علمی و پزشکی

وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

عنصر اولدر این زمینه سکوت ها و تکذیب های مختلفی وجود دارد. ما سکوت یا طرد را در هیچ کجا منتشر نمی کنیم. با شناسایی دقیق عوامل می توان دانش این گونه تجربیات را به حوزه های دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متأسفانه سازمان ها و سازمان ها در حال یادگیری انکار و سکوت در هنگام وقوع این رویدادها هستند.
دانش با چنین رفتارهایی منتقل نمی شود. به عبارت دیگر، در صورت تداوم این روش، نه تنها مکان A، بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه انکار و ساکت می شوند.

نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفتیم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش را به صورت رایگان تبلیغ می کنیم. اگرچه سخت افزار هزینه زیادی دارد، اما معمولاً از ابزارهای متن باز برای نرم افزار یا داده های انتزاعی و ابزارهای مدیریت دارایی استفاده می شود که به راحتی قابل هک هستند. لازم به ذکر است که ما همیشه متوجه نفوذ چیزی نمی شویم مگر اینکه هدف هکر نشان دادن قدرت باشد.

سال‌ها است که ما توسط همان نرم‌افزاری که رایگان دریافت کرده‌ایم در معرض خطر و آسیب قرار گرفته‌ایم، اما متأسفانه از آن اطلاعی نداریم زیرا شخصی که از اطلاعات ما استفاده می‌کند همیشه مجبور نیست در مورد آن به ما هشدار دهد. قدرت خود را بیان کند.

عنصر سوم عدم توجه سازمان های ایجاد شده برای جلوگیری از چنین حوادثی دانش امروزی است. دانش فعلی لزوماً با محدودیت ها مرتبط نیست. متأسفانه، برخی از سازمان ها ممکن است متوجه شوند که مهمترین چیز در مورد امنیت، جداسازی اینترنت و اینترانت است. امروزه، این بیانیه در ناآگاهی خود از دامنه امکاناتی که شبکه های کامپیوتری دارند عمیق است. البته این بستگی به اتصال یا نبودن اینترنت کشور به اینترنت ندارد. به عبارت دیگر، مراکزی که از وقوع چنین حوادثی جلوگیری می کنند، در کمترین حد ممکن به وظایف خود عمل می کنند. خیلی بیشتر در قالب شعار و شعار.

عنصر چهارمعدم توجه واقعی به موضوع دانش امنیتی و توسعه امنیت نرم افزار. نرم افزارهای کشور از استراتژی های امنیتی آگاه نیستند. دلیل این امر این است که متاسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه هر روز کمتر امکانات و امکاناتی را برای هشدار به اشتراک می گذارند.

در مسائل فناوری اطلاعات، توجه به این نکته ضروری است که پیمانکاران بر اساس تخصص، شایستگی یا شایستگی انتخاب نمی شوند، بلکه بر اساس تاییدیه ها و تماس های آنها انتخاب می شوند.
وقتی صحبت از فناوری و حفاظت از فناوری به میان می‌آید، نباید فقط به موضوعات فرعی توجه کنیم، بلکه باید به افراد آشنا با فناوری از جمله اعلام جدایی اینترنت و اینترانت توجه کنیم. باید و باید مطلع شوند.

23302

دکمه بازگشت به بالا