علمی و پزشکی

وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

اولین عاملدر این زمینه سکوت ها و تکذیب های مختلفی وجود دارد که با سکوت و گسترش منکر راه به جایی نمی بریم. با شناسایی صحیح عوامل می‌توان در چنین تجربیاتی، دانش را به بخش‌های دیگر انتقال داد و از تکرار حوادث جلوگیری کرد، اما متأسفانه نهادها و سازمان‌ها یاد گرفته‌اند که این رویدادها را انکار و مسکوت کنند.
علم با چنین اقداماتی منتشر نمی شود. یعنی اگر این روش ادامه پیدا کند، نه تنها مکان الف، بلکه مکان ب نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه منکر می شوند و سکوت می کنند.

نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره داریم. اگرچه سخت افزار بسیار گران است، ابزارهای منبع باز معمولاً برای نرم افزارها یا داده های غیر مادی و ابزارهای مدیریت هزینه استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که همیشه اینطور نیست که بفهمیم چیزی داخل شده است تا زمانی که هکر نمی خواهد قدرت نشان دهد.

سال‌هاست که ما با همان نرم‌افزاری که به صورت رایگان خریداری کرده‌ایم در مضیقه هستیم، اما متأسفانه از آن آگاه نیستیم، زیرا شخصی که از اطلاعات ما استفاده می‌کند همیشه نیازی به اطلاع از استفاده از آن ندارد. تا زمانی که بخواهد قدرت خود را بیان کند.

عامل سوم فقدان نهادهایی که برای جلوگیری از چنین حوادثی ایجاد شده اند، امری رایج است. نیازی نیست که دانش فعلی به مجازات مربوط باشد. متأسفانه به نظر می رسد برخی از موسسات مهم ترین نکته در مورد امنیت را جداسازی اینترنت و اینترانت می دانند. امروزه این گفته به دلیل ناآگاهی از سطح امکاناتی که شبکه های کامپیوتری دارند در عمیق ترین شکل خود قرار گرفته است. البته بستگی به وصل بودن یا نبودن اینترنت کشور به اینترانت ندارد. به عبارت دیگر، مراکزی که بر این گونه حوادث تقدم دارند، حداقل به وظایف خود عمل می کنند; بیشتر در قالب شعار.

عامل چهارمعدم توجه واقعی به دانش امنیتی و مشکل توسعه امنیت نرم افزار. نرم افزار کشور از تکنیک های امنیتی آگاه نیست. زیرا متأسفانه مراکزی مانند ماهر و سایر مراکز دانشی مشابه، فرصت‌ها و امکانات کمتری برای مواجه شدن با یکدیگر دارند و تمایل بیشتری به هشدار دارند.

همچنین توجه به این نکته ضروری است که پیمانکاران در امور فناوری اطلاعات نه بر اساس تخصص، نقاط قوت و توانمندی، بلکه بر اساس تاییدیه ها و وابستگی هایشان انتخاب می شوند.
وقتی صحبت از فناوری و حفاظت از فناوری به میان می‌آید، نه تنها باید روی موضوعات زیر تمرکز کنیم، بلکه باید به کسانی که به خوبی با فناوری آشنا هستند، از جمله شعار جداسازی اینترنت و اینترانت، تمرکز کنیم. در سراسر جهان روش های جدیدی برای فناوری معرفی شده است. خاطرنشان کرد، اما این بحث ها در کشور از 20 سال پیش متوقف شد و لازم است دستگاه های نظارتی در این زمینه بررسی و اطلاع رسانی بیشتری کنند.

23302

دکمه بازگشت به بالا