اولین عاملدر این زمینه انواع سکوت ها و منکرات وجود دارد، با سکوت و گسترش منکر راه به جایی نمی بریم. با شناسایی دقیق عوامل است که در چنین تجربیاتی میتوان دانش را به بخشهای دیگر منتقل کرد و از تکرار وقایع جلوگیری کرد، اما متاسفانه نهادها و سازمانها یاد گرفتهاند که در صورت وقوع این حوادث انکار کنند و سکوت کنند.
علم از طریق چنین رفتارهایی منتشر نمی شود. یعنی اگر این روش ادامه پیدا کند نه تنها محل الف بلکه ب نیز آسیب می بیند و مورد حمله قرار می گیرد چرا که همه در حال انکار و سکوت هستند.
نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره را تبلیغ کرده ایم. رایگان. در حالی که سخت افزار گران است، ابزارهای منبع باز معمولاً برای نرم افزار یا ابزارهای مدیریت داده ها و دارایی های نامشهود استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که اگر هکر قصد قدرت نمایی نداشته باشد، همیشه اینطور نیست که بفهمیم چیزی نفوذ می کند.
سالهاست که ما توسط همان نرمافزاری که رایگان دریافت کردهایم در معرض خطر و آسیب قرار گرفتهایم، اما متأسفانه ما بیخبر هستیم، زیرا شخصی که از اطلاعات ما استفاده میکند همیشه مجبور نیست در مورد استفاده از آن به ما هشدار دهد، مگر اینکه بخواهد قدرت خود را ابراز کند.
عامل سوم عدم توجه نهادهای مستقر به پیشگیری از این گونه حوادث دانش روزآمد است. دانش فعلی لزوماً به تحریم مربوط نمی شود. متأسفانه مشاهده می شود که برخی از موسسات می دانند که مهمترین چیز برای امنیت، اشتراک گذاری اینترنت و اینترانت است. امروزه این بیانیه در عمیق ترین شکل خود به دلیل عدم آگاهی از میزان امکانات شبکه های کامپیوتری است. البته این بستگی به اتصال یا نبودن اینترنت کشور به اینترانت ندارد. به عبارت دیگر، مراکزی که از وقوع چنین حوادثی جلوگیری می کنند، وظایف خود را به کمترین میزان ممکن انجام می دهند. بیشتر در قالب شعار و شعار.
عامل چهارمعدم توجه واقعی به دانش امنیتی و موضوع توسعه امنیت نرم افزار است. نرم افزار کشور از تکنیک های امنیتی آگاه نیست. این به این دلیل است که متأسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه، فرصتها و فرصتهای کمتری را به اشتراک میگذارند و بیشتر به هشدار دادن رضایت میدهند.
همچنین توجه به این نکته ضروری است که در امور IT، پیمانکاران نه بر اساس تخصص، قدرت یا توانایی، بلکه بر اساس تاییدیه ها و ارتباطاتشان انتخاب می شوند.
وقتی صحبت از حفاظت از فناوری و فناوری به میان میآید، نه تنها باید به موضوعات فرعی، بلکه افرادی که به خوبی با فناوری آشنا هستند، از جمله شعار اشتراکگذاری اینترنت و اینترانت، تمرکز کنیم، روشهای جدیدتری از فناوری در دنیا معرفی شده است. . اما این بحث ها در کشور 20 سال پیش متوقف شد و نهادهای نظارتی باید در این زمینه مطالعه و اطلاع رسانی بیشتری داشته باشند.
23302