مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

از جمله تهدیدات جدید سایبری که به شکلی فزاینده در حال گسترش بوده و شبکه های زیر ساخت را به شدت تهدید می نماید، حملاتی است که می توان آنها را در 4 دسته زیر تقسیم بندی نمود:

  1. حملات روز صفر Zero_Day Attacks: حملات ناشناخته ای هستند که برای بار اول صورت می گیرند و توسط آتنی ویروس و آنتی ملورها قابل شناسایی نبستند.به طور معمول بیشترین روش انتشار آنها از طریق درگاه های یو اس بی و یا حملات فیشینگ است.
  2. حملات بات نت Botnet(zombi army) Attacks  : شبکه ای از کامپیوتر ها یا تجهیزات الکترونیکی هک شده که توسط یک یا چند هکر کنترل می شوند.به صورت ربات عمل کرده و قابلیت خود تکثیری دارند و به سرعت سامانه های کاربران را آلوده می کنند.راه نفوذ آنها به طور معمول از طریق اسب تروا و روت کیت ها صورت می گیرد.
  3. حملات پیشرفته پیوسته پویا ATP(Advanced persistent Threats) Attacks: این حملات به شکل گسترده ای یکسری از تهدیدات سازمان یافته و مستمر را ایجاد نموده و به دلیل پویایی و تغییرات مداوم گریز از دفاع هستند. در این حملات که با هدف خاصی طراحی می شوند، نفوذگران ممکن است مدت طولانی در شبکه حضور داشته باشند تا به هدف از پیش تعیین شده خود برسند.به طور معمول از روش های پیشرفته و هزینه بری برای نفوذ استفاده می کنند و اهداف بزرگی مثل اختلال در کار دولتها یا تحت فشار قرار دادن شرکت های بزرگ دارند.
  4. حملات تکنیکهای گریز پیشرفته AET(Advanced Evasion Techniques) : این حملات مبتنی بر ترکیب روش ها و تکنیکهای پیشرفته حمله سایبری برای ایجاد یک روش منحصر بفرد و جدید برای گریز از لایه های دفاعی شبکه می باشد.این حملات بسیار حرفه ای و پیشرفته طراحی شده و بسیار پویا هستند و قابل تشخیص برای تجهیزات دفاعی شبکه نیستند.کد های AET به خودی خود ممکن است مخرب نباشند اما برای بی اثر کردن  لایه های دفاعی متعدد در یک شبکه به کار گرفته می شوند.
۰ موافقین ۰ مخالفین ۰ ۲۷ آبان ۰۲ ، ۱۴:۲۲

امنیت سایبری سیستم های کنترل صنعتی (Industrial Control System)ICS یا (Operational Technology (OT به مجموعه اقدامات و فناوری‌هایی اطلاق می‌شود که برای حفاظت از سیستم‌های کنترل صنعتی در برابر تهدیدات امنیتی طراحی و پیاده‌سازی می‌شوند.

ICS شامل تجهیزات مختلفی مانند سامانه‌های SCADA (Supervisory Control and Data Acquisition)، PLC (Programmable Logic Controller) و DCS (Distributed Control System) است که برای کنترل و مدیریت فرآیندهای صنعتی مورد استفاده قرار می‌گیرند.

به طور کلی برای افزایش امنیت ICS، باید اقدامات زیر را انجام داد:

  1.  شناسایی و ارزیابی تهدیدات: بررسی و تحلیل تهدیدات امنیتی ممکن بر روی سیستم‌های ICS و تعیین آسیب‌پذیری‌ها.
  2. حفاظت فیزیکی: اعمال اقدامات فیزیکی برای محافظت از تجهیزات ICS در برابر دسترسی غیرمجاز و خرابکاری.
  3. کنترل دسترسی: محدود کردن دسترسی افراد به تجهیزات ICS و تعیین سطوح دسترسی متناسب با نیازهای کاربران.
  4. رمزنگاری: استفاده از رمزنگاری برای محافظت از اطلاعات حساس مخابراتی و داده‌های مورد استفاده در سیستم‌های ICS.
  5. پشتیبانی از بروزرسانی‌ها: نصب بروزرسانی‌های امنیتی و به‌روزرسانی‌های نرم‌افزاری بر روی تجهیزات ICS به منظور رفع آسیب‌پذیری‌ها.
  6. مانیتورینگ و تشخیص تهدیدات: استفاده از سامانه‌های مانیتورینگ و تشخیص تهدیدات برای شناسایی و پاسخ به حملات امنیتی.
  7. آموزش و آگاهی‌بخشی: آموزش کاربران و پرسنل مسئول درباره مسائل امنیتی و اقدامات لازم برای حفاظت از سیستم‌های ICS.
  8. برنامه‌ریزی برای رخدادهای اضطراری: تهیه و اجرای برنامه‌ها و راه‌اندازی سامانه‌های مدیریت رخدادهای اضطراری به منظور پاسخگویی به حوادث امنیتی در سیستم‌های ICS.

امنیت سایبری ICS باید به عنوان یک فرآیند پیوسته در نظر گرفته شود و اقدامات امنیتی مورد نیاز بر اساس تهدیدات جدید و تغییرات در فناوری‌ها به‌روزرسانی شود.

۰ موافقین ۰ مخالفین ۰ ۱۵ آبان ۰۲ ، ۱۹:۱۶

با توجه به میان رشته ای بودن مقوله پدافند غیرعامل، پیاده سازی اصول و ملاحظات پدافند غیرعامل و ایجاد مستندات مرجع اختصاصی برای آن در یک زمینه خاص، نیازمند وجود دانش پایه ای کارشناسی در زمینه تخصصی ای است که اصول مورد نظر در آن پیاده سازی می گردد.این پیاده سازی باید بر اساس نیازهای دفاعی، بررسی های امنیتی، چرخه تهدید-آسیب پذیری و در نهایت مصداق های شناسایی شده پدافند غیرعامل در زمینه تخصصی طراحی و اجرا شود. در اهمیت موضوع شناسایی مصداق های مورد نیاز همین بس که گاهی در اثر اشتباهات صورت گرفته در خصوص شناسایی مصداق ها، طراحی هایی صورت گرفته که تنها نتیجه آنها هدر رفت هزینه بوده و یا اصولن با پروژه های جاری و بهینه سازی اشتباه گرفته شده است. این شناسایی و الویت بندی آن، بویژه از تهدیدات غالب زمینه تخصصی مورد نظر استخراج و برای کاهش اثرات مخرب آنها در زمان بروزتهدید در نظر گرفته می شوند.

به عنوان مثال در زمینه کلی سیستمهای انرژی الکتریکی برای هر سه زمینه مهم تولید و انتقال و تولید، مصداق هایی وجود دارند که با وجود همپوشانی در بخش هایی، در موضوعاتی به شکلی اختصاصی باید در نظر گرفته شوند.این مصداق ها و الویت آنها بر اساس نوع تهدیدات غالب در صنعت برق تغییراتی پیدا کرده اند و در حال حاضر با توجه به تهدیدات سایبری و سایبر فیزیکی غالب در این صنعت، مصداق های این موضوع در هر سه بخش تولید و انتقال و توزیع از اهمیت ویژه ای برخوردار شده است.با توجه به این گفتار می توان نتیجه گرفت که شناسایی مصداق ها برای هر بخش تخصصی جزئی از هوشمندی کارشناسی در زمینه تخصصی برای پیاده سازی اصول پدافند غیرعامل و ارتقای امنیت می باشد.

۰ موافقین ۰ مخالفین ۰ ۱۵ آبان ۰۲ ، ۱۴:۲۹

 با این دوازده توصیه ساده و عمیق که برای زندگی بهتر کاربردی است، سعی دارم که این وبلاگ را از رکود فعلی خارج کنم. امیدوارم به تعامل همه خوانندگان برای ارتقای سطح زندگی همگی مان:

  1. به همه توجه کنید و  بیشتر از اینکه صحبت کنید، گوش کنید.
  2. ‏توانایی "نه" گفتن به چیزهایی که به شما کمک نمی کند را پرورش دهید.
  3. ‏با افراد موفق، با انگیزه و جاه طلب معاشرت کنید.
  4. ‏با دیگران حد و مرز تعیین کنید، در غیر این صورت به دلیل خوب بودن بیش از حد با شما بدرفتاری می شود.
  5. ‏راستگو باشید. دقیقاً همان چیزی را که منظورتان هست را به زبان بیاورید.
  6. ‏مراقب کسانی باشید که پشتیبان و حامی شما هستند و به کسانی که در کنار شما هستند احترام بگذارید.
  7. ‏اگر به اندازه کافی روی خودت کار کنی، دیگر تقلا نخواهی کرد.
  8. ‏هر چه کمتر به آنچه دیگران فکر می کنند اهمیت دهید، قدرتمندتر هستید.
  9. ‏عزت نفس داشته باشید و هرگز بی احترامی دیگران را حتی از جانب دوستانتان تحمل نکنید.
  10. زندگی شما به دلیل ذهنیت "من فردا انجامش می دهم" کاملاً به هم ریخته است. اکنون برای آینده اقدام کنید.
  11. مسئولیت کامل زندگی خود را بپذیرید. هرگز از دیگران یا شرایط محیطی هرگونه انتقاد، سرزنش یا شکایت نکنید.
  12. ‏بپذیرید که مخفی نگه داشتن تلاش های خود برای بهبود خود، طبیعی است. زندگی خصوصی بسیار ارزشمند است.
۰ موافقین ۰ مخالفین ۰ ۱۴ آبان ۰۲ ، ۱۰:۲۳

هر اتفاق پیش بینی نشده و در مواردی ناگهانی که موجبات تضعیف و نابودی توانمندیهای اقتصادی، اجتماعی و فیزیکی مانند خسارات جانی و مالی، تخریب تأسیسات زیربنایی، منابع اقتصادی و زمینه های اشتغال جامعه را فراهم می آورد به عنوان سوانح طبیعی تعریف می شود. از مصادیق بارز آن می توان سیل ، زلزله خشکسالی ، پیشروی آب دریا ، آتشفشان ، لغزش زمین ، طوفان و آفتهای طبیعی را نام برد. با بررسیهای بعمل آمده بیش از چهل نوع سوانح طبیعی در سطح جهان تشخیص داده شد که هر گروه خود به چند زیر مجموعه تقسیم می شود.

هر چند حوادث و رویدادهای متعدد طبیعی در طول حیات بشر در جوامع مختلف منجر به بروز خسارات جانی ، مالی فراوانی شده و کماکان بسته به سطح توسعه نیافتگی کشورها و جوامع بشری ، خساراتی وارد می شود ، اما در جوامع پیشرفته با استفاده از فناوری ، توان علمی و فنی و سازماندهی توانسته اند به مقابله با این سوانح برخواسته و میزان خسارات ناشی از وقوع حوادث را به حداقل کاهش دهند .

کشور ما در عین گستردگی دارای تنوع اقلیمی و شرایط متنوع آب و هوایی است و زمینه وقوع بسیاری از سوانح شناخته شده در آن فراهم است . لذا با توجه به وجود شرایط طبیعی مساعد جهت بروز انواع سوانح در کشور ، وظیفه شناخت ، پیشگیری و راههای مقابله با سوانح اهمیت و اولویت خاصی پیدا می کند . روند تصاعدی خسارات وارده ناشی از وقوع سوانح در کشور در طی سالهای اخیر از یکسو و اعلام دهه 2000-1900 میلادی به عنوان دهه بین المللی کاهش اثرهای سوانح طبیعی (IDNDR) از طرف سازمان ملل متحد (1990-1999) و همچنین راهبرد بین المللی برای کاهش سوانح (UNISDR) در سال 1999 لزوم پاسخ جدی و سریع را در این رابطه ضروری می نماید .

لازمه هر گونه برنامه ریزی برای مقابله با سوانح طبیعی و به حداقل رساندن خسارت آنها ، شناخت ماهیت ، چگونگی وقوع ، دامنه و عمق رویداد در نواحی مختلف است . مجموعه های فوق را که هر یک چندین زیر مجموعه ممکن است داشته باشند ، می توان در هشت گروه کلی به شرح زیر جای داد :

  1. سیل
  2. زمین لزره و مخاطرات ناشی از آن
  3. زمین لغزش
  4. کویرزایی
  5. آلودگی محیط
  6. آفات و بیماری های نباتی
  7. خشکسالی
  8. طوفان و سوانح اتمسفری

با توجه به ارزیابی های بعمل آمده در ایران حداقل وقوع سی و دو نوع سوانح طبیعی به شرح جدول زیر سابقه دارد :

                                    مخاطرات طبیعی که در ایران سابقه رخداد دارند

     

     

    1-سیل

    17- طوفان

    2-زلزله

    18-آلودگی آب و هوا و محیط زیست

    3-سونامی

    19-آفات و بیماریهای نباتی

    4-نوسانات زمین

    20-خشکسالی

    5- روانه های گلی

    21-خودسوزی جنگلها

    6-زمین لغزشها

    22- صاعقه

    7- ریزشهای سطحی

    23-خطرات ژئوترمال

    8-فرسایش خاک

    24-ریزشهای حوضه های آهکی

    9-سنگ ریزشها

    25-نشستهای زمین در نواحی استخراج مواد معدنی

    10-نفوذ و پیشروی آب دریا

    26- ریزشهای زیردریایی

    11-رسوب زایی

    27- لغزشهای زیردریایی

    12-دگر شکلی سواحل

    28-باتلاق زایی

    13-مرداب زایی

    29-آتشفشان

    14-کویرزایی

    30-خودسوزی میدانهای زغالی

    15-انجماد و سرمازدگی

    31-ریزگردها

    16-بهمن

    32-توفندها و پیچندها

    ۰ موافقین ۰ مخالفین ۰ ۳۰ آذر ۰۰ ، ۱۱:۴۸

           دیواره آتش دستگاه یامجموعه دستگاههایی است که دسترسی بین شبکه ها را کنترل می کند. دیواره آتش سیستم کامپیوتری امنی است که بین شبکه مورد اعتمادواینترنت غیرقابل اعتماد قرار گرفته، ترافیک شبکه داخلی را بررسی کرده و ترافیکی را که به نظر خطرناک و غیرمناسب می رسد مسدود می کند. دیواره آتش از شبکه داخلی در برابر حملات اینترنتی محافظ کرده و Choke Point ایجاد می کند تا بتوان امنیت را بر آن اعمال کرد. choke point مفهومی است که بیانگر مسیر باریک ایجاد شده برای نقطه کنترل ارتباط شبکه ی امن با اینترنت است.این مسیر باید یکتا باشد و تمام ارتباط لازم از این نقطه عبور کند.

            یکی از تجهیزاتی که جهت افزایش سطح امنیت سایبری به کار گرفته می شود، دیواره ی آتش است.

    دیواره ی آتش چه می کند؟

    • اعمال محدودیت روی بسته های ورودی و خروجی از شبکه خصوصی
    • اعمال فیلتر براساس آدرس IP مبدأ یا مقصد، شماره پورت مبدأ یا مقصد
    • امکان اعمال فیلترینگ در سطح لایه کاربرد
    • امکان ارائه سرویس لاگینگ در دیواره آتش
    • امکان فیلتر کردن ترافیک Rloging3 یا Telnet4 از اینترنت به شبکه داخلی
    • امکان فیلتر کردن ترافیک FTP یا SMTP از شبکه داخلی به اینترنت
    • محافظت در برابر رنج وسیعی از حملات مسیریابی و IP Spoofing
    • امکان اعمال IPSec در مد تونل
    • امکان اعمال VPN
    • پنهان سازی اطلاعات شبکه داخلی از اینترنت عمومی
    • امکان انجام اعمال مدیریت شبکه و NAT

    دیواره ی آتش چه کارهایی را نمی تواند انجام دهد؟

    • عدم توانایی در محافظت در برابر حملات داخلی
    • عدم توانایی در شناخت برنامه ها یا ایمیلهای ویروسی
    ۰ موافقین ۰ مخالفین ۰ ۰۱ آذر ۰۰ ، ۱۶:۳۷

          هنگامی که پیامی دریافت می شود، دریافت کننده ممکن است بخواهد بداند این نامه واقعاً از جانب آن کسی که در نامه ادعا شده فرستاده شده است یاخیر. امضای دیجیتال همچنین می تواند برای هر گونه اطلاعات و برنامه ای صادر شود تا هر موقع که لازم بود درستی آنها مورد تأیید واقع شود. امضای دیجیتال شماره یاعدد انحصاری محرمانه ای است که توسط مرکزی به هرفرد متقاضی تعلق می گیرد و آن عدد یا رمز مبنای تعاملات آن فرد در شبکه یا محیط سایبری می شود.امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می دهد مورد استفاده قرار می گیرد و کاربرد آن در شبکه های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیلهای ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تأیید نیست، امضای دیجیتالی این امکان را فراهم می کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.

    امضای دیجیتال ، امنیت چه چیزی را تأمین می کند ؟

    • تصدیق هویت : اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.
    • محرمانه بودن : اطلاعاتی که درون پیامها و یا تبادلات، محرمانه می شوند و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.
    • امانت داری : اطلاعاتی که درون پیام و یا تبادلات وجود دارد، در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرد.
    • غیرقابل انکار بودن : ارسال کننده نمی تواند منکر ارسال پیام یا تبادل مالی شود و دریافت کننده هم نمی تواند منکر دریافت آن شود.

    روشهای تولید امضای دیجیتال

          قبل از آشنایی با روشهای تولید امضای دیجیتال، میبایست بانحوه عملکرد یک امضای دیجیتال آشنا شویم.برای آشنایی با چگونگی عملکرد آن، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :

    • کلید: از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد. برای هر امضای دیجیتال، یک کلید عمومی و یک کلید خصوصی وجود دارد. کلید خصوصی، بخشی از کلید است که شما از آن به منظور امضای یک پیام استفاده می نمایید. کلید خصوصی یک رمز عبور حفاظت شده بوده و نباید آن را در اختیار دیگران قرار داد. کلید عمومی، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد زمانی که کلید فوق برای یک حلقه کلید عمومی با یک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.
    • حلقه کلید: شامل کلیدهای عمومی است. یک حلقه کلید از کلیدهای عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده یا کلیدهایی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید، تشکیل می گردد. یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلید عمومی در اختیار آنان گذاشته شده است.
    • اثرانگشت: زمانی که یک کلید تأیید می گردد در حقیقت منحصر به فرد بودن مجموعه ای از حروف و اعداد که اثر انگشت یک کلید را شامل می شوند، تأیید می گردد.
    • گواهینامه های کلید: در زمان انتخاب یک کلید از روی یک حلقه کلید، امکان مشاهده گواهینامه (مجوز) کلید وجود خواهد داشت. در این رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت.

          با توجه به اصطلاحات صدرالذکر به طور خلاصه برای ایجاد یک امضای دیجیتال، ابتدا امضا کننده باید از طریق کلید عمومی امضای خود را رمزسازی کرده و سپس آن را ضمیمه پیام داده ای کند و برای مخاطب خویش ارسال نماید . مخاطب که اکنون پیام داده ای را به همراه امضای دیجیتال آن دریافت کرده، باید امضای رمزنگاری شده را که قابل فهم نیست از داده پیامها جدا ساخته و از طریق کلید عمومی ارسال کننده، پیام را برای وی ارسال کند تا خود ارسال کننده به کلید خصوصی اش آن را رمز گشایی کند. چنانچه نتایج یکسانی حاصل شد، یعنی همان چیزی را که امضا کننده به عنوان امضای دیجیتال برای خود تعریف کرده بود هویدا شد، معلوم می شود که اولاً امضای مذکور به نحو صحیحی از سوی امضا کننده ارسال شده و ثانیاً وی نمی تواند ادعا کند که پیام را امضا نکرده یا این که پیام تغییر یافته است. بنابراین، به کارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضا توسط ارسال کننده پیام با کلید خصوصی اش است و مرحله بعد نیز شامل فرآیند چک کردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از کلید عمومی ارسال کننده است.

           در طول سالها تحقیق در زمینه امنیت کامپیوتر روشها و متدهای مختلفی برای امضاهای دیجیتالی ابداع شده است ولی چیزی که در همه آنها عمومیت دارد این است که همه روشهای تولید امضای دیجیتالی به ماهیت پیام وابسته اند . روشهای زیر از مهمترین روشهای تولید امضای دیجیتالی است:

    • امضاهای دیجیتالی مبتنی بر چکیده پیام: در این روش متن پیام دست نخورده باقی می ماند و تنها یک امضای چند بایتی به آن اضافه می شود.
    • امضاهای دیجیتالی کلید متقارن: این امضاها مبتنی بر یک مرکز گواهی امضا هستند .
    • امضاهای مبنتی بر روشهای رمزنگاری کلید عمومی
    • امضاهای مبتنی بر تبدیلهای مستقیم از سیستمهای رمزنگاری

          امضای دیجیتالی با هر روشی که تولید شود دارای دو ویپگی می باشد.یکی اینکه در تولید آنها از اطلاعاتی که به طور منحصر به فرد در اختیار امضا کننده است استفاده می شودو به طور خودکار و توسط رایانه تولید می شود. دوم اینکه امضای هر پیام وابسته به کلیه بیتهای پیام است و هرگونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می گردد. امضای هر سندی متفاوت با امضای اسناد دیگر است و باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انکار احتمالی آن جلوگیری شود.

    ۰ موافقین ۰ مخالفین ۰ ۲۶ آبان ۰۰ ، ۱۰:۵۰

    الف ـ سیاستگذاری

    • مانند تغییر متناوب کلمه های عبور

    ب ـ کنترلهای سخت افزاری

    • مانند پایش استفاده از روزنه های سخت افزاری

    ج ـ کنترلهای نرم افزاری

    • مانند کنترل دسترسی در سیستم عامل

    د ـ کنترلهای فیزیکی

    • مانند کنترل رفت و آمد به اتاق سرور
    ۰ موافقین ۰ مخالفین ۰ ۲۶ آبان ۰۰ ، ۰۷:۵۷

    طبق استانداردهای جهانی ، فرآیند تضمین امنیت اطلاعات در طی چند فاز به دست می آید. این فازها به ترتیب عبارتند از :

    1. تعریف دامنه یا حوزه : در این مرحله فهرست دقیقی از تمام عوامل انسانی و دست اندرکاران شبکه که به هر نحو در امنیت اطلاعات دخیل هستند تهیه می شود. مطلب مهم در اینجاست که در بسیاری از سازمانها و موسسات، اطلاعات مهمترین دارایی آنهاست و عوامل متعددی باید در حفاظت و مراقبت از دارایی آن سازمان کمک کنند.
    2. مسائل مربوط به تهدید : در این مرحله باید تحلیل برآورد جامعی از ماهیت تهدیدهایی که علیه منابع شبکه و اطلاعات در آن وجود دارد صورت گیرد؛ همچنین باید منشأ این تهدیدها و موقعیت آنها در سازمان تعیین گردد. ماهیت هر تهدید می تواند متفاوت باشد. افشای اطلاعات حساس، اشخاص عیرمجاز، تغییر مخفیانه اطلاعات و ... . منشأ تهدیدات می تواند اشتباهات عمدی یا سهوی عوامل، سوء استفاده عوامل، اخلالگری عوامل بیرونی و ... که به هر نحو نفوذی را در سیستم به وجود آورند، باشد. موقعیت تهدید می تواند از محل فیزیکی استقرار منابع شبکه شروع شود و نیز دزدیده شدن این منابع فیزیکی را شامل شود. منابع فیزیکی شامل سرورها، تجهیزات مسیریابی، هارددیسکها و ... می باشند.
    3. تشخیص آسیب پذیری : تهدید الزاماً به حمله و آسیب نمی انجامد. پس از تعیین تهدیدها، باید نقاط آسیب پذیر سیستم به دقت بررسی شود که منظور از نقطه آسیب پذیر، هر گونه مولفه سخت افزاری، نرم افزاری یا سیستم عامل است که بروز یک اشکال بالقوه در آن می تواند به حمله و خسارت منتهی گردد.
    4. تشخیص ریسک : امنیت، امری نسبی است و هیچ گاه چیزی به نام امنیت 100% قابل تعریف نیست و از طرفی می تواند هزینه طراحی و پیاده سازی یک الگوی امنیتی، بسیار گرانتر از خود شبکه شود. پس لازم است در این مرحله میزان خسارت مالی در اثر تبدیل هر تهدید به حمله، تخمین زده شود و هزینه پیشگیری و مقابله با آن تهدید ارزیابی گردد. با توجه به بررسی این دو مقدار می توانید ریسک را در بهترین حالت کنترل نمایید.
    5. راهکار مدیریت ریسک : پس از تعیین فهرست تهدیدها و تعیین ضرر ناشی از تبدیل آنها از قوه به فعل و همچنین ارزیابی میزان بودجه موجود برای هر تهدید، استراتژی های زیر اتخاذ گردد:
    • استراتژی های پیشگیرانه : شامل استفاده از تکنولوژی های برتر، ابزارهای نظارت و مراقبت، آموزش عوامل انسانی، پیش بینی سخت افزار و ... می شود.
    •  استراتژی های مقابله : شامل تعیین ابزارهای کشف حمله، تعیین روشهای بازیابی داده ها، بیمه تجهیزات و ... می شود. در این مرحله باید کلیه تهدیدات پیشگیرانه و راههای مقابله با تهدیدات مشخص شود و آن بخش از تهدیدات که هیچ پیش بینی خاصی در مورد آنها نشده به دقت مشخص و به صورت دقیق و رسمی مستندسازی گردد. خروجی این مرحله به صورت یک دستورالعمل و مجموعه ای از طرح و نقشه خواهد بود.
    1. پیاده سازی طرح امنیتی : پس از تدوین طرح امنیتی ، باید آن را در عمل پیاده سازی کرد . بخش بزرگی از یک نقشه امنیتی فقط در گروی اعمال سیاستها ، آموزش افراد و اطمینان از تعهد افراد است . بنابراین به مدیریت قوی و ارزیابی مستمر نیاز دارد . مدیر پروژه باید توان هدایت صحیح مراحل قبلی و نیز عملیات نصب و راه اندازی ابزارهای امنیتی و پیکر بندی آنها را براساس استراتژی تعیین شده ، داشته باشد .
    2. بررسی امنیت : هیچ استراتژی ای کامل نخواهد بود مگر آن که به طور متناوب و در مقاطع زمانی برنامه ریزی شده مورد ارزیابی قرار بگیرد . در این صورت با توجه به تغییرات دوره ای که در جهت رفع نقایص طرح امنیتی ایجاد می شود ، صحت از امنیت تا حد مطلوبی افزایش می یابد .

    این مطلب را هم ببینید

    ۰ موافقین ۰ مخالفین ۰ ۲۵ آبان ۰۰ ، ۰۸:۲۷

    سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.

    در اینجا طی یک دسته بندی کلی چالشهایی را که سامانه های پدافند سایبری برای امنیت سیستم های کنترل صنعتی، پیش رو دارند معرفی می کنیم:
    1. چالش جمع آوری داده : داده های سیستمهای کنترل صنعتی معمولن در سطوح پایینتر بسیار گستره اند.همچنین هریک از این سیستمها دارای سیستم عاملهای متفاوتی هستند و داده های مربوط به آنها میتواند دارای نوسانات بسیاری باشد.
    2. چالش تحلیل داده : ابزارهای تحلیل داده ها متنوع و تخصصی است و تحلیل و همبستگی داده ها نیازمند کار بسیار است.
    3. چالشهای عملیاتی و فنی : عدم وجود مطالعات علمی ـ تخصصی، چرخه عمر متفاوت زیرساختها، نبود یک معماری مرجع برای سیستمهای کنترل صنعتی، نبود طرحها و ابتکارات ویژه برای امنیت سایبری سیستمهای کنترل صنعتی و عدم وجود مدیریت یکپارچه برای امنیت سیستمهای کنترل صنعتی
    به طور کلی عوامل بوجود آورنده تهدید برای امنیت سیستمهای کنترل صنعتی را می توان به چند دسته زیر تقسیم بندی نمود:
    • شرکتها : این نوع تهدیدات مربوط به شرکتها و سازمانهایی می شود که در راستای رقابت، از تاکتیکهای حمله استفاده می کنند.
    • جنایی سایبری : هدف از نوع تهدیدات، سود اقتصادی است و در 3 سطح محلی، ملی و بین المللی سازماندهی می شوند.
    • کارکنان : این نوع تهدید، مربوط به کارکنان، پیمانکاران و کارکنان عملیاتی یک شرکت می شود.
    • هکرهایی که اهداف سیاسی و اجتماعی دارند : هدف آنها بیستر وبسایت ها، شرکتها، عاملهای هوشمند و نهادهای نظامی است.
    • دولتها : این تهدید، استفاده از قابلیتهای سایبری علیه دشمن است.
    • حوادث طبیعی : این تهدیدات، آسیبهای فیزیکی را به دنبال دارد و حوادث مانند رعد و برق، زلزله، سیل، آتش سوزی را شامل می شود.
    • تروریستی : انگیزه آنها ممکن است سیاسی و مذهبی باشد. هدف تروریستهای سایبری اغلب زیرساختهای حیاتی (سلامت عمومی، تولید انرژی، مخابرات و غیره) است.
    • جنگجویان سایبری : گروهی از شهروندان علیه گروهی دیگر به خاطر تعصبات مذهبی، سیاسی یا ملی جنگ سایبری راه می اندازند.
    ۰ موافقین ۰ مخالفین ۰ ۲۴ آبان ۰۰ ، ۱۴:۳۲