• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
24 فوریه 2020

همان‌طور که هنر می‌تواند ذهن شما را به طرق مختلف شکل دهد، برنامه‌نویسی کامپیوتر هم می‌تواند روی مغز شما و نوع فکر کردن شما تأثیر بگذارد. احتمالا این تأثیرات به شکلی است که انتظار آن را ندارید.

۱- کدنویسی مدل‌های ذهنی شما را شکل می‌دهد

آیا مهم است که اول از همه چه زبان برنامه‌نویسی را برای یادگیری انتخاب می‌کنید؟ بله!

شاید کمی ناعادلانه باشد. به‌هرحال خیلی از برنامه‌نویسان کار خود را از آموزشگاه‌ها شروع می‌کنند و چندان حق انتخاب ندارند. بعضی‌ها با زبان C شروع می‌کنند. افراد قدیمی‌تر ممکن است با زبان‌هایی مانند فورترن، کوبول یا بیسیک شروع کرده باشند. احتمالا آنهایی که این روزها یادگیری یک زبان برنامه‌نویسی را انتخاب می‌کنند با جاوا یا پایتون شروع می‌کنند.

هیچ شکی نیست که نوع زبان‌های برنامه‌نویسی که برای یادگیری انتخاب می‌کنید نحوه فکر کردن شما را تغییر می‌دهد. یکی از تأثیرگذارترین دانشمندان کامپیوتر در طول تاریخ به‌نام Edsger Dijkstra در این رابطه گفت:

ابزاری که استفاده می‌کنیم تأثیر بسزایی روی عادت‌ها و در نتیجه توانایی‌های فکری ما می‌گذارند.

وی در ادامه گفت: “استفاده از COBOL ذهن را فلج می‌کند، به‌همین دلیل آموزش آن باید به‌عنوان یک اقدام جنایی شناخته شود.” او در جایی دیگر گفت: “آموزش برنامه‌نویسی خوب به دانش‌آموزانی که تجربه کار با بیسیک را داشته‌اند کار سخت و دشواری است. چون برنامه‌نویسان بالقوه از نظر ذهنی دچار مشکل شده‌اند.”

از یک نظر تمام زبان‌های برنامه‌نویسی به طور مساوی توانایی دارند. پس همه آنها با ماشین تورینگ سازگاری دارند. اما از یک نظر دیگر، خبره شدن در یک زبان می‌تواند منجر به خراب شدن یک زبان دیگر شود. برنامه‌نویسان جاوا و پایتون دو گروه متفاوت از هم هستند که روش‌های کدنویسی آنها به‌طور کل با هم فرق می‌کند.

به‌عبارت دیگر، پارادایم‌ها و اصطلاحات اولین زبان برنامه‌نویسی که یاد می‌گیرید روی نحوه تفکر شما در خصوص ساختمان داده‌ها، الگوریتم‌ها و موارد دیگر تأثیر می‌گذارد و حتی آن را تغییر می‌دهد.

به‌طور کلی می‌توان گفت که وقتی برنامه‌نویسی را به یک روش خاص یاد می‌گیرید به همه مشکلاتی که با آن مواجه می‌شوید با همان روش برخورد می‌کنید.

۲- برنامه‌نویسی به تقویت سلامت مغز کمک می‌کند

بعضی‌ها معتقد هستند که مغز هم یک عضله است و اگر می‌خواهید تندرست بمانید باید آن را ورزش دهید. اما آیا واقعا این حرف درست است؟ و اگر صحت دارد، آیا برنامه‌نویسی را می‌توان یک ورزش ذهنی دانست که روی سلامت مغز تأثیرگذار باشد؟

در تحقیق جامعی که در سال ۱۹۹۱ انجام شد در خصوص تأثیرات برنامه‌نویسی کامپیوتر بر روی نتایج شناختی مطالعه شد و در آخر مشخص شد دانشجویانی که تجربه برنامه‌نویسی کامپیوتر داشتند در تست‌های مربوط به توانایی‌های شناختی از نظر امتیازی ۱۶ درصد بالاتر از آنهایی بودند که دانش برنامه‌نویسی کامپیوتر نداشتند.

تحقیق گسترده‌تری که در سال ۱۹۹۹ انجام شد نشان داد فعالیت‌هایی که فکر را درگیر می‌کند به افراد در مقاومت در برابر زوال شناختی کمک می‌کند. البته به گفته این تحقیق، زوال شناختی می‌تواند منجر به مشارکت کمتر در فعالیت‌های مرتبط با فکر شود.

در سال ۲۰۰۹ تحقیق دیگری انجام شد که بسیار بزرگ‌تر از دو تحقیق قبلی بود. این تحقیق هم به نتایج مشابهی دست پیدا کرد و نشان داد افرادی که فعالیت‌های ذهنی دارند احتمال خطر ابتلا به آلزایمر یا سایر گونه‌های فراموشی در آنها کاهش پیدا می‌کند. فعالیت‌هایی که ذهن را درگیر می‌کند شامل مطالعه، نوشتن، پازل، بازی‌های کارتی و حتی نواختن موسیقی می‌شود.

در آخر، در سال ۲۰۱۳ نتایج تحقیقی منتشر شد که نشان می‌دهد فقط برخی از انواع خاص درگیری‌ها و فعالیت‌های ذهنی می‌تواند منجر به داشتن مغزی فعال‌تر و سرزنده‌تر شود.

برنامه‌نویسی به تقویت سلامت مغز کمک می‌کند

البته باید تحقیقات بیشتری انجام شود اما به‌سختی می‌توان فعالیت ذهنی را متصور شد که نسبت به برنامه‌نویسی پویاتر و با تمرکز بیشتر بر روی یادگیری باشد.

در کنار تمام این موارد، هیچ کدام از این تحقیقات نشان نمی‌دهند که فعالیت‌هایی که فکر را درگیر می‌کند می‌تواند باعث باهوش‌تر شدن یا تواناتر شدن افراد شود. تنها نتیجه واضحی که از آنها حاصل می‌شود این است که فعالیت‌هایی که از نظر شناختی نیاز به توانایی زیاد دارند حداقل می‌توانند سلامت کنونی ذهن شما را افزایش دهند و به‌طور قابل‌توجهی مانع از زوال عقلی شوند.

توجه داشته باشید که هیچ‌وقت برای شروع یادگیری کدنویسی و برنامه‌نویسی دیر نیست. برنامه‌نویسی برای سلامت ذهن شما فوق‌العاده است.

۳- کدنویسی فقط ریاضی و منطق نیست

در سال ۲۰۱۴ تحقیقی مبتنی بر اسکن‌های fMRI انجام شد تا فعالیت مغزی که مشغول برنامه‌نویسی است و تلاش می‌کند تا اسنیپت‌های کد را درک کند مورد بررسی قرار دهد. نتایج این تحقیق نشان داد که ۵ ناحیه مشخص از مغز درگیر درک و شناخت کدها هستند:

– BA 6: ژیروس میانی (توجه، زبان، حافظه در حال کار)

– BA 21: ژیروس میانی موقت (بازیابی حافظه معنایی)

– BA 40: لوبول جداری پایین‌تر (حافظه در حال کار)

– BA 44: ژیروس جلویی پایین‌تر (حافظه در حال کار)

– BA 47: ژیروس جلویی پایین‌تر (زبان، حافظه در حال کار)

پس می‌بینیم که وقتی ذهن در حال کار بر روی کد منبع است از قسمت‌هایی از مغز استفاده می‌کند که معمولا با پردازش زبان، حافظه و توجه در ارتباط است.

بخش‌هایی که در این قسمت‌ها دیده نمی‌شوند نواحی مرتبط با ریاضی و محاسبه هستند. یعنی حتی زمانی‌که مغز در حال تلاش برای درک و فهم اسنیپت‌های کد مانند حلقه‌ها، شرطی‌ها، محاسبات و سایر موارد الگوریتم است خبری از بخش‌های مرتبط با ریاضی و منطق نیست.

کدنویسی فقط ریاضی و منطق نیست

البته، این تحقیق چندان کامل نیست، مسئله‌ای که محققان هم به آن اشاره دارند:

– اسنیپت‌های موجود در این تحقیق کمتر از ۲۰ خط کد و محدود به زمان بودند، یعنی آنقدر قوی نبودند که چالش ایجاد کنند.

– شواهد نشان نمی‌دهند که زبان‌های برنامه‌نویسی مانند زبان‌های خارجی هستند، فقط اینکه همان منطقه از مغز را شامل می‌شوند.

– شرکت‌کنندگان نباید کدهای خودشان را می‌نوشتند، که به احتمال زیاد بخش‌های دیگری از مغز را درگیر می‌کند.

می‌دانیم که برنامه‌نویسان دائما کدهای منبع را بررسی می‌کنند، چه خودشان کد را نوشته باشند و چه کد متعلق به برنامه‌نویس دیگری باشد. از طرف دیگر می‌دانیم که برنامه‌نویسان بیشتر از اینکه مشغول کدنویسی از صفر باشند در حال اصلاح و ویرایش کدها هستند.

پس این تحقیق چندان هم بی‌ثمر نیست. برنامه‌نویسی فقط یک فعالیت مرتبط با بخش چپ مغز نیست.

24 فوریه 2020

تفاوت GPT و MBR

ممکن است بارها هنگام افزودن یک دیسک جدید، سیستم عامل سوال فوق را از شما پرسیده باشد و از شما بخواهد که از بین پارتیشن استایل های GPT و MBR یکی را انتخاب کنید. برای انتخاب صحیح می بایست ابتدا درباره این دو مفهوم اطلاعات کافی داشته باشید.

پیش از استفاده از یک disk جدید باید آن را پارتیشن بندی کنید و MBR و GPT هم دو روش متفاوت برای ذخیره سازی اطلاعات پارتیشن بندی روی یک درایو هستند. این اطلاعات شامل جایی است که یک پارتیشن شروع شده و تمام می‌شود، بنابراین سیستم عامل شما می‌داند که کدام بخش یا سکتور متعلق به کدام پارتیشن است و کدام پارتیشن قابل بوت کردن می‌باشد. به همین دلیل است که باید پیش از ایجاد پارتیشن روی درایو خود یکی از این دو روش را انتخاب نمایید.

MBR یا (Master Boot Record) :

استاندارد MBR نخستین بار در سال ۱۹۸۳ و همراه با DOS 2.0 معرفی شد. این عبارت از سرواژه‌های Master Boot Record گرفته شده است. علت این نام‌گذاری هم آن است که MBR یک بخش ویژه برای بوت است که در ابتدای یک درایو قرار می‌گیرد. این بخش حاوی یک boot loader برای سیستم عامل نصب شده و اطلاعاتی در مورد پارتیشن‌های منطقی درایو است. boot loader هم یک کد کوتاه است که بوت لودر بزرگتر را از یک پارتیشن دیگر روی درایو لود می‌کند. اگر ویندوز شما روی سیستم نصب است بیت‌های نخستین بوت لودر ویندوز در این بخش قرار دارند . به همین دلیل است که در زمان اور رایت ویندوز ممکن است که نیاز به رفع ایرادات MBR پیدا کنید و ویندوز شما بوت نشود.

اگر سیستم عامل شما از نوع لینوکسی است GRUB Boot Loader عمدتا در MBR قرار دارد. استاندارد MBR روی دیسک‌هایی تا ظرفیت دو ترابایت قابل اجرا است و امکان مدیریت دیسک‌هایی با ظرفیت بیش از ۲ ترابایت را ندارد. لازم به ذکر است که استاندارد MBR تنها از ۴ پارتیشن اولیه پشتیبانی می‌کند و در صورت نیاز به تعداد بیشتر لازم است که یکی از پارتیشن‌های خود را تحت عنوان extended partition بسازید و پارتیشن‌های منطقی خود را در داخل آن ایجاد نمایید.

GPT یا (GUID Partition Table) :

استاندارد جدیدی است که به تدریج جای MBR را می‌گیرد. این سیستم محدودیت‌های MBR را ندارد و درایوهای شما می‌توانند به مراتب بزرگ‌تر باشند.  محدودیت ظرفیت آنها نیز به سیستم عامل و سیستم پرونده یا فایل سیستم آنها بستگی دارد. با استفاده از استاندارد GPT می‌توان تعداد نامحدودی پارتیشن را ایجاد نمود. محدودیتی که در اینجا با آن روبرو خواهید بود سیستم عامل شماست . دیگر نیازی به ایجاد پارتیشن از نوع Extended نخواهید داشت.

در دیسک‌های MBR داده‌های مربوط به پارتیشن‌بندی و بوت در یک موقعیت ذخیره می‌شوند و چنانچه این داده‌ها اوررایت یا مخدوش شوند به دردسر بزرگی خواهید افتاد. در مقابل GPT نسخه‌های متعددی از این داده‌ها را روی دیسک ذخیره می‌کند و به همین دلیل اطمینان‌پذیری بالاتری داشته و در صورت وارد آمدن آسیب به دیسک می‌توان آنها را بازیابی کرد. اما در سیستم MBR هیج راهی برای تشخیص اینکه به داده‌های سیستم آسیب رسیده است یا خیر وجود ندارد و تنها در زمان بوت شدن سیستم متوجه می‌شوید که سیستم با مشکل روبروست و پارتیشن‌های درایو شما ناپدید شده‌اند.

مهم ترین تفاوت GPT و MBR :

MBR حداکثر ۴ پارتیشن PRIMARY را ساپورت می کند اما GPT تا ۱۲۸ پارتیشن PRIMARY را ساپورت می کند.
MBR حداکثر ۲ ترابایت فضا را ساپورت می کند اما GPT تا ۱۹ میلیون ترابایت فضا را ساپورت می کند.
MBR بحث REDUNDANCY ندارد اما GPT دارد.

شرکت رایان سامانه آرکا ارایه دهنده راهکارهای شبکه و امنیت

23 فوریه 2020

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد.

چرا دندان‌پزشکان بارها و بارها استفاده از نخ دندان را به مردم توصیه می‌کنند، اما با این حال بازهم تعداد کمی از افراد این کار را انجام می‌دهند. استفاده از نخ دندان یک دقیقه طول وقت شما را می‌گیرد اما اگر دیرتان شده باشد یا خسته باشید ممکن است وسوسه شوید که از این کار صرف نظر کنید. این تا زمانی است که وقت آتی تمیز کردن دندان‌هایتان در دندان‌پزشکی به یادتان می‌آید. هیچ چیز مانند خاطره‌ای از یک بازدید طولانی و دردناک به دندانپزشکی انگیزه خوبی برای رعایت بهداشت دهان و دندان نمی‌باشد. عادت‌های هوشمند امروز می‌تواند در آینده پول و زمان شما را صرفه جویی کنند.

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد. این آسیب‌پذیری یک ماه قبل از حمله در یک به‌روزرسانی امنیتی منتشر شده توسط مایکروسافت منتشر شده بود، به همین دلیل سازمان‌هایی که آخرین به‌روزرسانی‌ها را نصب کرده بودند، از این حمله نجات یافتند.

گاهی اوقات توصیه‌های بهداشتی سایبریه نادیده گرفته می‌شوند زیرا این توصیه‌ها راه حل‌های جدید براق و جادویی نیستند. جلب توجه با یک مسواک الکتریکی درخشان با چراغ‌های رنگی، از جلب توجه با همان نخ دندان ساده‌ی قدیمی بسیار ساده‌تر است، اما همان نخ دندان ساده‌ی قدیمی کلید محافظت شما از پوسیدگی دندان‌هایتان می‌باشد.

با ذکر این نکته، ما چهار شیوه برتر بهداشت سایبری را که در نسخه ۲۴ام از گزارش امنیت اطلاعات مایکروسافت (Security Intelligence Report و یا به اختصار SIR) مشخص شده است را جمع آوری کرده ایم.

برای کمک به کاهش خطر حمله :

  1. موارد امنیتی خوب را رعایت کنید.
  2. سطح‌های دسترسی را میان کارکنان اجرا کنید.
  3. همیشه از فایل‌های مهم خود نسخه‌ی پشتیبان تهیه کنید.
  4. به کارکنان خود آموزش دهید که چگونه فعالیت‌های مشکوک را شناسایی کرده و گزارش دهند.

رعایت بهداشت امنیتی سازمان

بهداشت خوب امنیتی شامل رویه‌ها و روش‌های معمول برای حفظ و حفاظت از سیستم‌ها و دستگاه‌های IT شما می‌شود:

  • فقط از نرمافزار قابل اعتماد استفاده کنید. اگر اعتبار فروشنده و یا تأمین کننده را نمی‌توانید تایید کنید، از آن نرم افزار استفاده نکنید. از نرم‌افزارهای رایگان از یک منبع ناشناخته اجتناب کنید.
  • به روزرسانی‌های نرمافزاری را پیاده‌سازی کنید. نرمافزارها و سیستم عامل‌های خود را به روز نگه دارید. فروشندگان به طور مرتب به روز رسانی‌های امنیتی را به برنامه‌های خود منتشر می‌کنند و تنها در صورتی می‌توانید از آن‌ها استفاده کنید که به روز رسانی‌ها را انجام دهید. همچنین باید مطمئن شوید که مبنای اصلی پیکربندی امنیتی ارائه شده توسط فروشندگان نرم افزار خود را اعمال می‌کنید.
  • از ایمیل و مرورگرها حفاظت کنید. مهاجمان اغلب حملات مهندسی شده‌ی اجتماعی را از طریق ایمیل و مرورگر انجام می‌دهند، بنابراین مهم است که به روز رسانی‌های امنیتی را به محض اینکه در دسترس هستند، بکار ببرید و قابلیت‌های پیشرفته حفاظت از تهدید امنیتی برای ایمیل، مرورگر و دروازه ایمیل خود را برای کمک به حفاظت از سازمان خود از انواع Phishingهای مدرن، پیاده سازی کنید.

اعمال سطح دسترسی سازمانی 

قانون کمترین سطح دسترسی باید سیاست‌های کنترل دسترسی شما را مشخص نماید. خرابکاران می‌خواهند کنترل حساب‌های با بیشترین سطح دسترسی را در سازمان شما به دست بیاورند، بنابراین هرچه افراد کمتری آن‌ها را دارا باشند بهتر است. شما همچنین باید توجه داشته باشید که حتی اگر شرکت شما دارای سیاست استفاده فقط از نرم افزار قابل اعتماد نیز باشد، کارکنان ممکن است ناخواسته نرم افزارهای ناامن را دانلود کنند که بتواند Malcode را در سراسر سازمان شما پخش کند.

  • دسترسی به سیستم را بر اساس نیاز به دانستن ارائه دهید. دسترسی مبتنی بر نقش به کاربران را راه اندازی کنید تا کارکنان به راحتی فقط و فقط بر روی سیستم‌هایی که برای انجام کارهای‌شان به آن‌ها نیاز دارند و نه چیزی بیشتر قرار بگیرند و دسترسی پیدا کنند. حساب‌های اداری و اجرایی را از حساب‌های کارکنان اطلاعات جدا کنید، به طوری که کاربران فقط هنگامی وارد حسابهای اداری شوند که به آن‌ها نیاز دارند. تنظیم امتیازات فقط در لحظه که به کاربران اجازه دسترسی با حساب‌های اداری به سیستم‌ها را تنها در زمانی که به آن‌ها احتیاج دارند و برای مدت زمان محدود می‌دهد.
  • کاربران را به دانلود برنامه‌ها از هیچ منبعی به جز یک فروشگاه برنامه مجاز نکنید. سیاست‌های قوی بی‌نقصی کد را اعمال کنید، از جمله محدود کردن برنامه‌هایی که کاربران می‌توانند با استفاده از Whitelisting اجرا کنند. در صورت امکان، یک راه حل امنیتی برای محدود کردن کد اجرا شده در هسته سیستم (Kernel) اتخاذ کنید که همچنین می‌تواند اسکریپت‌های نامعتبر و دیگر اشکال کد غیر قابل اعتماد را مسدود کنید.

تهیه نسخه‌ی پشتیبان 

داده‌های سازمان شما اغلب ارزشمندترین دارایی آن است. اگر از نقص امنیتی یا حمله باج افزار رنج ببرید، یک فرآیند پشتیبان خوب می‌تواند شما را در صورت خراب شدن یا حذف اطلاعات‌تان نجات دهد.

  • نسخه پشتیبان اطلاعات آنلاین تهیه کنید. از سرویس‌های ذخیره‌سازی آنلاین Cloud برای تهیه نسخه پشتیبان آنلاین به صورت خودکار استفاده کنید.
  • از روش ۳-۲-۱ برای مهم ترین اطلاعات‌تان استفاده کنید. برای اطلاعات در محل، سه نسخه‌ی پشتیبان، در دو نوع حافظه‌ی ذخیره‌ساز مختلف و حداقل در یک مکان خارج از محل، تهیه کنید.

شناسایی فعالیت های مشکوک در سازمان

کارکنان شما یک هدف ثابت برای مهاجمان هستند و بسیاری از آن‌ها به دانلود نرم افزارهای مخرب و یا به اشتراک گذاری اطلاعات اعتباری‌شان فریب می‌خورند. آنها همچنین می‌توانند اولین خط دفاع شما باشند. یک برنامه آموزشی قوی در زمینه امنیت سایبری می‌تواند کارکنان را از اهداف به دفاع شما تبدیل کند.

  • شناسایی کردن مهندسی اجتماعی و حملات Spear-Phishingمهاجمان به طور مداوم روش‌هایی که برای جلب اعتماد و دزدیدن دسترسی کارمندان به کار می‌برند را به روز می‌کنند. در مورد چگونگی کارکرد این حملات، شامل آخرین تکنیک‌ها و نمونه‌های مربوطه، به کارکنان خود پیش زمینه ارائه دهید.
  • از مرورگر وب خود به صورت امن استفاده کنید. به کارکنان خود در مورد خطرات وب سایت‌های ناامن، مانند Cryptocurrency Mining آموزش دهید. اطمینان حاصل کنید که مرورگرهای خود را با آخرین ویژگی‌های امنیتی و راه حل‌هایی که هشدارهای مربوط به سایت‌های ناامن را ارائه می‌دهند، به روز می‌کنند.
  • شناسایی کردن انواع فایل‌های مشکوک. به کارکنان خود جستجوی فایل‌های مشکوک را آموزش دهید مخصوصا اگر یک کامپیوتر به شدت کند در حال اجرا است و آنها را به ارسال یک نمونه به فروشنده سیستم عامل تشویق کنید.
  • در صورت عدم اطمینان در مورد چیزی، فناوری اطلاعات را درگیر کنید. اطمینان حاصل کنید که کارکنان می‌دانند چگونه ارتباطات مشکوک را گزارش کنند یا از فناوری اطلاعات در مورد چگونگی انجام آن مطلع شوند.
19 فوریه 2020

مباحث امنیتی زیادی وجود دارد که وقتی شخصی آنها را مطرح می‌کند بحث و گفتگو زیادی در رابطه با آن ایجاد می‌شود. متأسفانه، معیارهای امنیتی جزو این مباحث نیست.

باید دید چرا معیارها تقریباً همیشه متوقف کننده مکالمه در این باره هستند؟ دلایل زیادی وجود دارد. ما متوجه شدیم که مردم از بحث در مورد موضوعاتی که به آنها علاقه مندند، تجربشان د و یا درباره مسائلی که نسبت به آنها آگاهی دارند، لذت بیشتری می‌برند و مطمئناً، معیارها ی امنیتی تقریباً هرگز در هیچ یک از این دسته‌ها قرار نمی‌گیرند.

گفته می‌شود، هنوز یکسری اصول بنیادی وجود دارد که در طی سالیان متمادی کمک کرده است تا معیارهای معنادار و نسبی ایجاد شوند. امیدواریم که سازمان‌ها با تلاش در جهت ساختن و بهبود معیارهای خاص خود، این پیشنهادات را پیگیری کنند.

با این روال، پنج نکته مفید برای ایجاد معیارهای امنیتی معنادار ارایه می‌دهیم:

ارزیابی آنچه که مهم است: یکی از قانون‌های مهم هنگام ساختن معیارهای معنی دار، ارزیابی مواردی است که مهم هستند. اما این را از چه کسی باید بپرسید؟ از ذینفعانی که معیارهای شما را بکار خواهند برد. به عبارت دیگر، مخاطبان خود را بشناسید و بدانید که آنها به چه چیزی علاقه دارند. به عنوان یک تاکتیک متفاوت، هشدارهای ویژه‌ای را که مخاطبانتان را در معرض خطر قرار می‌دهد در نظر بگیرید. پس از انجام این کار، می توانید ارزیابی کنید و نشان دهید که برنامه نظارت امنیتی شما نسبت به آن خطرات چه دیدگاهی دارد و آیا به موقع آنها را کنترل کرده است یا خیر.

برای چه؟: بدترین سؤالی که یک متخصص امنیتی پس از نشان دادن یک معیار می‌تواند دریافت کند این است؟ “برای چه؟ وقتی مخاطبان معیارها این سؤال را می‌پرسند، بدان معنی است که آنها ارتباط آنچه را که به آنها گزارش می‌دهید را درک نمی‌کنند. به عبارت دیگر، آن مخاطب اهداف خاصی دارد که به دنبال دستیابی به آن است. آنچه به آنها گزارش می‌شود، با این اهداف همخوانی نداشته و به آنها اجازه نمی‌دهد پیشرفت تیم امنیتی را در برابر آن اهداف ارزیابی کنند. معیارهای معقول با پیش بینی سؤال برای چه؟ و توسعه راه‌هایی برای گزارش پیشرفت در مقابل اهداف به روشی که مخاطبان معیارها را درک کنند، به وجود می‌آیند.

کمتر بیشتر است: مدتهاست که فلسفه کمتر بیشتر است (Less is more)، طرفداران زیادی پیدا کرده است. چرا وقتی می‌توان آن را به راحتی حل کرد، کاری را پیچیده می‌کنیم؟ دشوارترین بخش در مورد ایجاد یک برنامه موفق ارزیابی، چیزی است که اهمیت دارد، و اینکه اهمیت آن برای مخاطب مورد نظر چه قدر بوده و نحوه اندازه گیری صحیح آن چیست. پس از استقرار این عناصر اساسی، گزارش نتایج باید تا حد امکان ساده سازی شود. نیازی به اضافه کردن چیز پیچیده‌ای نیست. اگر یک معیار مطلوب باشد، پس گزارش آن به روشی صریح و با تعداد اندک کلمات لازم برای نمایش دقیق آن، ارایه می‌شود.

آماده، هدف، آتش: بارها و بارها این عبارت مناسب را شنیده‌ایم و کاملاً هم منطقی به نظر می‌رسد. در تلاش برای ایجاد معیارهای ارزشمند، اغلب تمایل به گزارش بیش از حد داده‌های خیلی سریع وجود دارد. بدون وجود یک رویکرد رسمی، بسیاری از سازمان‌ها تمایل دارند تا آنجا که می‌توانند به آن فکر کنند و نکات مورد نظر را گزارش دهند. زمان زیادی لازم است تا اطمینان حاصل شود که معیارهای تولید شده و گزارش شده دارای معنی و ارزش هستند. در غیر این صورت، داده‌هایی که گزارش می‌دهید احتمالاً تعداد زیادی سؤال در ذهن مخاطبان‌تان ایجاد می‌کنند در حالی که هیچ پاسخی به آنها ندارید.

همه اینها نسبی هستند: اگر کار را به درستی انجام داده و معیارهای مطلوبی را ایجاد کرده‌اید که پیشرفت برنامه امنیتی را در برابر اهداف و تلاش‌ها برای کاهش ریسک ارزیابی می‌کنند، کمی دست نگه دارید. یک نکته بسیار مهم برای یادآوری در اینجا وجود دارد. معیارها باید نسبی باشند؛ ولی معنی آن چیست؟ این بدان معناست که سازمان‌های امنیتی در خلاء نیستند و یک شبه رشد نمی‌کنند. به این ترتیب، نشان دادن پیشرفت با استفاده از معیارهای تنظیم شده برای سازمانی که نماینده آنهاست، بسیار مهم است. هدف تمام این معیارها این است که یک تیم امنیتی را از نشان دادن تعداد مطلقی که به مخاطب امکان مقایسه و تضاد عملکرد فعلی و گذشته را نمی‌دهد، و همچنین از جبرگرایی دور نگه دارد. مهمتر از همه، این همان چیزی است که کاربران این معیارها انتظارش را دارند؛ یعنی چگونه می‌توان موفقیت را به بهترین وجه اندازه گرفت.

18 فوریه 2020

تنها یک راهکار امنیت سایبری خوب می‌تواند اعتبار سازمان را حفظ کرده و از وارد شدن خدشه به آن جلوگیری کند. راهکار امنیتی نقاط انتهایی می‌تواند حملات پیش رو را شناسایی کرده و تصمیم‌گیری‌های خطرناک را از حیطه اختیار کاربر خارج کند. AV-Test 18 راهکار را مورد بررسی قرار داده و امنیت آنها را تأیید می‌کند.
مهاجمان سایبری برای حمله به سازمان‌ها آموزش خاصی دیده‌اند چرا که سازمان‌ها معمولاً اهداف پرسودی برای آنها به شمار می‌روند. راهکارهای دفاعی موجود در بازار، اغلب جامع بوده و به سطوح و ماژول‌های امنیتی متعددی مجهز هستند. یکی از راهکارهای کلیدی در حوزه امنیت، محافظت از نقاط انتهایی یک سازمان است.
آزمایشگاه AV-TEST 18راهکار امنیتی برای نقاط انتهایی را از دیدگاه محافظت، عملکرد و قابلیت استفاده در رایانه‌های دارای ویندوز ۱۰ مورد بررسی قرار داده است. در هر بخش آزمون، محصولات می‌توانند حداکثر امتیاز ۶ و مجموعاً بالاترین امتیاز ۱۸ را کسب کنند.
۱۸ راهکاری که مورد آزمایش قرار گرفتند؛ ۱۲ مورد از آنها بالاترین امتیازها را کسب کردند.
نتایج آزمون نشان می‌دهد که راهکار خوبی برای کاربران سازمانی در بازار وجود دارد. در این آزمون آزمایشگاه به چهار محصول، بالاترین امتیاز ۱۸ را داده و ۸ محصول دیگر نیز امتیاز ۵/۱۷ را به دست آوردند. با توجه به این عملکرد خارق‌العاده، آزمایشگاه هر ۱۲ محصول را در رده بهترین محصولات در این دسته‌بندی قرار داده است. دو نسخه از راهکارهای Kaspersky و Symantec به امتیاز ۱۸ رسیدند. محصولات Avast، Bitdefender، Fsecure، McAfee (دو نسخه آن)، مایکروسافت، Sophos وTrend Micro هرکدام امتیاز ۵/۱۷ را به دست آوردند.
سایر محصولات، میانگین امتیاز ۵ در هر مرحله و مجموع ۵/۱۶ تا ۱۷ را کسب کردند. G Data در جایگاه انتهایی قرار گرفته و امتیاز ۱۵ را از آن خود کرد.
این آزمایش در ماه جولای و آگوست ۲۰۱۹ و بر روی یک سیستم رایانه‌ای و یک ماشین مجازی با سیستم عامل ویندوز ۱۰ انجام شد. تنها آزمایش سرعت بر روی یک رایانه قوی و یک رایانه اداری صورت پذیرفت و نتایج آنها با هم مقایسه شدند.
زمانی که نزدیک به ۱۴۰۰۰ نمونه بدافزاری پشت در قرار دارند.
آزمایشگاه برای انجام آزمایش‌های اساسی در حوزه محافظت، تمامی راهکارها را در دو گام مورد ارزیابی قرار می‌دهد: اولین مرحله، آزمایش دنیای واقعی است که هر نرم افزار وظیفه دارد ۴۰۰ نمونه بدافزاری جدید را شناسایی کند. آزمایشگاه، این بدافزارها را از وب سایت‌ها و ایمیل‌های آلوده، اندکی قبل از انجام آزمایش، جمع‌آوری کرده است. بعضی از حمله‌کنندگان، تجربه کاری به اندازه چند ساعت دارند. در گام بعد، آزمایشگاه یک مجموعه آزمایش مرجع را اجرا می‌کند. این آزمایش حاوی بیش از ۱۳۵۰۰ تروجان یا سایر نمونه‌های بدافزاری است که عمر آنها به دو هفته می‌رسد. به همین دلیل این محصولات باید بتوانند به شکلی مؤثر حمله‌کنندگان دنیای واقعی را شناسایی کنند. کل رویه آزمایش به مدت دو ماه به طول انجامید و هر بسته به شکل پیوسته مورد بررسی قرار گرفت. بنابراین نتایج به دست آمده قابل اعتماد هستند. در جدول شناسایی، درصدها برای امتیازدهی به هر راهکار نرم افزاری به کار برده شده است.
BitDefender )نسخه (Ultra، Comodo، مایکروسافت، Sophos،Trend Micro ، هر دو نسخهKaspersky و Symantec در کلیه آزمایش‌های محافظتی عملکرد چشم‌گیری داشته و ۱۰۰% بدافزارها را شناسایی کردند. Check Point با کسب امتیاز ۹/۹۹، امتیاز بالا را از دست داد.
هر چند نرم افزارهای زیر در آزمایش مجموعه مرجع، عملکرد بدون خطایی داشتند اما در آزمایش‌های دنیای واقعی خطاهای اندکی از خود نشان دادند: Avast، Bitdefender (نسخه Endpoint)، F-Secure و دو نسخه McAfee.
در کل، ۱۵ مورد از ۱۸ نرم افزار ارزیابی شده در بخش محافظت، امتیاز ۶ را کسب کردند. راهکارهای ESET، Seqrite و G Data اشتباه‌هایی در شناسایی خطاها داشتند که در نتیجه امتیاز آنها ۵/۵ و ۵ بوده است.
سرعت عمل بر روی یک رایانه اداری یا یک رایانه قدرتمند
هنگامی که بحث کارایی به میان می‌آید، بیشتر رایانه‌های اداری عملکرد خارق‌العاده‌ای ندارند. به همین دلیل راهکار محافظتی نقاط انتهایی باید تا حد ممکن از کمترین منابع سیستمی استفاده کند. به منظور ارزیابی این ویژگی، همه محصولاتی که بر روی رایانه‌های قدرتمند و رایانه‌های اداری نصب شده‌اند، مجموعه‌ای از کارهای عادی همچون مشاهده وب سایت‌ها، کپی کردن فایل‌ها یا نصب نرم افزارها را انجام می‌دهند. زمان مورد نیاز برای انجام چنین کاری در نظر گرفته شده و در ادامه با مقادیر مرجع قبلی مقایسه خواهد شد.
نتایج به دست آمده برای بیشتر محصولات، مطلوب بود اما تفاوت‌هایی مشاهده می‌شد. راهکار BitDefender (نسخه EndPoint)، F-Secureو McAfee (Small Business Security)، Seqrite و دو نسخه Kaspersky و Symantec به ندرت باری را بر روی رایانه‌های تحت آزمایش ایجاد کردند و هرکدام توانستند امتیاز کامل ۶ را دریافت کنند.
Avast، Comodo، ESET، McAfee، مایکروسافت، Sophos و Trend Micro با اندکی بار قابل اندازه‌گیری، بر روی عملیات کاربران اثر گذاشته و به جای امتیاز ۶، امتیاز ۵/۵ را کسب کردند. نسخه Bitdefender Ultra، Check Point و G Dataبار بیشتری بر روی کلاینت‌های ویندوز ۱۰ ایجاد کردند و به این ترتیب امتیاز ۵ را کسب کردند.
تشخیص اشتباه، بار غیرضروری بر سیستم تحمیل می‌کند.
اگر یک راهکار محافظتی، موردی را به اشتباه به عنوان خطر شناسایی کند، ممکن است در روند جاری محصولات یا کارها وقفه شدیدی ایجاد کند. به همین دلیل ارزیابی جامعی بر روی ویژگی شناسایی دوست از دشمن هر راهکار به شکل مجزا انجام شده است. بدین منظور، ۵۰۰ وب سایت فاقد بدافزار، بازدید و ۴/۱ میلیون فایل فاقد آلودگی و همچنین تعداد بالایی از برنامه‌های محبوب نیز نصب شده‌اند. خروجی مطلوب این آزمایش، عدم مشاهده حتی یک علامت هشدار است.
تنها Check Point، هر دو نسخه Kaspersky ، Symantec و Trend Micro بدون یک علامت هشدار این مرحله را گذراندند. محصولات Avast، ESET، McAfee (Endpoint Security)، مایکروسافت و Sophosتنها یک هشدار اشتباه نشان دادند. در نتیجه آزمایشگاه، امتیاز ۶ را به ۱۱ مورد از این ۱۸ نرم افزار اختصاص داد. سایر برنامه‌ها چندین فایل را به اشتباه تشخیص دادند و بدین ترتیب امتیاز ۵/۵ و ۵ را کسب کردند.
۱۲ محصول برتر در رتبه‌بندی، خودشان را به خوبی معرفی می‌کنند.
دستیابی به رتبه‌های بالای این آزمون‌ها کار ساده‌ای نیست. امتیازی که برای رسیدن به این سطح نیاز است ۵/۱۷ تا ۱۸ است. ۱۲ نرم افزار از میان ۱۸ نرم افزار تحت آزمایش توانستند این مانع بزرگ را رد کنند که رقم بالایی است. این تعداد بالا حاکی از این است که بازار، راهکارهای محافظتی خوبی را برای کاربران سازمانی ارایه می‌دهد. اغلب آنها در کنار مصرف پایین منابع سیستمی، سطح بالایی از محافظت را ارایه داده و عملاً هشدار اشتباهی از خود نشان نمی‌دهند. این قابلیت‌ها معیارهای خوبی برای یک سیستم محافظتی جامع‌ هستند.

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.