צ'יף לשירותכם, בנס ציונה מאז 1986

 
 


פרופיל חברה
מכתבים למערכת
יעוץ ופרויקטים
שחזור מידע
שת"פ
אתר הבית
טלפון 08-9400070
 

"Sapientia in admiratione incipit"

 (חוכמה מתחילה בפליאה)

Socrates

 
       
 

גרסת BOS העדכנית הנה BOS v2.3


▪ לקוחות בהסכם שירות הזכאים לעדכון הקישו כאן לקבלת העדכון.
▪ לאלו שעדיין אינם לקוחות, לבקשת גרסת הדגמה הקישו כאן.
▪ למצגת BOS הקישו: BOS 2009H.pps
▪ גרסת Beta עדכנית 2.3.1.31 לקבלת גרסת Beta
לרישום ראשוני למעוניינים לבחון את הגרסה העתידית של BOS

 

 
       
 

 שער ערך ה-GB

      השוואת כדאיות רכישת
      דיסק קשיח מסוג  SATA
      לפי מחיר לכל 1GB

0.41 ₪

500GB

0.27

1TB

0.19

2TB

0.16

3TB

0.18

4TB

0.19

5TB

0.20

6TB

מחירי SSD ל 1GB

2.99

60GB

1.92

120GB

1.85

240GB

1.82

512GB

מקרא

מחיר עלה

מחיר ירד

ללא שינוי

X.XX ₪

היקר מכולם

X.XX ₪

הזול מכולם

   


מחיר ה-GB
הזול ביותר לתקופה























המוות השקט

 

בשנת 2011 אושר בכנסת תיקון מספר 32 לחוק הגנת הצרכן. הוא עוסק בזיכוי לקוח בגין ביטול עסקה ומחייב הדפסת שוברי זיכוי בצורה בלתי מחיקה.
עוד לפני כן, ב-ינואר 2007, כבר נכנס לתוקף שינוי בהוראות ניהול ספרים שבא להתמודד עם תופעת החשבוניות המודפסות על נייר כימי/תרמי, אשר נמחקות לאחר זמן מה. אותו תיקון קובע כי רישום בחשבונית ייעשה באופן שיישאר קריא וברור למשך 7 שנים לפחות.
מאז, לא שהפסקנו לקבל חשבוניות שקרני השמש גורמות לסימנים בהן להחוויר, אבל לפחות כולם יודעים שזה לא בסדר.
מה שמעטים יודעים הוא שלא רק תווים שהודפסו בנייר "מתנדפים". דבר דומה קורה לנתונים האגורים במצעי המידע מסוג SSD. כונן SSD המאוחסן ללא חיבור לחשמל, יכול להתחיל ולאבד את המידע שלו אחרי שבוע בלבד.
 

מצבות ל-SSD שמתו
 

המועצה המשותפת להנדסת התקנים אלקטרונים משותפים (JEDEC) היא זו הקובעת את התקנים לתעשיית המיקרואלקטרוניקה, כולל תקני ה-SSD. אחד התקנים מדרג את סיבולת המצעים, ואחד הגורמים לדירוג הוא משך הזמן שמצע SSD צריך להיות מסוגל לשמור על המידע בניתוק ממקור כוח, בהתאם לסוג היישום.
לכונני SSD עבור יישומי לקוח (client applications), התקופה בתקן היא שנה אחת, בעוד כונני SSD שנועדו ליישומים ארגוניים (enterprise applications) חייבים לשמר את המידע במשך 3 חודשים לפחות.
תקופות אלה של שימור המידע משתנות מאוד בהתאם לטמפרטורת הסביבה בה מאוחסנים הכוננים. כל עלייה ב-5 מעלות צלזיוס בסביבת אחסון הכונן המנותק, מוריד במחצית את תקופת שימור המידע. למשל, כונן המסוגל לשמר מידע במשך שנתיים ללא חיבור לחשמל בסביבה של 25 מעלות, ישמור ביעילות את המידע למשך שנה בלבד כאשר מעלים את הטמפרטורה ל-30 מעלות.
כעת, שימו לב לתקני JEDEC אצל כוננים שנועדו לשימוש ארגוני: במקרה זהה של שינוי טמפרטורה, חיי המידע צונחים מ-20 ל-10 שבועות בלבד!
באופן כללי, JEDEC קובעים תקן של כחודש של שרידות המידע בכונני SSD class3 המאוחסנים ללא חיבור למקור כוח
 

JEDEC - SSD Endurance classes and requirements
מתוך מצגת של Alvin Cox

UBER*Funcional Failure
 Rqmt
Retention use
(Power off)
Active use
(Power on)
WorkloadApplication
 class
<10-15<3%30oC - 1 year40oC
8 h/day
ClientClient
<10-16<3%40oC - 3 months55oC
24 h/day
EnterpriseEnterprise

*- UBER) Unrecoverable Bit Error Ratio) שיעור ההתרחשות של שגיאות מידע, שווה למספר שגיאות מידע לביטים שנקראו:

number of data errors =  UBER

              number of bits read


לכונני SSD יש חיי מדף, והם זקוקים למקור כוח קונסיסטנטי על מנת שלא לאבד מידע לאורך זמן. גורמים שמשפיעים על תקופת שימור המידע ללא חיבור למקור כוח, הם: הבלאי שהכונן כבר סבל, טמפרטורת סביבת האחסון, והחומרים מהם עשויים שבבי הזיכרון בכונן.
בחינת כונני SSD ממספר יצרנים מצביע שהדירוג לשימור המידע בכוננים ארגוניים מתאימים לצפי של JEDEC. הן Intel, והן Seagate ו-Samsung מציינים תקופה נומינאלית של 3 חודשי שימור המידע ללא חיבור למקור כוח.

כיום, נהוג לאחסן מצעי מידע לצרכים משפטיים. תקופת האחסון לעיתים משתווה אף לאורך ההליך עצמו: חודשים רבים... שנים... ככל שהשימוש בכונני SSD הולך ונהיה נפוץ יותר, כך גדל מספר הכוננים מסוג זה לשימוש כראיות בבתי משפט. כל עוד מרבית הכוננים באחסון היו מכאניים (דיסקים קשיחים), היה סיכוי קטן לבלאי נתונים שקט, כל עוד תנאי סביבת האחסון נשמרו בטווח הגיוני. כפי שנכתב לעיל, גובר החשש לאובדן נתונים במהלך האחסון.
כאשר מקבלים מערכת מחשוב לשמירה עבור הליך משפטי, ניתן לשמר את הכונן אך חשוב יותר הוא לשמר את המידע שעליו. במיוחד כאשר צפויה תקופת אחסון ארוכה, מומלץ לבצע העתק פורנזי של הכונן על גבי דיסק קשיח פיזי. חשוב להסביר זאת לבתי המשפט, אשר לרוב אינם מודעים למגבלות הטכנולוגיה.
 

 
      
 

Rombertik


- איך אומרים "ייחודי" בשפה המלאית?
- "רומברטיק".
זן חדש של תוכנה זדונית זכה בשם הזה על שום התחבולות יוצאות הדופן בזכותן הוא חומק מגילוי וניתוח. תחבולות ההופכות את המחשב הנגוע, לבלתי שמיש.
ברגע שקוד הרומברטיק מזהה כלי ניתוח הגנתי, הוא פוצח בניסיונות למחוק את ה-MBR) Master Boot Record) ותיקיית הבית (Home Directory) של המכונה. כאשר זה מצליח לו, המחשב פשוט חוזר ומתחיל את עצמו מחדש שוב ושוב.
ה-MBR הוא הסקטור הראשון של הדיסק הקשיח שמערכת בודקת לפני העלאת מערכת ההפעלה. אם ה-MBR חסר, פירושו שנדרשת התקנה מחדש של מערכת ההפעלה - מה שאומר אובדן כל המידע שהיה קיים ומנוהל על ידי מערכת ההפעלה הקיימת.

ובכן, זו טכניקת ההגנה שלו. אבל למה הקוד הזה נועד?
רומברטיק היא רוגלה (תוכנת ריגול) שתקלוט כל פעולה מקוונת שהמשתמש מבצע, על מנת להשיג את המידע החסוי שלו ואישורי הכניסה שלו למערכות מקוונות.

איך נדבקים?
המשתמשים מתקינים בצורה בלתי מודעת את הרוגלה עם פתיחת קבצים מצורפים למיילים מזויפים או מתחזים (phishing). כאשר רומברטיק נכנס במערכת, מריץ תחילה בדיקות כדי לוודא שהוא לא נמצא בסביבה מלאכותית מבודדת (המכונה sandbox). כאשר הוא מוודא שאכן נמצא במערכת פעילה, הקוד מפענח את עצמו ומתקין את עצמו במחשב. במצב זה, הוא כבר יכול להכפיל את עצמו. העותק מיד משוכתב באופן אוטומטי ומוחלף בליבה עם הפונקציונאליות לריגול.

לא פרייר
ליתר ביטחון, לפני ש-רומברטיק פותח במבצע הריגול אחר המשתמשים, הוא מריץ בדיקה סופית כדי להבטיח שגם בזיכרון הוא לא יעבור ניתוחי אבטחה. במקרה ונתקל בסימן או ניסיון זיהוי כלשהו, הוא פשוט משמיד את ה-MBR של המחשב הפגיע. זה מוביל למחזור אינסופי של אתחולים מחדש.

במקרים בהם רומברטיק מוצא את עצמו "תחת זכוכית מגדלת" של מומחי אבטחה או יצרן רוגלות מתחרה,  הוא ישמיד את עצמו, וייקח עמו את תוכן הדיסק הקשיח של המחשב הקורבן.
בשנים האחרונות צצו מספר תוכנות זדוניות המתוכננות להשמיד את עצמן. כך היה עם Wiper שתקפה את הבנקים

משימה בלתי אפשרית

בדרום קוריאה, מספר תחנות הטלביזיה, את המחשבים האיראניים ב-2012 ואת אולפני סוני ב-2013. גם מרכז החלל הגרמני נפגע לפני שנה בניסיון ריגול שרבים ייחסו לסין.
חוקרי אבטחה ב-Cisco בדקו את רומברטיק בטכניקות של הנדסה הפוכה, וכך הם גילו שהקוד שלו מכיל כמויות אדירות של "זבל". כלומר, קוד סרק (75 תמונות ו-8,000 פונקציות שלא נועדו לשימוש) אשר מעצם נוכחותו מחייב את מערכות האבטחה לבדוק ולנתח. גרעין התוכנה החיוני, קטן (28KB בלבד). אך ביחד עם מטען הזבל הוא מגיע ל- 1,264KB

ממזר לא קטן, מציף את היומן.
רומברטין שומר על עצמו בסביבה מבודדת על ידי כתיבה רנדומאלית לזיכרון 960 מיליון פעמים. המאמץ נועד להציף את כלי הניתוח לאיתור קוד זדוני השומרים לוגים של פעילות מערכת. כאשר כלי ניתוח מנסה לתעד את כל 960 מיליון הכתיבות, הלוג יגדל ליותר מ-100GB. ואפילו אם סביבת האבטחה הייתה מסוגלת לטפל בלוג גדול כל כך, היה לוקח לה מעל 25 דקות רק לכתוב את המידע לדיסק קשיח טיפוסי.

ומה לעשות?
1. לעמוד בפני פיתוי ולא לפתוח מיילים חשודים
2. לשמור את תוכנות האנטי-וירוס במצב מעודכן
3. היות ורומברטיק מסוגל להתפשט באמצעות מצעים נתיקים, חשוב לסרוק כל התקן חדש שאנו מחברים, לפני הפעלת דפדפן הקבצים של המחשב.
4. לגבות לאתר מרוחק
5. לגבות עם BOS תוך הגדרה של שמירת גרסאות
 

 
    
 

 

קישורים  מעניינים


■ פרוייקט DoomsDay - על שימור מידע דיגיטאלי

סרט להשמדה עצמית

בדיקת סוללות "אצבע" ללא ציוד עזר

אפילו למשטרה אין חסינות מפני כשל דיסקים
 

 
    
 

בלוקים, קבצים ואובייקטים


תודה לטרבור פוט הקנדי שלקח השבוע את הזמן והקדיש כמה שורות להבהיר בפשטות מה-הוא-מה בשיטות אחסון המידע, שלושה מונחים בפי כל שספק מובנים עד הסוף, לפחות למי שאבחון הוא לא התמחותו העיקרית: "אחסון בלוקים", "אחסון קבצים" ו-"אחסון אובייקטים".
שיטת האחסון חשובה לשרידות המידע, ומשמעותית בשני תחומי עיסוק של צ'יף: גיבוי & התאוששות, ושחזור נתונים.

באחסון בלוקים קיים מספר קבוע של בלוקים של מידע בגודל קבוע. ה"בלוק" יכול להיות דיסק שלם או מערך שלם (raw block), אך לא חייב להיות בגודל דיסק או מערך שלם.
הדרך המסורתית ליצור סבילות באחסון בלוקים היא לבנות מערך RAID באחת משתי אפשרויות:
א') לשמור עותק בדיסק אחר של כל בלוק השמור בדיסק (RAID 1 )
ב') לחשב נוסחה (parity) על פני מספר דיסקים ולאחסן את ערך(כי) הנוסחה בדפוס פיזור (striping) הנועד לאפשר כשל של דיסק אחד (ב-RAID 5) או שניים (ב-6 RAID).
למי שמעוניין לפזר בלוקים לאחסון לרוחב מספר התקנים (Nodes - צמתים בהן מערכת או התקן מתחברים לרשת תקשורת), מומלץ להגן על הבלוקים לפחות בשכפול (mirror)  של כל התקן.
למעשה, רוב העבודה ברמת הבלוקים קשורה לשכפול - התקני בלוק משוכפלים במירור בלוק אחר בלוק. על מנת לשכפל התקן בלוקים מהתקן אחד למשנהו, חייב שתהיה קיבולת מספקת על גבי התקן היעד לקליטת המירור. טכניקות כגון דה-דופליקציה מסוגלות לשנות קביעה זו, אך כפי שידוע לכם אלו ממאנים להמליץ על מוצרים המשתמשים בטכנולוגיות אלו, המסבכות ולעיתים אף מכשילות את תהליכי שחזור הנתונים בעת הצורך.
אחסון הבלוקים לא מתייחס לקבצים, הוא רק קורא וכותב בלוקים של מידע בגודל המדויק אליו הוא מקונפג  - גם אם המידע עצמו קטן מבלוק אחד, או שהוא גדול עד כדי שתופס מיליוני בלוקים. כמובן שזה הופך את הרפלקציה לפשוטה ביותר.
כאשר בלוק משתנה, השינוי יתקיים גם בבן זוגו בהתקן השני. כל בלוק הוא קטן ולמנהל לא מעניין מה יש בו, מפני שהוא רק משכפל מעין תיבות מאוחסנות בהאנגר, ושמישהו אחר ידאג למה שיש בהן.

כפי שתיבות בהאנגר או הכלים הנחוצים לפתיחתן לא מעניינות את אף אחד, גם הבלוקים והאפליקציות לא מעניינים את המשתמשים. מעניינות אותם יחידות המידע שהם יצרו: ספריות וקבצים, וכמובן שבמיוחד תוכן הקבצים.
מערכות קבצים הן שיטות אחסון  מידע פשוטות יותר להבנה ולזיכרון. המשתמש מייחס שמות לגושי מידע, והשמות הם בסך הכול מפתוח שקל לזכור.
מערכות קבצים חשובות למערכות הפעלה, מפני שהן מכילות מיליוני קבצים. מערכות הפעלה מנהלות את מערכות הקבצים משלהן: הן מקבלות אחסון גולמי בבלוקים ומייצרות מערכת קבצים הירארכית, זמינה לצריכה על ידי מערכת ההפעלה עצמה, על ידי אפליקציות, וגם מחשבים אחרים ברשת.
אחסון הקבצים מיוצר מעל האחסון בבלוקים, באמצעות מערכת הפעלה. בנוסף לקבצים רגילים, אחסון הקבצים יכול לאחסן דיסקים וירטואליים (VHDs) . הדיסקים הקשיחים הוירטואליים הם לא אחרת מאשר קבצים גדולים הנגישים למחשב כצורה של אחסון בלוקים וירטואליים.
מערכת ההפעלה יכולה לראות את הדיסקים הוירטואליים באמצעות  hypervisor
מקומי או רשתי, או ששרת ברשת יכול לקרוא אותם כמו שקוראים אחסון בבלוקים.
מתחת ל"מעטפת" הדיסק הווירטואלי בדרך כלל תתקיים מערכת קבצים או מערך אחסון אובייקטים.

יצירת מערכת קבצים מבוזרת צריכה כיום להתמודד עם מספר בעיות, כמו למשל הגודל  הניכר של קבצים רבים (קובצי וידיאו, למשל). מערכות הקבצים הן מורכבות, לעיתים יש להן הרשאות אבטחה ו/או מכילות את קונצפט הנעילה (locking) המונע את השימוש בקובץ מסוים בזמן שתוכנה אחרת משתמשת בו.
על מנת ליצור מערכת שכפול מבוסס קבצים יש להריץ את שירות הרפלקציה עם רמה מספקת של זכויות כדי להתעלם מכל נעילה ולהיות מסוגלים לזהות שינויים בחלקי קבצים יותר מאשר בקבצים שלמים. פרוש הדבר מודעות מסוימת לאחסון בבלוקים הקיים מתחת. כתוצאה מכך, כל שכפול של מערכת קבצים שנועדה לשכפול של קבצים גדולים במהלך השימוש (בדרך כלל דיסקים וירטואליים) היא בסופו של דבר הופך חלקית לשכפול מערכת קבצים וחלקית לשכפול אחסון בבלוקים.
 

לראות אובייקטים הוא דבר לגמרי שונה: במקום לאחסן בלוקים, מאחסנים אובייקטים. אם לבלוק היה גודל קבוע וקיים מספר קבוע שלהם על גבי כונן, הרי שלאובייקטים יכול להיות כל גודל והמספר שלהם שקיים בכונן נקבע על ידי קיבולת הכונן ותִּפְרוסֶת האובייקטים בו. על פי הגדרה זו, אובייקטים נשמעים די דומים לקבצים. ההבדל הוא שלמערכות קבצים יש מבנה הירארכי, הרשאות וכו'. ואילו לרוב מערכות האובייקטים , אין את זה.

אחסון קבצים נגד אחסון אובייקטים

לאובייקטים יש מספר מאפיינים בסיסי: קוד זיהוי גלובאלי ייחודי (GUID)גודל ומיקום פיזי של הקובץ בכונן.
אובייקטים המאוחסנים במערכת קבצים יכולים להיות כל דבר, החל מקובץ טקסט קטנטן ועד לדיסק וירטואלי שלם. תפיסה זו משנה את הדרך בה מתנהג האחסון של אובייקטים כאשר מדובר במערכי אחסון מבוזרים.

במערך אחסון מבוסס בלוקים, משכפלים את כל מערכת אחסון הבלוקים כפריט אחד. אך למערכת אחסון אובייקטים רק אכפת האובייקט עצמו: אם הוא משתנה, משכפלים אובייקט חדש. וזה כמובן נחמד אם חייבים לאחסן מאות מיליוני קבצים - כמו בשרתי גוגל או פייסבוק. כאשר מנסים להשתמש אחסון בבלוקים בעבור קבצים גדולים אשר הם בשימוש מתמשך - כמו דיסקים וירטואליים - הרי שמתחילים להתמודד עם אותן בעיות כמו במערכות קבצים: האם לשכפל את האובייקט השלם בכל פעם שהוא משתנה
מערכות אחסון אובייקטים מתמודדות עם הבעיה במספר צורות שונות. הן יכולות להיות מתוכננות מלכתחילה לשכפול או לאחסון דיסקים וירטואליים, או שהן יכולות לשמש כמתווך. במקרה הראשון, הן נמצאות על הסולם שבין אחסון בלוקים לאחסון אובייקטים. או שהן מאחסנות אובייקטים בעלות מודעות לבלוקים, או שהן מקצצות אובייקטים גדולים.
מערכות אחסון אובייקטים בעלות מודעות לבלוקים מתייחסות לאובייקטים גדולים כאל אובייקט אחד, אך כל דבר מעבר לגודל מסוים לא יעבור שכפול כאובייקט בודד, אלא בהתאם לאיזה מן הבלוקים שמתחתיו השתנה/השתנו - מפני שהדיסקים המחזיקים באחסון אובייקטים, הם עדיין בלוקים.
אחסון אובייקטים מהסוג ה"מקצץ", הופך אובייקטים גדולים לאוסף של אובייקטים קטנים, ושומר אינדקס של איזה אובייקטים קטנים הולכים ביחד על מנת לבנות מחדש את האובייקט הגדול. כתוצאה מכך, אחסון האובייקטים ימשיך לשכפל בחוסר יעילות את כל האובייקט כולו, בכל פעם שחל שינוי.
 

 
      
 

על יתרונות גומז פיר

 
       
 

ISACA


האיגוד הבינלאומי לביקורת ואבטחת מערכות מידע, ISACA, פרסם  הנחיות חדשות בהקשר לתהליך חקירות המחשוב בארגונים שנפרצו או הותקפו באמצעות תוכנה זדונית.
המפתח לאבחן את גורם המתקפה ולהעריך את היקף הנזק, הוא המידע שנרשם בעקבות אירוע שכזה במערכות המידע והתקשורת. להלן המלצות שיתרמו לכל ארגון להיות מוכן לניהול נכון של אירוע תקיפה:

● "בצע גיבויי מערכת סדירים, ושמור את הגיבויים הקודמים למשך תקופה.
● אפשר ביקורת על תחנות העבודה, השרתים והתקני רשת
● העבר את רשומות הביקורת לאבטחת שרתים ריכוזיים
● קנפג יישומים קריטיים לביצוע ביקורת וכלול את תיעוד כל ניסיונות האימות
● שמור על מסד נתונים של קובצי Hash עבור הקבצים של מערכות ההפעלה והיישומים הנפוצים, והשתמש בתוכנה לבדיקת שלמות התוכנה במקרה של נכסים חשובים במיוחד.
● שמור את קונפיגורציות הרשת והמערכות
●  קבע מדיניות שמירת נתונים התומכות בסקירות ההיסטוריות של פעילות המערכת והרשת, מתאימות לדרישות שימור המידע הקשורות לליטיגציה פתוחה וחקירות, והשמד מידע שכבר לא נחוץ.

בארגון בו התבצעה עבודה מוקדמת זו, הטיפול בפריצה קל יותר בעת קיומה, ולצוות הפורנזי  יש מידע זמין כדי להתחיל בעבודת הניתוח.

איסוף המידע מתחיל עם התפיסה, ההדמיה או האיסוף של ראיות דיגיטליות ללכידת כל תנועה חשודה בתקשורת או ביומני הרשת, לאחר הפריצה. בעיקרון, כל חברה מניחה שיש לה את הזכות לעקוב אחר הרשתות הפנימיות ולחקור את הציוד שלה כל עוד הם מכבדים את פרטיות העובדים. את זכויות העובדים לפרטיות יש לתעד עם נהלי המדיניות ולידע את העובדים.

לאחר איסוף הראיות, מתחיל תהליך ניתוח על ידי מומחים פורנזיים המשתמשים בכלים יעודים - מהמורכבים עד הפשוטים ביותר- לגילוי חומר שנמחק או הוסתר.
בהתאם למקרה, המומחה מתמקד בסוגים שונים של מידע: יומני צ'אט, מיילים, תוכנת פריצה, מסמכים, היסטוריית גלישה, וכו'.
לאחר שמרכיבים מחדש את המידע שנאסף, משחזרים את האירועים או הפעילויות שהיו, או מנסים לזהות אנשים, מיקומים, שייכות של קבצים, וזמני התרחשות. את הממצאים ניתן למסור לרשויות החוק או לרשויות אזרחיות כדי לאשר או להפריך אליבי או הצהרות, או כדי להוכיח כוונה.

לעזרה בתחומים שצוינו כאן: גיבוי, מדיניות, חקירה, ניתוח ותמיכה משפטית, צרו קשר
 

 
      
 

אתם כותבים


● "שלום, בגיליון האחרון כתבתם על "גיוון הוא המפתח"; כיום ניתן גם ליצור העתקים של מונומנטים חשובים כמעט ללא עלות.

ניתן להוריד תוכנה מ- http://memento.autodesk.com/about
ולשלוח דרך התוכנה רצף של צילומים של הפסל מכיוונים שונים ולקבל מודל ממוחשב של הפסל...
ישנן עוד תוכנות דומות ליצירת מודלים ממוחשבים של העולם הפיזי שלנו (סריקת לייזר => ענן נקודות) אך רובן לא חינמיות...
מיקרוסופט עומדים לכלול במערכת ההפעלה הקרובה

Windows 10 תמיכה בשילוב המציאות עם מציאות

הפסל שצילמתי הוא לא משוד עתיקות, הוא פסל שאבי עשה לפני למעלה מ-50 שנה ושהתחיל להתפורר לי

מדומה"
יזהר עזתי


אמת או קשקוש?
לצוות המגזין שלום רב. לאור כתבתכם אודות סקטורים פגומים,
1- האם תוכנה זאת: www.dposoft.net/hdd.html באמת מתקנת סקטורים פגומים?
2- האם אפשר עדין לעבוד עם דיסק שבו הסקטורים הפגומים תוקנו/נמחקו
או שהפתרון היחיד הוא החלפת הדיסק?
שבוע נהדר
יאיר

יאיר, שלום.
1- התשובה נמצאת באמצע – לא לגמרי אמת וגם לא לגרמי קשקוש.
הבעיה שתוכנה מסוג זה יכולה לפתור היא בעיה שולית ונדירה שברוב רובם של המקרים כבר נפתרת באופן אוטומטי על ידי מערכת ההפעלה הפנימית של הדיסק.
במידה וסקטור מסוים לא טופל על ידי המערכת, אז התוכנה מפעילה את המערכת שוב כדי לטפל בו.
הסיכוי שתיתקל בבעיה אמיתית שיכולה להיפתר על ידי תוכנה כזו היום הוא אפסי.
הסיכוי הגדול הוא שהתוכנה אף תחמיר את הנזק בדיסק כתוצאה מניסיונות תיקון של תקלה פיזית באמצעות תוכנה.
2- כדי לענות על השאלה יש להגדיר מהם סקטורים פגומים.
ישנם סקטורים פגומים המאותרים בתהליך הייצור ומסומנים בדיסק כאזורים סגורים לכתיבה. ישנם סקטורים שארעה בהם שגיאת קריאה תוך כדי עבודת הדיסק, אך ניתן היה לקרא את החומר באופן תקין והם מסומנים כחשודים.
ישנם סקטורים שהוכחו כפגומים ומערכת ההפעלה הפנימית של הדיסק סימנה אותם כפגומים והקצתה סקטורים אחרים במקומם.
כל הפעולות הללו מתרחשות ברקע כל העת, במהלך עבודתו התקינה של הדיסק, באופן שמספר הסקטורים הזמין לעבודה נשאר תמיד קבוע.
כאשר המשתמש מקבל הודעה כי נמצא סקטור פגום, סביר להניח שרמת התקלות היא כזו שהבעיות כבר אינן ניתנות לטיפול על ידי מערכת הדיסק, והדיסק נמצא בהתדרדרות לקראת סוף חייו.
בברכה,
אלדד.
 

 
      
 


על הראיות בבתי משפט


בשבוע שעבר חלה התקדמות בפרשת עו"ד רונאל פישר עם הצלחה בתהליך פיצוח קוד של אפליקצית הצפנה בטלפון החכם של הנאשם. בפרשות רבות המגיעות בימינו לתקשורת, משחקים תפקיד חשוב אמצעי אגירה והעברת מידע אלקטרוניים.
אך גם בארצות המתקדמות ביותר, מערכת המשפט עדיין מתקשה להדביק את הפער עם השימוש הנאות בראיות דיגיטליות.
"ראיות דיגיטליות" הן במובן רחב, מידע שנמצא במגוון התקנים אלקטרונים, והוא קביל בבית משפט בשל ערכו הראיתי. כלומר, שווה ערך דיגיטלי לטביעת אצבע* (שגם היא "דיגיטלית" באופן מילולי), או לסכין מגואלת בדם.
אבל איכות הראיות הדיגיטאליות המוגשות בבתי משפט לעיתים קרובות  לא מתקרבת אפילו לסטנדרטים המצופים משיטות פורנזיות מסורתיות - בפרט בהתחייבות לכך שהראיה היא מה שהיא מתיימרת להיות.
בעולם המשפט מתנהל ויכוח מתמשך על השימוש והאמינות של ראיות DNA, למשל. בשנים האחרונות קיים ויכוח מאוד דומה לגבי מקרים בהם נעשה השימוש  בראיות דיגיטאליות. התכונות המיוחדות והמורכבות הטכנית של הראיות הדיגיטליות הופכות אותן  למאתגרות אף יותר, כאשר בתי דין מתקשים להבין את המהות וערך האמיתיים של ראיות אלה.
לרוב, בפרק הראשון של כל חוות דעת, אנו מנסים להסביר את הטכנולוגיה ואת התפקיד שלה בהקשר המשפטי, הרבה לפני פריסת הממצאים ופירושם.

ראיות דיגיטאליות עלולות להיות שנויות במחלוקת בשל מספר סיבות. ראשית, הראיות יכולות להיות משכנעות אך מטעות במבט ראשון. ולנאשם יכולים להיות משאבים כספיים מוגבלים להפרכת הראיות. יתכן והסנגורים יכשלו בהבנת הראיות. הצעות לעסקת טיעון יכולות גם להפחית עונשים. קיימות גם חקירות שלא יגיעו למשפט בשל מורכבות או חוסר שלמות הראיות.
למרבה הדאגה, קיימים נאשמים שיודו באשמה על בסיס של מה שנראה כראיות מכריעות, ללא ההפרכה של "שמועות דיגיטליות" על ידי הגנה חזקה. במקרים אלה, יכול להיות שהסנגור - שתפקידו לנתח את הראיות - פשוט לא מבין את הנושא. זו הסיבה לכך שנדרשים יועצים חיצוניים לזיהוי פלילי דיגיטלי.
עם זאת, העלות הגבוהה של הקמת מערך הגנה באמצעות מומחים פורנזיים נמצאת לעיתים קרובות מעבר להישג ידם של רבים.
גורמים נוספים מסוגלים להשפיע על קבילות הראיות, כולל כשל התובעים לדווח על
מידע מזכה; ראיות שהוצאו מהקשרן או שהושגו שלא כהלכה; כישלון בזיהוי ראיות רלוונטיות; שגיאות בעיבוד מערכת ויישומים וכן הלאה.
חוקרים הניגשים למשימות חשובות אך משמימות אלה, הם לא אחת חסרי משאבים, מדי עמוסים במקרים מורכבים נוספים, עם מערכי נתונים כל פעם יותר גדולים ומורכבים.
בעיה נוספת היא המחסור בכלי עבודה ותהליכים אמינים לזיהוי פלילי העונים הן על הצרכים של החוקרים והן על הציפיות של בתי המשפט.
עדויות מומחים עם הצגת ראיות דיגיטליות וניתוחים פורנזיים לא תמיד מובנות על ידי בעלי תפקידים חסרי ניסיון, והמצב מחמיר כאשר ניהול התיקים לא תקין.
 

סר ארתור קונן דויל שם בפי הבלש הבדיוני שרלוק הולמס, את המשפט:
"אין דבר יותר מטעה מעובדה ברורה." הקביעה חלה גם על זיהוי פלילי דיגיטלי, בו נתקלים -לעתים קרובות מדי- בתופעות של הטית חוקר, ושל עצלות בחיפוש אחר האמת.


המחשוב החקירתי נמצא בחיתוליו, במובן מסוים הוא עדיין יותר מעין אומנות, מאשר מדע. אין כיום עדיין כלים טובים בשפע וגם רכישה של תוכנות פורנזיות טובה - כולל הדרכה לשימוש בה - היא לא תחליף לחקר, פיתוח וניסיון מצטבר.
איומי הסייבר לממשלות, עסקים ואנשים פרטיים מדגישים את הפגיעות מפני מתקפות זדוניות לרשתות ולנכסים הדיגיטאליים. מניעת הנזק והפחתת האיום הן פעילויות אקטואליות, אך אין ספק שהדבר היעיל ביותר הוא הבאת הפושעים לדין והוכחת חפותם של מי שהואשם על לא עוול.

*אגב, טביעות אצבע. לפני מספר חודשים הוכיחה קבוצת האקרים גרמנית שניתן ליצור עותק של טביעות אצבע דרך האינטרנט. חברי ה"Chaos Computer Club" יצרו עותק טביעות האצבע של שרת ההגנה של גרמניה Ursula von der Leyen מתוך ניתוח תמונות דיגיטאליות שהופיעו בחדשות. השיטה מבוססת על הדפסת התמונה של כרית האצבע על גבי נְיָר שָׁקוּף, העתקתה ללוח פלסטי, כיסוי בגרפיט ויצירת דגם על ידי ציפוי הפלסטיק בדבק עץ. לא קל, אך מרשים.
 

u
    
  

סרטון פרסומת עם מסר


 
     
 

למרות שכל המידע במגזין זה מובא תוך רצון טוב, אין חברת צ'יף אחראית על שגיאות בגין אי הבנה או הַשְׁמָטָה, או בגין השימוש העסקי או האישי שיעשה בו. חברת צ'יף אינה אחראית לדבריהם של כותבים-אורחים במגזין. ין. תנאי השימוש

 

 
 

נשמח לקבל הערות והארות, המלצות ובקשות או קישורים לאתרים מעניינים לדואל: magazine@chief.co.il

 
     
   
 

http://www.bos.co.il

 
 

מגזין זה נדחס אלקטרונית למען חסכון באחסון ותעבורת מידע מתוך שימת לב לאיכות הסביבה וחסכון באנרגיה.

 
 

כל הזכויות שמורות © צ'יף יישומים ישראל בע"מ 1986-2015