اولین عامل، سکوت و طردهای مختلفی در این زمینه وجود دارد. ما با سکوت یا انتشار منکر راه به جایی نخواهیم برد. با شناسایی دقیق عوامل این گونه تجربیات می توان دانش را به بخش های دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متأسفانه سازمان ها و انجمن ها یاد گرفته اند که در صورت وقوع این اتفاقات انکار کنند و سکوت کنند.
چنین رفتاری باعث گسترش دانش نمی شود. به عبارت دیگر، اگر این الگو ادامه پیدا کند، نه تنها موقعیت A، بلکه موقعیت B نیز آسیب می بیند و مورد حمله قرار می گیرد، همانطور که همه منکر می شوند و سکوت می کنند.
موضوع دیگر یعنی ما رشد رایگان را به جای رشد مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش را به صورت رایگان تبلیغ کرده ایم. در حالی که سخت افزار هزینه زیادی دارد، ابزارهای منبع باز معمولاً برای نرم افزار یا داده های انتزاعی و ابزارهای مدیریت دارایی استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که همیشه اینطور نیست که متوجه نفوذ چیزی نشویم مگر اینکه هدف هکر قدرت نمایی باشد.
در طول سالها، ما تحت تأثیر همان نرمافزاری بودهایم که رایگان دریافت کردهایم، اما متأسفانه از آن آگاه نیستیم، زیرا شخصی که از اطلاعات ما استفاده میکند همیشه نیازی به هشدار درباره استفاده از آن ندارد، مگر اینکه خودش بخواهد. قدرت خود را بیان کند.
عامل جمع کم توجهی سازمان هایی که برای پیشگیری از این گونه حوادث تشکیل شده اند آخرین دانش است. دانش فعلی به محدودیت ها مربوط نمی شود. متأسفانه مشاهده می شود که مهمترین چیزی که برخی از سازمان ها در مورد امنیت می دانند، جداسازی اینترنت و اینترانت است. امروزه این عمیق ترین شکل ناآگاهی در مورد گستره قابلیت های شبکه های کامپیوتری است. البته بستگی به اتصال اینترنت کشور به اینترانت ندارد. به عبارت دیگر، مراکزی که از وقوع چنین حوادثی جلوگیری می کنند، در کمترین حد ممکن به وظایف خود عمل می کنند. بیشتر در قالب شعار و شعار.
عامل چهارمعدم تمرکز واقعی بر روی دانش امنیتی و مسائل توسعه امنیت نرم افزار وجود دارد. با تکنیک های امنیتی نرم افزار کشور آشنا نیست. زیرا متأسفانه مراکزی مانند ماهر و سایر مراکز دانشی مشابه، امکانات و امکانات کمتری را به اشتراک می گذارند و بیشتر از دادن اخطار راضی هستند.
همچنین ذکر این نکته ضروری است که پیمانکاران در امور فناوری اطلاعات نه بر اساس مهارت، نقاط قوت و توانایی، بلکه بر اساس تاییدیه ها و وابستگی هایشان انتخاب می شوند.
وقتی صحبت از فناوری و حفاظت از فناوری به میان میآید، ما نباید تنها بر موضوعات فرعی تمرکز کنیم، بلکه به افرادی نیاز داریم که فناوری را بشناسند، از جمله فرمول جداسازی اینترنت و اینترانت. در دنیا روش های جدیدی از فناوری وجود دارد. مطرح شد، اما این بحث ها در کشور 20 سال پیش متوقف شد و نهادهای نظارتی باید در این زمینه مطالعه و گزارش بیشتری داشته باشند.
23302 است