کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت ، ایمنی، پایداری در حوزه پدافند سایبری

صفحه 1:

صفحه 2:
۰

صفحه 3:
در فضای سایبری : ۱- تهدید وجود دازد. ۲- آسیب پذیری وجود دارد . ۳- امنیت مطلق وجود ندارد. ۴- امنیت می بایست جزء لاینفک سیستم‌ها , شبکه ها و... باشد .

صفحه 4:
کلید واژه های پدافند سایبیی 7 امنیت(مهعسیت) : محرمانه گی اطلاعات و ارتباطات 7 ایمنی(,ب2) : سلامت فیزیکی سرمایه ها و دارایی ها ”7 پایداری(,2) : حفظ استمرار خدمات سپستم در هر شرايط

صفحه 5:

صفحه 6:
أ ات ۲ امنيت به (طور غير رسمی) عبارتست از حفاظت از آنچه برای ما ارزشمند است. - در برابر حملات عمدی - در برابر رویدادهای غیرعمدی

صفحه 7:
مدیریت امنیت ( 566۲۱۲۷ ۷۵۲۱۵96۳۱6۵۲۱۲ "آمنیت اطلاعات "امنیت ارتباطات "امنیت فیزیکی(محیطی)

صفحه 8:
تهدیدات - امنیت شبکه امنیت شبکه یا 566۱1۲1۳۷ ۱۱61۷/0۲۷ پروسه ای است که طی ‎Sa GT‏ شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.

صفحه 9:
مفاهیم امنیتی *حمله امنیتی ‎(Active) Jlss o.>*‏ *حملات غیر ‎(Passive)Jles‏ ‏*سرویس امنیتی *مکانیزم امنیتی

صفحه 10:
حملات امنیتی لب وب قطع ارتباط تغيير هویت جعلی عدم پذیرش سرویس تغییر محتویات نقاب گذاری بيغام * بعضی از تغییرا ت رشتههاى داده

صفحه 11:
حملات امنیتی حملات غب استراق سمع Sa) ‏ل‎ نويات ‎ples <‏ شبکه تحليل جر يانهاى شب شبكه يانهاى شب ‎ae‏ ‏دبي ‎Row‏ نظارت ب ستراق |

صفحه 12:
امنیت اطلاعات امنیت اطلاعات مبتنی است بر تحقق سه ویژگی زیر: (Confidentiality) Sj.” * عدم افشای غیرمجاز داده‌ها “اصحت ‎(Integrity)‏ * عدم دستكاري داده‌ها توسط افراد یا نرم‌افزارهاي غیرمجاز ‎(Availability) goa no”‏ * دسترسی به داده هاتوسط افراد مجاز در هر مکان و در هرزمان

صفحه 13:
سرویس امنیتی امنیت اطلاعات مبتنی است بر ارائه سرویسهای امنیتی زیر: * مفظ ‎(Integrity) loosls cra‏ * حفظ محرمانكى دادهها ‎(Confidentiality)‏ ‎(Authentication) cso} jal *‏ ‎(Access Control) c,»yiws J)si5 *‏ ‎(Non-repudiation) jGilesc*‏ (Availability) «5283 cwyius *

صفحه 14:
تعاریف و مفاهیم اولیه * خطمشی (سیاست) امنیتی(/۳۵۱:6۱ 5601۲18۷): نیازمندیهای امنیتی یک سازمان و پا یک سیستم اطلاعاتی/ ارتباطی را بیان می‌نماید. * در تعریف سیاست‌های امنیتی: * باید بدانی_د تساچسه اندازه و در چسه نقاطسی نیاز بسه اقدامات محافظتی دارید. * سیاستهای سازمان در دسترسی افراد به منابع اطلاعاتی چیست؟ * بايد بدانيد چه افرادی, چه مسوّولیت‌هایی در اجرای اقدامات محافظتی سازمان دارند.

صفحه 15:
استراتزی امنیت سازمافی * مصالحه بين امنيت. عملکردرکارآیی) » هزینه * میزان امنیت مورد انتظار کاربران؟ * میزان ناامنی قابل تحمل سازمان؟ 0

صفحه 16:
تعاریف و مفاهیم اولیه * مکانیزم امنیتی (1131215131ع 1/16 11:7 نا © ©5): به هر روشء ابزار و يا رويداى كه براى اعمال يك سياست امنيتى به کار می‌رود. یک مکانیزم امنیتی گویند.

صفحه 17:
اقدامات امنیتی پیشگیری (۳۲۵۷6۷:۵) * جلوگیری از خسارت ۰ تشخیص و ردیابی (۲۲31۳9 :6 ‎ection‏ ‎(Detection) vas +‏ * میزان خسارت ۰ هویت دشمن * کیفیت حمله (زمان» مکان دلایل حمله» نقاط ضعف...) ‎(Reaction) gj‏ * ترمیم» بازیابی و جبران خسارات * جلوگیری از حملات مجدد

صفحه 18:
تعاریف و مفاهیم اولیه آسیب‌پذیری (۷/106۲11169): ویژگی یا نقطه ضعفی در یستم که می توان از آن سوعااده کرد و امنیت سینبتم را نقض کرد. ‎(Attack)at>‏ : تلاش برای یک نفوذ عمدی در یک سیستم ‏اطلاعاتی/ ارتباطی, حمله گفته می‌شود (معمولاً با بهره‌گیری از ‏آسیب پذیری‌های موجود). ‎(Intrusion) 3,3‏ نتیجه یک حمله موفة ‏امنيت تفج ‎

صفحه 19:
امنیت فیزیکی(محیطی) #در نظر گرفتن سیستم های دوربین مدار بسته . زنگ اخبار برای اماکن * در نظرگرفتن سیستم تهویه مناسب برای تاسیسات. تجهیزات و اماکن. *تهیه فهرست افراد مجاز دارای دسترسی های لازم و مجاز . * در نظر گرفتن سیستم های کنترل دسترسی به اماکن . توجه به امنیت محیط کار درساعات غیر اداری.

صفحه 20:
امثیت فیزیکی(محیطی) ؟استفاده از منبع تغذیه برق بدون قطع (1[25]) . #استفاده ازسیستم های هوشمند اعلام . کنترل و اطفاء حریق. #جلوگیری از ورود و خروج و تکثیر غیرمجاز ذخیره سازها (شامل انواع لپ تاپ. هارد اکسترنال,نوار.(1)یا (2171. فلاپی, حافظه فلش) #جلوگیری از نصب برنامه های کاربردی (توسط کاربران) . #اجرای مسیر کابل کشی مجزا برای سیستم برق و دیتا .

صفحه 21:
امنیت فیزیکی(محیطی) #ایجاد سپستم بایگانی دیتا بصورت سخت افزاری(پشتیبان گیری). ؟ایجاد سیستم امحا کامل تجهیزات.اسناد و مدارک اسقاطی و بدون استفاده. *ایجاد حصار یا دیوار امن برای محدوده تجهیزات شبکه ای. ؟ایجاد سیستم حفاظت الکترومغناطیسی.

صفحه 22:
تکنیک ها و تاکتیک های امن سازی ارتباط استفاده از محدوده فركانس هاى بالا( باند مايكر ووو ) استفاده از روش های طیف گسترده پایین آوردن (مدیریت مناسب ) سطح توان ارسالی استفاده از دیتا(ارتباطات دیجیتال) به جای صوت(ار تباطات آنالوگ) بهره گیری از تکنولوژی فیبر نوری ارمز نگاری ( کد گذاری ) ديتاى ارسالی(استفاده ااتگتیک های رمز نگاری پیچیده) رعایت اصول پدافند غير عامل - طراحی و بهره برداری

صفحه 23:
عوامل موثر در پایداری ارتباط ایجاد لایه‌های ارتباطی متنوع(بی سیم , با سیم ) #پراکندگی ارتباط # ایجاد شبکه ‎ola‏ ارتباطی در مراکز تأکتیکی در سطح مناطق مورد نظر پیش بيني حداقل دو مرکز ارتباطی یدکی جهت اماکن اصلی و فرعی *#متحرک‌سازی ار ‎(Mobility) bus‏ #اجرای اصول پدافند غیرعامل اجرای نت تجهیزات ارتباطی

صفحه 24:
تهديدات ‎ale‏ ر الکترومغناطیس Cyberspace Operations Employ cyberspace capabilties to achieve objectives + Offensive cyberspace operations + Defensive cyberspace operations DOD Information network operations yet Cyber ™ Electromagnetic Electronic Warfare Wi ‏حا نف‎ Spectrum oe electromagnetic a ‏سوت‎ ‏جع سس‎ ١ ال ‎the electromagnet spectrum‏ ‎orto attack the enemy.‏ Pian, coordinate, and manage the Use ofthe electromagnetic spectrum. | ‘through operational, engineering, {and administrative procedures to decontict all systems + Electronic attack + Electronic protection + Electronic warfare support

صفحه 25:
electromagnet; spectrum Maritime

صفحه 26:
VLF LF FM HE UHF SHF EHF امواج۱۰ هزارمتری امواج کیلومتری امواج هکتامتری امواج دکامتری امواج متری امواج دسي متری امواج سانتیمتری امواج میلیمتری (3-30) KHz (30-300) KHz (300-3000) KHz (3-30) MHz (30-300) MHz (300-3000) MHz (3-30) GHz (30-300) GHz

صفحه 27:
تهدیدات سایبر الکترومغناطیس ۴ یکپارچگی و همزمانی فعالیت های سایبری و الکترومغناطیسی مفهوم جدیدی به نام سایبرالکترومفناطیس بوجود آورده است. "بمب های گرافیتی و امواج الکترومغناطیس (2:0,0- ۵.0.0 ) مستقیماً جان انسانها را به خطر نمی اندازد و تنها بر دستگاههای الکترونیک وخطوط وتجهیزات الکتریکی اثر می گذارد. "7 بمب های الکترومغناطیس در صورتی می توانند بالاترین خسارت را وارد آورند که فر کانس امواجشان با فر کانس دستگاههایی که به آنها وارد می شوند یکسان باشد .

صفحه 28:
منابع تهدید الکترومغناطیسی 5 منابع طبيع - صاعقه. رعد و برق لا منابع سيستمى يا ابزارى - سوئیچینگ - موتورها - دستگاه های جوشکاری - ترانسفورماتورها - ژنراتورها -سیستم های تهویه لأ سلاح های الکترومغناطیسی_ ‎(Leoe)‏ -انفجار های هسته ای ‏بمب های الکترومغناطیسی انفجاری ‏-تسلیحات الکترومغناطیسی سیار زمینی با تغذیه الکتریکی

صفحه 29:
تهدیدات الکتر ومغناطیسی دارای اثرئیی زیادی می باشند. میدان الکترومغناطیسی حاصل از اين امواج. می تواند ولتاژ و جریان بالاتر را به صورت لحظه ای بر کلیه رساناهای موجود. نظیرسیم‌ها. مدارات و لوازم الکتریکی و الکترونیکی القاء کند. © اين يالس باعث سوزاندن ویا مختل کردن, فعال وغیر فعال کردن یک اتصال نیمه هادی ویا تعداد زیادی از آنها در محدوده وسیع می گردد که موجب اختلال (گذار - دایمی) درسیستمهای الکترونیکی وارتباطی می شود.

صفحه 30:
تهدیدات الکتر ومغناطیسی ‎٩‏ سلاح الکتر ومغناطیننتی: تجهیزاتی هستند که می توانند یک منبع کنترل شده ۳۷۳ باشند. * تهدیدات الکترومغناطیسی : امواج (پالس های) الکترومغناطیسی مخرب که از یک سلاح الکتر ومقناطیسی(رادیویی.مخابراتی .ژنراوترهای مولد. بمب ای انفجاری)بوجود می‌آید(انتشار ‏مى يابد).

صفحه 31:
محاسبه و اندازه كيرى شدت ميدان هاى الكترومغناطيس در فركانس هاى مختلف براق رين به حد مجاز و متعارف در محیط اندازه كيرى شدت ميدان الكتريكى(2) اندازه گیری شدت میدان مغناطیسی(۲۱)

صفحه 32:
ناسي از اعارات هسنه اي glean dat بالس هاى ناسى ‎Se i‏ 66

صفحه 33:
مدل کلی نفوذ پالس(امواج) الکترومفناطیسی oF sem ois ‎age lie |‏ ۱ اناق هاق كدرل 1 ۱52 ‎ ‎ ‏درب ورودی ‎ss ‎iy SE ‎ ‎ ‎

صفحه 34:
راهکارهای مقابله * شیلدینگ مناسب فضا و تجهيزات (--2!3!©) * فیلترینگ مناسب کابل های دیتا و تغذیه برق(۷-)) * ارتینگ مناسب در محل سایت ها(بعطع)

صفحه 35:
بي ان مه < > مراحل طراحى مراكز داده " مكان يابى . طراحی و اجرای بخش ساختمانی ( ابنیه ) طراحی و اجرای بخش پسیو ( 0۵01109 ۵ ۴۵۱) طراحی و اجرای زیرساخت های فیزیکی . طراحی و اجرای زیر ساخت های ‎ICT‏ ‏. طراحی و اجرای بخش اکتیو '. طراحی و اجرای امور نظارت . کنترل و مانیتورینگ ( شبکه - محیطی ) پشتیبانی » مدیریت و نگهداری سرویس

صفحه 36:
عوامل مورد بررسی در مکانیابی ۱- مالکیت (نظامی . دولتی و خصوصی) ۳- عوارض طبیعی(جنگل » رودخانه , پوشش گیاهی . دشت و کوهستان) ۳- سوانح طبیعی (سیل , گسلها و نقاط زلزله در اطراف محل ) ۴- زمین شناسی و مورفولوژی(جنس و زمین ساخت) ۵- تاسیسات زیر بنایی (گاز . آب و برق) ع۶- دسترسی (جاده . خط آهن و ...) ۷- امکان توسعه ۸- استتار و اختفا

صفحه 37:
موامل مورد بررسی در مکانیابی ‎-٩‏ همسایگی های مثبت و منفی از نظر پدافند در هنكام بحران ‏۰ ۱- هیدرولوژی و آبهای سطحی, رطوبت خاک , کانالهای طبیعی , هدایت سیلابها و تفوذپذیری ‏۱۱- هواشناسی و اقلیم (پارش . با ؛ ۳- محیط زیست(آثار . آبها . پسابها , آلودگی صوت و هوا) ‎ ‏تغییرات دما و رطوبت هوا) ‏۳- مراکز خاص نزدیک به سایت ۴- مراکز جمعیتی .اقتصادی . سیاسی و ادآزی نزدیک سایت ۵- تحلیل منطقه از نظر دید ماهوازه ای

صفحه 38:
تمهیدات امنیتی یک مر کز داده ( سه مرحله ) الف) مرحله قبل از ایجاد مرکز داده (انتخاب محل مناسب) ب) هنگام ایجاد مرکز داده (طراحی ایمن و پیش بینی کلیه شرایط) ج) يس از ایجاد مر کز داده (پشتیبانی و مراقبت دائم)

صفحه 39:
معیار های طراحی مراکز داده "قابليت دسترسى بالا ‎High Availability‏ *توسعه پذیری ‎Scalability‏ Security cu! *قابليت مديريت ‎Manageability‏

صفحه 40:
دسته بندی مراکز داده با رويكرد بدافند غير عامل * مركز داده حياتى * مركز داده حساسر * مركز داده مهم *با توجه به اصول يدافند غير عامل يعنى ۳ اصل امنیت. ایمنی و يايدارى. ساختار مراكز داده بايستى به گونه‌ای طراحی و پیاده سازی كردد كه اين سه اصل همواره مورد توجه قرار گرفته شده باشد. *لازم به ذکر است که مطابق با دستورالعمل‌های حفاظتی, سطوح محرمانگی داده‌ها و اطلاعات عبار تند از: عادی, محرمانه. خیلی محرمانه. سری و بکلی سری.

صفحه 41:
تهدیدات متصور مراکز داده تهدیدات مربوط به مراکز داده که در ۳ دسته کلی زیر تقسیم بندی می شوند: * "تهدیدات جنگ(سایبری -فیزیکی) و مخاصمات بین الملل " ‎tess‏ 0 *"تهدیدات محیطی و طبیعی "

صفحه 42:
شُرویس ها و خدمات قابل ارائه مرکز داده ** خدمات اینترنتی و اینترانتی ( تحت وب ) * خدمات اداری داخلی سازمان(اتوماسیون اداری) ** مانیتورینگ *** تحلیل و پردازش داده های جمع آوری شده

صفحه 43:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان