صفحه 1:
صفحه 2:
۰
صفحه 3:
در فضای سایبری :
۱- تهدید وجود دازد.
۲- آسیب پذیری وجود دارد .
۳- امنیت مطلق وجود ندارد.
۴- امنیت می بایست جزء لاینفک سیستمها , شبکه ها و... باشد .
صفحه 4:
کلید واژه های پدافند سایبیی
7 امنیت(مهعسیت) : محرمانه گی اطلاعات و ارتباطات
7 ایمنی(,ب2) : سلامت فیزیکی سرمایه ها و دارایی ها
”7 پایداری(,2) : حفظ استمرار خدمات سپستم در هر
شرايط
صفحه 5:
صفحه 6:
أ ات ۲
امنيت به (طور غير رسمی) عبارتست از حفاظت از آنچه برای ما
ارزشمند است.
- در برابر حملات عمدی
- در برابر رویدادهای غیرعمدی
صفحه 7:
مدیریت امنیت ( 566۲۱۲۷ ۷۵۲۱۵96۳۱6۵۲۱۲
"آمنیت اطلاعات
"امنیت ارتباطات
"امنیت فیزیکی(محیطی)
صفحه 8:
تهدیدات - امنیت شبکه
امنیت شبکه یا 566۱1۲1۳۷ ۱۱61۷/0۲۷ پروسه ای است که طی Sa GT شبكه
در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.
صفحه 9:
مفاهیم امنیتی
*حمله امنیتی
(Active) Jlss o.>*
*حملات غیر (Passive)Jles
*سرویس امنیتی
*مکانیزم امنیتی
صفحه 10:
حملات امنیتی
لب وب
قطع ارتباط تغيير هویت جعلی
عدم پذیرش سرویس تغییر محتویات نقاب گذاری
بيغام
* بعضی از تغییرا ت رشتههاى داده
صفحه 11:
حملات امنیتی
حملات غب
استراق سمع
Sa) ل
نويات
ples <
شبکه
تحليل جر يانهاى شب
شبكه
يانهاى شب
ae
دبي
Row نظارت ب
ستراق
|
صفحه 12:
امنیت اطلاعات
امنیت اطلاعات مبتنی است بر تحقق سه ویژگی زیر:
(Confidentiality) Sj.”
* عدم افشای غیرمجاز دادهها
“اصحت (Integrity)
* عدم دستكاري دادهها توسط افراد یا نرمافزارهاي غیرمجاز
(Availability) goa no”
* دسترسی به داده هاتوسط افراد مجاز در هر مکان و در هرزمان
صفحه 13:
سرویس امنیتی
امنیت اطلاعات مبتنی است بر ارائه سرویسهای امنیتی زیر:
* مفظ (Integrity) loosls cra
* حفظ محرمانكى دادهها (Confidentiality)
(Authentication) cso} jal *
(Access Control) c,»yiws J)si5 *
(Non-repudiation) jGilesc*
(Availability) «5283 cwyius *
صفحه 14:
تعاریف و مفاهیم اولیه
* خطمشی (سیاست) امنیتی(/۳۵۱:6۱ 5601۲18۷): نیازمندیهای امنیتی یک سازمان و
پا یک سیستم اطلاعاتی/ ارتباطی را بیان مینماید.
* در تعریف سیاستهای امنیتی:
* باید بدانی_د تساچسه اندازه و در چسه نقاطسی نیاز بسه اقدامات
محافظتی دارید.
* سیاستهای سازمان در دسترسی افراد به منابع اطلاعاتی چیست؟
* بايد بدانيد چه افرادی, چه مسوّولیتهایی در اجرای اقدامات محافظتی سازمان دارند.
صفحه 15:
استراتزی امنیت سازمافی
* مصالحه بين امنيت. عملکردرکارآیی) » هزینه
* میزان امنیت مورد انتظار کاربران؟
* میزان ناامنی قابل تحمل سازمان؟ 0
صفحه 16:
تعاریف و مفاهیم اولیه
* مکانیزم امنیتی (1131215131ع 1/16 11:7 نا © ©5): به
هر روشء ابزار و يا رويداى كه براى اعمال يك سياست امنيتى
به کار میرود. یک مکانیزم امنیتی گویند.
صفحه 17:
اقدامات امنیتی
پیشگیری (۳۲۵۷6۷:۵)
* جلوگیری از خسارت
۰ تشخیص و ردیابی (۲۲31۳9 :6 ection
(Detection) vas +
* میزان خسارت
۰ هویت دشمن
* کیفیت حمله (زمان» مکان دلایل حمله» نقاط ضعف...)
(Reaction) gj
* ترمیم» بازیابی و جبران خسارات
* جلوگیری از حملات مجدد
صفحه 18:
تعاریف و مفاهیم اولیه
آسیبپذیری (۷/106۲11169): ویژگی یا نقطه ضعفی در
یستم که می توان از آن سوعااده کرد و امنیت سینبتم را نقض
کرد.
(Attack)at> : تلاش برای یک نفوذ عمدی در یک سیستم
اطلاعاتی/ ارتباطی, حمله گفته میشود (معمولاً با بهرهگیری از
آسیب پذیریهای موجود).
(Intrusion) 3,3 نتیجه یک حمله موفة
امنيت تفج
صفحه 19:
امنیت فیزیکی(محیطی)
#در نظر گرفتن سیستم های دوربین مدار بسته . زنگ اخبار برای اماکن
* در نظرگرفتن سیستم تهویه مناسب برای تاسیسات. تجهیزات و
اماکن.
*تهیه فهرست افراد مجاز دارای دسترسی های لازم و مجاز .
* در نظر گرفتن سیستم های کنترل دسترسی به اماکن .
توجه به امنیت محیط کار درساعات غیر اداری.
صفحه 20:
امثیت فیزیکی(محیطی)
؟استفاده از منبع تغذیه برق بدون قطع (1[25]) .
#استفاده ازسیستم های هوشمند اعلام . کنترل و اطفاء حریق.
#جلوگیری از ورود و خروج و تکثیر غیرمجاز ذخیره سازها (شامل
انواع لپ تاپ. هارد اکسترنال,نوار.(1)یا (2171. فلاپی, حافظه فلش)
#جلوگیری از نصب برنامه های کاربردی (توسط کاربران) .
#اجرای مسیر کابل کشی مجزا برای سیستم برق و دیتا .
صفحه 21:
امنیت فیزیکی(محیطی)
#ایجاد سپستم بایگانی دیتا بصورت سخت افزاری(پشتیبان گیری).
؟ایجاد سیستم امحا کامل تجهیزات.اسناد و مدارک اسقاطی و بدون
استفاده.
*ایجاد حصار یا دیوار امن برای محدوده تجهیزات شبکه ای.
؟ایجاد سیستم حفاظت الکترومغناطیسی.
صفحه 22:
تکنیک ها و تاکتیک های امن سازی ارتباط
استفاده از محدوده فركانس هاى بالا( باند مايكر ووو )
استفاده از روش های طیف گسترده
پایین آوردن (مدیریت مناسب ) سطح توان ارسالی
استفاده از دیتا(ارتباطات دیجیتال) به جای صوت(ار تباطات آنالوگ)
بهره گیری از تکنولوژی فیبر نوری
ارمز نگاری ( کد گذاری ) ديتاى ارسالی(استفاده ااتگتیک های رمز نگاری پیچیده)
رعایت اصول پدافند غير عامل
- طراحی و بهره برداری
صفحه 23:
عوامل موثر در پایداری ارتباط
ایجاد لایههای ارتباطی متنوع(بی سیم , با سیم )
#پراکندگی ارتباط
# ایجاد شبکه ola ارتباطی در مراکز تأکتیکی در سطح مناطق مورد نظر
پیش بيني حداقل دو مرکز ارتباطی یدکی جهت اماکن اصلی و فرعی
*#متحرکسازی ار (Mobility) bus
#اجرای اصول پدافند غیرعامل
اجرای نت تجهیزات ارتباطی
صفحه 24:
تهديدات ale ر الکترومغناطیس
Cyberspace Operations
Employ cyberspace capabilties
to achieve objectives
+ Offensive cyberspace operations
+ Defensive cyberspace operations
DOD Information network operations
yet Cyber ™
Electromagnetic
Electronic Warfare Wi حا نف Spectrum
oe electromagnetic a سوت
جع سس ١
ال
the electromagnet spectrum
orto attack the enemy.
Pian, coordinate, and manage the
Use ofthe electromagnetic spectrum. |
‘through operational, engineering,
{and administrative procedures
to decontict all systems
+ Electronic attack
+ Electronic protection
+ Electronic warfare support
صفحه 25:
electromagnet;
spectrum
Maritime
صفحه 26:
VLF
LF
FM
HE
UHF
SHF
EHF
امواج۱۰ هزارمتری
امواج کیلومتری
امواج هکتامتری
امواج دکامتری
امواج متری
امواج دسي متری
امواج سانتیمتری
امواج میلیمتری
(3-30) KHz
(30-300) KHz
(300-3000) KHz
(3-30) MHz
(30-300) MHz
(300-3000) MHz
(3-30) GHz
(30-300) GHz
صفحه 27:
تهدیدات سایبر الکترومغناطیس
۴ یکپارچگی و همزمانی فعالیت های سایبری و الکترومغناطیسی مفهوم جدیدی به نام
سایبرالکترومفناطیس بوجود آورده است.
"بمب های گرافیتی و امواج الکترومغناطیس (2:0,0- ۵.0.0 ) مستقیماً جان انسانها را به
خطر نمی اندازد و تنها بر دستگاههای الکترونیک وخطوط وتجهیزات الکتریکی اثر می
گذارد.
"7 بمب های الکترومغناطیس در صورتی می توانند بالاترین خسارت را وارد آورند که
فر کانس امواجشان با فر کانس دستگاههایی که به آنها وارد می شوند یکسان باشد .
صفحه 28:
منابع تهدید الکترومغناطیسی
5 منابع طبيع
- صاعقه. رعد و برق
لا منابع سيستمى يا ابزارى
- سوئیچینگ - موتورها - دستگاه های جوشکاری - ترانسفورماتورها
- ژنراتورها -سیستم های تهویه
لأ سلاح های الکترومغناطیسی_
(Leoe) -انفجار های هسته ای
بمب های الکترومغناطیسی انفجاری
-تسلیحات الکترومغناطیسی سیار زمینی با تغذیه الکتریکی
صفحه 29:
تهدیدات الکتر ومغناطیسی
دارای اثرئیی زیادی می باشند. میدان الکترومغناطیسی حاصل از اين امواج. می تواند ولتاژ و جریان بالاتر را به
صورت لحظه ای بر کلیه رساناهای موجود. نظیرسیمها. مدارات و لوازم الکتریکی و الکترونیکی القاء کند.
© اين يالس باعث سوزاندن ویا مختل کردن, فعال وغیر فعال کردن یک اتصال نیمه هادی ویا تعداد زیادی از آنها
در محدوده وسیع می گردد که موجب اختلال (گذار - دایمی) درسیستمهای الکترونیکی وارتباطی می شود.
صفحه 30:
تهدیدات الکتر ومغناطیسی
٩ سلاح الکتر ومغناطیننتی: تجهیزاتی هستند که می توانند یک منبع کنترل شده ۳۷۳ باشند.
* تهدیدات الکترومغناطیسی : امواج (پالس های) الکترومغناطیسی مخرب که از یک سلاح
الکتر ومقناطیسی(رادیویی.مخابراتی .ژنراوترهای مولد. بمب ای انفجاری)بوجود میآید(انتشار
مى يابد).
صفحه 31:
محاسبه و اندازه كيرى شدت ميدان هاى الكترومغناطيس در فركانس هاى مختلف براق رين به حد مجاز و متعارف در محیط
اندازه كيرى شدت ميدان الكتريكى(2)
اندازه گیری شدت میدان مغناطیسی(۲۱)
صفحه 32:
ناسي از اعارات هسنه اي
glean dat
بالس هاى ناسى Se i
66
صفحه 33:
مدل کلی نفوذ پالس(امواج) الکترومفناطیسی
oF sem
ois
age lie |
۱ اناق هاق كدرل 1 ۱52
درب ورودی
ss
iy SE
صفحه 34:
راهکارهای مقابله
* شیلدینگ مناسب فضا و تجهيزات (--2!3!©)
* فیلترینگ مناسب کابل های دیتا و تغذیه برق(۷-))
* ارتینگ مناسب در محل سایت ها(بعطع)
صفحه 35:
بي ان مه < >
مراحل طراحى مراكز داده
" مكان يابى
. طراحی و اجرای بخش ساختمانی ( ابنیه )
طراحی و اجرای بخش پسیو ( 0۵01109 ۵ ۴۵۱)
طراحی و اجرای زیرساخت های فیزیکی
. طراحی و اجرای زیر ساخت های ICT
. طراحی و اجرای بخش اکتیو
'. طراحی و اجرای امور نظارت . کنترل و مانیتورینگ ( شبکه - محیطی )
پشتیبانی » مدیریت و نگهداری سرویس
صفحه 36:
عوامل مورد بررسی در مکانیابی
۱- مالکیت (نظامی . دولتی و خصوصی)
۳- عوارض طبیعی(جنگل » رودخانه , پوشش گیاهی . دشت و کوهستان)
۳- سوانح طبیعی (سیل , گسلها و نقاط زلزله در اطراف محل )
۴- زمین شناسی و مورفولوژی(جنس و زمین ساخت)
۵- تاسیسات زیر بنایی (گاز . آب و برق)
ع۶- دسترسی (جاده . خط آهن و ...)
۷- امکان توسعه
۸- استتار و اختفا
صفحه 37:
موامل مورد بررسی در مکانیابی
-٩ همسایگی های مثبت و منفی از نظر پدافند در هنكام بحران
۰ ۱- هیدرولوژی و آبهای سطحی, رطوبت خاک , کانالهای طبیعی , هدایت سیلابها و
تفوذپذیری
۱۱- هواشناسی و اقلیم (پارش . با ؛
۳- محیط زیست(آثار . آبها . پسابها , آلودگی صوت و هوا)
تغییرات دما و رطوبت هوا)
۳- مراکز خاص نزدیک به سایت
۴- مراکز جمعیتی .اقتصادی . سیاسی و ادآزی نزدیک سایت
۵- تحلیل منطقه از نظر دید ماهوازه ای
صفحه 38:
تمهیدات امنیتی یک مر کز داده ( سه مرحله )
الف) مرحله قبل از ایجاد مرکز داده (انتخاب محل مناسب)
ب) هنگام ایجاد مرکز داده (طراحی ایمن و پیش بینی کلیه شرایط)
ج) يس از ایجاد مر کز داده (پشتیبانی و مراقبت دائم)
صفحه 39:
معیار های طراحی مراکز داده
"قابليت دسترسى بالا High Availability
*توسعه پذیری Scalability
Security cu!
*قابليت مديريت Manageability
صفحه 40:
دسته بندی مراکز داده با رويكرد بدافند غير عامل
* مركز داده حياتى
* مركز داده حساسر
* مركز داده مهم
*با توجه به اصول يدافند غير عامل يعنى ۳ اصل امنیت. ایمنی و يايدارى. ساختار مراكز داده بايستى به
گونهای طراحی و پیاده سازی كردد كه اين سه اصل همواره مورد توجه قرار گرفته شده باشد.
*لازم به ذکر است که مطابق با دستورالعملهای حفاظتی, سطوح محرمانگی دادهها و اطلاعات عبار تند از:
عادی, محرمانه. خیلی محرمانه. سری و بکلی سری.
صفحه 41:
تهدیدات متصور مراکز داده
تهدیدات مربوط به مراکز داده که در ۳ دسته کلی زیر تقسیم بندی می شوند:
* "تهدیدات جنگ(سایبری -فیزیکی) و مخاصمات بین الملل "
tess 0
*"تهدیدات محیطی و طبیعی "
صفحه 42:
شُرویس ها و خدمات قابل ارائه مرکز داده
** خدمات اینترنتی و اینترانتی ( تحت وب )
* خدمات اداری داخلی سازمان(اتوماسیون اداری)
** مانیتورینگ
*** تحلیل و پردازش داده های جمع آوری شده
صفحه 43: