2
اقدامات ستادی و اجرایی دستگاه ها، نهادها و شرکت ها و پدافند سایبری
اهداف نهایی پدافند سایبری
کاهش آسیب پذیری و ایمن سازی زیرساخت های سایبری
افزایش پایداری و تداوم فعالیت های ضروری سایبری کشور
ارتقاء پایداری ملی زیرساخت های سایبری کشور
ارتقاء کمی و کیفی منابع انسانی در حوزه پدافند سایبری
گسترش و تقویت تولید داخلی و بومی سازی خدمات و محصولات روزآمد پدافند سایبری
ارتقاء سطح آگاهی، دانش و مهارتهای بومی و فرهنگ سازی در حوزه پدافند سایبری
تسهیل مدیریت بحران در زیرساخت های سایبری کشور
3
اهم راهکارهای مقابله با تهدیدات سایبری در کشور
1- اجرای پروژه های متکی به سایبر براساس اصول و ضوابط پدافند سایبری و از مرحله مطالعه، امکان سنجی،مکان یابی، طراحی، تامین کالا، اجرا(نصب و راه اندازی)، نگهداری و بهره برداری
2- ایجاد شبکه ملی اطلاعات کشور ( اینترانت ملی ) مستقل از اینترنت
3- اتخاذ و بکارگیری تدابیر امنیتی مربوط به تجهیزات و شبکه های مرتبط و متصل به فضای سایبر
4- ایجاد مراکز داده متعدد بومی در داخل کشور و انتقال سایتها بر روی آنها
5- ایجاد لایه های دفاعی سایبری در پروژه ها و طرح های سایبری یا متکی به سایبر
4
6- داشتن سیستم عامل ملی (بومی)
7- داشتن سیستم موتور جستجوی ملی (بومی)
8- داشتن تجهیزات شبکه ای بومی
9-استفاده از فیبر نوری به عنوان بستر ارتباطی در سطح کشور
10- استفاده از توپولوژی مناسب ارتباطی و حتی الامکان از توپولوژیFull Mesh
11- ایجاد تیم های امداد و نجات رایانه ای موسوم به CERT جهت مقابله با حملات سایبری
12- ایجاد مراکز امنیت شبکه ( SOC )
5
اهم راهکارهای مقابله با تهدیدات سایبری در کشور
13- تهیه دستورالعمل های امنیتی و پدافندی
14- آموزش مداوم و مستمر کلیه کارکنان مرتبط
15- برگزاری رزمایش های دوره ای پدافند سایبری
16-رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه
17- ایجاد مراکز پدافند سایبری در سطوح مختلف اعم از ملی، دستگاهی، استانی به منظور مقابله با حملات سایبری
6
اهم راهکارهای مقابله با تهدیدات سایبری در کشور
پدافند درتمام لایه های ارتباطی
لایه پسیو شبکه یا لایه فیزیکی (Cabling)
لایه اکتیو شبکه(Firewall-Sw-Router-…)
لایه ذخیره سازها( Server-Storage-…)
لایه نرم افزارها و سامانه ها( OS-Software-…)
لایه انتقال(ارتباطات)
لایه بهره برداری(کاربر)
8
پدافند سایبری چگونه باشد ؟
رعایت اصول فنی و استانداردهای موجود در حوزه فعالیت مربوطه
رعایت خلاقیت و ابتکار
دفاع و پدافند لایه ای
سیاست های فرماندهی، دفاعی و اداره (تدوین دستورالعمل ها)
دفاع فیزیکی(دوربین های مداربسته مبتنی برIP- روشهای شناسایی بیومتریک – و …)
دفاع پیرامونی و مرزبانی (Honeypot-Firewall-UTM)
دفاع در شبکه (HSM-Switch L2/L3-Router)
دفاع در سطح برنامه های کاربردی(دیتابیس- WAF- DB Monitoring/Scanning)
دفاع و پدافند لایه ای
دفاع در سطح داده و محتوا(PKI-Recovery Data-Data Encryption)
تهیه نسخه های پشتیبان از اطلاعات موجود(Redundant )
دفاع در سطح سیستم عامل(Virtualization-CPU/Proccesor-Industrial Computer)
دفاع در نقاط پایانی(ضدبدافزارها- سامانه های تشخیص نفوذ)
انجام عملیات تست نفوذ(Penetration Test) به شبکه و سامانه های موجود به صورت دوره ای
11
تهیه دستورالعمل های امنیتی و پدافندی
آموزش مداوم و مستمر کلیه کارکنان مرتبط
برگزاری رزمایش های دوره ای پدافند سایبری
رصد و پایش دائمی تهدیدات سایبری و ارائه راه کارهای پدافندی مربوطه
اجرای سیستم مدیریت امنیت اطلاعات در سطح سازمان
دفاع و پدافند لایه ای
نگرش سیستماتیک به مقوله ایمن سازى فضاى تبادل اطلاعاتISMS
ISMS یاInformation Security Management System به معنای سیستم مدیریت امنیت اطلاعات می باشد و استانداردهایی را برای ایمن سازی فضای تبادل اطلاعات در سازمان ها ارائه می دهد.
این استانداردها(مدیریتی-فنی) شامل مجموعه ای از دستورالعمل هاست تا فضای تبادل اطلاعات یک سازمان را با اجرای یک طرح مخصوص به آن سازمان ایمن نماید.
12
استاندارد امنیتی
6
استاندارد BS7799
ISMS
استانداردهای امنیت قابل تقسیم به دو گروه اصلی می باشند که گروه اول در رابطه با امنیت از لحاظ فنی، و گروه دوم در رابطه با امنیت از لحاظ مدیریتی است.
استانداردهای امنیتی فنی در زمینه هائی نظیر امضاء دیجیتال، رمزنگاری کلید عمومی، رمزنگاری متقارن، توابع درهم ساز، توابع رمزنگاری احراز اصالت پیام و غیره کاربرد دارند.
گروه دوم که استانداردهای امنیتی مدیریتی می باشند، قسمت های مختلف مدیریت سازمان را در بر می گیرند.
14
استاندارد های امنیتی
در حال حاضر مجموعه ای ا استانداردهای مدیریتی و فنی امنیت اطلاعات و ارتباطات، ارائه شده اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 (نسخه جدید آن ISO/IEC 27001 می باشد) و گزارش فنی ISO/IEC TR 13335 موسسه بین المللی استاندارد، از برجسته ترین استانداردها و راهنماهای فنی محسوب می گردند .
15
استاندارد های امنیتی
در این استانداردها، نکات زیر مورد توجه قرار گرفته است:
تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت
جزئیات مراحل ایمن سازی و تکنیکهای فنی مورد استفاده در هر مرحله
لیست و محتوای طرحها و برنامه های امنیت اطلاعات مورد نیاز سازمان
ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت
کنترل های امنیتی موردنیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی
16
استاندارد های امنیتی
سر فصل ها (متشکل از 39 هدف امنیتی و 134 اقدام بازدارنده ):
تدوین سیاست امنیتی سازمان
تشکیلات امنیتی
طبقه بندی سرمایه ها و تعیین کنترلهای لازم
امنیت پرسنلی
امنیت فیزیکی و پیرامونی
مدیریت ارتباطات و بهره برداری
کنترل دسترسی
توسعه و پشتیبانی سیستم ها
مدیریت تداوم فعالیت
سازگاری
17
استاندارد
BS7799
نحوه عملکرد استاندارد BS7799
● تعیین مراحل ایمن سازی و نحوه شکل گیری چرخه امنیت ● جزییات مراحل ایمن سازی و تکنیک های فنی مورد استفاده در هر مرحله ● لیست و محتوای طرح ها و برنامه های امنیت اطلاعات مورد نیاز سازمان ● ضرورت و جزییات ایجاد تشکیلات سیاستگذاری، اجرایی و فنی تامین امنیت
● کنترل های امنیتی مورد نیاز برای هر یک از سیستم های اطلاعاتی و ارتباطی
● تعریف سیاست های امنیت اطلاعات ● تعریف قلمرو سیستم مدیریت امنیت اطلاعات و مرزبندی آن متناسب با نوع نیازهای سازمان ● انجام و پذیرش برآورد مخاطرات، متناسب با نیازهای سازمان ● پیش بینی زمینه ها و نوع مخاطرات بر اساس سیاست های امنیتی تدوین شده ● انتخاب هدف های کنترل و کنترل های مناسب که قابل توجیه باشند، از لیست کنترل های همه جانبه ● تدوین دستور العمل های عملیاتی
18
19
دستورات اجرایی حوزه پدافند سایبری
سامانه ها و شبکه های فناوری اطلاعات و ارتباطات سطح بندی شود.
دسترسی های فیزیکی و الکترونیکی به نقاط حساس سایت ها و شبکه ها و مراکز حیاتی، حساس و مهم کنترل شود.
برنامه مدیریت بحران دفاع سایبری تهیه و تدوین شود.
برای مقابله با تهدیدات سایبری، مانورهای عملیاتی در بخش فناوری اطلاعات و ارتباطات طراحی و اجرا شود.
20
دستورات اجرایی حوزه پدافند سایبری
سازه های ویژه برای مراکز داده، اتاق سرور و اتاق کنترل و نظارت در مراکز حیاتی و حساس تامین شود.
بخشهای حیاتی، حساس و مهم متناسب با اهمیت آن در برابر تهدیدات الکترومغناطیسی حفاظت گردد.
از تجهیزات امنیتی بومی حوزه سایبری استفاده شود.
درخرید تجهیزات و خدمات فناوری اطلاعات خارجی بر وجود قابلیت بومی سازی آن تاکید شود.
21
دستورات اجرایی حوزه پدافند سایبری
از رمز کننده های سخت افزاری و نرم افزاری بومی و ساخت داخل استفاده گردد.
برنامه ارتقاء امنیت برای نرم افزارهای سیستمی پایه در حوزه کارگزار(Server) و در حوزه کارخواه (Client) تهیه و تدوین شود.
امنیت سرویس های تحت وب، سرویس دهندگان شبکه و همچنین سرویس کارگزار نامه امن(e-mail) ارتقاء یابد.
اتصال تمامی نقاط شبکه یا کاربر منفصل در لایه های حیاتی و حساس از اینترنت قطع کامل ودر صورت ضرورت ارتباط با اینترنت، از نقاط جداگانه فاقد طبقه بندی استفاده گردد
22
دستورات اجرایی حوزه پدافند سایبری
از خطوط ارتباطی فیبر نوری استفاده حداکثری و از خطوط زمینی رادیوئی استفاده حداقلی شود و ارتباطات ماهواره ای در شبکه های حیاتی و حساس حذف گردد.
از ظرفیت میزبانی بانکهای اطلاعاتی در داخل کشور استفاده گردد.
نسخه پشتیبان از محتوی و اطلاعات موجود در شبکه در بازه های زمانی برنامه ریزی شده تهیه شود.
23
دستورات اجرایی حوزه پدافند سایبری
جهت نگهداری، ذخیره سازی، بازیابی و پشتیبانی اطلاعات موجود در شبکه، برنامه امن سازی تدوین شود.
طراحی و اجرای آموزش امنیت و قابلیت های دفاعی در حوزه سایبری برای کاربران و مدیران دستگاه در برنامه پیش بینی گردد.
سناریو نویسی در حوزه سایبری
24
سناریو (1): تهاجم سایبری با حمایت دولتها با هدف جمع آوری اطلاعات برای برنامه ریزی تهاجم های سایبری بعدی.
سناریو (2) : تهاجم سایبری با هدف بسترسازی برای هرج ومرج و شورش مردمی.
سناریو (3) : تهاجم سایبری با هدف از کار اندازی تجهیزات و تسهیل تهاجم فیزیکی.
سناریو (4) : تهاجم سایبری به عنوان مکمّل تهاجم فیزیکی.
سناریو (5) : تهاجم سایبری با هدف تخریب یا اختلال گسترده به عنوان هدف نهایی جنگ سایبری.
سند راهبردی افتا
سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبری محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است.
استقرار نظام مدیریت امنیت اطلاعات – ISMS – در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت – SOC – و مرکز ماهر – CERT – از جمله این الزامات است .
25
قرارگاه پدافند سایبری کشور
از سال 1390 به منظور مقابله با تهدیدات سایبری دشمن و امن سازی زیرساخت های سایبری کشور، قرارگاه پدافند سایبری کشور توسط سازمان پدافند غیر عامل کشور و با هدف راهبری و هدایت دستگاه های اجرایی کشور جهت این امر مهم تشکیل گردید.
26
ادامه قرارگاه پدافند سایبری
براساس ابلاغیه قرارگاه پدافند سایبری، کلیه دستگاه های اجرایی کشور، پس از تعیین سطح اهمیت سرمایه های سایبری خود، موظف به امن سازی زیرساخت های حیاتی، حساس و مهم سایبری خود بوده و به منظور آمادگی جهت مقابله با حملات سایبری دشمن، نسبت به ایجاد مراکز پدافند سایبری در سطح وزارتخانه ها، سازمان ها، استان ها و مناطق ویژه اقدام نمایند.
27
اقدامات سایبری کشورها
تشکیل فرماندهی سایبری توسط امریکا با هدف انجام عملیات آفندی و پدافندی در ارتش امریکا و در سطح کلیه نیروهای ارتش
تشکیل یگان های تخصصی عملیات سایبری در امریکا جهت انجام عملیات تخصصیِ سایبری متشکل از تخصص سایبر و حوزه تخصصی مربوطه ( نیروگاه ها، پالایشگاه ها، تاسیسات هسته ای، ارتباطی، بانکی و ….)
تشکیل یگان های سایبر در اکثر کشورها بویژه : ناتو، انگلیس، ترکیه، اسراییل
اجرای مانورهای مختلف سایبری در مقاطع مختلف
انجام حملات سایبری مختلف از قبیل حمله استاکس نت
28
آمریکا و فضای سایبری
قرارگاه سایبری آمریکا در زمان تاسیس دارای 1000 نفر نیروی متخصص و بودجه ای بالغ بر 120 میلیون دلار برای سال 2010 بود.
بودجه این سازمان در سال 2011، 159 میلیون دلار برآورد گردید.
بودجه این سازمان در سال 2012، 3/2 میلیارد دلار برآورد گردید.
بودجه این سازمان در سال 2013، 769میلیون دلار برآورد گردید.
بودجه این سازمان در سال 2014، 6/4 میلیارد دلار برآورد گردید.
30