اولین عاملدر این حوزه سکوت ها و تکذیب های مختلفی وجود دارد، با سکوت یا تکذیب های مبسوط راه به جایی نمی بریم. با شناسایی دقیق عوامل است که در این تجربیات می توان دانش را به قسمت های دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متأسفانه نهادها و سازمان ها یاد گرفته اند که در صورت وقوع این اتفاقات منکر و سکوت کنند.
دانش از طریق این رفتارها پخش نمی شود. یعنی اگر این روش ادامه پیدا کند نه تنها محل الف، بلکه محل ب نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه در حال انکار و سکوت هستند.
نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره را تبلیغ کرده ایم. رایگان. اگرچه سخت افزار هزینه زیادی دارد، اما ابزارهای منبع باز عموماً برای نرم افزارهای نامشهود یا ابزارهای مدیریت داده و دارایی استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که همیشه اینطور نیست که متوجه شویم چیزی نفوذ کرده است مگر اینکه هدف هکر نشان دادن قدرت باشد.
ما سال هاست که توسط همان نرم افزاری که به صورت رایگان تهیه کرده ایم در معرض خطر و آسیب قرار گرفته ایم، اما متأسفانه از آن مطلع نیستیم، زیرا شخصی که از اطلاعات ما استفاده می کند همیشه مجبور نیست در مورد استفاده از آن به ما هشدار دهد، مگر اینکه بخواهد. قدرت خود را بیان کنند
عامل سوم عدم توجه نهادهایی که برای جلوگیری از این گونه اتفاقات راه اندازی شده اند، دانش روز است. دانش فعلی لزوماً به تحریم مربوط نمی شود. متأسفانه مشاهده می شود که برخی از موسسات مهم ترین نکته در امنیت را جداسازی اینترنت و اینترانت می دانند. امروزه این بیانیه به دلیل ناآگاهی از گستره امکاناتی که شبکه های کامپیوتری دارند در عمیق ترین شکل خود قرار گرفته است. البته بستگی به وصل بودن یا نبودن اینترنت کشور به اینترانت ندارد. یعنی مراکزی که از چنین حوادثی دوری میکنند، وظایف خود را به کمترین حد ممکن انجام میدهند. بیشتر در قالب شعار و شعار.
عامل چهارمعدم توجه واقعی به دانش امنیتی و موضوع توسعه امنیت نرم افزار است. نرم افزارهای کشور از تکنیک های امنیتی آگاهی ندارند. این به این دلیل است که متأسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه، امکانات و امکانات کمتری را به اشتراک میگذارند که یافت میشود و از دیدن آنها خوشحالتر میشود.
توجه به این نکته نیز ضروری است که در امور IT، پیمانکاران نه بر اساس تجربه، قدرت یا ظرفیت، بلکه بر اساس تاییدیه ها و ارتباطاتشان انتخاب می شوند.
وقتی صحبت از فناوری و حفاظت از فناوری به میان میآید، نباید فقط به موضوعات فرعی توجه کنیم، بلکه باید به افرادی که فناوری را میشناسند، از جمله شعار جداسازی اینترنت و اینترانت، توجه کنیم. در دنیا روش های جدیدتری برای فناوری ایجاد شده است. معرفی شد، اما این بحث ها در کشور 20 سال پیش متوقف شد و نهادهای نظارتی باید در این زمینه مطالعه و اطلاعات بیشتری کسب کنند.
23302