اولین عاملسکوت ها و تکذیب های مختلفی در این زمینه وجود دارد، ما با سکوت و منکرات راه به جایی نمی بریم. با شناسایی دقیق عوامل در چنین تجربیاتی است که می توان دانش را به بخش های دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متأسفانه نهادها و سازمان ها یاد گرفته اند در هنگام وقوع این رویدادها منکر و سکوت کنند.
دانش با چنین رفتاری منتشر نمی شود. به عبارت دیگر اگر این روش ادامه پیدا کند نه تنها مکان A بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد زیرا همه منکر می شوند و سکوت می کنند.
نکته دیگر یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. مثلا ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره را به صورت رایگان تبلیغ کردیم. اگرچه سختافزار هزینه زیادی دارد، اما ابزارهای منبع باز معمولاً برای نرمافزار یا ابزارهایی برای مدیریت دادهها و داراییهای نامشهود استفاده میشوند که میتوانند به راحتی هک شوند. لازم به ذکر است که همیشه اینطور نیست که متوجه شویم چیزی نفوذ کرده است مگر اینکه هکر بخواهد قدرت نشان دهد.
ما سالها توسط همان نرمافزاری که به صورت رایگان دریافت کردهایم در معرض خطر و آسیب قرار گرفتهایم، اما متأسفانه از آن آگاه نیستیم، زیرا شخصی که از اطلاعات ما استفاده میکند همیشه مجبور نیست به ما هشدار دهد که از آن استفاده کنیم، مگر اینکه بخواهد. قدرت خود را بیان کنید
عامل سوم عدم توجه نهادهایی که برای جلوگیری از چنین اتفاقاتی تشکیل شده اند، دانش روز است. یافته های کنونی لزوماً به تحریم ها مربوط نمی شود. متأسفانه مشاهده می شود که برخی از موسسات مهم ترین نکته در مورد امنیت را جداسازی اینترنت و اینترانت می دانند. امروزه این بیانیه به دلیل ناآگاهی نسبت به گستره امکاناتی که شبکه های کامپیوتری دارند، عمیق ترین شکل خود را دارد. البته بستگی به وصل بودن یا نبودن اینترنت در کشور به اینترانت ندارد. به عبارت دیگر، مراکزی که از وقوع چنین حوادثی جلوگیری می کنند، وظایف خود را به کمترین میزان ممکن انجام می دهند. بیشتر در قالب شعار.
عامل چهارمعدم توجه واقعی به دانش امنیتی و موضوع توسعه امنیت نرم افزار. نرم افزارهای این کشور از تکنیک های امنیتی آگاهی ندارند. به این دلیل که متاسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه، فرصت ها و امکانات کمتری را به اشتراک می گذارند و بیشتر از دادن اخطار راضی هستند.
توجه به این نکته نیز ضروری است که در امور IT، پیمانکاران بر اساس تخصص، قدرت یا توانایی انتخاب نمی شوند، بلکه بر اساس تاییدیه ها و ارتباطاتشان انتخاب می شوند.
وقتی صحبت از فناوری و حفاظت از فناوری به میان میآید، نه تنها باید به موضوعات فرعی، بلکه باید به افرادی که به خوبی با فناوری آشنا هستند، از جمله شعار جداسازی اینترنت و اینترانت، تمرکز کنیم. روشهای جدیدتری برای فناوری در دنیا معرفی شده است. 20 سال پیش و نهادهای نظارتی نیاز به مطالعه و اطلاع رسانی بیشتر در این زمینه دارند.
23302