1 / 44

עולם הסייבר– מימוש חזון הכפר הגלובאלי

עולם הסייבר– מימוש חזון הכפר הגלובאלי. אורי גלבוע - הפקולטה למנהל עסקים – מרכז אקדמי לב ט' אדר ב' תשע"ד. נושאים מרכזיים. רקע היסטורי והמאיצים הטכנולוגיים לוחמת סייבר והסיכונים העולם נדרך...ונערך הערכות בארץ משמעויות ניהוליות לארגון הבודד. מורה נבוכים ( ויקיפדיה ).

guy-jenkins
Download Presentation

עולם הסייבר– מימוש חזון הכפר הגלובאלי

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. עולם הסייבר– מימוש חזון הכפר הגלובאלי אורי גלבוע - הפקולטה למנהל עסקים – מרכז אקדמי לב ט' אדר ב' תשע"ד

  2. נושאים מרכזיים • רקע היסטורי והמאיצים הטכנולוגיים • לוחמת סייבר והסיכונים • העולם נדרך...ונערך • הערכות בארץ • משמעויות ניהוליות לארגון הבודד

  3. מורה נבוכים (ויקיפדיה) • סייבר – קיצור של המילה קיברנטיקה, המשמש ככינוי נפוץ למרחב הקיברנטי, ובפרט לעולם האינטרנט • קיברנטיקה הוא תחום במתמטיקה שימושית העוסק בחקר תהליכי התקשורת, מערכות הבקרה ועקרונות המשוב בין בני אדם (או אורגניזמים אחרים), ארגונים ומכונות. • המילה קיברנטיקה נגזרה מהמילה היוונית Kybernetes שפירושה "קברניט".

  4. "רשת התקשורת...תאפשר לתודעה של נכדינו להבזיק כברק הלוך ושוב על פני הפלנטה. הם יוכלו ללכת לכל מקום ולפגוש כל אחד בכל זמן, בלי להתרוצץ מחוץ לבתיהם. כל המוזיאונים והספריות שבעולם יהיו שלוחות של חדרי המגורים שלהם." ארתור סי. קלארק, “קולות מן השחקים” (1965)

  5. האינטרנט – היסטוריה • שלהי שנות ה-60 תחילת שנות ה-70 – הקמת הרשת במסגרת פרויקט צבאי של משרד ההגנה האמריקאי . • שנות ה-80 – קישור בין אוניברסיטאות והרחבת השימושים לצרכים אקדמיים ומדעיים. • במקביל, מהפכת המחשבים-האישיים מביאה להתפשטות המחשבים והמודמים במחירים השווים לכל נפש. • שנות ה-90 – חדירה לתודעת הציבור הרחב. • מיליוני משתמשים מסחריים וביתיים.

  6. האינטרנט – היסטוריה (המשך) בזמן הקצר שלאחר המצאת ה- WEB משך האינטרנט יותר משתמשים מיותר ארצות ויותר מהר מכל טכנולוגית תקשורת אחרת. זו הגיעה לקהל של 50 מיליון משתמשים במהלך 4 שנים בלבד.(הישג שהטלפון נדרש ל-74 שנים להשגתו, הרדיו ל-38 והטלוויזיה ל-13).

  7. התפתחות שוק התקשורת העולמי [מליוני מנויים] 1000 מליון נייח 800 מליון נייד 600 מליון אינטרנט (נייח ונייד) 400 מליון 200 מליון 0 1996 1998 2000 2002 2004 מקור: Ericsson

  8. התפתחות המחשוב ומערכות המידע חישוב ופיקוח באמצעות מקלות -- >צורות חרס -- > סרגלי חישוב -- > מחשב כרטיסי ניקוב ושפופרות תחילת המאה ה-20: מחשב אנלוגי (מודל מכני ) מחשב דיגיטאלי (ניתן לתכנות) מחשוב אישי שרתים / מחשוב ריכוזי מחשוב ענן Big Data storage systems

  9. מהפכת המידע – מערכות Big Data נפח –מאות טרהבייטים ואפילו פטהבייטים של מידע.מהירות – על מנת להפיק מהם את המרב, השימוש בנתונים חייב להיעשות במהירות, ברגע שבו הם זורמים אל הארגון או ברשת.מגוון – Big data כולל מידע על כל סוגיו: מידע מובנה, ומידע שאינו מובנה: טקסט, שמע, וידאו, לחיצות עכבר, קבצי לוג ועוד.

  10. הדרישה לקצב נתונים • מנכ"ל בזק בינלאומי איציק בנבנישתי, מעריך כי היקף צריכת תקשורת הנתונים גדל ב-33% כל שנה. ובסלולר, עם מהפכת הסמארטפונים, העלייה חדה הרבה יותר. • לפני כמה ימים פירסמה חברת Allot הישראלית דו"ח על צריכת ה-DATA הסלולרית, שהראה עלייה חציונית של 77% בצריכה. וידיאו הוא התחום הצומח ביותר בגלישה מהמובייל - עלייה של 93%, רובה מ-Youtube.

  11. Trends • עליה בחשיבות התשתיות והמחשוב הארגוניות- עידן ה- IT. • עידןה- e-service • everything is over IP • התלות במחשוב כמעט מוחלטת ומכאן החשיבות העולה של פרמטרי השרידות והזמינות הגבוהים. • עידן ה- Mobile והכללתו בתשתיות הארגוניות העסקיות • כלי עבודה, הרבה מעבר לרכיב המשמש את הפרט • כניסת הנאנו והביוטכנולוגיה והשפעתם על עולם המידע.

  12. הכפר הגלובאלי- התמונה פסטוראלית- המציאות – לא ! פוטומונטז' שממחיש את רעיון הכפר הגלובלי. עם המונומנטים המצויים בתמונה  ניתן למנות את טירת אגסקוב בדנמרק, מגדל ברודוויי באנגליה, שלט הוליווד בארצות הברית,  אנדרטת צ'יאנגקאי שק בסין, בית האופרה של סידני שבאוסטרליה, הר מטרהורן בשווייץ ופסל החירות בניו יורק. ברקע תמונתו האיקונית של כדור הארץ "The Blue Marble".

  13. לוחמת סייבר

  14. הפוטנציאל של לוחמת סייבר "קיים כאן הפוטנציאל להפעלת כוח משמעותי, שיכול להשביתמערכות שליטה צבאיות וכלכלה של מדינות, ללא מגבלה של מיקום או טווח." "לוחמה קיברנטית מעניקה למדינות קטנות וליחידיםכוח שבעבר היה רק למדינות גדולות" (האלוף ידלין, ראמ"ן הקודם, בפני המכון למחקרי ביטחון לאומי שבאוניברסיטת תל אביב- 2009).

  15. הערכות מיוחדת באיראן בעקבות התפרצות וירוס תולעת במערכות מחשב של מפעלים סוכנות "מהר" דיווחה, כי להערכת מומחים זרים פותחה והופצה התולעת במסגרת "טרור סייברי", שכוון נגד איראן על מנת לפגוע בתשתיות חיוניות במדינה. מזכיר מועצת טכנולוגית המידע במשרד התעשייה, מחמוד ליאא'י (MahmoudLia’ii) מר בראיון לסוכנות הידיעות, כי עד כה זוהו כ-30 אלף כתובות IP באיראן שהותקפו באמצעות התולעת. הוא עדכן, כי במערכות השליטה והבקרה בהן התמקדה התולעת הותקנה תוכנת אנטי-וירוס מיוחדת, שנועדה להתמודד עם התולעת ההרסנית, והמליץ לחברות העושות שימוש במערכות SCADA להימנע משימוש בתוכנת אנטי-וירוס המסופקת על-ידי חברת "סימנס", כיוון שייתכן שגם היא משמשת להעברת התולעת.

  16. מלחמת הסייבר בעולם המסחרי

  17. סוגי איומי סייבר

  18. סוגי איומי סייבר - המשך Type Motivation Target Critical infrastructure, political and military assets Military or political dominance Warfare Innocent victims, recruiting Terrorism Political change Individuals, companies, governments Financial crime and fraud Economic gain Activism/ Hacktivism Governments, companies Political change Governments, companies, individuals Gain of intellectual Property and Secrets Espionage

  19. איומי סייבר

  20. איומי סייבר (המשך)

  21. נקודות התורפה המרכזיות • האינטרנט: • בנוי בקונספט של פתיחות ושיתוף מקסימאליים בין הצרכנים • רכיבי תקשורת: • חומרה, תוכנה (מגוון תוכנות מדף) ,רכיבי רשת, אלמנטים ברשת. • העדר שליטה ובקרה ריכוזיים • תלות קריטית בין רכיבי התשתיות • מערכותהפעלה: • באורנטציה של שיתוף ושליטה מרחוק על המחשב • בהרבה מקרים נדרשת הקשחה • העדר תקנים לאבטחת המידע והתשתיות

  22. Zero day attack • גילוי הפרצות וחולשות ברשת ובתשתיות מהווה ידע חשוב ובעל ערך הוני עבור גורמי עוינים הנמכר בד"כ ב- dark net. • יכול להיות ממוקד תחום ענין (רפואי, כלכלי וכד') • הבעיה המרכזית שעד גילוי הפירצה או החולשה אין מושג למפתח התשתיות או הארגון על הפירצה שברשותו. • אחרי גילוי הפירצה גופי התשתית והיצרנים ידאגו לסתום הפירצה.

  23. מידע = כלכלה = בטחון • הפנטגון: "מודעים לכך שסין ניתבה מחדש את התנועה באינטרנט" • מה באמת קרה ב-18 הדקות שבהן 15% מתעבורת הרשת עברה דרך סין? במשרד ההגנה האמריקאי מבהירים: "אין הוכחות שהדבר נעשה במזיד" • אירוע מסתורי הקשור לאינטרנט בסין: חברת צ'יינה טלקום, הנמצאת בבעלות ממשלתית, שלחה הודעות כוזבות שגרמו לשרתים שונים בעולם לנתב אל הרשת הסינית כ-15% מהמידע המועבר באינטרנט, כולל כזה שמגיע מאתרים צבאיים וממשלתיים בארצות הברית.

  24. ארה"ב מאשימה את סין • סין פרצה ככה"נ ל... • פייסבוק • גוגל • אפל • מיקרוסופט • טוויטר

  25. שיטור ברשת – זה לא רק עניין בטחוני השוטר הגדול ביותר - NSA* מאזין לתעבורת רשת בנפחים אדירים, גם לאזרחים אמריקאיים (באישור הנשיא ובניגוד לחוקה). * עוקב אחרי תכתובות ברשת ורשתות חברתיות.* לאחרונה - משתף פעולה עם T&AT בניגוד לחוקה המתנגדים – ארגוני זכויות הפרט (ACLU, EFF)* תובעים הטלת הגבלות על ה-NSA עקב פגיעה בזכויות הפרט בארה"ב.

  26. 2 2 1 1 2 2 0 1 1 2 2 1 1 2 2 2 חקר רשתות חברתיות- הפוטנציאל

  27. חקר רשתות חברתיות – "החכמה שבדיעבד" מניעת פיגועי 11.9ניתוח מידע זמין לציבור (בדיעבד) חשף את כל 19 החוטפים, ע"י בניית רשתות סביב פעילי אל-קעידה ידועים. מניעת ההתקפה על U.S.S. Cole בתימן ההתקפה (17 מלחים הרוגים) נצפתה שבועיים מראש ע"י ניתוח רשתות. התרעה על פיגוע התאומים ב - 1993 חשיפת תא טרור אפשרי לביצוע ההתקפה (6 הרוגים).

  28. העולם "נערך" • לוחמת הסייבר : Cyber Warfare או"ם – "המתחם הפיזי והלא פיזי, שנוצר או מורכב מחלק או מכל הגורמים הבאים – מחשבים, מערכות ממוכנות ורשתות, תוכנות, מידע ממוחשב, תוכן, נתוני תעבורה ובקרה והמשתמשים בכל אלה"

  29. ועידת מינכן לבטחון- הצורך בשת"פ בינלאומי • האמנה אמורה להגן בחוק הגנה על מתקני תשתית לאומית ואזרחים בזמן המלחמה. • סימון אינטרנטי מיוחד לאובייקטים מוגנים אזרחיים (בדומה לסמני מגן דוד אדום / הצלב האדום) • שאלת השאלות: האם נשק קיברנטי כלשהו (וירוסים, סוסים טרויאנים וכד') מקביל לנשק האסור באמנת ג'נבה (למשל נשק כימי ( • החשיבות ליצור הליך שבו גם ארגונים קטנים ולא רק מדינות יהיו השומרים של אמנה זו, בזמן שמרבית משתתפי המשברים הקיברנטיים אינם מזדהים באופן רשמי או לאומי עם מדינה כלשהי.

  30. ועידות ה- G • למרות ההבנות הבסיסיות בין המעצמות ניכר כי המרחק לחקיקה בינלאומית ומוסכמת גדול. • ללא הכלה ואכיפה של כל המשתתפים החסרון ניכר

  31. ההערכות בארץ

  32. Israel National Cyber Bureau (INCB) • 8/11/10 – נתניהו מבקש מפרופ' יצחק בן-ישראל תוכנית ל"מטה סייבר לאומי" • 8/2/11 – נתניהו הקים "מטה סייבר לאומי" (גלי צה"ל) • 18/5/11 – נתניהו: החלטתי על הקמתו של מטה סייבר לאומי (מסיבת עיתונאים) • 13/12/11 - הממשלה אישרה מינוי ד"ר אביתר מתניה לראש מטה הסייבר

  33. > 37 < העשיה בתחום הביטחוני • המשך ההצטיידות במערכות "כיפת ברזל". • האצת בניית הגדר בדרום - תושלם עד סוף השנה. • הקמת מטה סייבר לאומי. האם זה מקרי שמערכת כיפת ברזל ולוחמת הסייבר באותו שקף?

  34. Cyber Education- מה קורה באקדמיה? • ככלל, באקדמיה חסרים מוסדות שלימודיהם מוכוונים לתחום. • יש לימודים בתחום התקשורת, ההצפנה, מדעי המחשב • באונ' בן גוריון נפתח מסלול תוא"ש בתחום.

  35. אוניברסיטת בן גוריון • אוניברסיטת בן גוריון בנגב – • תואר שני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב המקוון(Cyber Space Security). • תכנית הלימודים לתואר השני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב המקוון ועבודת מסטר (תזה).

  36. כווני הערכות (ד"ר אביתר מתניה- ראש המטה הקיברנטי הלאומי) • הקמת WEBINT ברמה הלאומית • לימוד האיומים ומאפייני הפעולה • נדרש מודיעין איכותי • סגירת הפרצות • שיתוף פעולה בין ארגונים מרכזיים (בנקים, חב' החשמל) בארץ ובחו"ל • ניטור מתקדם לזיהוי מוקדם • יכולת הכלת האירוע והתאוששות • הגנה אקטיבית

  37. מסקנות ניהוליות ברמת הארגון- The dark screen • ההתייחסות לבמ"מ כסוגיה עסקית (ולא טכנולוגית) • הגברת המודעות בארגון • הגדרת policy בארגון ואכיפתו ע"י צוות סייבר יעודי • כל שדרת ה- IT חייבת להיות מאובטחתבהתאם למדיניות • טוב דבר מראשיתו – הכללת במ"מ משלב תכנון ה-IT בארגון • שריון תקציב יעודי להגנת המערכות(האיומים מתפתחים) • בהעדר רגולציה האחריות על כל ארגון מוטלת על כתפיו

  38. סיכום: דע מאין באת ולאן אתה הולך... • הכפר הגלובאלי חסר (בקמץ וסגול) חומות וגדרות • הסייבר הפך להיות זירת לחימה חמישית • למדינת ישראל פוטנציאל להיות מעצמת סייבר • "אל יתהלל החוגר כמפתח" • יש כר נרחב לעשיה וצורך אקוטי בשל מגוון הדיספלינות • במשחק או בתחרות הנצחית של בין מגן לתוקף העכבר גונב לרוב את השמנת (תא"ל מיל' יאיר כהן)

  39. תודה!

More Related