اولین عاملدر این زمینه انواع سکوت ها و منکرات وجود دارد، با سکوت و گسترش منکر راه به جایی نمی بریم. با شناسایی دقیق عوامل است که در چنین تجربیاتی میتوان دانش را به بخشهای دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متاسفانه نهادها و سازمانها یاد گرفتهاند که در صورت وقوع این حوادث انکار کنند و سکوت کنند.
علم از طریق چنین رفتارهایی منتشر نمی شود. به عبارت دیگر، اگر این روش ادامه پیدا کند، نه تنها مکان A، بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد زیرا همه در حال انکار و سکوت هستند.
نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره را تبلیغ کرده ایم. رایگان. در حالی که سخت افزار گران است، ابزارهای منبع باز معمولاً برای نرم افزار یا ابزارهای مدیریت داده ها و دارایی های نامشهود استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که اگر هکر قصد قدرت نمایی نداشته باشد، همیشه اینطور نیست که بفهمیم چیزی نفوذ می کند.
سالهاست که ما توسط همان نرمافزاری که رایگان دریافت کردهایم در معرض خطر و آسیب قرار گرفتهایم، اما متأسفانه ما بیخبر هستیم، زیرا شخصی که از اطلاعات ما استفاده میکند همیشه مجبور نیست در مورد استفاده از آن به ما هشدار دهد، مگر اینکه بخواهد قدرت خود را ابراز کند.
عامل مقدار عدم توجه نهادهایی که برای جلوگیری از این گونه اتفاقات تشکیل شده اند، دانش روزآمدی است. دانش فعلی لزوماً به تحریم مربوط نمی شود. متأسفانه مشاهده می شود که برخی از موسسات می دانند که مهمترین چیز برای امنیت، اشتراک گذاری اینترنت و اینترانت است. امروزه این بیانیه در عمیق ترین شکل خود به دلیل عدم آگاهی از میزان امکانات شبکه های کامپیوتری است. البته این بستگی به اتصال یا نبودن اینترنت کشور به اینترانت ندارد. به عبارت دیگر، مراکزی که از وقوع چنین حوادثی جلوگیری می کنند، وظایف خود را به کمترین میزان ممکن انجام می دهند. بیشتر در قالب شعار و شعار.
عامل چهارمعدم توجه واقعی به دانش امنیتی و موضوع توسعه امنیت نرم افزار است. نرم افزار کشور از تکنیک های امنیتی آگاه نیست. این به این دلیل است که متأسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه، فرصتها و فرصتهای کمتری را برای مواجه شدن با آنها به اشتراک میگذارند و بیشتر به هشدار دادن رضایت دارند.
همچنین توجه به این نکته ضروری است که در امور IT، پیمانکاران نه بر اساس تخصص، قدرت یا توانایی، بلکه بر اساس تاییدیه ها و ارتباطاتشان انتخاب می شوند.
وقتی صحبت از حفاظت از فناوری و فناوری به میان میآید، نه تنها باید بر موضوعات فرعی تمرکز کنیم، بلکه باید به افرادی که به خوبی با فناوری آشنا هستند، از جمله شعار اشتراکگذاری اینترنت و اینترانت، تمرکز کنیم. روشهای جدیدتری از فناوری در سراسر جهان معرفی شده است. . اما این بحث ها در کشور از 20 سال پیش به حالت تعلیق درآمده و لازم است نهادهای نظارتی در این زمینه مطالعه و اطلاع رسانی بیشتری داشته باشند.
23302