وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

حمله سایبری

اولین عاملدر این حوزه سکوت ها و منکرات مختلفی وجود دارد، ما با سکوت و منکر منکر راه به جایی نمی بریم. با شناسایی دقیق عواملی که در چنین تجربیاتی می‌توان دانش را به بخش‌های دیگر انتقال داد و از تکرار وقایع جلوگیری کرد، اما متأسفانه نهادها و سازمان‌ها یاد گرفته‌اند در هنگام وقوع این رویدادها انکار کنند و سکوت کنند.
دانش از طریق چنین رفتاری منتشر نمی شود. یعنی اگر این روش ادامه پیدا کند نه تنها الف بلکه ب هم آسیب می بیند و مورد حمله قرار می گیرد چون همه منکر می شوند و سکوت می کنند.

نکته دوم به عبارت دیگر، ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره را به صورت رایگان تبلیغ کردیم. اگرچه هزینه‌های سخت‌افزاری بالاست، ابزارهای OPEN WEBSITE معمولاً برای نرم‌افزار یا ابزارهای مدیریت دارایی نامشهود استفاده می‌شوند که می‌توانند به راحتی شکسته شوند. لازم به ذکر است که تا زمانی که هکر بخواهد قدرت نشان دهد، همیشه متوجه نمی شویم که چیزی رخنه کرده است.

سال‌هاست که ما در معرض خطر آسیب دیدن توسط همان نرم‌افزاری بوده‌ایم که به صورت رایگان خریداری کرده‌ایم، اما متأسفانه از این موضوع آگاه نیستیم، زیرا شخصی که از اطلاعات ما استفاده می‌کند همیشه مجبور نیست در مورد استفاده از آن به ما هشدار دهد. خواستن. برای ابراز قدرتش

مقدار پول عدم توجه به سازه های ایجاد شده برای جلوگیری از چنین حوادثی دانش روز است. لزومی ندارد که دانش فعلی مرتبط با تحریم ها باشد. متاسفانه برخی از موسسات می دانند که مهمترین چیز در مورد امنیت اشتراک گذاری اینترنت است. امروز این اطلاعیه در عمیق ترین قسمت اسب به دلیل ناآگاهی در مورد اندازه قابلیت های شبکه های کامپیوتری است. البته بستگی به وصل بودن یا نبودن اینترنت کشور به اینترانت ندارد. یعنی مراکز پیشگیری از چنین حوادثی در پایین ترین سطح ممکن به وظایف خود عمل می کنند. بیشتر در قالب شعار و شعار.

عامل چهارمعدم توجه واقعی به موضوع دانش امنیتی توسعه امنیت نرم افزار امنیتی وجود دارد. نرم افزار کشور از تکنیک های امنیتی آگاه نیست. این به این دلیل است که، متأسفانه، مراکزی مانند ماهر و سایر مراکز دانش مشابه، فرصت‌ها و فرصت‌های کمتری را به اشتراک می‌گذارند که می‌توان با آنها مواجه شد و از هشدار بیشتر رضایت می‌دهند.

همچنین لازم به ذکر است که پیمانکاران فناوری اطلاعات نه بر اساس تخصص، قدرت یا توانایی، بلکه بر اساس تایید و ارتباطات آنها انتخاب می شوند. اتفاق می افتد.
وقتی صحبت از فناوری و حفاظت از فناوری به میان می آید، ما باید نه تنها روی موضوع فرعی تمرکز کنیم، بلکه باید روی افرادی که به خوبی در فناوری از جمله اینترنت و اشتراک گذاری اینترانت مسلط هستند، تمرکز کنیم. روش های جدیدتری از فناوری در دنیا وجود داشته است. با این حال، این بحث ها 20 سال پیش در کشور منجمد شد و تنظیم کننده ها باید بیشتر مطالعه کنند تا در این زمینه مطلع شوند.

23302:

خروج از نسخه موبایل