SlideShare a Scribd company logo
1 of 23
‫סדנת‬
‫מנהלים‬
‫באבטחת‬
‫מידע‬
‫שחם‬ ‫ערן‬
eran@business-
class.co.il
‫אודותינו‬
Business Class‫טכנולוגית‬ ‫הדרכה‬ ‫חברת‬ ‫.הינה‬
‫של‬ ‫ותק‬ ‫בעל‬ ‫מייסדה‬20‫של‬ ‫הסמכות‬ ‫ובעל‬ ‫ההדרכה‬ ‫בתחום‬ ‫שנה‬
‫של‬ ‫הטכנולוגי‬ ‫ההדרכה‬ ‫מרכז‬ ‫את‬ ‫ונהל‬ ‫הקים‬ ,‫בעולם‬ ‫המובילים‬ ‫היצרנים‬
.‫ובחו"ל‬ ‫בארץ‬ ‫פוינט‬ ‫צ'ק‬ ‫של‬ ‫צוותים‬ ‫ומכשיר‬ ‫מלם-תים‬
‫המרצים‬ ‫את‬ ‫מעסיקה‬‫ביותר‬ ‫הטובים‬.‫ומחו"ל‬ ‫מהארץ‬ ,‫תחום‬ ‫בכל‬
.‫החוץ‬ ‫ללימודי‬ ‫ביחידה‬ ‫הטכניון‬ ‫של‬ ‫למחשבים‬ ‫ביה"ס‬ ‫את‬ ‫מנהלת‬
‫לחברות‬ ‫הדרכה‬ ‫פתרונות‬ ‫מספקת‬Enterprise:
NETVISION, HP,CP , VISA , RETALIX.‫ועוד‬
‫מידע‬ ‫באבטחת‬ ‫הצורך‬
‫מידע‬ ‫אבטחת‬ ‫מהי‬
:‫המרכיבים‬ ‫שלושת‬ ‫את‬ ‫מקיימת‬ ‫מידע‬ ‫אבטחת‬
Confidentiality– ‫המידע‬ ‫חיסיון‬
Integrity– ‫המידע‬ ‫שלמות‬
Availability– ‫המידע‬ ‫זמינות‬
‫המידע‬ ‫אבטחת‬ ‫במערך‬ ‫פגיעה‬
‫המידע‬ ‫בחיסיון‬ ‫פגיעה‬
‫אישיים‬ ‫פרטים‬ ‫או‬ ‫אשראי‬ ‫כרטיס‬ ‫מספרי‬ ‫השגת‬
‫קפה‬ ‫בית‬ ‫או‬ ‫מלון‬ ‫בבית‬ ‫אלחוטי‬ ‫לשדר‬ ‫ציטוט‬
‫המידע‬ ‫בשלמות‬ ‫פגיעה‬
‫סיסמת‬ ‫השגת‬admin‫תקשורת‬ ‫בציוד‬ ‫או‬ ‫הפעלה‬ ‫במערכת‬
‫והחלפתה‬ ‫בה‬ ‫שימוש‬
‫הפריצה‬ ‫לאחר‬ ‫עקבות‬ ‫לטשטוש‬ ‫לוג‬ ‫קבצי‬ ‫שינוי‬
‫המידע‬ ‫בזמינות‬ ‫פגיעה‬
‫פנים‬ ‫אתר‬ , ‫החברה‬ ‫של‬ ‫חיצוני‬ ‫אינטרנט‬ ‫אתר‬ ‫שרות‬ ‫השבתת‬
‫אלקטרוני‬ ‫דואר‬ ‫שרות‬ ‫או‬ ‫שרות‬ ‫המספק‬ ‫ארגוני‬
‫החיצוני‬ ‫הפס‬ ‫רוחב‬ ‫על‬ ‫עומס‬ ‫יצירת‬
‫המידע‬ ‫אבטחת‬ ‫הערכת‬
‫הגנתי‬
‫אבטחה‬ ‫סקר‬
‫פגיעויות‬ /‫סיכונים‬ ‫סקר‬
‫מאובטח‬ ‫קוד‬ ‫בדיקת‬
‫התקפי‬
Penetration Testing/Ethical Hacking
‫אדומים‬ ‫צוותים‬ ‫של‬ ‫תקופתיות‬ ‫בדיקות‬
‫האבטחה‬ ‫להערכת‬ ‫מתודולוגיות‬
Black box
‫קיימת‬ ‫המותקפת‬ ‫שהמערכת‬ ‫חלקי‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬
‫מראש‬ ‫מוגדרים‬ ‫המותקפת‬ ‫המערכת‬ ‫של‬ ‫הגזרה‬ ‫גבולות‬
‫לפספס‬ ‫ועלול‬ ‫ארוך‬ ‫המודיעיני‬ ‫המידע‬ ‫איסוף‬ ‫,אך‬ ‫מצוינת‬ ‫סימולציה‬
‫משניות‬ ‫מטרות‬ ‫על‬ ‫בהתמקדות‬ ‫ראשיות‬ ‫מטרות‬
White box
‫המותקפת‬ ‫המערכת‬ ‫על‬ ‫מלא‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬
‫באופן‬ ‫מדמה‬ ‫לא‬ ‫,אך‬ ‫מידע‬ ‫איסוף‬ ‫זמן‬ ‫החוסכת‬ ‫יעילה‬ ‫סימולציה‬
‫התקיפה‬ ‫את‬ ‫אמיתי‬
‫המידע‬ ‫אבטחת‬ ‫מדידת‬
.‫בזמן‬ ‫נמדדת‬ ‫מידע‬ ‫אבטחת‬
:‫ל‬ ‫פרופורציונאלי‬ ‫זמן‬
‫המגן‬ ‫הצוות‬ ‫מיומנות/הכשרת‬
‫האבטחה‬ ‫מערך‬ ‫של‬ ‫מוקדם‬ ‫תכנון‬
‫שימוש‬ ‫בה‬ ‫שנעשה‬ ‫טכנולוגיה‬
...‫הקודמים‬ ‫הסעיפים‬ ‫כל‬ ‫את‬ ‫שמאפשר‬ ‫תקציב‬
‫ה‬ ‫של‬ ‫האיזון‬ ‫נקודת‬ ‫את‬ ‫למצוא‬ ‫יש‬‫אבטחה‬‫ה‬ ‫עם‬‫נוחות‬.‫למשתמש‬
‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬
‫פורצי‬‫מחשבים‬‫חובבים‬
‫מקצועיים‬ ‫האקרים‬
‫מדינות‬
‫פשע‬
‫טרור‬
‫עסקי‬
‫לחסל‬ ‫או‬ ‫לשבש‬ ,‫לנצל‬ ,‫לגנוב‬ ‫שתכליתה‬ ‫פעולה‬ ‫כל‬ ‫הינה‬ ‫מידע‬ ‫לוחמת‬
.‫מידע‬
?‫המידע‬ ‫לוחמי‬ ‫הם‬ ‫מי‬
‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬
‫ההאקרים‬ ‫מקבוצות‬
‫בעולם‬ ‫הגדולות‬
We Are Legion 2012
‫המידע‬ ‫לוחמת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫מחקר‬
‫מודיעיני‬ ‫מידע‬ ‫איסוף‬
‫לכך‬ ‫מצויין‬ ‫פתרון‬ ‫מהווה‬ ‫גוגל‬
‫חודשים‬ ‫עד‬ ‫ימים‬ ‫לקחת‬ ‫יכול‬
‫ובתקציב‬ ‫במוטיבצייה‬ ‫תלוי‬
‫חדירה‬
‫מחקר‬
‫טשטוש‬
‫עקבות‬ ‫חדירה‬
‫רבה‬ ‫מיומנות‬ ‫המצריך‬ ‫תהליך‬
‫במהירות‬ ‫להסתיים‬ ‫חייב‬
‫האבטחה‬ ‫במערך‬ ‫חולשות‬ ‫בדר"כ‬ ‫מנצל‬
‫האנושי‬ ‫בגורם‬ ‫להשתמש‬ ‫לעיתים‬ ‫מצריך‬
‫עקבות‬ ‫טשטוש‬
‫באזור‬ ‫נכח‬ ‫אכן‬ ‫התוקף‬ ‫כי‬ ‫ראיות‬ ‫העלמת‬
‫במועד‬ ‫התקיפה‬ ‫לאתר‬ ‫חזרה‬ ‫לשם‬ "‫אחורית‬ ‫"דלת‬ ‫יצירת‬
‫יותר‬ ‫מאוחר‬
‫המידע‬ ‫על‬ ‫השומרים‬ ‫הממשלתיים‬ ‫הגופים‬
‫בישראל‬
‫הכללי‬ ‫הביטחון‬ ‫שרות‬
‫רא"ם‬ – ‫מידע‬ ‫לאבטחת‬ ‫הממלכתית‬ ‫הרשות‬
‫הבנקים‬ ‫על‬ ‫המפקח‬
‫הביטוח‬ ‫על‬ ‫המפקח‬
‫האינטרנט‬ ‫לעידן‬ ‫הממשלה‬ ‫תשתית‬ ‫תהילה‬ – ‫האוצר‬ ‫משרד‬
CERT Computer Emergency Response Team
?‫עיסקי‬ ‫בארגון‬ ‫המידע‬ ‫על‬ ‫שומר‬ ‫מי‬
:‫מקצוע‬ ‫אנשי‬ ‫בשלושה‬ ‫צורך‬ ‫יש‬ ‫המידע‬ ‫על‬ ‫להגן‬ ‫יהיה‬ ‫שניתן‬ ‫כדי‬
‫תשתיתי‬
‫אפליקטיבי‬
‫ניהולי‬
‫ה‬CISO‫הפונקציה‬ ‫הוא‬
, ‫תכנון‬ ‫על‬ ‫האחראי‬ ‫הבכירה‬
‫המידע‬ ‫אבטחת‬ ‫של‬ ‫ובקרה‬ ‫ביצוע‬
‫בארגון‬
‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫אבטחה‬ ‫פתרון‬ ‫יישום‬
‫חזקה‬ ‫הזדהות‬
‫שרותים‬ ‫הקשחת‬
‫מידע‬ ‫הצפנת‬
‫טלאים‬ ‫איחוי‬
‫מאובטח‬ ‫קוד‬ ‫בדיקת‬
‫ניטור‬
‫מערכת‬ ‫הטמעת‬SIM/SOC
‫אירועים‬ ‫אחר‬ ‫שוטף‬ ‫מעקב‬
‫אבטחה‬
‫ניטור‬
‫בדיקה‬
‫שיפור‬
‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫בדיקה‬
Blackbox‫מול‬
Whitebox
‫תקופתי‬ ‫באופן‬ ‫נעשית‬
‫שיפור‬
! ‫לשפר‬ ‫מה‬ ‫יש‬ ‫תמיד‬
‫טכנולוגיים‬ ‫פתרונות‬ ‫הטמעת‬
‫מקצועיות‬ ‫הכשרות‬
‫אבטחה‬
‫ניטור‬
‫בדיקה‬
‫שיפור‬
‫בשכבות‬ ‫מידע‬ ‫אבטחת‬
?‫אבטחה‬ ‫פתרונות‬ ‫אבותינו‬ ‫יצרו‬ ‫כיצד‬
‫בשכבות‬ ‫מידע‬ ‫אבטחת‬
– ‫ה‬ ‫שיטת‬Defense-in-Depth – (DiD(
‫במזימתו‬ ‫להצליח‬ ‫הפורץ‬ ‫סכויי‬ ‫את‬ ‫מקטינים‬ ‫שכבות‬ ‫מרובת‬ ‫שיטה‬ ‫באמצעות‬
‫ביותר‬ ‫החלשה‬ ‫החולייה‬ ‫של‬ ‫כחוזקה‬ ‫השרשרת‬ ‫חוזק‬
-‫ב‬Defense-in-Depth.‫נפרצה‬ – ‫שלפני-כן‬ ‫שהשיכבה‬ ‫ההנחה‬ ‫מתוך‬ ,‫שיכבה‬ ‫כל‬ ‫על‬ ‫מגינים‬ –
‫חשוב‬ ‫השכבות‬ ‫בין‬ ‫הקשר‬‫כתהליך‬
‫מודעות‬ ‫והגברת‬ ‫נהלים‬‫מודעות‬ ‫והגברת‬ ‫נהלים‬
OS hardening, patch update
management, authentication
Firewalls, VPN, quarantine
(NAC/NAP)
Guards, locks, monitoring and
tracking devices
Network segments, IPSec, IPS/IDS
Secure Coding, antivirus
ACL, encryption
User education (i.e. against social
engineering)
‫פיזית‬ ‫אבטחה‬
‫תחנה/שרת‬‫תחנה/שרת‬
‫אפליקצייה‬‫אפליקצייה‬
‫מידע‬‫מידע‬
‫פנימית‬ ‫רשת‬‫פנימית‬ ‫רשת‬
‫מפורזת‬ ‫רשת‬‫מפורזת‬ ‫רשת‬
‫הקיבוצניק‬ ‫של‬ ‫המקרה‬
‫ה‬Firewall‫מפתרון‬ ‫כחלק‬
‫האבטחה‬
‫לתעבורת‬ ‫תוכנתי‬ ‫פילטר‬IP.
‫אוסף‬ ‫לפי‬ ‫נקבע‬ ‫מידע‬ ‫מעבר‬
.‫מראש‬ ‫המוגדר‬ ‫חוקים‬
‫על‬ ‫משפיע‬ ‫החוקים‬ ‫סדר‬
.‫המידע‬ ‫מעבר‬
Firewall‫מול‬ ‫רשתי‬Firewall
‫.אישי‬
‫מאובטחת‬ ‫טופולוגיה‬ ‫בניית‬
:‫טופולוגיות‬ ‫סוגי‬
Bastion host (two interfaces(
Three homed firewall (three interfaces(
Back to Back (two firewalls(
:‫הטופולוגיה‬ ‫על‬ ‫משפיע‬ ‫הרשת‬ ‫גודל‬
‫פתרונות‬ ‫קטנה‬ ‫ברשת‬All In One‫הוא‬ ‫נרדף‬ ‫.שם‬UTM- unified
treat management
‫גדולה‬ ‫ברשת‬Best of Breed‫דיווחי‬ ‫אחר‬ ‫ומעקב‬ ‫לניהול‬ ‫קושי‬ .
‫שוטפים‬ ‫אבטחה‬
‫ב‬ ‫החלטות‬ ‫קבלת‬Firewall
‫מרכזית‬ ‫בקרה‬
‫סטאקסנט‬ ‫פיצוח‬ :‫לאנגנר‬ ‫ראלף‬
-‫ה‬ ‫המאה‬ ‫של‬ ‫קיברנטי‬ ‫נשק‬21

More Related Content

Similar to 2012 סדנת מנהלים באבטחת מידע

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016Inbalraanan
 
וובסנס ליאור ארבל
וובסנס   ליאור ארבלוובסנס   ליאור ארבל
וובסנס ליאור ארבלlihig
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Lior Pollack
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014Inbalraanan
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםssusere04a7c
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009Inbalraanan
 
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברהקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברTrinitySB
 
hitecמשה קורות חיים (2)
hitecמשה קורות חיים (2)hitecמשה קורות חיים (2)
hitecמשה קורות חיים (2)Moshe Halbfinger
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...Hillel Kobrovski
 
אבטחה תפעולית
אבטחה תפעוליתאבטחה תפעולית
אבטחה תפעוליתopseco
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיHillel Kobrovski
 
מצגת מניעת אבדן
מצגת מניעת אבדן מצגת מניעת אבדן
מצגת מניעת אבדן shaon631
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011Inbalraanan
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalmobisec-il
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobilitymobisec-il
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית Hillel Kobrovski
 

Similar to 2012 סדנת מנהלים באבטחת מידע (20)

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
 
וובסנס ליאור ארבל
וובסנס   ליאור ארבלוובסנס   ליאור ארבל
וובסנס ליאור ארבל
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009
 
12 istm information security management-amn
12 istm   information security management-amn12 istm   information security management-amn
12 istm information security management-amn
 
תקן אבטחת מידע
תקן אבטחת מידעתקן אבטחת מידע
תקן אבטחת מידע
 
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברהקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
 
hitecמשה קורות חיים (2)
hitecמשה קורות חיים (2)hitecמשה קורות חיים (2)
hitecמשה קורות חיים (2)
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
 
אבטחה תפעולית
אבטחה תפעוליתאבטחה תפעולית
אבטחה תפעולית
 
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
 
מצגת מניעת אבדן
מצגת מניעת אבדן מצגת מניעת אבדן
מצגת מניעת אבדן
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobility
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
 

2012 סדנת מנהלים באבטחת מידע

  • 2. ‫אודותינו‬ Business Class‫טכנולוגית‬ ‫הדרכה‬ ‫חברת‬ ‫.הינה‬ ‫של‬ ‫ותק‬ ‫בעל‬ ‫מייסדה‬20‫של‬ ‫הסמכות‬ ‫ובעל‬ ‫ההדרכה‬ ‫בתחום‬ ‫שנה‬ ‫של‬ ‫הטכנולוגי‬ ‫ההדרכה‬ ‫מרכז‬ ‫את‬ ‫ונהל‬ ‫הקים‬ ,‫בעולם‬ ‫המובילים‬ ‫היצרנים‬ .‫ובחו"ל‬ ‫בארץ‬ ‫פוינט‬ ‫צ'ק‬ ‫של‬ ‫צוותים‬ ‫ומכשיר‬ ‫מלם-תים‬ ‫המרצים‬ ‫את‬ ‫מעסיקה‬‫ביותר‬ ‫הטובים‬.‫ומחו"ל‬ ‫מהארץ‬ ,‫תחום‬ ‫בכל‬ .‫החוץ‬ ‫ללימודי‬ ‫ביחידה‬ ‫הטכניון‬ ‫של‬ ‫למחשבים‬ ‫ביה"ס‬ ‫את‬ ‫מנהלת‬ ‫לחברות‬ ‫הדרכה‬ ‫פתרונות‬ ‫מספקת‬Enterprise: NETVISION, HP,CP , VISA , RETALIX.‫ועוד‬
  • 4. ‫מידע‬ ‫אבטחת‬ ‫מהי‬ :‫המרכיבים‬ ‫שלושת‬ ‫את‬ ‫מקיימת‬ ‫מידע‬ ‫אבטחת‬ Confidentiality– ‫המידע‬ ‫חיסיון‬ Integrity– ‫המידע‬ ‫שלמות‬ Availability– ‫המידע‬ ‫זמינות‬
  • 5. ‫המידע‬ ‫אבטחת‬ ‫במערך‬ ‫פגיעה‬ ‫המידע‬ ‫בחיסיון‬ ‫פגיעה‬ ‫אישיים‬ ‫פרטים‬ ‫או‬ ‫אשראי‬ ‫כרטיס‬ ‫מספרי‬ ‫השגת‬ ‫קפה‬ ‫בית‬ ‫או‬ ‫מלון‬ ‫בבית‬ ‫אלחוטי‬ ‫לשדר‬ ‫ציטוט‬ ‫המידע‬ ‫בשלמות‬ ‫פגיעה‬ ‫סיסמת‬ ‫השגת‬admin‫תקשורת‬ ‫בציוד‬ ‫או‬ ‫הפעלה‬ ‫במערכת‬ ‫והחלפתה‬ ‫בה‬ ‫שימוש‬ ‫הפריצה‬ ‫לאחר‬ ‫עקבות‬ ‫לטשטוש‬ ‫לוג‬ ‫קבצי‬ ‫שינוי‬ ‫המידע‬ ‫בזמינות‬ ‫פגיעה‬ ‫פנים‬ ‫אתר‬ , ‫החברה‬ ‫של‬ ‫חיצוני‬ ‫אינטרנט‬ ‫אתר‬ ‫שרות‬ ‫השבתת‬ ‫אלקטרוני‬ ‫דואר‬ ‫שרות‬ ‫או‬ ‫שרות‬ ‫המספק‬ ‫ארגוני‬ ‫החיצוני‬ ‫הפס‬ ‫רוחב‬ ‫על‬ ‫עומס‬ ‫יצירת‬
  • 6. ‫המידע‬ ‫אבטחת‬ ‫הערכת‬ ‫הגנתי‬ ‫אבטחה‬ ‫סקר‬ ‫פגיעויות‬ /‫סיכונים‬ ‫סקר‬ ‫מאובטח‬ ‫קוד‬ ‫בדיקת‬ ‫התקפי‬ Penetration Testing/Ethical Hacking ‫אדומים‬ ‫צוותים‬ ‫של‬ ‫תקופתיות‬ ‫בדיקות‬
  • 7. ‫האבטחה‬ ‫להערכת‬ ‫מתודולוגיות‬ Black box ‫קיימת‬ ‫המותקפת‬ ‫שהמערכת‬ ‫חלקי‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬ ‫מראש‬ ‫מוגדרים‬ ‫המותקפת‬ ‫המערכת‬ ‫של‬ ‫הגזרה‬ ‫גבולות‬ ‫לפספס‬ ‫ועלול‬ ‫ארוך‬ ‫המודיעיני‬ ‫המידע‬ ‫איסוף‬ ‫,אך‬ ‫מצוינת‬ ‫סימולציה‬ ‫משניות‬ ‫מטרות‬ ‫על‬ ‫בהתמקדות‬ ‫ראשיות‬ ‫מטרות‬ White box ‫המותקפת‬ ‫המערכת‬ ‫על‬ ‫מלא‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬ ‫באופן‬ ‫מדמה‬ ‫לא‬ ‫,אך‬ ‫מידע‬ ‫איסוף‬ ‫זמן‬ ‫החוסכת‬ ‫יעילה‬ ‫סימולציה‬ ‫התקיפה‬ ‫את‬ ‫אמיתי‬
  • 8. ‫המידע‬ ‫אבטחת‬ ‫מדידת‬ .‫בזמן‬ ‫נמדדת‬ ‫מידע‬ ‫אבטחת‬ :‫ל‬ ‫פרופורציונאלי‬ ‫זמן‬ ‫המגן‬ ‫הצוות‬ ‫מיומנות/הכשרת‬ ‫האבטחה‬ ‫מערך‬ ‫של‬ ‫מוקדם‬ ‫תכנון‬ ‫שימוש‬ ‫בה‬ ‫שנעשה‬ ‫טכנולוגיה‬ ...‫הקודמים‬ ‫הסעיפים‬ ‫כל‬ ‫את‬ ‫שמאפשר‬ ‫תקציב‬ ‫ה‬ ‫של‬ ‫האיזון‬ ‫נקודת‬ ‫את‬ ‫למצוא‬ ‫יש‬‫אבטחה‬‫ה‬ ‫עם‬‫נוחות‬.‫למשתמש‬
  • 9. ‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬ ‫פורצי‬‫מחשבים‬‫חובבים‬ ‫מקצועיים‬ ‫האקרים‬ ‫מדינות‬ ‫פשע‬ ‫טרור‬ ‫עסקי‬ ‫לחסל‬ ‫או‬ ‫לשבש‬ ,‫לנצל‬ ,‫לגנוב‬ ‫שתכליתה‬ ‫פעולה‬ ‫כל‬ ‫הינה‬ ‫מידע‬ ‫לוחמת‬ .‫מידע‬ ?‫המידע‬ ‫לוחמי‬ ‫הם‬ ‫מי‬
  • 10. ‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬ ‫ההאקרים‬ ‫מקבוצות‬ ‫בעולם‬ ‫הגדולות‬ We Are Legion 2012
  • 11. ‫המידע‬ ‫לוחמת‬ ‫של‬ ‫החיים‬ ‫מעגל‬ ‫מחקר‬ ‫מודיעיני‬ ‫מידע‬ ‫איסוף‬ ‫לכך‬ ‫מצויין‬ ‫פתרון‬ ‫מהווה‬ ‫גוגל‬ ‫חודשים‬ ‫עד‬ ‫ימים‬ ‫לקחת‬ ‫יכול‬ ‫ובתקציב‬ ‫במוטיבצייה‬ ‫תלוי‬ ‫חדירה‬ ‫מחקר‬ ‫טשטוש‬ ‫עקבות‬ ‫חדירה‬ ‫רבה‬ ‫מיומנות‬ ‫המצריך‬ ‫תהליך‬ ‫במהירות‬ ‫להסתיים‬ ‫חייב‬ ‫האבטחה‬ ‫במערך‬ ‫חולשות‬ ‫בדר"כ‬ ‫מנצל‬ ‫האנושי‬ ‫בגורם‬ ‫להשתמש‬ ‫לעיתים‬ ‫מצריך‬ ‫עקבות‬ ‫טשטוש‬ ‫באזור‬ ‫נכח‬ ‫אכן‬ ‫התוקף‬ ‫כי‬ ‫ראיות‬ ‫העלמת‬ ‫במועד‬ ‫התקיפה‬ ‫לאתר‬ ‫חזרה‬ ‫לשם‬ "‫אחורית‬ ‫"דלת‬ ‫יצירת‬ ‫יותר‬ ‫מאוחר‬
  • 12. ‫המידע‬ ‫על‬ ‫השומרים‬ ‫הממשלתיים‬ ‫הגופים‬ ‫בישראל‬ ‫הכללי‬ ‫הביטחון‬ ‫שרות‬ ‫רא"ם‬ – ‫מידע‬ ‫לאבטחת‬ ‫הממלכתית‬ ‫הרשות‬ ‫הבנקים‬ ‫על‬ ‫המפקח‬ ‫הביטוח‬ ‫על‬ ‫המפקח‬ ‫האינטרנט‬ ‫לעידן‬ ‫הממשלה‬ ‫תשתית‬ ‫תהילה‬ – ‫האוצר‬ ‫משרד‬ CERT Computer Emergency Response Team
  • 13. ?‫עיסקי‬ ‫בארגון‬ ‫המידע‬ ‫על‬ ‫שומר‬ ‫מי‬ :‫מקצוע‬ ‫אנשי‬ ‫בשלושה‬ ‫צורך‬ ‫יש‬ ‫המידע‬ ‫על‬ ‫להגן‬ ‫יהיה‬ ‫שניתן‬ ‫כדי‬ ‫תשתיתי‬ ‫אפליקטיבי‬ ‫ניהולי‬ ‫ה‬CISO‫הפונקציה‬ ‫הוא‬ , ‫תכנון‬ ‫על‬ ‫האחראי‬ ‫הבכירה‬ ‫המידע‬ ‫אבטחת‬ ‫של‬ ‫ובקרה‬ ‫ביצוע‬ ‫בארגון‬
  • 14. ‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬ ‫אבטחה‬ ‫פתרון‬ ‫יישום‬ ‫חזקה‬ ‫הזדהות‬ ‫שרותים‬ ‫הקשחת‬ ‫מידע‬ ‫הצפנת‬ ‫טלאים‬ ‫איחוי‬ ‫מאובטח‬ ‫קוד‬ ‫בדיקת‬ ‫ניטור‬ ‫מערכת‬ ‫הטמעת‬SIM/SOC ‫אירועים‬ ‫אחר‬ ‫שוטף‬ ‫מעקב‬ ‫אבטחה‬ ‫ניטור‬ ‫בדיקה‬ ‫שיפור‬
  • 15. ‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬ ‫בדיקה‬ Blackbox‫מול‬ Whitebox ‫תקופתי‬ ‫באופן‬ ‫נעשית‬ ‫שיפור‬ ! ‫לשפר‬ ‫מה‬ ‫יש‬ ‫תמיד‬ ‫טכנולוגיים‬ ‫פתרונות‬ ‫הטמעת‬ ‫מקצועיות‬ ‫הכשרות‬ ‫אבטחה‬ ‫ניטור‬ ‫בדיקה‬ ‫שיפור‬
  • 16. ‫בשכבות‬ ‫מידע‬ ‫אבטחת‬ ?‫אבטחה‬ ‫פתרונות‬ ‫אבותינו‬ ‫יצרו‬ ‫כיצד‬
  • 17. ‫בשכבות‬ ‫מידע‬ ‫אבטחת‬ – ‫ה‬ ‫שיטת‬Defense-in-Depth – (DiD( ‫במזימתו‬ ‫להצליח‬ ‫הפורץ‬ ‫סכויי‬ ‫את‬ ‫מקטינים‬ ‫שכבות‬ ‫מרובת‬ ‫שיטה‬ ‫באמצעות‬ ‫ביותר‬ ‫החלשה‬ ‫החולייה‬ ‫של‬ ‫כחוזקה‬ ‫השרשרת‬ ‫חוזק‬ -‫ב‬Defense-in-Depth.‫נפרצה‬ – ‫שלפני-כן‬ ‫שהשיכבה‬ ‫ההנחה‬ ‫מתוך‬ ,‫שיכבה‬ ‫כל‬ ‫על‬ ‫מגינים‬ – ‫חשוב‬ ‫השכבות‬ ‫בין‬ ‫הקשר‬‫כתהליך‬ ‫מודעות‬ ‫והגברת‬ ‫נהלים‬‫מודעות‬ ‫והגברת‬ ‫נהלים‬ OS hardening, patch update management, authentication Firewalls, VPN, quarantine (NAC/NAP) Guards, locks, monitoring and tracking devices Network segments, IPSec, IPS/IDS Secure Coding, antivirus ACL, encryption User education (i.e. against social engineering) ‫פיזית‬ ‫אבטחה‬ ‫תחנה/שרת‬‫תחנה/שרת‬ ‫אפליקצייה‬‫אפליקצייה‬ ‫מידע‬‫מידע‬ ‫פנימית‬ ‫רשת‬‫פנימית‬ ‫רשת‬ ‫מפורזת‬ ‫רשת‬‫מפורזת‬ ‫רשת‬
  • 19. ‫ה‬Firewall‫מפתרון‬ ‫כחלק‬ ‫האבטחה‬ ‫לתעבורת‬ ‫תוכנתי‬ ‫פילטר‬IP. ‫אוסף‬ ‫לפי‬ ‫נקבע‬ ‫מידע‬ ‫מעבר‬ .‫מראש‬ ‫המוגדר‬ ‫חוקים‬ ‫על‬ ‫משפיע‬ ‫החוקים‬ ‫סדר‬ .‫המידע‬ ‫מעבר‬ Firewall‫מול‬ ‫רשתי‬Firewall ‫.אישי‬
  • 20. ‫מאובטחת‬ ‫טופולוגיה‬ ‫בניית‬ :‫טופולוגיות‬ ‫סוגי‬ Bastion host (two interfaces( Three homed firewall (three interfaces( Back to Back (two firewalls( :‫הטופולוגיה‬ ‫על‬ ‫משפיע‬ ‫הרשת‬ ‫גודל‬ ‫פתרונות‬ ‫קטנה‬ ‫ברשת‬All In One‫הוא‬ ‫נרדף‬ ‫.שם‬UTM- unified treat management ‫גדולה‬ ‫ברשת‬Best of Breed‫דיווחי‬ ‫אחר‬ ‫ומעקב‬ ‫לניהול‬ ‫קושי‬ . ‫שוטפים‬ ‫אבטחה‬
  • 23. ‫סטאקסנט‬ ‫פיצוח‬ :‫לאנגנר‬ ‫ראלף‬ -‫ה‬ ‫המאה‬ ‫של‬ ‫קיברנטי‬ ‫נשק‬21