מאפייני לוחמת סייבר Flashcards

(21 cards)

1
Q

מה הן שלוש התקופות השונות שמוצגות בספר מלחמה ואנטי מלחמה

A

חברת המידע השלישית
החברה התעשייתית השניה
החברה האגררית הראשונה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

RMA מה אומרות ראשי התיבות?

A

Revolution in Military Affairs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

דוקטרינה חדשה במסגרת ה-RMA .מתייחסת לארבעה תחומים עיקריים שבהם חל שינוי מערכתי ומהפכני לעומת מלחמות העבר:

A

תקיפה מדויקת: יכולת לפגוע במטרות בגיחה אחת, בחימוש בודד תוך התבססות על חימוש מונחה מדויק,
מודיעין למטרות ומערכות שליטה ובקרה- שו”ב;
– תמרון דומיננטי: העדפת התפיסה של הכרעה באמצעות תמרון ואש במקום הכרעה המושגת באמצעות
אש בלבד;
– החלל: חלק עיקרי מהמודיעין הקרבי מושג באמצעות פלטפורמות אוויר וחלל.
– לוחמת המידע: לוחמת סייבר, לוחמה אלקטרונית ולוחמת מודיעין )המכונה לעתים לוחמה פסיכולוגית(
לשינוי תודעת הציבור והיריב, תוך טיפול באמצעי תקשורת ומניפולציות במידע.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

מי הם השחקנים בלוחמת הסייבר?

A

כולם! ילדים, עובדים, מדינות.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

מה היא לוחמה קיברנטית?

A

שימוש בתשתיות ממוחשבות על מנת לפגוע או להגן על זמינות,
אמינות, שלמות וחיסיון המידע במערכות מידע ובמערכות פיזיות המקושרות למערכות מידע של היריב, זאת במטרה
לגנוב מידע, לשבש או לשמר את תפקודן.
לוחמה קיברנטית כוללת לרוב החדר

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

מה כוללת לרוב לוחמה קבירנטית?

A

לרוב החדרת תכנה פוגענית )נוזקה, Malware )למחשב הקורבן, לצורך איסוף מידע,
הטעיית מערכות המחשב או שיבוש תפקודן. נוסף על כך, היא כוללת תקיפה מרחוק תוך שיבוש משאבי המחשוב
והרשת של הקורבן.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

בתחום ההגנה כוללת הלוחמה הקיברנטית?

A

הגנה ומניעה של תקיפות, איתור תקיפות מוצלחות, הכלתן, שיבושן,
והחזרת המערכות לפעילות סדירה.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

לוחמת סייבר קיימת בין גורמים שונים כמו:

A

בין מדינות, מצד גורמי טרור, בין יריבים עסקיים.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

מה היא .מלחמה לא סימטרית?

A

לצד המתקיף יש יתרון מובנה. מאפשר ליריב החלש לפגוע ביריב החזק, עלות זולה של משאבים.
טכנולוגיה נחותה יכולה להתמודד מול טכנולוגיה עדיפה.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

.מטרות לתקיפת סייבר?

A

מטרות אפשריות לתקיפות קיברנטיות יכולות להיות הן בתחום האזרחי והן בתחום הצבאי- תשתיות קריטיות.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

מה הן .תשתיות קריטיות?

A

תשתיות שמדינה תתקשה לתפקד בלעדיהם

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

לפי מה נקבע אם תשתית היא קריטית?

A

הקביעה אם תשתית היא קריטית נובעת מהנזק האפשרי שלה- יכולה לגרום לנזק רב בעת הפלתן.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

דוגמאות לתשתיות קריטיות?

A

מערכות תקשורת ציבורית – קווית, סלולרית, בין-לאומית ותמסורת נתונים; מערכות חשמל, מערכות מים, מערכות
אנרגיה, מערכות שינוע ותחבורה ציבורית, שירותי חירום, מערכות מנהל ציבורי, מערכות שירותי בריאות ציבוריים,
שירותים פיננסיים, תשתיות צבאיות: מערכות שליטה ובקרה בכל דרגי הפיקוד; מערכות התרעה; מערכות בקרה
מערכות ניווט וכינון אמל”ח; מערכות מודיעין , מערכות לוחמה אלקטרונית; מערכות לוגיסטיות; מערכות מחשבים
משרדיות אצל מקבלי החלטות, מנתחי מערכות, אנשי מחקר מודיעין וכדומה;
מוקדי תקשורת – מרכזיות, צמתי רשתות נתונים; מאגרי מידע.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

במצבים שונים יכולה להיווצר תגובת שרשרת )”אפקט דומינו”(, שהיא?

A

כאשר פגיעה במערכת אחת תגרור פגיעה במערכת
נוספת הנסמכת עליה, או כאשר פגיעה במגזר אחד תגרום לפגיעה במגזר שני שפעילותו מתבססת על תוצרי המגזר
הראשון.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ראשי התיבות CNE?

A
  • איסוף מודיעין - ניצול רשתות מחשבים Exploitation Network Computer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ראשי התיבות CNA?

A

תקיפה - תקיפת רשתות מחשבים Attack Network Computer

17
Q

ראשי תיבות CND

A

Computer Network Defense - הגנה

18
Q

מה נעשה בCNE?

A

הפעלת מבצעי איסוף נתונים ויכולות מודיעין באמצעות רשתות מחשבים. חדירה למערכות ממוחשבות לשם השגת
מידע – ריגול, גנֵבת נכסים קיברנטיים וגנֵבת קניין רוחני. הריגול הקיברנטי יכול להיות למטרות ביטחוניות ועסקיות, וכן
למטרות פשיעה. – משמש גם ככלי תקיפה!

19
Q

מה נעשה בCNA?

A

כלל הפעולות הננקטות תוך שימוש ברשתות מחשבים על מנת לשבש, לפגוע או להרוס מידע המצוי במערכות
המידע וברשתות המחשבים. חדירה למערכות ממוחשבות במטרה לפגוע בשלמות המידע )שינוי, שיבוש, השמדה( או
לפגוע בתפקוד המערכת. מטרת התקיפה היא למנוע מהיריב לתפקד במרחב הקיברנטי בחופשיות.
הנזק מתקיפות אלו מושפע מגורמים רבים, למשל מיכולותיו של המגן – אפשרויות ההתאוששות והגיבוי של מערכותיו –
מיכולותיו של התוקף, מגודל היעד ומסביבת הפעולה, מעומק התקיפה ואורך הזמן.

20
Q

באים ביחד CNE AND CNA האם

A

הCNE וה- CNA בדר”כ באים ביחד – אבל לא תמיד-

21
Q

המטרות CNE AND CNA?

A

פגיעה בתהליך קבלת ההחלטות של היריב על ידי שיבוש פעולת מערכות המידע שבהן הוא משתמש. ניתן
להשיג יעד זה באמצעות הרס קבצים, העמסת יתר על שרתים, וכן באמצעות פעולות אחרות שיגרמו לכך שמערכת
המידע לא תצליח לספק את השירותים שהיא אמורה לספק.
הטעיית היריב על ידי הזנת מערכות המידע בנתונים שגויים, שיובילו אותו לקבל החלטות רצויות לתוקף. יעד זה יושג על
ידי שינוי נתונים ושינוי אלגוריתמים, שיעוותו את תמונת מצבו של היריב.
איסוף מודיעין ממערכות המידע של היריב – כל חדירה למערכת מאפשרת איסוף מודיעין על המערכת, דוגמת קריאת
קבצים, האזנה לתקשורת. דמורליזציה של היריב באמצעות שיבוש מידע שלו ופגיעה בתשתית חיונית, וכן על ידי עצם