پاورپوينت انواع حملات جنگ سايبري و دفاع در برابر آن

دسته بندي : کالاهای دیجیتال » رشته علوم سیاسی (آموزش_و_پژوهش)

žجنگ سايبري

مولفه هاي جنگ نرم 

تعاريف

žآسیب پذیری سایبری

—چنانچه ضعف موجود در داخل سامانه سایبری موجب از بین رفتن سرمایه سایبری و یا اختلال در روند اجرای آن شود را آسیب پذیری سایبری می نامند.

—سرمایه های سایبری

—به تمامی داده ها و اجزای سامانه های سایبری که در یک ساختار وجود دارند سرمایه سایبری اطلاق می شود. شامل زیرساختها و اطلاعات در شبکه های اطلاعاتی و نیز ساختارهای اداری در یک نظام اقتصادی میشود.

ž

ž روش های حملات سایبری

žشماره گیری مکرر

žجنگ شبکه های بی‌سیم

žارسال هرزنامه

žسرقت کلمه های عبور

žساخت وب سایت جعلی

žفریب

žبات نت

žانکار خدمات

žانکار گسترده خدمات

žابزارهای سوء استفاده

žبمب منطقی

žاسب تروا Trojan

žویروس

žکرم رایانه ای

žجاسوس افزار

ž

ž

ž

نکات مهم در مورد منابع تهدیدات سایبری

žسرویس های اطلاعاتی کشورهای خارجی برای انجام بخشی از فعالیت های جاسوسی خود از ابزار سایبری استفاده می کنند.

žگروه های خرابکار اغلب به منظور کسب درآمد به سامانه های سایبری حمله می کنند.

žهکرهای سازمان یافته ،افراد دارای انگیزه سیاسی هستند که به صفحات وب یا پست الکترونیک حمله می کنند و پیام های سیاسی می دهند ،این ها اصطلاحاً هکتیویسم نام دارند.

žعوامل ناراضی داخلی که در درون سازمان ها اشتغال دارند و فعالیت می کنند ، منبع اصلی جرائم رایانه ای هستند.

žتروریست ها به دنبال تخریب و ناتوان سازی زیرساخت های حیاتی به منظور تهدید امنیت ملی می باشند.

ž

ž

ž

žابزارهای کنکاش:

—سلاح‌های کنکاشگر عموما درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم‌افزاری می‌نمایند.

žابزارهای نفوذ:

—ابزارهای صرفا سایبری

—سلاح‌های فیزیکی/سایبری. مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی می‌باشند.

ž

žابزارهای ارتقاء مزایا

—روش‌ها و ابزارهای تزریق

—متدهای فریبکارانه

—استراق سمع

žسلاح‌های پنهان

— انواع اسب‌های تروآ

— انواع ویروس‌ها و کرم‌ها

— نقاط پنهان در سیستم‌های عامل

žجنگ افزارهای حملات DOS:

— شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.

žانواع حملات در جنگ سایبر

žحملات خاموش

این حملات شامل فعالیت هایی می شوند که در آنها بدون انجام هرگونه فعالیت ظاهري یا ایجاد تغییرات در سیستم هاي آسیب پذیر، به آنها نفوذ شده و منجر به سوء استفاده از منابع سیستم می گردد.

žحملات فعال

این حملات، حملاتی هستند که به سیستم هاي کامپیوتري زیرساختهاي حیاتی نفوذ می کنند و می توانند اطلاعات حساس را دستکاري کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می گردند. از اهداف آنها می توان، از کار انداختن شبکه هاي خدماتی عمومی مثل شبکه برق، گاز و … و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.

žانواع نفوذ گران در جنگ سایبر

žwhite hat hacker(گروه نفوذگران کلاه سفید)

—هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می‌دهند.

ž

žBlack hat hacker: (گروه نفوذگران کلاه سیاه)

—اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره ی‌پردازند.

ž

žGray hat hackers: (گروه نفوذگران کلاه خاکستری)

—اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.

—

žPink hat hackers: (گروه نفوذگران کلاه صورتی)

—این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

 

žانواع حملات نفوذگران

žشنود یا interception

—در این روش نفوذ گر می‌تواند به شکل مخفیانه از اطلاعات نسخه برداری کند.

žتغییر اطلاعات یا modification

—در این روش نفوذگر به دستکاری و تغییر اطلاعات می‌پردازد.

žافزودن اطلاعات یا fabrication

—در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند.

žوقفه interruption

—در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود.

ž

žشبکه های اجتماعی

žتهدیدات شبکه های اجتماعی اینترنتی

—استفاده از بررسی ارتباطات افراد عضو در شبکه برای اهداف نفوذگرانه به حریم و اطلاعات افراد

—در روش های جنگ نرم با استفاده از عملیات روانی مانند تبلیغات، اهداف خود را در این بستر ها عملی میکنند

žشبکه های اجتماعی و تهدید امنیت سازمان ها

—دسترسی های نا امن و کنترل نشده به شبکه های اجتماعی می تواند سه بخش مهم سازمان را به شدت تهدید میکند

○امنیت سازمانی

○حریم تجاری سازمانی

○حیثیت سازمانی

مثال : بیش از 70 درصد از سازمان های هدف هکر ها از طریق فیسبوک مورد حمله و سو استفاده قرار میگیرند.

ž

žموضوعات اساسی راهبردی پدافند سایبری کشور

—آمادگی در مقابل تهدیدات و حملات سایبری

—نظام جامع فرماندهی و کنترل دفاع سایبری

—رصد و تجزیه و تحلیل تهدیدات و حملات سایبری

—حفظ و پایدار سازی زیر ساخت های حیاتی

—بومی سازی روش های مقابله با تهدیدات سایبری

—نظام هوشمند سرمایه انسانی

—فرهنگ سازی و توسعه مفاهیم سایبری

—آرامش بخشی و هدایت افکار عمومی در برابر تهدیدات و ارایه اقتدار پدافند ملی سایبری

—توسعه تعاملات بین المللی در حوزه پدافند سایبری در چارچوب سیاستهای نظام

—بومی سازی استاندادرد ها و قوانین در کشور

—توسعه قابلیت های صیانت از اطلاعات

—درک هوشمندانه  و پیش دستانه اطلاعات

—نفوذ  ناپذیری زیر ساخت های اساسی

—عدم استفاده نادرست و غیر کارشناسی از سامانه های خارجی غیر بومی در مراکز دارای اهمیت بالا

žدفاع سایبری مطلوب در کشور

žتوانمندی های راهبردی

—تدوین سیاستها، برنامه های راهبردی، دستورالعمل های اجرایی، ایجاد وحدت فرماندهی در بخش دفاع سایبری، ایجاد ساختار سازمانی، توسعه بخش آموزشی  و تخصیص بودجه

žتوانمندی های علمی

—دستیابی به دانش علمی، مطالعات بنیادی و نظریه پردازی در زمینه های دفاع سایبری

— راهبرد دفاعی یکی از کشورهای اروپایی: در سال 2015 هیچ فرمانده، مدیر و کارشناسی وجود نخواهد داشت که در زمینه دفاع و امنیت سایبری آگاهی و دانش لازم را نداشته باشد.

žتوانمندی های فناورانه

—توسعه فناوری های زیربنایی و استفاده از ظرفیت های بومی

žتوانمندی عملیاتی

—استفاده از توان دستگاههای کارفرما و سایر دستگاههای حکومتی

ž

žمراحل دفاع

žجلوگیري

—عبارت است از شناسایی راه هاي نفوذ وحمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداري .

—از جمله روشهاي جلوگیري می توان به موارد ذیل اشاره نمود:

○طراحی امن و ایمن و پایدار سیستم ها:  در صورتیکه امنیت جزو معیارها و اصول طراحی سیستم ها، قرار بگیرد، سیستم ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.

○متوقف نمودن حملات: از دیگر راه هاي جلوگیري از حملات، متوقف نمودن آنها می باشد این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم، میسر است.

žمدیریت حادثه ، محدود کردن خرابی ها

—روش هاي مدیریت حوادث و محدود نمودن اثرات زیانبار حوادث، راه هایی هستند که با استفاده از آنها می توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم.

ž

ž

žنمونه تهدیدات جدی در کشور(1/2)

žاختلال در شبکه های اطلاع رسانی مانند قطع سیگنال رسانی به صدا و سیما

žقطع ارتباطات تلفنی داخلی و خارجی

žاختلال در شبکه مراکز مختلف خدماتی

—بانکها ،پالایشگاها،مرکز صنعتی ،حمل و نقل و ترافیک،شبکه های توزیع برق و ...

žانهدام یا آسیب رسانی به تاسیسات صنعتی کشور از طریق نفوذ یه سیستم های کنترلی

žدسترسی غیر مجاز به بانکهای اطلاعاتی مختلف از طریق دسترسی غیر قانوونی به بانک اطلاعاتی سازمان ثبت احوال کشور

ž

žنمونه تهدیدات جدی در کشور(2/2)

žورود غیر قانونی به حریم خصوصی افراد

žحمله به وب سایتهای متعلق به سازمانها،نهادها به منظور جلوگیری از ارایه خدمات

žتهدیدات فرهنگی از قبیل رواج بی بندباری ،سست کردن باورهای مذهبی و تهاجم فرهنگی

žتهدیدات اجتماعی از قبیل بسیج و سازماندهی اغتشاشات و نا آرامی های مختلف در کشور

žتهدیدات سیاسی از قبیل انجام اقدامات هماهنگ بر علیه یک کشور

žتهدیدات اقتصادی و مالی از قبیل اعمال تحریم های اقتصادی از طریق فضای مجازی از قبیل ممانعت از خرید و فروش اینترنتی کالا یا جلو گیری از نقل و انتقالات پولی و بانکی

ž

žآناتومی و مراحل یک حمله

žابتدا یک هدف مشخص تعیین می شود که می تواند قسمتی از یک زیرساخت حیاتی مانند شبکه راه آهن، شبکه برق، شبکۀ ATM و یا وب سایت هاي دولتی باشد.

žمهاجم ها شروع به جمع آوري اطلاعات می کنند.

—از طریق شبکه اینترنت/ مقالات/ مطالعات و …

—از طریق وب سایت هاي هدف.

—انجام آزمایش هاي تست نفوذ  بر روي وب.

—شناسایی مؤلفه هاي تکنیکی هدف مانند سیستم عامل و …

—جمع آوري اطلاعات از طریق مهندسی اجتماعی (توسط کارکنانی که در آن ساختار کار میکنند)

žحملۀ سایبری اتفاق میافتد.

—بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگهداشته شود.

—ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد.

—اگر حمله موفقیت آمیز باشد، هکر آن را از طریق مالتی مدیا منتشر و یا ردپا و اثر خود را مخفی می کند.

žتحقیق و بررسی جهت حملات دیگر انجام می گیرد.

ž

ž

ž

žhttp://www.mefda.ir/d/2017/03/04/0/54126.ppt

žhttp://s1.picofile.com/d/7311555585/a2e4d2db-1010-4f4a-abac-409fb2704727/cyberwar.zip

žhttps://slideplayer.com/slide/14041095/

ždl3.takbook.com/pdf/ebook3489(www.takbook.com).pdf

žhttps://pga.kr.ir/modules/GetFile.aspx?Source=Content&File=ContentFile_55061_636281978660832238.pptx

žhttp://www.nioc.ir/portal/file/?214225/2P.ppt

žhttp://mraeisian.ir/wp-content/uploads/2016/09/CyberCrimes.ppt

žhttp://collegeprozheh.ir/wp-content/uploads/2015/10/Soft_War.rar

ž

ž

ž

دسته بندی: کالاهای دیجیتال » رشته علوم سیاسی (آموزش_و_پژوهش)

تعداد مشاهده: 3813 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: .ppt

تعداد صفحات: 24

حجم فایل:2,720 کیلوبایت

 قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل