده از محدوده فرکانس های باال ( باند مایکروویو ) ‏استفاده از روش های طیف گسترده ‏پایین آوردن (مدیریت مناسب ) سطح توان ارسالی ‏استفاده از دیتا(ارتباطات دیجیتال) به جای صوت(ارتباطات آنالوگ) ‏بهره گیری از تکنولوژی فیبر نوری ‏رمز نگاری ( کد گذاری ) دیتای ارسالی (استفاده از تکنیک های رمز نگاری پیچیده) ‏رعایت اصول پدافند غیر عامل -طراحی و بهره برداری 22 عوامل مؤثر در پايداري ارتباط ‏ايجاد اليه‌هاي ارتباطي متنوع(بی سیم ،با سیم ) ‏پراكندگي ارتباط ‏ايجاد شبكه هاي ارتباطي در مراکز تاكتيكي در سطح مناطق مورد نظر ‏پيش بيني حداقل دو مرکز ارتباطي يدكي جهت اماکن اصلي و فرعي ‏متحرك‌سازي ارتباط() mobility ‏اجراي اصول پدافند غيرعامل ‏اجراي ِنت تجهيزات ارتباطي 23 تهدیدات سایبر الکترومغناطیس مخفف نمادها تقسيمات گستره فرکانس ‏VLF امواج ۱۰هزارمتری ( 3-30) KHz ‏b.mam ‏LF امواج کيلومتری (30-300) KHz ‏b.km ‏FM امواج هکتامتری (300-3000) KHz ‏b.hm ‏HF امواج دکامتری (3-30) MHz ‏b.dam ‏VHF امواج متری (30-300) MHz ‏b.m ‏UHF امواج دسي متری (300-3000) MHz ‏b.dm ‏SHF امواج سانتيمتری (3-30) GHz ‏b.cm ‏EHF امواج ميليمتری (30-300) GHz ‏b.mm امواج دسي ميليمتر 3000GHz-300 26 باندها تهدیدات سایبر الکترومغناطیس ‏یکپارچگی و همزمانی فعالیت های سایبری و الکترومغناطیسی مفهوم جدیدی بEEه نEEام سایبرالکترومغناطیس بوجود آورده است. ‏بمب هاي گرافیتی و امواج الكترومغناطيس (E.M.P - H.P.M ) مستقيمًا جان انسانها را بEEه خطر نمي اندازد و تنها بر دستگاههاي الكترونيك وخطوط وتجهیزات الکتریکی اثر مي گذارد. بمب هاي الكترومغناطيس در صورتي مي توانند باالترين خسارت را وارد آورنEEEد كEEه فركانس امواجشان با فركانس دستگاههايي كه به آنها وارد مي شوند يكسان باشد . منابع تهديد الكترومغناطيسي منابع طبيعي -صاعقه ،رعد و برق منابع سيستمي يا ابزاري سوئيچينگ -موتورها – دستگاه هاي جوشكاري -ترانسفورماتورها -ژنراتورها -سيستم هاي تهويه سالح های الكترومغناطيسي (- )HEMPانفجار هاي هسته اي بمب هاي الكترومغناطيسي انفجاري-تسليحات الكترومغناطيسي سيار زميني با تغذيه الكتريكي تهدیدات الکترومغناطیسی دارای انرژي زیادی می باشند ،ميدان الکترومغناطيسEEي حاصEEل از این امEEواج ،می توانEEد ولتEEاژ و جریان باالتر را بEEه صورت لحظه ای بر کلیه رسانا‌هاي موجود ،نظيرسيم‌ها ،مدارات و لوازم الكتريكي و الكترونيكي القاء کند. این پالس باعث سوزاندن ویا مختل کردن ،فعال وغیر فعال کردن یک اتصال نیمه هادی ویا تعداد زیادی از آنها در محدوده وسیع می گردد که موجب اختالل (گذار – دایمی) درسیستمهای الکترونیکی وارتباطی می شود. 29 تهدیدات الکترومغناطیسی سالح الکترومغناطیسی :تجهیزاتی هستند که می توانند یک منبع کنترل شده EMPباشند. تهدیدات الکترومغناطیسEEی :امEEواج (پالس های) الكترومغناطيسEEي مخرب که از يEEك سEEالح الكترومغناطيسي(رادیویی،مخابراتی ،ژنراوترهای مولد ،بمب ای انفجاری)بوجود مي‌آيEEد(انتشEEار می یابد). 30 محاسبه و اندازه گیری شدت میدان های الکترومغناطیس در فرکانس های مختلف برای رسیدن به حد مجاز و متعارف در محیط 32 مدل کلی نفوذ پالس(امواج) الکترومغناطیسی 33 راهکارهای مقابله • شیلدینگ مناسب فضا و تجهیزات ()Shielding • فیلترینگ مناسب کابل های دیتا و تغذیه برق()Filtering • ارتینگ مناسب در محل سایت ها()Earthing مراحل طراحی مراکز داده .1مکان یابی .2طراحی و اجرای بخش ساختمانی ( ابنیه ) .3طراحی و اجرای بخش پسیو ( ) Rack @ Cabling .4طراحی و اجرای زیرساخت های فیزیکی .5طراحی و اجرای زیر ساخت های ICT .6طراحی و اجرای بخش اکتیو .7طراحی و اجرای امور نظارت ،کنترل و مانیتورینگ ( شبکه – محیطی ) .8پشتیبانی ،مدیریت و نگهداری سرویس عوامل مورد بررسي در مكانيابي -1مالكيت (نظامي ،دولتي و خصوصي) -2عوارض طبيعي(جنگل ،رودخانه ،پوشش گياهي ،دشت و كوهستان) -3سوانح طبيعي (سيل ،گسلها و نقاط زلزله در اطراف محل ) -4زمين شناسي و مورفولوژي(جنس و زمين ساخت) -5تاسيسات زير بنايي (گاز ،آب و برق) -6دسترسي (جاده ،خط آهن و )... -7امكان توسعه -8استتار و اختفا عوامل مورد بررسي در مكانيابي -9همسايگي هاي مثبت و منفي از نظر پدافند در هنگام بحران -10هيدرولوژي و آبهاي سطحي ،رطوبت خاك ،كانالهاي طبيعي ،هدايت سيالبها و نفوذپذيري -11هواشناسي و اقليم (بارش ،باد ،تغييرات دما و رطوبت هوا) -12محيط زيست(آثار ،آبها ،پسابها ،آلودگي صوت و هوا ) -13مراكز خاص نزديك به سايت -14مراكز جمعيتي ،اقتصادي ،سياسي و اداري نزديك سايت -15تحليل منطقه از نظر ديد ماهواره اي تمهيدات امنيتي یک مرکز داده ( سه مرحله ) الف) مرحله قبل از ايجاد مرکز داده (انتخاب محل مناسب) ب) هنگام ايجاد مرکز داده (طراحي ايمن و پيش بيني کليه شرايط) ج) پس از ايجاد مرکز داده (پشتیبانی و مراقبت دائم) 38 معيارهاي طراحي مراکز داده •قابليت دسترسي باال High Availability •توسعه پذيري Scalability •امنيت Security •قابليت مديريت Manageability 39 دسته بندي مراکز داده با رويکرد پدافند غير عامل • مرکز داده حياتي • مرکز داده حساس • مرکز داده مهم • با توجه به اصول پدافند غير عامل يعني 3اصل امنيت ،ايمني و پايداري ،ساختار مراکز داده بايستي بEEه گونه‌اي طراحي و پياده سازي گردد که اين سه اصل همواره مورد توجه قرار گرفته شده باشد. • الزم به ذکر است که مطابق با دستور‌العمل‌هاي حفاظتي ،سطوح محرمانگي داده‌ها و اطالعات عبارتنEEEد از :عادي ،محرمانه ،خيلي محرمانه ،سري و بکلي سري. 40 تهدیدات متصور مراکز داده تهديدات مربوط به مراکز داده که در 3دسته کلي زیر تقسیم بندی می شوند: • "تهديدات جنگ(سایبری –فیزیکی) و مخاصمات بين الملل" •"تهديدات امنيتي" •"تهديدات محيطي و طبيعي" 41 سرویس ها و خدمات قابل ارائه مرکز داده خدمات اینترنتی و اینترانتی ( تحت وب ) خدمات اداری داخلی سازمان(اتوماسیون اداری) مانیتورینگ تحلیل و پردازش داده های جمع آوری شده و..... 42 43

51,000 تومان