מאמרים 2003

לרשימה ללא תקצירים

למאמרים משנת 2001

למאמרים משנת 2002

למאמרים משנת 2004

 

שימוש במערכות רזרביות כאמצעי להמשכיות עסקית

"האסטרטגיה של המשכיות לעיתים קרובות נתמכת על ידי מערכות רזרביות, מושג שהופיע בחמשת השנים האחרונות. אסטרטגיה זו, אשר היא מוקד מאמר זה, משתמשת במיקרו-מחשבים ברמת ביצוע גבוהה, מחשבי כף יד, ועוד מחשבים קטנים הנמצאים מחוץ לאתר בבתים הפרטיים, במשרדי סניפים, ועוד מקומות נגישים לעובדים. המערכת הרזרבית מספקת תפקוד מידי אך מוגבל, כך שהפעולות יכולות להמשך לאחר אסון, בזמן ההמתנה לשחזור או התאוששות המלאים".

           למאמר המלא

גיליון 1

2 ינואר 2003

לא להיתפס עם הדיסק למטה

מתוך טורו של קירק סטירס

 

"...אתה לא לבד. אפילו למשתמשים המצפוניים ביותר יש בד"כ מספר קבצים לא מגובים על הדיסק הקשיח, ומידע זה תמיד בסכנה. למה? מכיוון שבמוקדם או במאוחר, כל הדיסקים הקשיחים כושלים. וכאשר הדיסק שלך יכשל, כל המידע הבלתי מגובה ילך יחד עמו.

אם ידוע לך מה לחפש, למה להקשיב, ואיך להגיב כאשר תראה או תשמע אותות, יש לך סיכוי טוב להציל את המידע מדיסק גוסס לפני שזה מאוחר מדי.

עצור, צפה והקשב

           למאמר המלא

גיליון 2

9 ינואר 2003

כמעשה כשפים

· ¸ ¹ º » ¼ ½ ¾

"עומד אני לספר לכם כיצד הצליח מנהל עסקים בכיר לחסוך שבעים וחמישה אחוזים מהזמן שבוזבז קודם לכן, בניסיונות סרק לפתרון בעיות עסקיות.

שמו ליאון שימקין, יושב ראש מועצת המנהלים של אחד מבתי ההוצאה לאור החשובים בניו יורק:  סיימון אנד שוסטר בע"מ, רוקפלר סנטר, ניו יורק."

למאמר המלא

גיליון 2

9 ינואר 2003

וירוסים יכולים להפוך

להרבה יותר גרועים

 

מתוך מאמרו של סטיבן מ. צ'רי

 

"כאשר וירוס משיג זכויות ROOT  ב Windows NT- כפי שעשה הווירוס Code Red, הנזק יכול היה להגיע הרבה יותר רחוק מאשר רק להציף את שרתי הWeb  בתעבורה. הדבר דומה לפורץ שנכנס לביתך ולא נוגע במזומן שעל השולחן".

 

           למאמר המלא

גיליון 3

16 ינואר 2003

עונש משמיים

 

יש לי שכנה שהתברכה בדור המשך בקטגוריה מחוננת. הילד, שגדל לנער פעלתני ורב ידידים, לימד את אמו כדרך ארץ -ישראל- לחסוך אלפי ש"חים. על כן, תוארו "מחונן" מודגש. מספר חודשים לאחר טכס סיום כיתה ה' פגשתי את אמו בסופר. היא ספרה לי בהתרגשות על הקמתה של יחידת מחשוב ביתית בחדרו של הצוציק. חילקתי לה מחמאות על ההשקעה הרבה בעתידו של בנה, אך היא ביטלה בגאווה את מחמאותיי. "זה שום דבר!, קנינו את המחשב בגרושים, במבצע החזרת שטחים תמורת חומרה גנובה מעזתי מקסים שמבקר מדי שבוע באזור עם משאית של "אלטע זעכן". לא רק האיכות מעולה, גם היו כבר בפנים מערכת הפעלה, ווינדווס 2000 בעברית, משחקים, והרבה תיקיות עם קובצי Excel מלאים בנתונים פיננסיים !"

לקטע המלא

גיליון 3

16 ינואר 2003

הומור יהודי מן הגולה

"אין במחשב הזה צורך באנטי וירוס.

את בעיות הוירוסים פותרים בו במרק עוף, תה עם לימון, או חוקן..."

"אחת ל- 7 ימים קופץ POP UP: הגיע הזמן לעדכן את האנטי וירוס ולהתקשר לאמא'לה."

 

קיבלנו מבני עמנו אשר בגולה מפרט טכני של מחשב שכולו יהודי.

 זה, כנראה, מה שמצחיק אותם.

לקטע המלא

גיליון 4

23 ינואר 2003

עולם ה -SCSI

מתוך הפינה של פרד

 

מה זה SCSI, מה זה Fast SCSI, מה זה Wide SCSI, ומה -לכל הרוחות- זה Fast/Wide SCSI ?

האם מגבלות אורך הכבלים של  SCSI הן ראליות ?

 

לתשובות, לחצו כאן.

גיליון 5

30 ינואר 2003

עולם ה -SCSI

 חלק ב'(המשך משבוע שעבר)

מתוך הפינה של פרד

 

êתקצוב: כמה דיסקים קשיחים יש להחליף כל שנה ?

êלמה הדיסקים ה-SCSI נראים אמינים יותר עת שהם עובדים לבד, מאשר שהם חלק מ- RAID ?

êהניתן להשתמש בדיסק Differential SCSI על בקר Single Ended ?, ומה עם דיסק LVD?

êהאם סידורי דיסקים מהירים מדיסקים בודדים?

 

תשובות בקטע הבא. לחצו כאן.

גיליון 6

6 פברואר 2003

ה- TAO של הגיבוי

-תרגום של פרפראזה, עם כמה תובנות שימושיות בדרך-

כיסוי- תדירות- הפרדה- היסטוריה- בדיקה- אבטחה- שלמות -כיסוי- תדירות

 

1. כיסוי
המתלמד שאל את המורה אילו קבצים עליו לגבות.

אמר המורה:"כפי ששומר הרועה על כל הכבשים בעדרו, וכפי ששומרת הלביאה על כל גוריה, כך עליך לגבות כל קובץ החשוב לך, לא משנה כמה קטן. כיוון שליצור מחדש אפילו את הקובץ הקטן ביותר יכול לגזול מאיתנו ימים שלמים ."

אמר המתלמד: "אשמור את כל קובצי העבודה שלי, אך לא את קובצי היישומים שלי, היות ואת אלה ניתן תמיד להתקין מחדש מתקליטורי ההפצה שלהם".

המורה אינו ענה.

למחרת, הדיסק של המתלמד כשל. שלושה ימים לאחר מכן, המתלמד עדיין עסק בהתקנה מחדש של תוכנה.
 

לפרמטרים הנוספים

גיליון 6

6 פברואר 2003

Disaster-Recovery

מערכות מידע: "המחלקה החיונית והמסתורית, המעורפלת והמדויקת ביותר בארגונם"

לחצו כאן למאמר המלא.

גיליון 7

13 פברואר 2003

הקיר הופך שקוף

נסתכל "ממעוף הציפור" על עולם הstorage- והגיבויים כיום, אפשר לראות בקלות את אפקט "הביצה והתרנגולת" בין דרישות המערכות המשרתות ישירות את הארגון לבין המערכות והטכניקות המגבות אותן.

ברוב המקרים, החברות המייצרות מערכות, מייצרות גם את פתרונות הגיבוי, או חלק מהפתרון (storage בלבד, טייפים וכו'). מתוך קיבעון מחשבתי מסוים, מתנהל מחול שדים טכנולוגי. תוצאותיו הן מערכות מסורבלות, קשות ללימוד והבנה, מתוחכמות ועדינות מדי, בזבזניות במשאבים, בעלות דרישות סף גבוהות מאוד (תשתיות), ויקרות מאוד.

כיום אף הולכת ומתגבשת מגמה כללית של שילוב כמעט אינטגראלי בין המערכות הארגונית לבין הגיבוי שלהן.

לטור השלם

גיליון 9

27 פברואר 2003

מדיניות אבטחה

 

מדיניות אבטחה מגדירה אילו פעולות אסורות ואילו פעולות מותרות במערכת.

מאחורי מדיניות אבטחה קיימות שתי פילוסופיות בסיסיות:

 

  1. פילוסופיה אוסרת כאשר כל מה שלא במפורש מוגדר כמותר במערכת, אסור.

  2. פילוסופיה מותירה כאשר כל מה שלא במפורש מוגדר כאסור במערכת, מותר.

 

בדרך כלל, ארגון המודאג יותר מנושא האבטחה יבחר באפשרות הראשונה . מדיניות מגדירה באופן מדויק אילו פעולות מותרות לביצוע במערכת. כל פעולה אשר לא מפורטת במדיניות זו תחשב כבלתי חוקית במערכת. תפיסה זו שאולה מההשקפה הצבאית, והיא נדירה במגזר האזרחי.

המשך

גיליון 10

6 מרץ 2003

ללמוד ולהשכיל : Point in Time

חלק 2 - המשך משבוע שעבר

 

הזהרה : copy (העתקה) ו-backup (גיבוי) אינן מילים נרדפות.

 השורות הבאות מתייחסות להעתקה בלבד.

 העתקה בתדירות , בעיתוי, למקום ולמדיה המתאימים, מהווים גיבוי.

 

Point - in - Time  הוא סוג של פתרונות העתקה לצורך גיבוי המאפשרים להעתיק קבצים או ספריות בצורה מהירה, בתוך תת-מערכת דיסקים אחת ספציפית. באופן כללי קיימים שני סוגים של העתקים תחת קטגוריה הזו: "snapshot" ו- "clone", עם מספר גיוונים. כל אחת מהן משרתת מטרה מסוימת. בשבוע שעבר התייחסנו ל- Snapshot copies . הפעם נדבר על Clone copies

 

שלא כמו ה-Snapshot copies, ה-Clone copies הינן העתקים מלאים של הקובץ או ספריה המתבצע על ידי תת-מערכת הדיסקים הקשיחים. עת שנדרש עותק של מידע, תת המערכת מעתיקה באופן פיזי מאזור אחד לשני בתוך אותה תת מערכת דיסקים.

התוצאה הסופית היא שני העתקים נפרדים של המידע (התופסים מקום כפול על גבי המדיה). הזמן שלוקח לבצע סוג זה של עותקים קשור באופן ישיר לכמות המידע המועתק ולארכיטקטורה הפנימית של תת מערכת הדיסקים. משתמשים בסוג עותקים זה  בשל הסיבות הנפוצות של ביצוע עותקי מידע.

 

המשך

גיליון 10

6 מרץ 2003

וירוסים של מחשבים אינם הרסניים !!!

וירוסים של מחשבים אינם הרסניים מטבעם. המרכיב החשוב של תוכנת המחשב אשר גורמת לה להיות חסויה בצורה של וירוס אינה טמונה ביכולת של התוכנה לגרום נזק למידע, אלא ביכולת שלה להשתלט על המחשב וליצור העתק מדויק ופעיל שלה. היא יכולה לשכפל את עצמה ולהתרבות. כאשר היא מופעלת היא יוצרת מספר העתקים מעצמה. העתקים אילו משמשים בשלב מאוחר יותר ליצור העתקים נוספים וכו'.

המאמר לקוח מתוך הספר: The Little Black Book of Computer Viruses

של Mark A. Ludwig

המשך

גיליון 12

20 מרץ 2003

ללמוד ולהשכיל : Point in Time

חלק 4 - המשך משבוע שעבר

 

הזהרה : copy (העתקה) ו-backup (גיבוי) אינן מילים נרדפות.

 השורות הבאות מתייחסות להעתקה בלבד.

 העתקה בתדירות , בעיתוי, למקום ולמדיה המתאימים, מהווים גיבוי.

 

Remote copy  היא שיטה נוספת של "גיבוי ללא שרת", המוצעת על ידי משווקי מערכות דיסקים. בשיטה זו המידע הנמצא בתת מערכת דיסקים אחת מועתק לתת מערכת אחרת של אותו יצרן באמצעות חיבור ייחודי ומיוחד. הפרט הזדוני הוא כי בדרך כלל שיטה זו אינה עובדת בין מערכות דיסקים מיצרנים שונים. ל-Remote copy יש שני גיוונים בסיסיים : סינכרוני ו-אסינכרוני. ב- Synchronous remote copy  קבוצות קבצים או ספריות מוגדרות על תת מערכת הדיסקים הראשית בתור המידע של ה-remote copy.  עותק מדויק של קבוצת הקבצים או ספריות מוגדר בתת מערכת משנית אחת או יותר, או מרוחקת.

 

Asynchronous remote copy

צורה זו דומה לקודמת פרט לכך שהיא בדרך כלל מתבצעת למרחקים גדולים, של מאות או אלפים של מיילים. הסיבה בללה היא נדרשת היא פשוט הזמן שלוקח ההעברה במהירות העור על גבי מרחק.

תת מערכות הדיסקים מצפות לתגובות על כל פקודה בתוך גבולות זמן מסוימים, אשר בד"כ נמדדים באלפיות השנייה. לגבי מרחקים גדולים, הזמן לתגובה היה עובר, וה-קלט/פלט היה נכשל.

 

המשך

גיליון 12

20 מרץ 2003

הגנה על הארגון מפני "תולעת האינטרנט"

 

הקדמה

הדבר החשוב ביותר שיש לזכור בקשר להגנה כנגד וירוסים הוא שלא קיימת מערכת בטוחה. לא משנה עד כמה תוכנת האנטי וירוס טובה, וכמה אבטחת הרשת שלך מתקדמת, תמיד קיים סיכוי שווירוס חדש לגמרי יחדור לארגון שלך ויפריע לפעילות השוטפת. כמובן שבידוד מוחלט של מערכות המחשוב מהאינטרנט והרחקתם מדואר חיצוני, תמזער בצורה משמעותית את החשיפה למזיקי מחשב, אל למרות זאת בכלכלה הדיגיטאלית  של היום זו אינה אפשרות מעשית.

 

המאמר הבא מביא רשימה של דברים שניתן לעשות על מנת למזער את הפגיעות של איומי הדואר האלקטרוני.

 

המאמר המקורי מופיע באתר:  http://www.securityfocus.com/infocus/1271

המשך

גיליון 13

27 מרץ 2003

בלשי המרחב הווירטואלי

 

 מתוך מאמרם של טוד או'בויל וביל היל

בכל יום נתון, הרשת אליה מחובר המחשב שלכם נמצאת תחת מתקפה. דרגת הבעיה משתנה מאתר לאתר, אך מנהלי הרשתות בארגונים קטנים וגדולים כאחד מדווחים על גידול משמעותי בתעבורה עוינת. אמצעי הגנה כגון כלים לסריקה ו-firewalls מספקים בדרך כלל הגנה היקפית. אמנם, אמצעים אלה רגישים לטעויות אנוש: ניתן לקנפג ו/או לנהל אותם בצורה לא נכונה, וכך יכולים התוקפים לעבור את רובדי ההגנה הנ"ל. כאשר זה קורה, עומדות בפני מנהלי הרשת והרשויות, פרשיות מסתוריות עם כמות רבה של שאלות פתוחות.

לאלו מערכות כיוונו התוקפים ? כמה ניסיונות תקיפה התרחשו ? האם נחלו הצלחה ? לאיזו נזק גרמו התקיפות ?

 

להמשך הכתבה

גיליון 14

3 אפריל 2003

אבני היסוד

לבניית רשת מאובטחת

                   מתוך http://enterprisesecurity.symantec.com

רשת מחשבים מאובטחת מצריכה חשיבה מקדימה ופעילה, ובזו הכוונה למחשבה ולתכנון מראש המושקעים בבניית רשת מחשבים בעלת חסינות מרבית בסוגיות אבטחה לאורך זמן. אבטחת רשתות מהווה נושא על, ותחתיו תת נושאים המהווים אבני יסוד. מומלץ בחום לקחת צעד אחד אחורה ולהקדיש מחשבה נפרדת לכל רכיב ברשת המצריך הגנה, ולדרך תכנון הרשת בצורת "שכבות". על כל שכבה להיות מוגנת ברמת האבטחה המתאימה לה ביותר.

 לפניכם , 14 כותרות מנחות. 

המשך

גיליון 14

3 אפריל 2003

טכנולוגיית Firewall

מרכיב בסיסי לפרטיות ואבטחה ברשת

חלק 1 -בסיס

 

מידי יום נפרצות רשתות מחשבים ברחבי העולם על ידי "האקרים" דרך רשת האינטרנט, שאליה מחוברים היום רוב הארגונים ובתי העסק. "האקרים" גונבים מידע רגיש וגורמים לנזקים ברשת. תפקיד ה- Firewall להגן על הרשת הפנימית שלך מפני ניסיונות חדירה של בלתי מורשים על ידי חסימה או הגדרת מורשי גישה.

 המשך

גיליון 14

3 אפריל 2003

מערכת לאיתור פרצות (Intrusion Detection System)

 מערכת לאיתור פרצות (Intrusion Detection System) – בודקת את כל התעבורה הנכנסת והיוצאת מהרשת ומזהה דפוסים חשודים שעשויים להצביע על מתקפה לרשת או מערכת, מגורם חיצוני שמנסה לפרוץ או לסכן את מערך המחשוב.

קיימות מספר דרכים לסווג מערכת IDS:

  המשך  

גיליון 15

10 אפריל 2003

זהירות !:  cookies זה חמץ

"Recently, it has come to my attention that the Jewish community may, chas veshalom, be violating numerous violations of chometz and other prohibitions via their use of the internet both before and during Pesach. The following, therefore, is a compilation of some of the more important laws compiled from the Great Sefer "Reshet Keshet," a sefer dealing specifically with the proper use of the internet in Jewish law, written by Ad"mor Harav URieL Halevi Spam."

http://www.jewishfood-list.com/kosher_komedy/koshercomputer01.html

 

לקטע השלם

גיליון 16

15 אפריל 2003

טכנולוגיית Firewall

מרכיב בסיסי לפרטיות ואבטחה ברשת

חלק 2 / המשך לכתבה מ -3 באפריל

 

בפעם הקודמת הגדרנו את הפיירוולס, תפקידם, מיקומם ברשת הביתית והארגונית, ושיטות הסינון בהן משתמשים. השבוע נעסוק ביחסי הגומלין בין הפיירוול לדגמי רשת OSI ו- TCP/IP

בכדי להבין איך עובד הפיירוול ברשת, כדאי קודם לנסות ולהבין את יחסי הגומלין בין הרבדים השונים בתוך רשת מחשבים.

 

לקטע השלם

גיליון 17

24 אפריל 2003

"חשוב יותר  להבין את הסביבה שלך

 מאשר להתקין הגנת אנטי וירוס  מפוארת"

 

כך כתבו באתר חביב :

"יש לבדוק באור סקפטי כל מידע המגיע מיצרנים של פתרונות אנטי וירוס. לאנשים האחראיים למערכות הגנה ארגוניות כדאי להשוות מספר מקורות מידע, בעיקר אם אין ברשותם דוגמא של וירוס מסוים או שהם אינם מסוגלים לבצע את ניתוח הקוד בעצמם.

לעיתים קרובות יצרני אנטי וירוס נוטים להערכת יתר של הסכנה והמגבלות של וירוס מסוים. השאלות שיש לשאול בכל מקרה תלויות מסוג הווירוס. לקובץ או סוס טרויאני exe. יהיה הגיוני לנסות למצוא תשובות לשאלות הבאות:

לקטע השלם

גיליון 17

24 אפריל 2003

חשיבותה של האבטחה הרב שכבתית

 

מאת: אריה דנון, מנכ"ל סימנטק ישראל

 

תוכל לעשות רבות על מנת לצמצם את הסיכון שתותקף. בדוק אם כדי לפרוץ למערכת המידע שברשותך נדרשים יותר משאבים ממה שרוב הפורצים הפוטנציאלים מוכנים (או יכולים) להקצות.

 

כלי הפריצה משתכללים בהדרגה ומקרים של פריצה לרשתות מחשבים הופכים שכיחים יותר. משום כך על כל ארגון לחזק את כלי האבטחה שברשותו. לא ניתן ליצור מערכת אבטחה אשר תיתן הגנה של מאה אחוזים, אך מערכת אבטחה רב שכבתית, הנתמכת על ידי מדיניות אבטחת נתונים מקיפה, עשויה להפחית במידה משמעותית את הסיכון להתקפה. מערכת כזו תדרוש מהתוקף המעוניין לפרוץ אליה להשקיע עלויות ומשאבים רבים.

לקטע השלם

גיליון 17

24 אפריל 2003

 

Dawn of the Superworm

ARTICLE ID: 2128

by Daniel Tynan

The attack came swiftly and without warning. At 12:30 a.m. eastern standard time, January 25, a single packet of data containing the Slammer worm began spreading across the Internet. Within 10 minutes the worm reached 90 percent of the Net and infected more than 75,000 machines. At its peak 30 minutes later, it disrupted one out of five data packets. The result: service blackouts, canceled flights, and disabled ATMs.

Next time around, we might not be so lucky.

Slammer (also called Sapphire or SQL Hell) was a piece of code about the length of the first paragraph of this story. It created havoc but destroyed no data, and network managers could easily stop it by blocking a port or turning off an infected server, say security experts.

To the complete article

גיליון 17

24 אפריל 2003

סיפור לרגל יום הולדת, למדינה צעירה במשבר מתמיד

ו-למה לא- גם לכל אחד מאיתנו

 

חמורו של איכר נפל לפיר עמוק של באר עתיקה. החמור נער והשתולל לאורך שעות ארוכות, בזמן שהאיכר חיפש -ללא תוצאות - דרך חילוץ.

לבסוף מצא האיכר חסר האונים נחמה במחשבה שממילה החמור כבר זקן, והבאר ממילה יבשה, כך שממילה -וגם ללא התאונה המצערת- הייה עוד מעט מתעורר הצורך להמית את זה ולכסות את זו.

החליט אז האיכר לוותר ולא לטרוח עוד במאמץ לחלץ את החמור מן הבאר. חשב הוא שיתכן ועדיף להפטר משניהם באותה הזדמנות.

ביקש  האיכר משכניו שיבואו לעזור לו.

הביא כל אחד מעמיתיו את חפירה והחל לזרוק עפר לבור כדי לקבור את החמור ולכסות את הבאר.

בבינתו החמורית הפשוטה, הבין הקורבן את המצב, והגביר את עצמת נעירותיו באופן שמאוד דמה לבכי אנושי.

לאחר מספר דקות, נרגעה הבהמה מבלי שהאיכרים הפסיקו לזרוק עפר לפי הבאר.

לאחר זמן מה הביט האיכר לתוך הבור והופתע מאוד ממה שראה: החמור, שהעפר נפל על גבו, התנער ממנו בכל פעם והחל לדרוך ולדחוס אותו תחתיו. העפר יצר הגבהה לתחתית הבור. מהר מאוד ראו כולם בהתפעלות איך החמור מופיע בפי הבור, עובר את הסף, יוצא החוצה, ופונה בשלוה חזרה למקומו באורווה.

 

החיים מכסים אותנו בעפר, מכל סוג,

 הטריק הוא תמיד להתנער ממנו ולצעוד בעלייה.

כל אחת מבעיותינו הינה עוד מדרגה כלפי מעלה.

ניתן לצאת מן הבורות העמוקים ביותר באמצעות חשיבה נכונה והתמדה"

 

תורגם מספרדית. באדיבות מרת שרה גולדנברג, חברת מועצת העיר Crespo, Argentina

גיליון 18

1 מאי 2003

ניהול סיכונים

 "עדיפות להשקעות" בשנת 2003

 

על פי סקר של Gartner, Inc בשנת 2003, 40% מספקי השירותים הפיננסים הגדולים מתכננים להשקיע בין 500.000 ל- 2.5 מיליון דולר ארה"ב בניהול סיכונים בטכנולוגיות המידע, הנחשב כ- 9.2% או יותר מתקציב טכנולוגיות המידע לשנת 2003. חקיקה חדשה, הפכפכות השוק, וחשיפה מוגברת מכריחים את ספקי השירותים הפיננסים להתמקד יותר בניהול סיכונים.

Vincent Oliva, סגן נשיא ודירקטור לפיתוח ב-Gartner, אמר: "מרכיבי ניהול הסיכונים תמיד היוו דאגה למוסדות פיננסיים, אך למשך השנים האחרונות סיכון וניהול סיכון הפכו אף לנושאים רציניים ומורכבים יותר, ויש להם כעת הרבה יותר ראות ועדיפות בארגון". "היות ולניהול סיכונים בלתי יעיל יכול להיות השפעה שלילית ניכרת על ה-bottom line של ארגון פיננסי, הוא כעת דאגה קריטית ומקיפה לתעשיית השירותים הפיננסיים".

 

למאמר המלא

גיליון 18

1 מאי 2003

טכנולוגיית Firewall

מרכיב בסיסי לפרטיות ואבטחה ברשת

חלק 3 / המשך משבוע שעבר

 

ניתן לחלק את ה-  Firewall כשייכים ל -4 קטגוריות רחבות :

מסנני חבילות (Packets או מנות)

Gateways לרמת המעגלים,

Gateways לרמת היישום,

ו- Firewall לבקרת המצב במספר רובדי רשת.

 

פיירוולס מסנני חבילות פועלות ברובד הרשת בדגם OSI, או ברובד ה-IP ברשתות TCP/IP.

הן בד"כ חלק מראוטר. להזכירכם, ראוטר הינו מתקן המקבל חבילות מרשת אחת ומעבירן לרשת אחרת. בפיירוול המסננת חבילות, כל חבילה עוברת השוואה ברשימת קריטריונים בטרם היא מועברת הלאה. בהתאם לחבילה ולקריטריון, הפיירוול משמיטה את החבילה, או מעבירה אותה, או שולחת מסר לשולח החבילה. התקנות (rules) יכולות לכלול את כתובת ה-IP של השולח או של הנמען, מספר פורט של השולח או של הנמען, וסוג פרוטוקול. היתרון בפיירוולס מסנני חבילות הינו מחירן הנמוך והפרעה מועטה לתפקוד הרשת.

לקטע השלם

גיליון 18

1 מאי 2003

E-Mail Worm Exploits SARS Anxiety

New worm targets Outlook users, but risk of infection is low.

 

PCWORLD.COM

Reprinted From:

 

Paul Roberts, IDG News Service

Wednesday, April 23, 2003

 

In the latest example of computer virus writers capitalizing on current events, a new e-mail worm uses fears about SARS to entice users into opening a file attachment, infecting host machines and helping spread the virus to other machines on the Internet.

 

The worm, W32/Coronex-A (Coronex), is a mass-mailer worm that uses Microsoft's Outlook e-mail application to send copies of itself to unsuspecting recipients, according to an alert from antivirus company Sophos.

To the complete article

גיליון 18

1 מאי 2003

Symantec Honored with 2003 Network Magazine Product of the Year Award for Managed Security Services

CUPERTINO, Calif. and SAN FRANCISCO, Calif. - April 28, 2003 - Symantec Corp., (Nasdaq: SYMC), the world leader in Internet security, today announced it was honored by CMP Media's Network Magazine with a 2003 Product of the Year Award in the Managed Security Services category for its Symantec Managed Security Services. The Products of the Year Awards are given by Network Magazine's award-winning editors to recognize the outstanding technical achievement of products and services that are most significant to the network IT community.

"The acquisition that resulted in Symantec Managed Security Services represents the convergence of technological excellence, deep security expertise, and financial stability," said Andrew Conry-Murray, business editor for Network Magazine. "These qualities are the keys to a successful service offering, and Network Magazine is pleased to recognize Symantec's leadership with this award."

To the complete article

גיליון 18

1 מאי 2003

Network Associates McAfee Security Introduces Anti-Spam Solutions for Enterprise Customers

First Product in McAfee Security SpamKiller Product Family Helps Small and Medium Sized Business Eradicate Spam Email

SANTA CLARA, Calif., April 14 /PRNewswire-FirstCall/ -- McAfee Security, a business division of Network Associates, Inc. (NYSE: NET), today announced McAfee® SpamKiller™ for Microsoft® Exchange Small Business, the first product in the company's multi-tiered approach to combating today's enterprise spam problem. With today's announcement, McAfee is addressing the need that small and medium-sized businesses (SMB) have to reduce their liability, reclaim their storage space and allow employees to work more efficiently.

According to a recent report by Ferris Research, Inc., spam will cost U.S. businesses over $10 billion in 2003 (Source: Anti-Spam for Businesses and ISPs: Market Size 2003-2008). As this figure is set to continue rising, the need to deploy an effective anti-spam solution has become even more crucial. The McAfee SpamKiller family addresses this business-critical problem with a multi-tiered defense for the email server and Internet gateway.

                                                                         To the complete article

גיליון 18

1 מאי 2003

הפסדים ביצרנות

אובדן מידע לא רק גורם להוצאות כספיות גדולות אלה גם להפסדים משמעותיים ביצרנות.

להלן מספר נתונים על פיהם עבדו חברות לתכנון המשכיות עסקית במהלך שנת 2002.

בהתחשב שנפח המידע הארגוני תופח בממוצע ב-200MB לעובד לשנה, יש לקחת בחשבון כי כמות המידע וערכו הכלכלי בשנת 2003 יהיו גדולים מן הערכים שיוצגו בהמשך.

לקטע המלא

גיליון 19

8 מאי 2003

שבט אחים

מי שהשתתף בשנת 2002 באחד המפגשים מסדרת "מסדר אבירי הגיבוי" הרגיש קרוב לוודאי שהמתכנס בהם לא היה סתם אוסף מקרי של לקוחות. נושא עקרי במפגשים היו הטכנולוגיות שמאחורי BOS. לפחות מנקודת המבט של המארגנים, נראה בשלב הסיכום כי לרוב המשתתפים היו בעלי מקצוע עם הבנה וזיקה לתחומים שניתן להגדיר כ-"טכנו-פילוסופיים". כחצי שנה אחרי, אנו צופים בתופעה סימפאטית במיוחד: משתמשי BOS הנפגשים באקראי, מוצאים עניין משוטף ו"כימיה" שניתן רק להבין כזיהוי צרכים, תהליכי תובנה, ומסקנות משותפים. בנוסף, נראה כי משתמשי BOS שייכים לשתי קבוצות עיקריות: ה"קוסמים" וה"נדיבים". הקוסמים נהנים בשלווה מהשימוש בטכנולוגיה ומעלים באמצעותה את קרנם בעיניי עצמם והסביבה.

הנדיבים לא רק נהנים אלה שגם משתפים את הזולת בטיפים וטכניקות הקשורות להצלחותיהם  הקשורות לשחזור מידע שאבד, מטוב הביצועים, שילוב עם תחומים נוספים, וכו'.

בקשר לתופעה המעניינת , ראו בהמשך קטע ממאמר הקשור למיתוג.

אנו מזמינים את הנדיבים שביניכם לשלוח לנו בכתב טיפים והברקות הקשורות לשימוש ב-BOS. נפרסם את המעניינים שביניהם לתועלת ה"שבט" כולו.  סוף שבוע נעים !

לקטע בצרכנות

גיליון 19

8 מאי 2003

תמצית

Behind the Firewall – The Insider Threat
APR 15, 2003   

למאמר של סימנטק

חוסן תוכנית האבטחה כחוסן החוליה החלשה ביותר בה, וכאן המקום בו משחק תפקיד הגורם האנושי.

גם אם יש לכם את תוכנית האבטחה הטובה ביותר, כל הנדרש לחשיפת חברתך לסיכון מיותר הינו אדם אחד מרושל, לא מודע, או ממורמר, עם גישה לחלל הפיזי של המשרד או לרשת הארגונית.

עת שמשקיעים משאבים רבים להגנת הרשת לאיומים חיצוניים, אין להזניח את הסכנות הפנימיות.

סקרים מראים כי ההפסדים הפיננסיים הגדולים ביותר התרחשו עקב גניבת מידע או קניין רוחני (ב-  2002 CSI/FBI Computer Crime and Security Survey 41 נשאלים דיווחו על סך 170,827,000 $ נזק)

המקרה של סוכן ה-FBI רוברט פיליפ הנסן, הנידון בגין ריגול לטובת רוסיה, הינו דוגמא קיצונית אך מצוינת לדרך בה גורמי פנים מסוגלים לנצל את הרשאותיהם לכניסה. במשך יותר מ-15 שנה הנסן סיפק את קשריו ברוסיה עם מסמכים מסווגים ופרטים על מקורות המידע המודיעיני של ארה"ב שנלקחו ישירות ממעבידו, ה- FBI. מכיוון שהנסן היה משתמש מורשה, פעולותיו לא עוררו כל חשד. הוא השתמש במגוון טכנולוגיות כדי לגנוב מידע - תקליטורים מוצפנים, התקני אכסון ניידים, והן ה-PDA שלו. מאז שנעצר הנסן לפני שנתיים, ה-FBI הקים צוות מיוחד לבדיקת התהליכים הפנימיים והמערכות בכדי ללמוד את נושא הניצול על ידי גורמי פנים.

 

לקטע המלא

גיליון 19

8 מאי 2003

Symantec Wins Three Secure Computing Magazine Awards

CUPERTINO, Calif. - April 30, 2003 - Symantec Corp. (NASDAQ: SYMC), the world leader in Internet security, today announced that its security solutions have been selected as winners in three categories – more than any other vendor – in this year’s Secure Computing Awards, which took place in London, England on April 29.

Symantec received awards for its managed security services, vulnerability management and integrated security solutions. In the Principal Awards category, which is voted for worldwide and recommended by judges, Symantec Client Security received the Best Security Software award.

In the Reader Trust Awards category, voted for by the readers of Secure Computing, Symantec Enterprise Security Manager was awarded the Best General Security Product.

In the SC Awards Council category, voted for by IT professionals, Symantec received Best Security Service for Symantec Managed Security Services

To the complete article

גיליון 19

8 מאי 2003

Network Associates Receives Best Anti-Virus Product Award For McAfee Security From SC Magazine

SANTA CLARA, Calif., May 5 /PRNewswire-FirstCall/ -- Network Associates, Inc. (NYSE: NET) today announced that its McAfee® Security division has been awarded "Best Anti-Virus" product from SC Magazine's Awards Council for the McAfee Active Client Security suite. McAfee Security's technology was chosen over competitive products from Symantec Corporation, Computer Associates and Trend Micro.

The annual SC Magazine Awards recognizes leading companies within the security industry with awards for superior technology in various categories. The SC Awards Council honors leading security vendors based on input from IT professionals who have hands-on experience with the issues of maintaining the security of corporate systems.


                                                                           To the complete article

גיליון 19

8 מאי 2003

מחשוב משפטי - FORENSICS

 

 המושג "מדע משפטי" מכסה את אותם המקצועות אשר מעורבים ביישום המדעים לשירות מערכת המשפט הפלילית.

גם למחשוב ענף נרחב המוקדש לגילוי נסתרות למען הוכחה מול החוק.

הנושא כולל מבדיקת מערכת של תחנת עבודה בודדת, ועד להתרחשויות ברשת ארגונית או באינטרנט.

למאמר המלא

גיליון 20

 15 מאי 2003

תמצית - המשך משבוע שעבר

Behind the Firewall – The Insider Threat: Part II

APR 29, 2003  

למרות שנושא ההנדסה החברתית הובא בגיליונות קודמים של ידיעון זה, אנו שמחים לחזור ולהדגיש את הסכנות החבויות בו לאבטחת הרשת, למען קוראים שהצטרפו לאחרונה והן לשמירה על המודעות ותשומת הלב.
למאמר בסימנטק

 

"כפי שנכתב בשבוע שעבר, רוב ליקויי האבטחה נגרמים על ידי גורמי פנים, בעלי גישה פיזית למרחב המשרדים, או גישה אלקטרונית לרשת.

יש לפתח מודעות ולחנך לצמצום הפערים באבטחה.

ההנדסה החברתית פועלת על הנטיות הטבעיות באנשים לסמוך על אחרים ולרצות לעזור. תוקפים יצליחו לחדור לרשת שלך במידה וישכנעו את גורמי הפנים בארגון להאמין לתכסיסים שלהם. אמנם הטקטיקות בהנדסה חברתית יכשלו במידה ולגורמי הפנים בארגון מידע ומודעות מספיקות.

השיטות בהנדסה החברתית יכולות ללבוש מספר צורות. כל צורה מיועדת לעודד משתמשים לא מודעים לעזור לתוקף - הן אם בפתיחת קובץ מצורף אשר ישחרר וירוס, הן באספקת מידע רגיש שיסייעה לתקוף במטרותיו.

 

לשיטות הנפוצות

גיליון 20

 15 מאי 2003

Symantec's New Norton Internet Security 3.0 for Macintosh will Safeguard Mac Users with Enhanced Virus Protection, New Web Content Filtering

CUPERTINO, Calif. - May 13, 2003 - Symantec (Nasdaq: SYMC), the world leader in Internet security, today announced Norton Internet Security 3.0 for Macintosh, the world's most complete Internet security solution for the Macintosh platform. The latest version of the market-leading software suite, which is scheduled to be widely available in June, will now include a new parental control feature that blocks Web sites that are inappropriate for viewing by children. Norton Internet Security 3.0 for Macintosh will also include the newest version of Norton AntiVirus 9.0 for Macintosh, which now will have the ability to find and repair Windows/PC-compatible viruses, offering users protection from the most common type of viruses and helping them to avoid infecting friends and colleagues.

To the complete article

גיליון 20

 15 מאי 2003

Network Associates Increases Proactive Security Policy Management With McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator 3.0 Provides Central Control and Visibility for Malicious Code Protection, with Unparalleled Updating Performance and Extensibility

SANTA CLARA, Calif., May 12 /PRNewswire-FirstCall/ -- McAfee® Security, a division of Network Associates® (NYSE: NET), today announced McAfee ePolicy Orchestrator™ version 3.0, helping companies achieve unparalleled updating speed and improved usability and visibility. McAfee ePolicy Orchestrator provides unmatched scalability, over 250,000 nodes per server, making policy changes immediate and administration simple. With more than 20 million systems currently being managed by ePolicy Orchestrator, the console is a leading security policy enforcement console with unmatched features and functionality.

    To the complete article

גיליון 20

 15 מאי 2003

Fizzer Worm May Be Fizzling

Antivirus vendors urge inoculation, keep watching e-mail worm.

 

Paul Roberts, IDG News Service

Tuesday, May 13, 2003

Almost a week after it first appeared on the Internet, the Fizzer worm appears to be losing momentum, but experts disagree on whether the new virus has peaked.

Fizzer was detected late last week and spread slowly at first, according to a statement by antivirus company Sophos.

However, Monday saw a surge of incidents of the virus on the Internet. Most antivirus companies upgraded their rating of the virus from a low profile threat to a moderate or high threat.

On Monday, for example, F-Secure of Helsinki raised the alert on Fizzer to its highest level, saying it was one of the most widespread viruses currently in circulation. Symantec's Security Response likewise upgraded its rating of Fizzer to a level 3 threat on a scale of 1 to 5, citing 146 customer submissions of the virus, including 26 from corporations.

To the complete article

גיליון 20

 15 מאי 2003

עוד תקיפות מבחוץ

 

"על פי סקר של Deloitte & Touche הכולל מידע שסופק על ידי מנהלי אבטחה ומנהלי אבטחת מידע של 500 ארגונים פיננסיים בינלאומיים, הולך וגדל מספר התקיפות למערכות מידע שמקורן מחוץ לארגון.

למרות אילוצי תקציב נוכחיים, ארגונים פיננסיים ביצעו השקעות משמעותיות לשיפור מערכי אבטחת המידע .  39% מן הנשאלים, שדיווחו על פרצה שהתרחשה במהלך השנה האחרונה, העריכו ב-10% את שיעור התקיפות שמקורן מתוך שורות הארגון, בניגוד לנתון הידוע עד כה לגבי cyber-crime".

 

לקטע המלא

גיליון 21

22 מאי 2003

Symantec Offers First Enterprise Level Firewall for IBM Eserver™ iSeries™

Symantec™ Enterprise Firewall for IBM eServer™ iSeries™ Creates Virtual Appliance to Provide Maximum Protection Against Unwanted Intrusions

CUPERTINO, Calif. -- May 19, 2003 - Symantec Corp. (NASDAQ: SYMC), the world leader in Internet security, today announced the availability of Symantec Enterprise Firewall for IBM eServerTM iSeries™ 270 running Linux. As the industry’s first enterprise-class, full application inspection firewall available for the iSeries running Linux, the solution protects corporate assets and transactions by ensuring secure connections with the Internet and between networks. Symantec Enterprise Firewall for IBM iSeries enables fast and controlled connectivity, providing maximum protection against unwanted intrusion while enabling the flow of approved business traffic. Symantec plans to expand its firewall support to other IBM iSeries offerings over the course of this year.

To the complete article

גיליון 21

22 מאי 2003

McAfee Security Experts Advise on Protecting Your Network From the Onslaught Of Spam

Network Associates Presents Webcast With Helpful Hints and Tips to Help Customers Protect Themselves from Spam

SANTA CLARA, Calif., May 19 /PRNewswire-FirstCall/ -- Network Associates® (NYSE: NET), a leader in system and network protection solutions, announced that it will host a customer-focused webcast this week to discuss the various types of spam that exist and how the McAfee® SpamKiller™ products can help protect companies networks from its costly effects. The webcast, entitled "Spam and How to Combat it" will be held on Thursday, May 22, 2003 at 8:00 a.m. PDT. Attendees can register for the webcast at: http://www.placewareforum.com/nai/page.cfm?p=home.
    To the complete article

גיליון 21

22 מאי 2003

Worm Poses as Microsoft Message

Mass mailer claims to be a technical support message

 

Paul Roberts, IDG News Service

Monday, May 19, 2003

A new mass mailing e-mail worm is spreading on the Internet, masking itself as a message from Microsoft's support organization.

The new worm is known both as W32/Palyh and W32.HLLW.Mankx@mm and arrives as an executable attachment to e-mail messages with a variety of subjects and messages. All messages containing the new virus purport to come from the same address: support@microsoft.com, according to alerts posted by a number of leading antivirus software vendors.

To the complete article

גיליון 21

22 מאי 2003

Vive la Diference !

הסבר לילדים והדיוטות

 

"עם הדיסק הקשיח, ניתן להגיע לכל נקודה על גבי שטח אחסון המידע באופן מידי".

 

"כמעט לכל מחשב ושרת יש כונן קשיח אחד או יותר. כל מיינפריים או מחשב על מחובר למאות כוננים קשיחים. הם קיימים אפילו במכשירי וידאו המשתמשים בדיסקים קשיחים במקום בסרטים מגנטיים. הדיסקים אוגרים מידע דיגיטאלי ומאפשרים למחשבים "לזכור" את המידע עם הפסקת החשמל.

הדיסקים הקשיחים הומצאו בשנת 1957.  בהתחלה הם היו בעלי קוטר של 24 אינץ' וניתן היה לאגור על גבם רק מספר MB. קראו להם אז (RAMAC):

 random access method of accounting and control

מאוחר יותר הם כונו דיסקים קשיחים, להבדילם מן הדיסקים הרכים או floppy disks.  לדיסקים הקשיחים פלטה קשיחה אחת או יותר המכילה את המדיה המגנטית. לעומת ה-floppies ולטייפים, המכילים קרום פלסטי דק וגמיש. 

לקטע המלא

למידע נוסף

גיליון 21

22 מאי 2003

ה"קופסה השחורה" – לא רק למטוסים

 

חברת ISM - מגן גולדמן, יצרנית הכספות הוותיקה חתמה על הסכם שיתוף פעולה עם קבוצת צ'יף לייצור ושיווק Axafe "קופסה שחורה משרדית" המבוססת על מערכת הגיבוי הייחודית של צ'יף

 המוגנת על ידי כספת חסינת אש.

 

הקופסה השחורה במטוסים אוגרת מידע ומאפשרת לחקור ולפענח את הסיבות לתקלות במטוסים, אבל אינה מאפשרת את המשך הטיסה לאחר תקלה. הקופסה השחורה המשרדית מאפשרת הגנת כל המידע העסקי ואת המשך הפעילות העסקית גם לאחר שריפה, פריצה רעידת אדמה או טרור ולכן הנה פתרון מתבקש בעתות אלו. 

 

כפי שלמשאיות טכומטר ולמטוסים "קופסה שחורה", לחברות וארגונים יש מעכשיו קופסה שחורה משלהם – המכילה מערכת הגנת מידע ייחודית הבנויה בתוך כספת חסינת אש, פריצה, ופיצוץ המבטיחה הגנת המידע ברגע קרות אסון אפשרי. מערכת איסוף המידע מסוגלת לדגום את רשת המחשבים בארגון בכל דקה ולאכסן את המידע הנוצר בה באופן שוטף בתוך הכספת, באופן שניתן להקים מחדש בזמן מזערי את מערכות המידע החיוניות להמשך עבודה, על ידי שחזור מהיר של המידע מתוך הכספת.

 

חברת ISM מגן גולדמן www.ism-safes.co.il)), המייצרת כספות ומערכות הגנה מאז 1914, מיישמת בפתרון החדש את ניסיונה העשיר ומקצועיותה בהגנה פיזית מוקשחת בפני, סיכוני שריפות, גניבות, רעידות אדמה, וסיכוני טרור. הסיכונים המקובלים בזמנים רגילים מתגמדים לעומת סיכוני הטרור והמלחמה ודורשים פתרונות מוקשחים ייעודיים. חברת ISM - מגן גולדמן נענתה לאתגר והחליטה לשלב דגם מיוחד של כספת עם מערכת אבטחת המידע הייחודית מבית צ'יף www.chief-group.com המסוגלת לעבוד מתוך כספת אטומה במשך חודשים רבים.

 

המערכת המבוססת על טכנולוגיות BOS (www.bos.co.il ) הוותיקה דוֹגֶמֶת את כל הקבצים בארגון מדי דקה ומאבטחת את המידע הקריטי על ידי גיבויו לתוך הכספת.

המערכת מאפשרת שליטה חיצונית הן על הגדרות הדגימה והן על אחזור המסמכים. בעת שריפה, או פיצוץ מתנתקת הכספת מרשת החשמל ומרשת המידע הארגונית ומהווה סירת הצלה המאפשרת המשכיות עסקית מלאה לארגון.

"הקופסה השחורה המשרדית" אינה שחורה כלל, בעלת ממדים צנועים מאוד, אסטטית למראה וניתנת למיקום בכל משרד.

 

מערכת Axafe מתווספת למשפחת מוצרי BOS הנותנת פתרונות גיבוי אישיים, מחלקתיים וארגוניים בסביבות PIR2PIR, LAN, WAN ואף WWW.

השילוב של מערכת גיבוי חכמה ויעילה בעלת אמינות טכנולוגית מוכחת ושל מארז ברמה של כספת חסינת אש, פריצה, רעידת אדמה וטרור, מספק פתרון ברמה גבוהה יותר ובעלות נמוכה הרבה יותר מפתרונות אחרים המוכרים בשוק.

 

למידע נוסף: www.axsafe.com   לפרטים נוספים:.info@support.co.il

     

Home of the best Backup and Recovery solution in the world.

www.antivirus.co.il  www.bos.co.il  www.axave.com

גיליון 22

29 מאי 2003

זן ואומנות שחזור המידע

תוצאות דיבובו של מומחה - ליד המדורה, בל"ג בעומר תשס"ג

 

"I beg to urge you everyone: life and death is a grave matter; al things pass quickly away.

Each of you must be completely alert; never neglectful, never indulgent."

 

 THE EVENING MESSAGE

(Called out from just outside the do-jo during the ceremony at the end of each day of sesshin) 

http://www.ciolek.com/WWWVLPages/ZenPages  

 

"כל מקרה הדורש שחזור מידע שונה מן האחרים. לא ניתן אפילו לנקוב במחיר או בזמן עבודה משוער לעבודת שחזור מסוימת, לפני שהמערכת שנפגעה נבדקת והנזק מוערך. 

רק לאחר וידוא טבע המצב, וקביעת כמות ורמת  העיסוק שיידרש להשלמת העבודה, ניתן בכלל להמר על זמן ומחיר אפשריים. עלויות שחזור המידע יכולות להגיע לסכומים גבוהים, ולעיתים קרובות קביעה מראש של מחיר הינו באמת הימור של צוות המעבדה, עם סיכויים טובים לכאן או לשם להפסיד בגדול מול הלקוח.

להמשך

גיליון 22

29 מאי 2003

קרוב-קו

מתוך " Nearline Storage Corral Costs"

  eWEEK

 

"בוועידה העולמית האחרונה של עולם ה-Storage בלוס אנג'לס נשמע לעיתים תקופות המסר כי על ידי מיקוד בשימוש מרבי במשאבים יכולים מנהלי מערכות המידע לספק את תיאבון האחסון בארגוניהם במשך תקופות של תקציב מצומצם ומעבר.

מערכי דיסקים קשיחים זולים מבוססי ATA מניעים מערכות על של אחסון קרוב קו - Nearline Storage - אליהם החברות מעבירות את המסמכים הישנים אך חיוניים, אל אחסון אשר זמין בעת הצורך אך הגישה אליו איטית יותר. הדבר מפנה מקום במערכות בעלות זמינות גבוהה למידע שחייב להיות נגיש סביב השעון.

התפתחות מערכות ה-ATA במשך השנים האחרונות הפכה את המעבר של מידע בלתי מהותי לדבר הכרחי למנהל מערכות מידע.

 

להמשך

גיליון 22

29 מאי 2003

Symantec Offers Webcast on Leveraging Managed Security Services and Early Warning Solutions to Better Respond to New Security Threats

CUPERTINO, Calif. - May 28, 2003 - Symantec Corp., (Nasdaq: SYMC), the world leader in Internet security, today announced it will host a Webcast, titled “Monitoring Threats to Your Enterprise: Leveraging Managed Security Services and Early Warning to Better Respond to New Security Threats.” The Webcast, which will discuss how the right tools can help organizations view, measure, and respond to security threats, will be held on Thursday, May 29, 2003 at 8:00 a.m. PST or 11:00 a.m. PST. Attendees can register at http://enterprisesecurity.symantec.com/content/webcastinfo.cfm?webcastid=54.

To the complete article

גיליון 22

29 מאי 2003

McAfee ePolicy Orchestrator 3.0
Centralized control and visibility of your malicious code protection

ePolicy Orchestrator is the market leading tool for centralized, security policy management-delivering a coordinated, proactive defense against malicious code. Designed for Enterprises and small businesses alike, administrators can keep protection up-to-date, configure and enforce policies, and generate detailed graphical reports on McAfee® Security and third party solutions including Symantec and Dr Ahn anti-virus products. Scalable to 250,000 nodes from one server, outbreak response is seamless and rapid. Critical updates can be deployed globally in less than one hour and outbreak specific policies set and implemented. Additionally, more extensible than ever before, ePolicy Orchestrator can be easily integrated with third-party security applications by Network Associates Expert services.

To the complete article

גיליון 22

29 מאי 2003

נזקי מים

 

גם יובש ניכר וגם לחות יתרה מסכנים את התפקוד התקין של מערכות המחשב. במקרה של לחות יתרה בחדר המחשבים, נגרם חמצון של המעגלים החשמליים, מוליכים ומחברים, העלולים ליצור מסלולי זרם בעלי עמידות גבוהה שהופכים את המעגלים לבלתי צפויים.

אחוזי לחות נמוכים מאוד באוויר מגדילים את הפוטנציאל ל"מכות" חשמל סטטי.

באשר לנזק הנגרם מזרמי מים ממש, מקורם לעיתים קרובים בצנרת בלתי תקינה, עודף אידוי ביחידות מיזוג אוויר, ומערכות התזה הקשורות להגנה מפני שריפות. המים (לכיבוי) הם לעיתים קרובות הגורמים האמיתיים לנזק במערכות מחשב לאחר שריפות.

במעבדה להצלת נתונים פותחו טכניקות מיוחדות ליבש את המדיה ולהסיר חלודה המונעת את הגישה לשכבה הפיזית בה אגורים הנתונים. הפעלת טכניקות אלה דורשות את פתיחת המארזים החתומים של הדיסקים הקשיחים. פעולה זו מותרת -גם על פי הנחיות היצרנים- רק ב"קודש הקודשים" של המעבדה: החדר הנקי, אשר איכותו מודדים על פי טוהרו.

סיווג חדר נקי במעבדה ביולוגית נמדד על פי מספר המיקרואורגניזמים שניתן לאתר לכל מטר מעוקב. במעבדה למחשבים, החדר הנקי נמדד על פי חלקיקי האבק למטר מעוקב.

מבדיקת עלויות במעבדות שונות בעולם, עולה כי לגבי קלטות גיבוי -  במידה והסרט שבהן ניצול מנזקי האש-  שחזור המידע לאחר נזקי מים קשה, מורכב ויקר בממוצע כ-240% מאשר שחזור המידע מדיסקים קשיחים.

גיליון 23

4 יוני 2003

זהירות: הווירוס של ביל

 

לא, ביל גייטס לא שלח לכם דואר אלקטרוני. אם שמכם אינו סטיב באלמר, כל מכתב שנשלח מהכתובת bill@microsoft.com הוא בהכרח הווירוס Sobig-C. למרבה המזל, קל לזהות את הווירוס ופגיעתו אינה חמורה במיוחד .

חברות האנטי וירוס מזהירות מפני גלגול חדש של הווירוס Sobig.

 

להמשך

גיליון 23

4 יוני 2003

זעם יצרני האנטי וירוס

 

מתוך מאמרו של אנדרו ברנדט ב pcworld

 

אוניברסיטת Calgaryפרסמה בשבוע שעבר את כוונותיה להציע קורס הכולל הדרכה בנושא כתיבת וירוסים. קברניטי המוסד ציפו שהתעשייה תתמוך במהלך, אשר יועד לעזור בחינוך דור עתידי של לוחמי וירוסים. במקום, התוכנית קבלה ביקורת שלילית חותכת, מפני שלדעתם של התעשיינים היא נותנת לגיטימציה ליצור קודים הרסניים והצדקה לעבודתם של כותבי וירוסים"

להמשך

גיליון 23

4 יוני 2003

Who was "Frankie" ?

 

הגיבוי הסמוי

 

היום כבר מצחיק לזכור את Frankie, קיצור של Frankenstein וכינוי פנימי במחלקת הפיתוח של צ'יף. Frankie היה אב-הטיפוס הראשון למוצר ה-aXafe

הקונספט של Frankie נולד בשנת 1986 - עם תחילת הבנייה של בית מסוים -  והתגבש מיד לאחר אירועי ה- 11 בספטמבר.

לFrankie היו היופי המפוקפק של כל אב טיפוס בתהליך (שזיכה אותו בשמו), והחכמה של אביו: ה-BOS. לקח זמן לבחור ל- Frankie  אימא.

בצ'יף רצו שהיא תהיה ישראלית וכשרה, אך מידותיה מקובלות בעולם כולו, ובעיקר בארצות המחמירות עם תקני בטיחות וטכנולוגיה. לבסוף נמצאה יצרניות הכספות המתאימה, חברה אשר בעצמה קבעה תקן אמריקאי כה מחמיר, עד כי הינה היחידה המסוגלת לעמוד בו.

המשך

גיליון 23

4 יוני 2003

Symantec Announces Enhanced Mail Security Solution for Microsoft Exchange at Microsoft Tech-Ed 2003 Conference

Symantec Mail Security for Microsoft Exchange Protects Networks From Spam, Malicious Content

CUPERTINO, Calif. – June 2, 2003 - Symantec Corp. (Nasdaq: SYMC), the world leader in Internet security, today announced Symantec Mail Security for Microsoft Exchange, a comprehensive, integrated mail security solution consisting of content filtering, spam prevention, and industry leading antivirus protection. Symantec Mail Security for Microsoft Exchange offers one-pass scanning of email content for inappropriate material and delivers enterprise customers comprehensive protection, detection and removal of security threats on Microsoft Exchange 2000 servers. For a preview of the solution, visit Symantec at booth #842.

To the complete article

גיליון 23

4 יוני 2003

Important Notice for Users of McAfee Scan Engine 4240 for Windows Scan Engine 4260 for Windows Now Available
 
With the release of the 4.2.40 engine McAfee has once again focused on bringing you the best of breed scanning technology. The 4.2.40 engine’s features include the following to deliver the additional protection you need from today’s threats in a more efficient and productive manner.

  • Detection in memory of active viruses, worms and Trojans.

  • Digitally signed scan engine and DATs.

  • Improved handling of companion viruses.

  • Many additional features required by AVERT to provide cutting-edge detection and repair capabilities.

To the complete art

גיליון 23

4 יוני 2003

Pareto

אנשים מזכירים לעיתים את "חוק ה- 20-80", אותו הציע הכלכלן האיטלקי וילפרדו פרטו בשנת 1906. פרטו שם לב כי ל-20 אחוז מן האוכלוסייה שליטה על 80% מן המשאבים הכלכליים.

בעוד חודש (ב-15 ביולי) ימלאו 155 שנה להולדתו של פרטו, אמנם תצפיותיו תקפות כאילו רשם אותן בימינו. במשך השנים פורסמו מסקנות רבות לחוקו: 20 אחוזים מן העובדים בארגון אחראים ל- 80 אחוזים מן התוצרת; 20 אחוזים מן הצוות מגישים את 80 אחוזים מתלונות העובדים, וכו'.

מנהלי מערכות מידע הנזקקים לשירותי הצלת נתונים בישראל במשך העשור האחרון, שמו לב כי לאורך השנים 20% מן הגומחות הארגוניות מייצרות את 80% מין המידע הקריטי בארגון. בנוסף,כ-80% ממקרי אובדן מידע התרחשו עקב כ-20% מן הסיבות האפשריות. בין סיבות אלה לעיתים רחוקות נמנו אסונות גדולים כגון שריפות נרחבות של המפעל כולו, רעידת אדמה עם הרס הבניינים והמערכות, וכו'.

להמשך הכתבה

גיליון 24

12 יוני 2003

סקר סימנטק קובע: יותר מ-80% מן הילדים המשתמשים בדואר אלקטרוני

מקבלים יום יום דואר לא מבוקש שאינו מתאים לגילם.

מתוך הודעה לעיתונות במקור

 

סקר שנערך על ידי Applied Research עבור סימנטק בין 1000 נערים בגילאים בין 7 ל-18, גילה כי יותר מ-80% מן הילדים שענו לסקר מקבלים יום יום דואר לא מבוקש. חצי מן הילדים הרגישו אי נוחות ועלבון בצפייה במסרי דואר בעלי תוכן שאינו מתאים לגילם.

הסקר מגלה גם כי לרוב הצעירים שנשאלו יש חשבון דואר אלקטרוני אחד או יותר. כאשר שאלו אותם באיזו תדירות הם בודקים את תיבות הדואר, 72% מן הנשאלים אמרו שהם עושים זאת החל ממספר פעמים בשבוע ועד מספר פעמים ביום.לשאלה בנוגע לחשיבות ליווי ההורים בעת בדיקת הדואל, קרוב לאחד מתוך שלושה ענו כי הדבר אינו חשוב, 16% כלל אינם רוצים שהוריהם יבדקו דואל יחד עמם. יותר מזה, 46% כלל אינם שואלים את אישור הוריהם לפני שמוסרים את כתובות הדואל האישיות לחברים או לאנשים או אתרי אינטרנט אותם אינם מכירים היטב.

תוצאות הסקר מאשרות כי צעירים מבלים יותר זמן מקוון במשך חופשות הקיץ שלהם בהשוואה לעונת בית ספר רגילה.

44% מן הצעירים שנשאלו דיווחו על יותר משעתיים ביום online ביום קיץ ממוצע, ביחס ל23% שאמר שהם מבלים אותו זמן ביום לימודים רגיל. מן הצעירים המבלים בממוצע יותר משעתיים ליוםonline בחודשי הקיץ, 75% משתמש באינטרנט בעקר כדי לשלוח ולקבל דואר אלקטרוני.

להמשך הכתבה

גיליון 24

12 יוני 2003

שימוש ותחזוקת הכונן הקשיח

זהירות ! המלצות של "מציל נתונים" שכונתי

1.      בהתקנת הכונן הקשיח בתוך המארז, מומלץ להשתמש בזוג ביריות, אשר נמתחות בעת הצורך ומותחות גם את כמות המקום הזמין בדיסק הקשיח.

2.      מומלץ לנער לעיתים קרובות את ה- CPU בכדי לשמור על הנתונים בתזוזה מתמדת. יש לבצע את הניעור בזמן שהמחשב דלוק. לעולם אין לנער כאשר הדיסק ב-PARK, אחרת הדיסק לא יוכל להגיע לאזור ההתנעה באתחול הבא.

3.      כדי לנקות את הדיסק הקשיח, פתח את האריזה החתומה, הוצא את המכסה ונקה את הראשים קוראים-כותבים עם חומר ממיס חזק או Thinner. כדי לנקות את הפלטות המסתובבות מספיק להציבן תחת זרם מים ולנגבן עם מגבת רכה.

4.      בזמן ביצוע פעולת קריאה בדיסק, כגון קומפילציה של מפעל חייך, או defragementation, נסה לבדוק את הצבע של נורת המארז הנדלקת. אם האור ירוק, הכול בסדר. במידה והאור אדום...לחץ באופן מידי על כפתור ה- RESET  ותתקשר לשירות הטכני.

5.      בעת ביצוע פרוצדורות ארוכות ומשעממות (התקנת ,Windows למשל) והכונן הקשיח נעצר, קרב אליו מקור מגנטי למעגלים, כדי לשחרר את הראשים. תהליך זה כמובן מתבצע עם המחשב דלוק.

6.      אם את/ה מסוג האנשים האוהב להחזיק את המחשב פתוח כדי שכל אורח יוכל לצפות בקרביו האלקטרוניים ולזהות אותך כמומחה למחשבים, עטוף את הדיסק הקשיח עם נייר אלומיניום מהודק היטב למעגלים. הדבר ימנע נזק לדיסק שמקורו בקרני שמש או עודף לחות באוויר.

7.      כדי לשכפל את הדיסק הקשיח, שלוף אותו מתוך המארז ופתח אותו בזהירות, כדי שהפלטות תהינה גלויות. הוצא את הפלטות בזהירות רבה וצלם אותן במכונת צילום משרדית. גזור את העיגול שיופיע על נייר הצילום ועטוף אותו במעטפת של Floppy. שמור את הדיסקט, אותו יהיה ניתן לקרוא כרגיל בכונן A: בעת הצורך.

8.      פעם בשנה, הוצא את הכונן הקשיח מן המארז ומקם אותו ליד צופר, טלפון, או מגנט חזק. תהליך זה ישמור על מגנוט מנגנוני הדיסק, ולאחר מכן תוכל לגבות את הנתונים במהירות רבה יותר".

מקור: Alfredo Hernandez Vega, מצוות המחשוב ב- UBA

גיליון 24

12 יוני 2003

Subject: X's Backup

להלן קטעים הלקוחים מדו"ח שהגיש מנהל רשת של חברת היי טק בינלאומית ישראלית לממונים עליו.

 שם החברה שמור מפאת סודיות מקצועית. לא נגענו !

 

"I'm having great difficulties establishing a robust and reliable backup.

The reasons are:

Backup capacity-Currently, the tapes storage mass cannot handle the requirements. Currently, I need about 5 days to cycle all backup targets. This of course, affects restoring also, and recovering X from scratch will take more than a week.

Backup window time- A lot of data to backup in a narrow window time. Also, the tapes we use are not adequate to a firm in our size- the tapes' speed and capacity are very poor.

Too many lost connections to PC's. X is using a direct network backup, where the backup program uses 'agents' on local PC's to back them up. This method is not stable and a lot of backup sessions are lost.

The mentioned above are the main reasons I cannot fully guarantee the backup issue.

להמשך הדו"ח

גיליון 25

19 יוני 2003

WORM_MAPSON.A

חודש יולי כבר מציץ מעבר לפינה, וכולם נזכרים ב-MAPSON, תולעת בלתי הרסנית המתפשטת דרך רשתות פיר-טו-פיר מבוססות שיתוף קבצים והן דרך דואר אלקטרוני. המטען של תולעת זו הוא שתי תיבות מסר המוצגות אך ורק כאשר חודש יולי בשעון המערכת. התולעת רצה ב-Windows 95, 98, NT, ME, 2000, & XP
מנגנון פעולה:  עם הפעלתו, מזיק זה שולח עותק של עצמו ל-Windows system directory  תוך כדי שימוש באחד מתוך מספר מוגבל של שמות. כמו כן, בכונן C הוא שותל קובץ בשם LORRAINE.HTA אשר יופעל ברביעי של כל חודש קלנדארי. במידה ופותחים את הקובץ הנ"ל - שהוא קובץ HTML שעבר קומפילציה- תוצג תיבת מסר.

כדי להתפשט באמצעות הדואר האלקטרוני, מתקשרת התולעת לשרת SMTP   בשם mx1.hotmail.com, לוקח את כתובות הדואל מרשימת הכתובות של משתמש MSN נגוע , ושולח מסר באנגלית או ספרדית אשר מכיל בשדה הנושא אחת מתוך 61 אפשרויות , בגוף המסר אחת מתוך 61 אפשרויות, וכן אחד מתוך 62 קבצים מצורפים.

מזיק זה בודק את ה-registry בחיפוש אחר ה-Program Files folder, ומצרף רצפים ספציפיים בכדי לנחש את הדרך לתיקיות המשותפות של היישום הפיר-טו-פיר בשימוש ברשת. הוא שותל העתקים של עצמו בתיקיות המשותפות הללו, תוך כדי שימוש באחד מתוך 22 שמות קובץ אפשריים.

בין התוכנות המנקות את WORM_MAPSON.A , האנטי וירוס של Trend Micro (קובץ מספר 560 ומעלה).

גיליון 25

19 יוני 2003

USB & Firewire

חלק 1

 

"הפופולאריות של תקני ההתקשרות USB ו- Firewire גדל לעין שעור מאז התקלתם בשנת 1995. הם עזרו מאוד לצרכן לפשט את החיבור של הציוד ההיקפי ומוצרים אלקטרוניים ל-PC וביניהם. כתוצאה מכך, פורטים לPC מסורתיים, סריאליים, מקבילים ו-SCSI הולכים ונשכחים, וכנראה הקורבן הבא יהיה גם PS2. בשנתיים האחרונות הרבו השיפורים בשני התקנים, עם מפרטים משופרים, רוחבי פס גדולים יותר, ויותר יכולת רישות, תוך כדי פתיחת שווקים חדשים לכל אחד והפיכתם ליותר תחרותיים ביניהם. מאז ההתחלה כל אחד מתקנים אלה כבש את הגומחה הייחודית שלו, מה שנתן להם זכויות לדרוש את מקומם הייחודי בממשק ה-PC ולהישאר פתרונות מעולים להתקשרות של ציוד היקפי ומוצרי צריכה אלקטרוניים.

USB - Universal Serial Bus פופולארי לרוב הציוד ההיקפי- מוצרים אלקטרוניים המיועדים להיתממשק עם מחשב אישי, כגון עכברים, מקלדות, ג'ויסטיקים, מדפסות, סורקים, התקני אחסון חיצוני, מיקרופונים ומצלמות PC. מצד שני , Firewire(או IEEE 1394) הינו נפוץ במוצרי צריכה אלקטרוניים רבים - קטגוריה הכוללת מצלמות דיגיטאליות , DVD, טלוויזיה דיגיטאלית, נגני MP3, מכשירי PDA, וטלפונים ניידים. התקנים אלה משרתים מטרה ספציפית חוץ ממחשב אישי ויכולים לצרוך או לא את ההתקשרות למחשב. המסקנה היא שUSB ו-Firewire יכולים להתקיים זה לצד זה בשנים הבאות, אך לא ללא מספר קרבות תחרותיים ביניהם.

 

להמשך הפרק

גיליון 25

19 יוני 2003

SERVER PROTECT  להגנה מפני וירוסים

Trend Micro חברת  הכריזה כי פתרון האנטי וירוס Server Protect, המיועד להגנה מוירוסים בשרתי קבצים ויישומים, תומך כעת בפלטפורמת ההפעלה הארגונית MSWindows Server 2003. הדבר יאפשר ליצרן להציע הגנה מפני וירוסים עבור סידרה מקיפה של פלטפורמות ויישומים של מיקרוסופט. בנוסף, ארגונים אשר יאמצו את פלטפורמת Windows Server 2003 יוכלו ליהנות ולהרוויח ממניעה מורחבת של פריצות וירוסים ומשירותי ניקוי המנוהלים באמצעות אסטרטגיית ההגנה המיועדת לארגונים EPS -(Enterprise Protection Strategy).

באמצעות השימוש ב- 5.56 Server Protect (אשר זכה להסמכה מטעם מיקרוסופט) לקוחות Windows Server 2003 ייהנו מהיתרון של ניהול פיתרון מנע בזמן ההתקפות של איומים משולבים באמצעות שירותים המוצעים במסגרת EPS. ארגונים יוכלו במיוחד להפיק תועלת מחסימה של פורטים, חסימת כתיבה בשרתים ומניעת שיתוף קבצים או להפעיל תבניות לניקוי השרת כחלק מהשירותים המתואמים אשר תוכננו באופן שיאפשר מזעור עלויות,זמן ונזקים נוספים במהלך התקפה של קודים עוינים.

פתרון ה- Server Protect של Trend Micro ניתן להורדה לניסיון של 30 יום בכתובת:

http://www.trendmicro.com/en/products/file-server/sp/evaluate/trial.htm

גיליון 25

19 יוני 2003

5 מדדי בדיקה

מאת שי תודר

 

כאשר באים לאשר את יכולות השחזור מגיבויים, חמישה מדדי בדיקה באים בחשבון בסביבה הארגונית, ללא תלות באופי או בגודל הארגון, והם :

 

 1. נהלי עבודה ותפוקה

  • אם בזמן הגיבוי המשתמשים נאלצים להפסיק את עבודתם, או להשאיר את המחשב דולק כדי שהמערכת תגבה בלילה.

  • אם גיבוי המידע נעשה פעם אחת ביממה (בדרך כלל בלילה) ובמקרה שמשתמש רוצה שחזור נתונים, המערכת יכולה לספק לו גרסה קודמת מיום קודם (ובכך נמחקה תפוקה של שעות עבור כל משתמש)

  • אם קיים צורך לגבות כל פרק זמן קצר ככל שיהיה , ובלחיצה על העכבר לשחזר כל גרסה שנעשתה

  • אם המחשבים הניידים בארגון לא מגובים בתדירות ולמדיה בטוחות דיין.

  • אם לוקח יותר מדקה למצוא את הקובץ לשחזור, מרגע הבקשה של המשתמש עד לשחזורו והגשתו לידי המשתמש.

  • אם ברשות הארגון מערכת הפעלה עתיקה, שאין באפשרותו לגבות.

  • אם קיימים בארגון בעלי תפקידים שאינם מוכנים לאפשר את גיבוי המידע שהם יוצרים (בד"כ חסוי) בשרת המרכזי, תחת אחריות מנהל הרשת או האחראי לגיבויים הכלל ארגוניים.

...

גיליון 26

26 יוני 2003

תשתיות תוכנה - קריטיות להמשכיות העסקית

על פי סקר חדש של IDC שכלל 339 מקצועני IT, תשתיות תוכנה נחשבות חשובות ביותר להמשכיות העסקית של ארגוניהם.

רוב הנשאלים ציינו כי הם מעריכים את נכסי התשתית באותה מידה שהם מעריכים את נכסיהם הכספיים. IDC מודיע כי פתרונות תשתית מבוססי open standards המאפשרות אינטגרציה עם מערכות קיימות יהיו נושא עיקרי למיקוד על ידי מקצוענים אלו בתווך הקצר.

כמעט 60% מן הנשאלים ציינו כי בכוונתם לבצע פרויקטים טקטיים קצרים יותר עם דרישות תקציב מצומצמות יותר הן כעת והן בעתיד החזוי. גם אם הסיבה לכך הינם התקציבים השמרנים הנוכחים, זה נעשה בציפייה לאינטגרציה של הצרכים הנוכחיים והעתידיים של הארגון.

ממצאי הסקר מגלים כי IBM ו-Microsoft נחשבות כחלוצות בין היצרנים נותני הפתרונות התשתית המבוססת תקנים. חוץ משני שמות אלו, המשיבים ענו "לא יודעים" כבחירה שלישית נפוצה ביותר, ובכך דווחו כי המסרים בשטח זה של יצרנים בודדים הולכים לעיבוד.

ניתן למצוא פרטים נוספים על הסקר ותוצאותיו, והן הצפי של IDC על שוק תשתיות התכונה הכללי עם הדרכה ליצרנים, במסמך:

 IDC Demand-Side Survey: IT Customers Weigh In on

 Infrastructure Plans for 2003 and Beyond (IDC #29520)

גיליון 26

26 יוני 2003

להתמודד עם גידול כאוטי של האחסון
מתוך מאמרו של Drew Robb  -   למקור

עד לא מזמן, מערכות מידע ארגוניות היו תוהו ובוהו של מכשירים ופרוטוקולים שלא תמיד עבדו אחד עם השני. יצרנים שונים, מערכות הפעלה, תקנים בעייתיים וגישות שונות ליישום הובילו לנוף מזובל באיי מידע ומאגרים של דאטה. תודה לאל הדבר כמעט נפתר היום, פרט לאזור מפתח אחד של פעילות - האחסון.

אחסון, במובנים רבים, הינו בלגן. מצד טכנולוגיית האחסון, ארגונים כוללים תערובת של אחסון מסוגי( Direct Attached Storage (DAS,

 .Network Attached Systems (NAS)  - ו  Storage Area Networks (SAN)

בו זמנית, עליהם להתמודד עם מערכות חומרה רבות, כל אחת בנויה עם תוכנה ייחודית לניהול RAID, כונני טייפ, ועוד פונקציות של ניהול האחסון.

  

להמשך המאמר 

גיליון 27

3 יולי 2003

מפה לשם

 

"מרכיבים מכריעים בסביבות אחסון עכשוויות עוצבו בעידן ה-DAS  -  האחסון הקשור באופן ישיר. למרות שמרכיבים אלו יכולים להשתמש ביעילות ב-SAN לצרכי קישור, הם אינם מנצלים את כל האפשריות של היותם משאבי רשת. בכך שלא מנצלים את ה-SAN, הגישה למידע מוגבלת ולא ניתן לחלוק את המידע באופן מלא. הדבר יכול להוביל לפעולות הגירת נתונים משבשות וזוללות זמן. תת שימוש באחסון במערכת אחת לא ניתן למיקום מחדש באופן דינאמי כדי לפצות על מחסור בתנאי אחסון באחרת.

שינויים במבנה הפיזי לעיתים מצריכות הפסקות להרצת היישום ויש לבצע אותם במשך downtime מתוכנן.

הניהול מתבצע לעיתים קרובות על מכשיר, על בסיס צרכי המכשיר, ופוגע ביצרנות כוח האדם".

מאי 2003 - IBM

גיליון 27

3 יולי 2003

אחת קטנה

למי שיש קבוצה גדולה של מערכות שצריכות להסתדר עם מספר קטן יותר של כתובות IP יש סיבה טובה להשתמש בכתובות IP דינאמיות. אבל הדבר לא תמיד מוצדק -גם אם אפשרי. במידה והרשת כוללת שרת דומיין, פיירוול או פרוקסי, שרת DNS ושרת DHCP, הגיוני יותר לתת לשרתים אלו כתובות קבועות. זה יקל באיתור שלהם, ובמשימות של קבצי קנפוג, יפשט ויזרז הרבה פעולות ברשת.

גיליון 27

3 יולי 2003

קוראים חדשים

לקוראים החדשים  הרבים שהצטרפו השבוע, אנו חייבים הגדרה והסבר קצר לנושא BOS, המככב כאן לעיתים קרובות.

BOS הינו קונספט יותר מאשר מוצר. מטרת קונספט זה לשמור על זמינות ושלמות המידע לארגונים בכל סוג וסדר גודל, ב-TCO נמוך

הקונספט מחייב מספר תכונות  עיקריות :

Scalability - כושר עדכון והרחבה במאמץ מזערי

Flexibility - גמישות במדיניות, תוכן, תזמונים, פילטרים, משאבים ועוד

Redundancy - המטרה האולטימטיבית של BOS הינה שחזור מידע לאחר נזק

Speed - מהירות.כדי לזרז את זמן השחזור אנו שומרים על מסד נתונים קטן במיוחד, וכל הקריאה, עיבוד, וקבלת הנתונים נעשה בשנייה או פחות, בהתאם למגבלות הרשת.

Downtime Prevention -מניעת השבתה. BOS תוכנן לסריקת הרשת עד לתדירות של 60 פעם בשעה, במשך 24 שעות, 7 ימים בשבוע, וזה כמובן כולל את שעות העבודה.

גיליון 28

10 יולי 2003

זמן השבתה בתעשייה

 

TDC - True Downtime Cost הינו ערך אשר ידיעתו מסייעת בניהול ארגונים בכל סדר גודל. ניתן להגדירו כשיטת רישום וניתוח הערכים המשמעותיים הקשורים להשבתת משאבים במערכת יצרנית.

 

חישוב ה- TDC מאפשר הקצבת ערכי זמן או כסף להשבתת משאבים שקודם לכן נחשבו ל-"בלתי מוחשיים", כולל גורמי השבתה הנעלמים בד"כ מן העין, כדי להגיע למודעות לעלות המדויקת של זמן ההשבתה.

 

באתר  downtimecentral מוגשים קווי עבודה מועילים לחישוב זמן ההשבתה בתעשייה. מומלץ.

גיליון 28

10 יולי 2003

הטוב משני העולמות

מתוך מאמרו של סטיב שוכארט ב-Network Computing:

" Making the Case for Both Disk and Tape "

 

אם אתה מתגלגל עדיין מגיבוי איתי עד יגון, כך בחשבון את הדבר הבא: הטכנולוגיה המתפתחת של דיסק-לדיסק יכולה לשנות את מצבך. ה- D2D המהיר הופך למתחרה רציני לעבודות של גיבוי ושחזור ידניות או אוטומטיות מקלטות גיבוי

D2D לא תמחק את טכנולוגיית הטייפ, במקום נראה כי ניתן להשתמש בה כדי להרחיב את מערכות הגיבוי על טייפים על ידי קיצור הזמן לגיבוי המידע. המפתח לאסטרטגיית אכסון מסוג "הטוב משני העולמות" הינה מערכת בעלת רבדים של מערכת גיבוי ושחזור, עם רבדים של ציוד אחסון

...

 למקור

גיליון 29

17 יולי 2003

התאוששות מאסון

מתוך :"Taking an organized, logical approach to disaster recovery"

של דייויד סקוט.    למקור

עם מגוון הולך וגדל של פתרונות DR זמינים למנמ"רים מוגבלים מבחינת מזומנים, ניתן כעת להעריך כל אפליקציה ומערך מידע על פי התאימות הפוטנציאלית להתאוששות מאסון. הסוד הוא לעשות זאת בתבונה. תוך הבנת סדר העדיפויות העסקי, מערכות המידע יכולות להגיע לפתרון DR המתאים לכל יישום אינדיבידואלי.

 

יישום התאוששות מאסון סביר מבחינת עלויות כולל שלושה צעדים:

צעד 1. ביצוע ספירת מלאי של אחסון/מידע. כאשר סופרים בסביבה קיימת, המפתח הוא סדר. צור גיליון עם רשימת כל נכסי האחסון, כלול עמודות לשם הספריה והמיקום להעברה.כלול גם תיאור של תוכן, שמות של ה-HOSTS, יצרן ורמת מערכת הפעלה של ה-HOST, שם יצרן האחסון ודגם המוצר.כמו כן, תצטרך עמודות בשביל סוג ה-DR המתוכנן, או סוג העברת המידע, כמו גם מידע לגבי מיקום אחסון המידע ל-DR

גיליון 29

17 יולי 2003

ניהול מידע ותקשורת על LINUX

מועצת העיר Munich החליפה לאחרונה את מערכות ה-Microsoft במבנה הארגוני שלה במערכות Linux. אבל היא לא לבד. מספר רב של ארגונים בנפח ביניים מחפשים אלטרנטיבות למוצרי Microsoft. ה-Linuxמחזיק היום נתח שוק של 27% עם מגמת עלייה.בעקר שרתי ה-Linux הולכים וצוברים פופולאריות.

אלטרנטיבות ל-Microsoft Exchange

.במה עולה  Linuxעל Exchange? - הוא מאפשר את מיזוג כל הפונקציות של דואר אלקטרוני, פקס, מזכירה אלקטרונית, SMS וניהול משימות ולוח פגישות בממשק אחד.

 למיזוג זה של כל מרכיבי התקשורת והמידע, עולים יתרונות משמעותיים. למשל, במשלוח פקסים במבנה קונבנציונאלי כותבים ומדפיסים את המלל, מחפשים את מספר הפקס הנכון, שולחים את המסמך ממכשיר פקס על ידי הקשת המספר המבוקש. העובד ממתין בזמן המשלוח, אוסף את דו"ח המשלוח, לוקח את המסמך המודפס חזרה לתחנה שלו, מהדק אותו לדו"ח, מנקב אותם ומתייק בתיקים. במקרה זה העלות הסטנדרטית של התקשורת בקו טלפון הינו כ- 7 סנט ומהווה רק חלק קטן מהעלות האמיתית של הפעולה. החלק בעליות כוח אדם הינו גבוה מעבר לכל פרופורציה. כאן דוגמא:

לכתבה המלאה

גיליון 29

17 יולי 2003

כרישים  בים - אפרוחים  ביבשה

ביום שלישי השבוע התקיים בנמל תל אביב כנס Microsoft לעורכי דין. היה ממש מפחיד לראות כל כך הרבה פרקליטים ביחד. כפי שקורה גם בענפים מקצועיים אחרים כגון רופאים ומהנדסים, יש ביניהם מיעוט שעוקב מקרוב אחרי התפתחות טכנולוגיית המחשוב, והשאר נגרר באיחור רב אחריו. רוב משרדי העו"ד משתמשים בשירותיהם של חברות קבלניות לטיפול במערכות המחשב. למנהל הרשת אין לרוב סמכויות החלטה ולעיתים נדירות מוצא אוזן קשבת לייעץ לגבי שיפורים במבנה הרשת, רענון נהלי האבטחה, ואפילו ייעול העבודה.

בית המשפט הממוחשב -וקיים כבר כזה בעיר רמלה- הוצג בכנס כסביבה אידיאלית לחיסכון בזמן וזירוז עבודתן של תחנות הצדק. המשרד הממוחשב-כמעט-במלואו  כבר לא אוטופיה.

פרט אחד אמנם העביר צמרמורת בקהל: האפשרות שכל לקוח יוכל לעקוב אחרי התקדמות התיק שלו באמצעות האינטרנט! מנחשים למה?

גיליון 29

17 יולי 2003

עוד  נקודת  תורפה  ב-Windows

למרות שבארה"ב הפולנים נחשבים לפתאים וטיפשיים, הפעם היה להם חלק בגילוי ופתרון בעיה קריטית שהתפרסמה אתמול, 16 ביולי. באותו בוקר Microsoft הפיקה

patch  עבור כיסוי החור שכל תוקף יכול לנצל כדי להשתלט על מערכות בהן כל גרסת Windows פרט ל-Windows ME

קבוצת הפורצים ויועצים עצמאיים לאבטחת מידע הפולנית הנקראת Last Stage of  Delirium גילתה את נקודת התורפה ועבדה ביחד עם Microsoft כדי לפתור אותה.

הבעיה נמצאת ברכיב של מערכת ההפעלה המאפשרת למחשבים אחרים לבקש ממערכת ה-Windows לבצע פעולה או שירות. הרכיב, מכונה RPCRemote Procedure Call - מקלה על פעילות כגון שיתוף קבצים ומדפסות.

פורץ השולח כמויות גדולות של בקשות לתהליך זה יכול לגרום למערכת לאפשר גישה מלאה. הדבר ייתן לפורץ את האפשרות להפעיל כל שרת שהוא רוצה. למשל, שינוי עמודי WEB, פירמוט מחדש של הדיסק הקשיח, או הוספת משתמשים לקבוצת מנהלי הרשת המקומית.

ב-Microsoft ממליצים שבנוסף לPatch רצוי שמנהלי הרשתות יסגרו כל צינורות התקשורת שלא משתמשים בהם, והן פורטים נוספים. השימוש בפיירוול חשוב כאן מאוד. למערכות XP ו- 2003 יש פיירוול כמאפיין בחיבור לאינטרנט.

גיליון 29

17 יולי 2003

עד מומחה

כדי למלא תפקיד של עד מומחה בבית משפט לא מספיק להיות בעל שם של אשף בתחומו. לפחות שני דברים נוספים חשובים, והם הבנה רוחבית להשלכות הנושא בו הוא בא להעיד, ואובייקטיביות, קרי שאינו מושפע מהעדפות אישיות - לאו דווקא לצד זה או אחר במאבק המשפטי, אלה בתחום מומחיותו. אם מדובר ברופא - למשל, יכול זה להיות מושפע מהעדפת טכניקה כירורגית זו על פני אחרת, או מיצרן תרופות אחד על משנהו.

לגבי יכולות מקצועיות, ממליץ בית המשפט האנגלי לקחת בחשבון שגוף מקצועי עצמאי בתחום השיפוט (אותה מדינה) יקבע, יבדוק או ישכתב את אוסף התקנות וקודי ההתנהגות של מדענים ומקצוענים משפטיים בכל הדיסציפלינות, ויבצע רישום שלהם והסמכת יכולותיהם לתפקיד. המכשלה במקרה זה במשלוחי יד רבים בהם תארים אינם תמיד הוכחה לבקיעותו של מומחה בתחומו: ניסיון שטח והשכלה מעשית לעיתים עולות בתוצאותיהן על לימודי תואר.

זו חובתו של העד המומחה לעזור לבית המשפט בנושאים הכלולים בתחום מומחיותו. חובה זו מבטלת כל התחייבות לאדם או לגוף ממנו קיבל הזמנה להעיד, הוראות, או תשלום.

סיפר לנו אדם המשמש לעתים קרובות עד מומחה לנושא מחשוב כי החלק הקשה ביותר בתפקידו לא קשור להצגת דעתו לגבי סוגיות ספציפיות, אלה להביא את השופטים לרמת הבנה מזערית כדי לקיים בכלל את הדיון. לצערנו שופטים רבים עדיין מתקשים אף בבידול בין תוכנה שהיא מערכת הפעלה ותוכנה שהיא יישום. בישראל מערכת המשפט איטית ומסורבלת, סובלת ממחלת הסחבת ואינה דורשת מנציגיה להכין את עצמם כראוי למקרים בהם הם מטפלים.

FORENSIC COMPUTING  הינה דיסציפלינה ייחודית הגובלת באומנות. ביכולתה לסייע רבות לערכאות, לו רק תובא למודעות העוטרים.

גיליון 30

24 יולי 2003

שחזור מידע מטייפים

שאלה :

"למה פעמים כה רבות לא ניתן לשחזר מגיבוי על טייפ למרות שב-LOG של תוכנת הטייפ מופיע כי הגיבוי בוצע בהצלחה ?"

.

דורון עונה:

"בשאלתך תיארת אחד המצבים הנפוצים בכשל שחזור מגיבוי על טייפ. הראש של כונן הטייפ יכול רק לבצע פעולה אחת בו זמנית: או קריאה או כתיבה. למכשירי וידיאו או אאודיו יקרים יש יותר מראש אחד כדי לנתר באופן מידי את תוצאות הצליל או התמונה, אמנם טייפים רגילים למידע רק כוללים ראש אחד. כאשר תוכנת הגיבוי כותבת את המידע על הטייפ, היא לא מסוגלת לבדוק ולאשר בו זמנית שהכתיבה אכן נעשתה כשורה. יתכן שיתרחשו שגיאות מסיבות שונות (לכלוך, שריטות, דפקטים בסרט או בראש, ועוד)

 

הדרך היחידה לדעת שהמידע נכתב כראוי הינה להשתמש באופציה של "VERIFY"

הפעולה כוללת להחזיר את כל הקלטת אחורה ולקרוא מחדש את כל המידע מן ההתחלה. הפעולה מומלצת ביותר, למרות שהתהליך מכפיל את משך עבודת הגיבוי - פעם אחת לכתביה ופעם אחת לקריאה. המערכת חייבת לעבוד פעמיים ולהפסיק לגבות בזמן הבדיקה.

 

מנהלי מערכות הנאלצים לצמצם עוד ועוד את חלון הגיבויים בארגונם לא תמיד יכולים להרשות לעצמם לבצע בכל פעם את תהליך ה-VERIFY, ונכנסים למצב מסוכן של אי ודעות."

שלחו עוד שאלות לדורון

גיליון 30

24 יולי 2003

משני בודדים - לצוות חזק

תוכנת David SL Infocenter, לרשתות קטנות מבית Tobit GmbH, כאשר היא משולבת עם תוכנת David XL, המתאימה יותר לרשתות גדולות כגון אלה של ארגונים מסועפים, מציעות יחדיו פתרון חזק ולא יקר. למרות ייעודיהן השונים, שני המוצרים  משלימים אחד את השני, כמו במקרה של סניף שמחובר לשרת המרכזי של חברת האם.

הגדול

כמרכז מידע שלם לחברות, David XL מציע ניהול נוח וברור של דואר אלקטרוני, פקסים, SMS, Voice ועוד פונקציות רבות כמו משימות ולוח פגישות, ספר טלפונים, מסמכים וקבצים חיצוניים - כולם תחת ממשק משתמש אחד. ניתן להרחיב את המערכת עד ל- 5000 משתמשים, ועד ל- 250 פורטים בשרת.

 

הקטן

David SL מיועד לשימוש ברשתות של עד 10 משתמשים ומציע מגוון רחב מאוד של פונקציות. כל המשתמשים שולחים ומקבלים דואר אלקטרוני, פקסים, SMS והודעות קוליות ישירות דרך ה-PC בתחנת העבודה תוך שניות. קיימת אפשרות של תיאום פגישות אישיות או קבוצתיות, ותכנון משימות, ניהול ספר טלפונים, מסמכים וקבצים חיצוניים תחת ממשק אחד

...

גיליון 30

24 יולי 2003

הגנה היקפית

"ההגנה ההיקפית מגינה על הרשת הממוחשבת על ידי בקרת הגישה לכל נקודות הכניסה והיציאה.

בקטגוריה זו נכנסים כל פתרונות ה-Firewall והאנטי וירוס ל-Gateway, והן פתרונות פעילים כמו Forescout, של SCP.

ארגוננו משקיעים משאבים רבים בבנייה ובתחזוקת חומות איתנות למניעת תעבורה עוינת בין שתי צדי החומה ההיקפית. קשה לכולם ליישם את התובנה כי האויב לפעמים יושב בתוך החומות, ואפילו אוכל אתנו ארוחת צהריים."

Rolf G. Tews - President. Newlog GmbH.

 

בהיותנו ממוקדי הגנה היקפית אסור להזניח את הסכנות לכאורה טריוויאליות - טעויות אנוש, מחיקה , דריסה ושיבוש ללא כוונת זדון. 

גיליון 30

24 יולי 2003

לשרוד את הפגם ב-CISCO
 מתוך המאמר של מייקל מרטין מ- 22 ביולי
 

בשבוע שעבר פורסמה הידיעה על הבאג האחרון ב-CISCO IOS הנקרה IOS IPv4 denial-of-service attack ותוקף ראוטרים וסוויטשים מבוססי CISCO IOS עם גרסאות X.11 עד 12.2

גרסת 12.3 ומספר רבילדים  12.1 ו-12.2 אינם נפגעים. לכל תוכנה טובה יש באגים, זה רק עניין של זמן שהם יתגלו. במידה והרשת פרוסה עם התייחסות לאבטחה, או אם קיימים פילטרים מתאימים פעילים, יתכן והמערכת מוגנת או מנהליה יוכלו להתמודד עם הפגם בקלות יחסית.

למאמר המלא

גיליון 30

24 יולי 2003

מחיקה בטוחה

ב- CMRR - Center for Magnetic Recording Research של אוניברסיטת קליפורניה קיבלו אישור לחידוש הפרויקט התלת שנתי בנושא מחיקה בטוחה של מידע על דיסקים. תקציב ה- 150,000$ עונה לצורך של משתמשי אחסון למחוק מידע בצורה אמינה למטרות אבטחה והגנה על הפרטיות. מחיקה בטוחה נדרשת:

  1. כאשר משתמש משחרר דיסקים או מוציאים אותם מן המערכת לצרכי תחזוקה

  2. מתקני אחסון עוברים קנפוג מחדש כדי לשמש למשתמש או משתמשים אחרים- כמו במקרה של ספק  שירותי אחסון או "חוות אחסון מידע" בהשכרה, כאשר פגה תקופת ההשכרה.

 3 . כאשר מסתיים פרויקט ויש צורך למחוק כדי להגן על המידע מפני הפצתו או להכין את הדיסקים לפרויקטים חדשים.

4. כאשר מתגלה וירוס ויש להסיר כל שארית של קוד זדוני מן המערכות.

הפקודה "SE" - "secure erase" היא היום חלק מספציפיקציות התקן (IDE/ATA  וגם SCSI ) על פי בקשתה של CMRR. היא פקודה חיובית, קלה לביצוע, להשמדת מידע, המגיע לרמה של "electronic data shredding". מוחקת את המידע מכל האזורים הנגישים על ידי המשתמש, באמצעות כתיבה מעל הכתוב. SE הינה תוספת פשוטה לפקודה "format drive" של מערכות הפעלה ואחסון, ועל כן לא מוסיפה כל עלות לדיסקים. אמנם הפקודה נדרשת בתקן ATA, הינה אופציונאלית ב- SCSI. הדיסקים החדשים "serial ATA" כבר יוכלו לפרסם פקודה זו כיתרון על מתחרים  מסוג SCSI ודיסקים של fiber channel.

הפרויקט של CMRR נמצא בשלב של בדיקת פרוטוקול הערכה לפקודת SE בדגמי דיסקים אינדיבידואליים, כדי להבטיח כי לא ניתן לשחזר את המידע הנמחק. יכולת SE תידרש על ידי ממשל ארה"ב לרכש הדיסקים הקשיחים העתידיים.

 

 לשירותי מחיקה והשמדת מידע

 

לשירותי הצלת מידע לאחר פרמוט וכתיבה מעל

גיליון 30

24 יולי 2003

יהירות מערערת

 את הגנת האנטי וירוס הטובה ביותר

בטחון יתר וסדרה של צעדים מוטעים מאפשרים לווירוס לעבור את ההגנות הארגוניות.


"תמיד הייתי גאה בהגנת האנטי וירוס של צוות האבטחה שלי, ופוגעני בביקורותיי לחברות שהיו להן בעיות של וירוסים, האמנתי כי כל ארגון יכול לטפל בבעיות ויראליות על ידי השימוש במערכת הגנה פשוטה, ברבדים, כמו זו שלנו.

אצלנו מפיצים תוכנת אנטי וירוס במחשבים השולחניים, בשרתי הקבצים, ה-WEB והדואר האלקטרוני, וב-gateways של ה-WEB ושל הדואר האלקטרוני.

יש לנו אפילו שרותי סריקת דואל ממקור חוץ. אנו משתמשים במגוון מוצרי יצרנים מוכרים ומעדכנים יום יום את החתימות. אני גאה במערכת זו.

אמנם, הגאווה הולכת לפני הנפילה.

זה התחיל כאשר צוות התמיכה ב-PC דיווח שמשתמש אחד אמר שקיבל מסר דואל מוזר.

...

גיליון 31

31 יולי 2003

מדברים על קונספט

Concept – Idea – Notion – Thought

Conception – Theory – Model...

כל אלה מילים נרדפות למושג ערטילאי המעלה אותנו רמה אחת או יותר מעל למבחר  כלים אליהם אנו שולחים יד בעבודתנו היום יומית.

בעיות משותפות לאוכלוסיה, מגזר או ארגון, למערכות, מערכים, וכו' ניתן לפתור על ידי שימוש בשיטות שונות. השיטות מגובשות במערכים, בשירותים או במוצרים.

לא השיטות ולא יישומיהן מהווים עדיין קונספט. פרט לשימוש בענף הפרסום, מקצוענים טכניים אינם מורגלים לשמוע את המילה, ובוודאי שלא לעצור לרגע ולחשוב על הקונספט שמאחורי שיטת עבודתם: מהקונספט עליו בנויים העט הכדורי הנח בכיסם, עד לקונספט של המבנה ההירארכי במשרד, בצבא או בממשלת מדינתם. כולנו יודעים: קונספט הוא בסיס וצריך אותו כדי לתכנן על פיו את המבנה והזרימה של כל דבר שלא יצר כבר הטבע.

אז למה זה שאנו מטיילים לנו בין דפי הדפדפן או במסדרונות של תערוכות IT , בוחנים, שוקלים ובוחרים מוצרים על פי טיבם היחסי לציפיותינו, על פי התאמתם למערכות קיימות, על פי המקובל אצל שכנינו ועמיתנו, על פי יוקרת יצרניהם, ואף על פי (הו בושה!) עיצוב התצוגה?

...

גיליון 31

31 יולי 2003

שירותי התראה מפני וירוסים

כמו תמיד מאז נוצר הווירוס הראשון, מנהלי מערכות ה-IT עומדים מול האתגר להגן על הרשת הארגונית מפני איומים ווירוסים רבים המופיעים מדי יום.

תגובה מידית לאיומים שזה עתה התגלו הינה קריטית כדי למנוע נזק, והדבר דורש מידע מהימן ובזמן. עדיין, כאשר אנשי צוות האבטחה נקראים לשרת הרחק משולחן העבודה שלהם, המהירות בה הם יכולים להבין, לדרג לפי סדר עדיפויות ולהגיב לאיומים, מוגבל.

...

גיליון 31

31 יולי 2003

משנה זהירות

בשבועות האחרונים תיבות הדואר שלנו מפוצצות במסרים של אנשים שמעדכנים את רשימת אנשי הקשר שלהם. לרוב, הם משתמשים בתוכנה לעדכון אוטומטי, ועל מקבל המסר למלא את פרטיו בכרטיס ביקור וירטואלי. כל כך הרבה בקשות מקבלים, עד שמפסיקים להתייחס לדבר בתשומת לב: או שמשאירים חבר טוב בלי עדכון, או שמעדכנים בלי לחשוב את רשימת אנשי הקשר של חבר של חבר של הדוד של הרס"ר שלך במילואים, שקיבל את הדואל שלך מיד שלישית לשם הפצת פרסומת לחברת תיקון גגות אסבסט של חותנו.

התופעה מחייבת עיניים פתוחות היטב ורגישות יתרה : גם הוירוסים מקטגוריית ה"עשה זאת בעצמך" משתמשים בסוג זה של מסרים. אלא הם וירוסים שאינם מסוגלים לחדור למערכות פרט למקרה בו המשתמש "עוזר" לו על ידי פתיחת הדלתות לליבת המערכת.

לגבי המבקשים עדכון פרטים: הרי זה ידוע ש- "צדיקים , מלאכתם נעשית על ידי אחרים"

גיליון 32

7 אוגוסט 2003

גישה אבודה

היו היה משתמש קל ידיים שאיבד file permission accsess אחרי שבטעות הוסיף

 deny everyone  בתחנת עבודה WIN2000

 

למעשה, בדרך כלל אין אנו רוצים למנוע גישה מכולם אלה להסיר את הקבוצה "כולם" מרשימת ההרשאות - וזה לא נותן אותה תוצאה !

את הסרת הקבוצה "כולם" עושים רק אחרי שסיימנו לחלק הרשאות לאנשים ולקבוצות המתאימות.

 

אבל במצב של "ברוך" שכזה, מה עושים ?

 

1. קליק ימני לקובץ, או לתיקיה,  כדי להגיע ל-properties. קליק על Security Tab, ותופיע כמובן הודעה בדבר אי אפשרות לשנות את תכונות האבטחה. קליק על OK. למטה עושים קליק על כפתור ה-Advanced . למעלה, עושים קליק על תג ה- Owner

פעם אחת מקליקים על חשבון מנהל המערכת כדי להדגיש אותו ואז מקליקים על ה- Apply.

לפעמים יש צורך לחזור על הניסיון שנית. לאחר שמצליחים לקבל ownership, אפשר כבר לסגור את חלון ה-properties, לפתוח אותו מחדש ולשנות את מאפייני האבטחה.

 

2. הצעה נוספת : לקחת את הכונן הקשיח במחשב אחר ולשנות את ההרשאות משם..

גיליון 32

7 אוגוסט 2003

טיפים בהמשכיות עסקית לעסק הקטן

Tom Abruzzo

 

יותר ויותר עסקים קטנים מתחברים לאינטרנט המהיר באמצעות

 DSL או מודמים, והדבר מגביר את פערי האבטחה בצורה דרמטית. יש להקדיש תשומת לב לחיוניות של חיבורי הרשת כדי לשמור על הרשת פעילה ותקינה.

 

יש להתקין מכשיר פיירוול או תוכנת פיירוול, העיקר להחזיק אותם מעודכנים

 

יש להתקין תוכנת אנטי וירוס שתתעדכן באופן אוטומטי בתדירות סבירה

 

חשוב שמערכת הסיסמאות גישה למחשבי ה-PC תהיה חסונה ובטוחה. לכל סיסמא צריכות להיות אותיות קטנות וגדולות, מספרים, וסימנים מיוחדים

...

גיליון 32

7 אוגוסט 2003

בלי להזיע

 

כל עוד לא סיפרו לנו על נקודות התורפה, לא ידענו שצריך פאצ'ים.

כל עוד לא סיפרו לנו על תוכנות לניהול פאצ'ים, הזענו ועשינו את העבודה ידנית, אם וכאשר היה לנו הפנאי לכך.

אין ספק שניהול אוטומטי של פאצ'ים הינו יתרון גדול - גם מנקודת המבט של מנהל הרשת ואנשי האבטחה, וגם מזווית מנהל כוח האדם. עם פחות שעות עבודה, ופחות  אנשים, מחזיקים את המערכות מעודכנות עם כל  תלאי חדש במקומו.

בשבוע שעבר הצגנו תוכנה לניהול פאצ'ים. היות וזה הולך והופך לאופנה, השבוע הבאנו לכם פתרון נוסף, ה- Ecora® Patch Manager

 

 ליתרונות

גיליון 32

7 אוגוסט 2003

הצדקה לתוכנית החלופית
 
John Watkins מתוך ספרו של

תכנון ההמשכיות העסקית יכול להיות דבר יקר. גם לתוכנית הפשוטה ביותר של מרכז מידע, יש להקציב כספים לכוח אדם (משרות מלאות או חלקיות), אתרים חלופיים, התאוששות הרשת, ואחסון מחוץ לאתר. העלות עוד עולה בהתאם לעובדה שהתכנון המסורתי התפתח היום לתוכנית חלופית ארגונית. את התוכניות כותבים לא רק כדי להקים מחדש את מרכז המידע, אלה להקמה ותפעול מחודש של כל הפעילות החיונית. אם התוכנית תכלול אסטרטגיות שחזור אקזוטיות יותר כגון electronic vaulting,העלויות באמת ירקיעו שחקים.

...

גיליון 33

14 אוגוסט 2003

פינת המשתמשים

 

PathoVet Diagnostic Veterinary Pathology השבוע  הצטרפו  למסדר  אבירי  הגיבוי

Services. ,נותני השירותים האבחוניים הפרטיים היחידים בארץ עם התמחות ברפואה הוטרינרית, הפועלים משנת 1996 ומשרתים נתח שוק הכולל מרפאות הרופאים הפרטיים, חברות ביו טכנולוגיות, מוסדות חינוך, מחקר, ועוד - בארץ ובחו"ל.

 

בעבר עבדו הרופאים במרפאות לחיות בית על פי חושיהם בעקר. מעט עזרים מעבדתיים עמדו לרשותם. הערכות המסחריות הנפוצות לבדיקת מרכיבי הדגימות הביולוגיות מאפשרות בד"כ להגיע לערכים בלתי מדויקים. על כן הרופא התלוי בהן עובד כמעט באפילה. מרפאות לחיות בית זקוקות לתמיכה האמינה של מומחים בביצוע האנליזות ובפירוש התוצאות, כפי שהדבר נעשה ברפואה ההומאנית.

 

PathoVet מבצעת כמות גדולה של בדיקות לחודש, ונפח המידע במערכות המחשב הולך וגדל. BOS היווה במקרה זה פתרון מתאים לגיבוי אוטומטי של מידע משתנה, ביחס עלות -תועלת מועדף.

 

אמר דר. יגאל ענוג מ-PathoVet, יום לאחר התקנת BOS במערכות המחשב:

"היה זה הלילה ראשון בו ישנתי בשקט- עכשיו אני יודע שהמידע החיוני מוגן"

-o0o-

 

לוקחים את "פוצי" לווטרינר?...שאלו אותו אם הוא כבר עובד עם PathoVet

גיליון 33

14 אוגוסט 2003

טיפים לגנבים מתחילים

 

1. המחשב במשרד המנהל תמיד חדש יותר, חזק יותר, מהיר יותר, אבל החומר המעניין נמצא במחשב של העובד עם העמדה המרוחקת ביותר משולחן המנהל.

2. חבל על הגב שלכם - לא כדאי לגנוב מחשבים שלמים. עדיף לפרק את הכוננים אם יש לכם זמן. מברג קטן יעזור.

3. אתם מחפשים סודות מקצועיים, עוסקים בריגול תעשייתי? אין צורך לפרוץ באישון לילה: ביולי/אוגוסט הילדים בחופשה - חלקו שלגונים במסדרונות ותזכו לשליחים המוכנים לכל.

4. אתם מעוניינים בפריטים מיוחדים? חפשו מתחת לדלפק של איש הרכש: הוא יודע מה שווה ושומר ליום שחור...

...

גיליון 33

14 אוגוסט 2003

מסמר בלי ראש

לכל מי שחדש בתחום, דעו כי יש דבר כזה אנטי וירוס ישראלי.

  גם יצרניו מתייחסים לחדשות הבוערות של השבוע.

להלן חלק מהמידע שהופץ על ידי  Suport@invircibel.com

 

"This note regards users running

under Win 2000, XP and NT4.0. Windows 9x and Me are not affected by

Blaster.Let's say it right now: InVircible users are in a far better position

vis a vis  than anyone else, as it blocks Blaster from entrenching into the system, like a nail without a head. Yet there is no reason to be complacent about this, if you happen to be an XP or W2K user, and your system wasn't patched by the latest security update from Microsoft, of July 16.

Like the Chernobyl, Melissa, Love Letter, and SirCam viruses at their time, the Blaster worm is such a big fuss because of its novelty, and the heavy impact it has on computing.

...

גיליון 33

14 אוגוסט 2003

כיצד לגבות ולשחזר Outlook בזמן העבודה

לפני מספר חודשים הכרזנו על הופעת BOS Outlook Shadow, תוספת לשרת BOS המסורתי. באמצעות תוכנה זו, ניתן לגבות ושחזר בזמן העבודה וללא הפרעה את התכנים של  ™ MS Outlook  (מסר דואר אלקטרוני בודד, ספריה, תיבת דואר או קובץ PST.

 

שרת BOS, כידוע, אינו זקוק ל-Agents  או Clients כדי לגבות באופן פעיל כל מידע או מכונה המוגדרות לו ברשת. התוסף ל-Outlook דורש התקנה של Clients במכונות המטרה, ומאפשר שליטה על היבטי האפיון של מחשבים אלו.

 

לפרטים נוספים ושאלות על BOS Outlook Shadow,

 פנו בתוספת שם חברה ומספר טלפון לכתובת s@marketing.co.il

גיליון 34

21 אוגוסט 2003

Blackout

ערים בחושך, הדיסק הקשיח, והמידע שהיה ואיננו.

בעקבות שרשרת התקלות שהשאירה בחושך חלק נכבד של יבשת צפון אמריקה בסוף השבוע שעבר,

מהנדסי האנרגיה הקנדים והאמריקנים עשו שימוש מפואר ברזי השפה האנגלית. (כבר היה נדמה שרק הפוליטיקאים הישראלים מסוגלים למניפולציה כה אלגנטית). הם קראו לזה "תת מתח עמוק מתמשך". גם כאשר חזרו המזגנים לפעול. תופעות לווי כגון זיהום המים יכלו להמשך זמן רב. השפעות הפסקת החשמל על מערכות המחשב, קטלניות במקרים רבים, ומורגרנסטרן כותב:

...

גיליון 34

21 אוגוסט 2003

יותר מסתם מהיר יותר - DSL

רק זמן קצר לאחר הופעתו בשוק, ה-DSL הפך בגרמניה לתקן הגישה המהירה לאינטרנט. רוב הספקים מציעים היום DSL בדיוק לפי טענה זו. בד"כ נשמעות גרסאות כגון "גלישה סופר מהירה" או "הורדות במהירות הבזק". אבל DSL מציע גם יתרונות שונים לחלוטין בעקר לחברות הקטנות יותר. בעקר בתווך המחיר האחיד.

 

חיבור דיגיטאלי

פרוש הקיצור DSL הינו Digital Subscriber Line, שמשמעותו חיבור לשותף דיגיטאלי. DSL מתאר טכנולוגיה להעברת מידע במהירות גבוהה. DSL מעביר מידע בקצב של עד 8 Mb לשנייה (mbps) ובכך הינו מהיר בהרבה מ-ISDN המעביר במהירות של עד 128 Kb לשנייה.

ה- DSL מחובר באמצעות שני חוטי נחושת לרשת הטלפונית הרגילה. הודות לתקשורת נתונים בתווך תדרים גבוה יותר, DSL יכול להעביר בו זמנית עם מידע טלפוני (טלפון ופקס). על כן, ניתן לגלוש ולצלצל בטלפון בו זמנית ללא בעיה.

...

גיליון 34

21 אוגוסט 2003

התולעת התורנית

השבוע כיכבו כמה וכמה תולעים בחדשות הענף. האחרונה מהן הייתה W32.Sobig.F@mm, בעלת מודעות רשת, ומסוגלת לשלוח את עצמה בכמויות לכל כתובות הדואל שהיא מוצאת בקבצים עם סיומות dbx  .eml .hlp .htm .html .mht .wab  או .txt

בנוסף, הקוד מסוגל לנסות להעתיק את עצמו למקומות משותפים ברשת.

מתכונת טובה להגנה מפני נגע זה, הינו לעדכן את תוכנת האנטי וירוס לגרסה האחרונה, לחסום קובצי pif. בתוכנות היודעות לסנן קבצים מצורפים, ולקנפג את הפיירוול לחסום תעבורה בפורטים המתאימים. חשוב לפקוח עיניים בחיפוש אחר אי סדירויות בפורט 123.

גיליון 34

21 אוגוסט 2003

 

תמצית התמצית

חבר שלי עובד ברכש של חברה תעשייתית גדולה (אהלן מאיר!). לאחרונה החל לקבל מידעון זה וביקש שניתן לו תמצית של תמצית של הסבר על פתרון עליו נכתב כאן תקופות. אם הצליח הרבי הנודע לתמצת את התורה כולה במספר מילים, ניסינו בשבילו לתמצת את ההסברים האינסופיים לתוכנה הקלה והקטנה-גדולה שמגינה עלינו מפני אובדני מידע מכל סוג.

...

גיליון 34

21 אוגוסט 2003

מתכוננים לגרוע מכל

מתוך מאמרו של Kalen Delaney ב- http://www.secadministrator.com

חלק I

 

רבים מחלקים את נושא הזמינות לשני חלקים: מניעת אסונות והתאוששות מאסונות, ודנים בסוגיה כאילו שכל צעד בפתרון לזמינות טובה מתאים לחלק זה או האחר. הקו המפריד ביניהם אינו חד-משמעי, וכדי להבחין בהבדלים ביניהם יש צורך בהגדרה חותכת של המושג "אסון" בארגון.

אם "אסון" שייך על פי הגדרה שמחוץ לעולם הטכני, כגון שיטפון או רעידת אדמה, אז לא ניתן כמובן למנוע את האסון, או לפחות זה לא בידיים של צוות טכנולוגיות המידע למנוע אותו. במקרים אלו יש להתמקד במוכנות למקרה אסון. אבל, אם מתרכזים באסונות הכוללים טכנולוגיה באופן ישיר, מתיחת הקו בין מניע והתאוששות הופכת קשה.

למשל, אם הנך מגדיר את אובדן שרת ה-SQL כאסון, ניתן ליישם סביבת SQL כזו שמיד עם אובדן השרת מכונה אחרת תקבל על עצמה את תפקידו של השרת שנפל. לצערנו, רוב האנשים מתייחסים להכנת מכונה חליפית כמניעת האסונות.

...

גיליון 35

28 אוגוסט 2003

מניעת חדירות

 

משתמשים בלתי מורשים מסוגלים לקבל גישה לרשתות על ידי ניצול פרצות שנוצרו כתוצאה מהתנהגות בלתי זהירה של משתמשים מורשים.

 

ריבוי האפשרויות של גישה מן האינטרנט לכל מכשיר אפשרי המחובר ברשת, הניידות הגוברת של מכשירים אלו, ופריחת השימוש ביישומי רשת, הפכו את תשתיות האבטחה מבוססות רשת המסורתיות לפגיעות מתמיד לדור חדש של פורצים.

טכנולוגיות אבטחה היקפיות, (פיירוולים, אנטי וירוס, גלאיי פרצות ואישור זהויות) אינן מסוגלות למנוע חדירה דרך VPN, או LAN אל-חוטי, מערכות הפעלה, ויישומים מסוג network enabled. התוצאה הנה קריסת ארכיטקטורות האבטחה בארגונים. למרות התקדמות בטכנולוגיית האבטחה, הרשתות הארגוניות לעולם לא היו כה פגיעות.

...

גיליון 35

28 אוגוסט 2003

כל כלב וטפיליו

 

בעיקר בקיץ, קורא שלכלב יש קרציות. בעיקר אם הוא כלב שמצליח - באישור או בהתגנבות - להתרוצץ חופשי במדשאות או בשדות, להתרועע ולהתרחרח עם בני מינו, ולהגיע לכל פינה במחוזות חפצו. הסתבר כי הקרציות - בדיוק כמו כמה וירוסים במחשב שלי - הן ייצורם די טיפשיים, אך מתוכנתים היטב. הן בוקעות באלפים מהביצים, יודעות לחכות בסבלנות בפינה, בזרועות מושטות, לטרמפ מתאים.

הפינצטה המסורתית לתלישה, הסיגריה לצריבה, הקולר להרחקה, התרסיס לסימום, הטיפות להרעלה, כמו האנטי וירוסים המסחריים במחשבינו, ממלאים את מדפי ביתנו, מעמיסים על כיסינו, ועל בריאותו של ידידינו הטוב, ועוזרים - אם יש מזל - לתקופה קצרה... עד המתקפה הבאה.

...

גיליון 35

28 אוגוסט 2003

Small Medium Enterprise

ארגונים קטנים עד בינוניים מתייחסים לאסון אפשרי כאל סיכון מקובל. הצהרה זו לא מפתיעה אף אחד בברנז'ה של המשכיות עסקית. למשך שנים מספר פתרונות להמשכיות עסקית והתאוששות מאסון היו חלקן של ארגונים גדולים ולא היה להם מקום בחברות המייחסות חשיבות עליונה לתזרים המזומנים.

חברת GARTNER פרסמה באחד המחקרים שלה (“Businesses Are Fragile Entities”) שאחד מתוך 5 עסקים יעבור משבר במשך חמשת השנים הבאות. מבין אלה שיעברו את המשבר, 60% ימצאו את עצמם מחוץ למשחק תוך שנתיים מקרות האסון. עסקים קטנים חשופים יותר, מעצם היותם. בארה"ב רק ל- 5% מהם יש תוכנית התאוששות כלשהי. רוב ה-SME רואים את ההמשכיות העסקית כנושא הקשור למערכות המידע בלבד, ועל כן מצפים שהמשאבים המושקעים בו ינבעו מאותה מחלקת IT, או מתקציביה.

...

גיליון 36

4 ספטמבר 2003

תזכורת להדיוטות

לקוחות של המעבדה להצלת נתונים מביאים או שולחים אלינו את המחשב השלם או את הכונן הקשיח כאילו היה מדובר ב-CD או בשק של תפוחי אדמה. חשוב להזכיר כי למרות שהדיסק הינה היום המדיה האמינה והעמידה ביותר לאגירת מידע ביחס עלות-תועלת מועדף, הכונן מכיל חלקים עדינים, שיכולים להיפגע -למשל- בנסיעה ברכב דו גלגלי הנתון לזעזועים חריגים.

רוב הדיסקים כוללים פלטות מסתובבות מאלומיניום, זכוכית או קרמיקה, המצופות במדיה מגנטית.

הזרוע מביא לקרבת שטח הפלאטות את הראשים הקוראים-כותבים את המידע על גבי המדיה המגנטית.

בדרך כלל יש מספר פלאטות בכל דיסק. נפילה של דיסק מסוגלת להביא את הזרוע לשרוט את הפלטות (אשר בד"כ אינן באות במגע עמו).

רצוי תמיד לעטוף את הדיסק למשלוח

בשקית של ניילון אנטי-סטטי (כמו זה של האריזה המקורית) ולרפד אותו בספוגים בתוך קופסה או באריזת blister

על מנת למנוע את החמרת התקלה בגינה נשלח הדיסק למעבדה.

 

זכרו: האחריות על הדיסק מותנית ב"בתוליות" הדיסק. רק במעבדות מורשות ניתן לבתק אותו מבלי לאבד את אחריות היצרן.!

 

האיורים מתוך הדף http://www.computerhope.com/help/hdd.htm

גיליון 36

4 ספטמבר 2003

מתכוננים לגרוע מכל  חלק II

 מתוך מאמרו של Kalen Delaney ב- http://www.secadministrator.com

בחלק הראשון לתמצית הכתבה, הסביר המחבר את נסיבות השימוש במושגים "מניעת אסונות" ו"התאוששות מאסון".

כמו כן, והיות והתמודדות עם אסונות לובשת צורות שונות, מנה שתי דרכים טובות למניעת אסונות.

1.  לערוך רשימת אסונות אפשריים

2. ליצור תהליכים אופרטיביים יעילים

להלן, שלושת ההמלצות הנוספות

 

3. להכין וליישם טכנולוגיות למניעת זמן השתקה - DOWNTIME

"למד ככל אשר ביכולתך על טכנולוגיות זמינות למניעה או למזעור זמן השתקה. למד על פתרונות חומרה כפולים, וחקור חברות שהציעו טכנולוגיות הקשורות לשכפול מידע בגיבוי או סוגים אחרים של פתרונות גיבוי-ו-שחזור מהיר.

...

גיליון 36

4 ספטמבר 2003

כלי כירורגי

Stinger אינו תחליף לאנטי וירוס, אבל הוא תוכנה סימפאטית שמסייע לנקות וירוסים מסוימים אם במקרה נדבקתם. משתמשים ומנהלי רשת כאחד יכולים לעשות בו שימוש מועיל בהתמודדות עם מערכת נגועה.

יצרניו טוענים כי Stinger עושה שימוש בטכנולוגיה מתקדמת של מנוע סריקה, הכולל סריקת תהליכים, קובצי DAT בעלי חתימה דיגיטאלית, וייעול תפקוד הסריקה.

 

מי שמתעניין במוצר, יכול להוריד את הגרסה מ- 28 באוגוסט 2003 מהכתובת: Download Stinger.exe - הקובץ שוקל 702,471 bytes

 

למנהלי רשתות המשתמשים ב-EPO של מקאפי, הקובץ המתאים להפצה נמצא ב:

Download ePOStg185.Zip

גיליון 36

4 ספטמבר 2003

"רדופים רוחות העבר

 של דיסקים קשיחים"
 

במאמר של Justin Pope שהתפרסם בינואר השנה ב-www.cbsnews.com מסופר על שני בוגרי MIT אשר למשך שנתיים רכשו 158 דיסקים קשיחים בחנויות מחשבים יד שנייה, ובאמצעות האתר eBay. שמשון גרפינקל ואבחי שלאט מצאו כי מתוך 129 הדיסקים שעבדו, ל- 69 היו עדיין קבצים הניתנים לשחזור. 49 מהם עדיין הכילו מידע אישי בעל משמעות - מידע רפואי, מכתבי אהבה, חומר פורנוגראפי, ואף 5000 מספרים של  כרטיסי אשראי.

...

גיליון 37

11 ספטמבר 2003

האסון הגיע – איך למזער את הנזק?

 ב- (MITSY (More IT to Serve You דווקא כן בחרו להתייחס ליום הזיכרון של 11 בספטמבר. במיטסי, כל יום הוא 12 בספטמבר.

 

"בחירה נכונה לפני

בעידן בו אנו חיים מבסס כל ארגון עסקי את פעילותו על רמות שונות של אמצעי מחשוב. המחשב נמצא גם בחלק גדל והולך של משקי הבית. המידע האגור במחשבים הופך לנכס היקר ביותר בחברה עסקית ולגורם שאין לזלזל בו במשק הבית.

כל ארגון, במיוחד לאחר האסון הנורא בארה"ב לפני כשנתיים, ביצע פעולות להרחקת הסכנה. אם נקרא את נתוני הסקר של חברת המחקר גרטנר, שפורסם לפני כחודשיים, הרי מרבית הפעולות, ברמת המנהלים הן להדחקת הסכנה יותר מאשר להרחקתה. מומחי גרטנר מצאו בסקר שנערך בין מנהלים ומנהלי מערכות מידע בארה"ב ובאירופה שיש הבדל משמעותי בין בעלי התפקידים האלו בראיית החסינות של הארגון לאבדן המידע. 

בעוד המנכ"לים מעריכים את סיכון הפגיעה בארגונם ב- 14% בלבד, המספר גדל אצל מנהלי מערכות המידע עד 52% !

 ננסה להתמקד בהמשך על המוכנות ומזעור הנזק במקטע של מערכות המידע.

...

גיליון 37

11 ספטמבר 2003

Unified Messaging:  Tobit InfoCenter Mobile

Both David SL and David XL offer as standard a fantastic option to work mobile with all personal information. With the Tobit InfoCenter Mobile, the Offline-Client by Tobit Software. The Tobit InfoCenter Mobile puts at disposal to the user all functions of the Tobit InfoCenter even on a mobile computer, anytime and anywhere. And this without direct connection to the David Server.

...

גיליון 37

11 ספטמבר 2003

חרב פיפיות

בענייני המשכיות עסקית אנו נושאים עינינו - כמו ברוב החדשות בתחום טכנולוגיית המידע, לאחינו בארה"ב. מחקר של SunGard מרמז כי שלושה גורמים מאיצים שם את עלייתו של תחום ההמשכיות העסקית - business continuity - בעולם: הישענות גוברת במערכות IT, ניסיון של אסון או ידיעה על אחד כגון זה של 11 בספטמבר, ודרישות החקיקה.

האחרון מביניהם הופך כל פעם לחשוב יותר, בעקר בתעשיית השירותים הפיננסיים.

דו"ח Higgs למשל, נותן למנהל ההמשכיות העסקית - בלי קשר עם סקטור התעשייה- כח נוסף לגיוס משאבים בתוך דירקטוריון החברה כדי לשפר את המוכנות להמשכיות עסקית.

...

גיליון 38

18 ספטמבר 2003

More than Outlook

 

"The editorial office of the magazine Chip resumes in its issue of September 2003 as a conclusion of the test telegram: "David SL: Who requires more than Outlook, will find it here all in one!"

Different from Outlook, David SL is more than just a contact manager with a local eMail function. David SL with its server functions is the perfect solution for small enterprises with up to 10 PC workstations. Besides the functions of sending and managing eMails, telefaxes, voice- and SMS messages, this small Client/Server software even bundles appointments and contacts at one central place.

...

גיליון 38

18 ספטמבר 2003

ערך האנטי וירוס

 כערך עדכונו האחרון בלבד

 

שוק האנטי וירוס העולמי הוכיח את עצמו כמקור הוצאות ראשוני בתחום האבטחה הכללית במהלך שנת 2002, והרוויח 2.2 ביליון דולר. צמיחת השוק בהשוואה לשנת 2001 הייתה של 31%.  חברת IDC מאמינה כי הגדילה תמשיך במשך חמשת השנים הבאות ותגיע ל-4.4 ביליון בשנת 2007, היות והגנה מפני וירוסים ותולעים נשארת בעדיפות גבוהה לקונצרנים, ובעדיפות גוברת בתודעת הצרכנים.

...

גיליון 38

18 ספטמבר 2003

FRAG & DEFRAG

תזכורת מהיסודות

 

פרגמנטציה (Fragmentation) הינו מצב של דיסק בו הקבצים מחולקים לחלקים מפוזרים על גבי המדיה הפיזית של הדיסק. הפרגמנטציה מתרחשת באופן טבעי כאשר משתמשים בדיסק לעיתים תקופות על ידי יצירה, מחיקה ושינוי קבצים. מגיע הרגע בו מערכת ההפעלה צריכה לשמור חלקי קבצים בקלאסטרים שאינם סמוכים. הדבר שקוף למשתמשים, אך בכוחו להאט את קצב הגישה למידע מפני שהדיסק חייב לחפש בכל פעם את החלקים כדי להרכיב את הקובץ השלם.

...

גיליון 39

25 ספטמבר 2003

COMPRESSION - למה לא

הניסיון מוכיח כי הדחיסה הינה צורה נוחה אך "בוגדנית" לשמירת מידע. דחיסה פירושה במידת מה שינוי מהות החומר. תהליך שחזור מידע שאבד לעיתים קרובות דומה להרכבת פאזל. בהמשך למטאפורה, הדחיסה משנה את הצורה ומטשטשת את פרופורציות של חלקי הפאזל. כך, יכולות להתעורר בעיות בעת הצורך לשחזר מידע שאבד ולייקר את תהליך "איסוף והתאמת השאריות"

מומלץ לגבות מידע "נקי", קרי שאינו נדחס או שונה בדרכו אל ה"כספת"

גיליון 39

25 ספטמבר 2003

טכנולוגיה בשירות העסק

 

הטכנולוגיה חייבת להיות בשירות העסק,

על פי הדרך בה קברניטי העסק החליטו לעבוד, ולא ההפך.

על כן, חשוב ליישם ולתחזק את הטכנולוגיה בדרך שתאפשר לעסק לנצח

בשדה המשחק כנגד מתחרים, ולהגיב בזריזות להזדמנויות חדשות.

 

בתקופה של טכנולוגיות המתחלפות במהירות, חשוב מכל  לתכנן היטב את ההעברה לטכנולוגיה חדשה, אך רק כתגובה לצרכי העסק

ועל בסיס הצדקת העלויות.

...

גיליון 39

25 ספטמבר 2003

ענף האלקטרוניקה בישראל

 

"ברבע השני של שנת 2003 דיווחו תעשייני הענף על עלייה בתפוקה ובהיקף משלוחי היצוא, זאת לאחר יציבות בתפוקה וירידה חדה ביותר ברווחיות היצוא.

לרבע השלישי של השנה צופים תעשייני הענף עלייה חדה בתפוקה ובהיקף משלוחי היצוא. תחזית אופטימית זו בולטת אף ביחס לממוצע התעשייה.

יציבות נרשמה ברבע השני של השנה במכירות הענף לשוק המקומי ובהיקף ההשקעות בענף. זאת, לאחר ירידה משמעותית במכירות לשוק המקומי ברבע הראשון של השנה ולאחר שלושה רבעונים רצופים של עליות בהיקף ההשקעות בענף.

במקביל, עלייה נרשמה בתקופה זו במלאי המוצרים המוגמרים של הענף. עלייה כזו לא נרשמה מאז סקר ינואר 2001, אשר התייחס לרבע האחרון של שנת 2000.

בהתאם לציפיות, הואץ ברבע השני קצב פטורי העובדים מהענף, זאת בהמשך לירידה במצבת העובדים ברבע הראשון של השנה.

התמתנות בקצב הפיטורים צפויה בחודשים הקרובים."

 

מתוך "סקר ציפיות בתעשייה"- המחלקה למחקר כלכלי ואסטרטגיה, התאחדות התעשיינים בישראל.

גיליון 39

25 ספטמבר 2003

Heuristics

Heuristics – "שם עצם (מתמטיקה) האוריסטיקה, שיטה לפתרון  בעיות

שלא בעזרת אלגוריתם"

 

ההאוריסטיקה המודרנית מוגדרת כשיטה חינוכית בה הלמידה מתרחשת תוך כדי תגליות שהן תוצאה מחקר שנעשה על ידי התלמיד.

בעסקים אנו קוראים לשיטה "ניסיון וטעייה". מסע בלתי מודע מאירוע אחד למשנהו, בה נאספות פיסות מידע וניסיון חיוביות ושליליות כאחד. כל אדם מסנן אז את המידע דרך המערך השכלי האישי, וקובע דפוס התנהגותי. על פי הגדרה זו, היא כנראה גם השיטה הנפוצה ביותר בין ילדינו -מגיל 0- להשיג הטבות מהוריהם.

...

גיליון 39

25 ספטמבר 2003

טיפ קטן

בכל פעם שמכניסים CD-ROM לכונן ומקבלים הודעה שלא ניתן לקרוא אותו, יתכן והבעיה נובעת מלכלוך שהצטבר על פני השטח. ניקיון מהיר יכול להחזיר את ה-CD לחיים.

שמים מספר טיפות מים (עדיף מזוקקים) על בד מכובס (לא חדש) ונטול מוך, ובעדינות מעבירים על הצד  הצרוב, בקו ישר מהמרכז לשוליים. אחרי שה- CD מתייבש, מחזירים בכונן ומנסים שנית.

במידה והניקיון לא עוזר, יתכן והשטח שרוט עמוק. קיימות תוכנות לתיקון המצב כגון Scratch Repair Kit או Esprit Development's Wipe-Out , אמנם אין זו המלצה לשימוש בתוכנה זו או אחרת. אם המידע חשוב באמת, רצוי תמיד להשקיע בבדיקה מעבדתית

למניעת הפתעות בלתי נעימות, מומלץ להקפיד ולהגן על הדיסקים על ידי נגיעה בשוליים בלבד, ושמירתם בקופסאות במידה והם לא בשימוש.

גיליון 40

2 אוקטובר 2003

איך זה שאף אחד...

 

איך זה שאף אחד עוד לא יצר דיסק עם Internal RAID? 0 הדבר הינו אפשרי מבחינה טכנולוגית, אך בלתי מעשי מבחינה כלכלית. תעשיית הדיסקים מאופיינת כבעלת נפח גבוה עם רווח נמוך, במיוחד במישור ה- IDE - לא כל כך במישור ה-SCSI.

הדרך ההגיונית היחידה של יצרני הדיסקים להוריד נפח הינה להגדיל את שולי הרווח (וכמובן שאין לקוח או OEM שיהיה מרוצה בכך)

לטוב או לרע, דיסקים קשיחים הינם מוצרי צריכה. לרוב האנשים דיסק הוא דיסק, הוא דיסק...

...

גיליון 40

2 אוקטובר 2003

עוד על תכנון התאוששות מאסון

"ארגונים רבים אינם מתכוננים באופן מלא לאסונות בתחום טכנולוגיות המידע. הן אם נגרם מידי אדם או מכוחות הטבע, אסון יכול להשאיר את הציוד ללא פגע, אך ללא אפשרות גישת המשתמשים אליו.

התכנון להתאוששות מאסון יכול להיות תהליך זולל זמן ומתסכל".

(מתוך www.cridon.com )

 

הזכרנו בעבר על גבי גיליונות ידיעון זה, מקרים מספר בהם ארגונים הסתפקו בהשקעה כספית ניכרת לשם רכישת פתרונות גיבוי ממותגים, תוך אמונה כי מוצר אחד יכול להתאים לכל סוג של ארגון. גם אם נצא מתוך הנחה שנויה במחלוקת זו, קשה להאמין כי הכנסת מוצר כלשהו לארגון קיים ללא תכנון השתלבותו במערך חרום יכול לספק כיסוי נאות בימינו.

...

גיליון 40

2 אוקטובר 2003

Kanish

 

Bob Kanish כתב פעם: "וירוסים יכולים לעורר כל כך הרבה פחדים בעולם המחשבים, עד כי לעיתים החדשות על וירוס מסוים מתפשטות מהר יותר מהווירוס עצמו.

חשוב יותר מלדעת מה יכול וירוס לעשות - לדעת מה וירוס אינו יכול לעשות "

 Developing an Effective Antivirus Strategy

שלוש מגננות בסיסיות בולטות בפיתוח אסטרטגיה יעילה נגד וירוסים:

1.הנשק החזק ביותר בארסנל הינו דרך מוגנת ונקייה (דיסקט או CD) לאתחול המערכת. שום סורק או מנקה וירוסים לא יעבוד באופן תקין במידה וקיים וירוס בזיכרון, מפני שעוד תוכנות יכולות להדבק בעת שהסורק פותח אותם לבדיקה. מומלץ שה-CD יכיל גם את ה- master boot record ו- partition table של הדיסק הקשיח, כמו גם את

...

גיליון 40

2 אוקטובר 2003

 נזק מאש

ניתן לשקם מערכות אלקטרוניות שניזוקו מאש, ממים, עשן או זיהום סביבתי. אמנם עלות השיקום יכולה להגיע לגבול תחתון של 30% מערכה של מערכת חלופית, ברוב המקרים לרכוש ציוד חדש הינה אפשרות מהירה ונפוצה יותר.

במקרה וימצא שירות מקצועי ואמין לשיקום, חשוב להגיע להחלטה במהירות האפשרית. הנזק ההתחלתי של האש -או של המים בהם משתמשים לכבות את האש - פותח צוהר לתהליכים הרסניים מתמשכים (כגון קורוזיה).

כאשר מדובר במערכת מחשב, מצלמה אלקטרונית, או מערכת אחרת האוגרת מידע, חשיבות השיקום של המידע האבוד במקרים רבים עולה על זו של החומרה עצמה.

...

גיליון 41

9 אוקטובר 2003

Back it up, Jack

Jeff Pasternack מתוך המאמר של

מה משותף לחצי פחית קולה דייאט, פורץ, ותומך ספרים מזכוכית במשקל 4 קילו? כולם יכולים לשלול את הגישה לדיסק הקשיח. בואו נתאר את המקרים הללו בפרוטרוט.  מישהו שפך קולה על המחשב הנישא. הבית של מישהו אחר נפרץ ומחשבו נגנב. תומך ספרים נפל מקצה המדף ונחת על קופסת המחשב. בשלושת המצבים, הבעלים כשלו בגיבוי, והתוצאות היו לחץ, תסכול, ואובדן מידע. שלושת בעלי המערכות יכלו למנוע רוב הצער אם היו מגבים את המידע בצורה נבונה.

לגבות מידע יכול להיות מתהליך פשוט של העתקה חד פעמית לתקליטור, ועד התקנת מערכת מוקשחת של דיסקים עצמאיים (RAID - Redundant Array of Independent Disks) במכשיר מיועד לאחסון מידע ברשת. עלות הגיבוי גם נעה בציר המורכבות הזה. על פי Bob Mellinger, נשיא Attainium Corporation, אין להתמקד בכמה עולה לגבות בצורה אמינה את המידע שלך, אלה בעלות של אי גיבוי המידע.

יכול עסק לשרוד שעות או ימים של השתקה? מה תהינה התוצאות הפיננסיות במונחים של הכנסות, מוניטין, וחוסן תחרותי?

...

גיליון 41

9 אוקטובר 2003

יותר מפרוסה אחת בלבד

FaxWare כבר מוכרת בשוק כשם נרדף לשרתי פקס מבוססי רשת. גם היום, מספר הולך וגדל של חברות בחר להשתמש בתוכנה זו. בנוסף לקלות השימוש בממשק והיציבות של התוכנה, החיסכון בעלויות משחק תפקיד מכריע בבחירת FaxWare. אבל השימוש בפתרון זה מהווה פרוסה אחת בלבד של העוגה כולה. מי שבוחר ב-David XL מההתחלה, מקבל את כל הקונדיטוריה בחבילה אחת.

פרוסה אחת

בהיותו שרת פקסים בעל רמת ביצועים גבוה, ה- FaxWare מניח את היסודות לתקשורת מתקדמת בארגון, ומאפשר משלוח פקסים ישירות מה-PC. זה מביא אותנו לחיסכון כפול: מצד אחד חוסכים את המשאבים בהם כרוכה העבודה עם מכונת הפקסימיליה. מצד שני, מפנים זמן לעיקר. סך כל הצעדים הנדרשים למשלוח מסמך אחד בפקסימיליה מגיע ל- 15 דקות. עם FaxWare הזמן מתכווץ ל-3 קליקים בעכבר.

...

גיליון 41

9 אוקטובר 2003

Gauss & Degauss

 

כתב L.Kronecker ב-תיאורית המספרים- חלק ראשון (Leipzig, 1901 ): "כמעט כל דבר שהמתמטיקה במאה שלנו קידמה בדרך של רעיונות מדעים מקוריים, קשור לשמו של גאוס". יותר ממאה שנים לאחר מכן, שמו של Gauss עדיין מככב בחידושים טכנולוגיים רבים, ובטכנולוגיות יישומיות ממגוון רחב של תחומים.

 

בסביבת העבודה של ימינו, הדרישה לאבטחת המידע ולשמירה על סודיות הולכת וגוברת. השמדת המידע בטרם מוכרים או זורקים מחשבים -ישנים או מקולקלים- הפכה דרישה של סוכנויות ממשלתיות במדינות רבות. בין שיטות השמדת המידע המוכרות נמצאת שיטת ה-degaussing. בשיטה זו משתמשים כמובן רק למחיקת מידע ממדיה מגנטית, ולא אופטית או אחרת.

...

גיליון 42

16 אוקטובר 2003

שלמות  אחדות  יושר  הגינות 

1. אחרי האירוע עתיר הלקחים של "כיבוי האורות" שהתרחש בחודש אוגוסט בארה"ב וקנדה, קונן David Morgenstern במגזין-eweek על הקלות בה ניתן תמיד למצוא אחראים לתקלות בשלמות המידע.

כאשר מדובר בחשמל היוצא מן הקיר קל מאוד להאשים את יצרן המוצרים האלקטרונים או את בעל הבית, אולם כשמדובר בשמירה על ה-data integrity בדיסק הקשיח, במערכת הקבצים של המשתמש או באמינות המערכת, נהוג להעביר את האחריות מיצרן החומרה לספק מערכת ההפעלה, משם ליצרן יישום התוכנה ולבסוף למשתמש עצמו.

שני דברים ברורים: תמיד "מישהו אחר" יהיה אחראי לפתרון של כל בעיה, ואילו המשתמשים נשארים עם שק הצרות (שבד"כ מכיל את מערך המידע המגובה, אם קיים, ואם בכלל מעודכן).

...

גיליון 42

16 אוקטובר 2003

"Cherche

Lance Ulanoff

 

la Famme"

 

PC Magazine הוא כתב עת שמביא את המידע על מחשבים לחדרי ההמתנה, לאתרי הנופש, ולנוסעים במחלקה העסקית של המטוס. אחרת, למה לנו לרכוש מנוי לעיתון כרומו, או להרחיק עד "סטימצקי" ? אולי בעלי המגזין הבינו את זה, או אולי זו תחבולה פרסומית נוספת, אבל מזה מספר שבועות התחלתי לקבל - כמו רובכם - את תמצית המגזין הישר לתיבת הדואר שלי (ובלי הפרסומות, הידד!)

נכון: בקיצור (למי יש סבלנות לכתבות הארוכות?).

נכון: באיחור. אבל, לו הייתי רוכשת אותו בקיוסק - האם הייתי באמת מספיקה לזלול את כל החדשות בו ביום, כמו לחמנייה טרייה ?

...

גיליון 42

16 אוקטובר 2003

מהי לוחמת מידע ?

"ברמה האסטרטגית הכללית, מדינות מחפשות להשיג, לנצל ולהגן על המידע כתומך למטרותיהן. ניצול והגנה אלו יכולים להתרחש בשדה הכלכלי, הפוליטי או הצבאי.

לדעת את המידע של האויב היא דרך לשפר את יכולותינו שלנו, להנמיך או לפעול כנגד יכולותיו של האויב, ולהגן על הנכסים שלנו, כולל את המידע שלנו. כל זה לא חדש. המאבק לגלות ולנצל מידע החל בפעם הראשונה בה קבוצת אנשים ניסתה לגבור על אחרת.

לוחמת מידע כוללת לפגוע במידע ובפונקציות מידע האויב כמטרה, בניסיון להפחית את רצונו או את יכולתו להלחם. כלומר, לוחמת מידע הינה כל פעולה שתכליתה לשלול, לנצל, לשבש או לחסל את המידע או את פונקציות המידע של האויב, תוך כדי הגנתנו נגד פעולות אלה, וניצול פונקציות המידע הצבאי שלנו.

...

גיליון 43

23 אוקטובר 2003

נעלמה  לי  ספרייה

 

רבים מכם קיבלו השבוע פנייה ממחלקת הפיתוח של צ'יף, בנושא התוכנה לשחזור מידע מ- OUTLOOK. להלן תזכורת לאלו שעדיין לא ביקשו גרסת הדגמה:

  • "ALL MSOutlook™ contents -   BOS Outlook Shadow is designed to backup every folder and item your Outlook software displays. It enables the user to backup Personal Folders (PST), MS-Exchange™ mailbox, user's folder, Lotus Domino™ client,  and more.

  • Outlook folders custom selection - You will be able to choose only the Outlook folders you wish to backup. For instance, by selecting 'Calendar', 'Contacts', 'Inbox', 'Sent Items', 'Notes' and 'Tasks' and de-selecting 'Deleted Items', 'Journal' and 'Outbox'.

...

גיליון 43

23 אוקטובר 2003

גישת הפורץ

 

מתוך "כיצד להפוך להאקר" של E.S. Raymond

 

"האקרים פותרים בעיות ובונים דברים, ומאמינים בחופש וברצון לעזרה הדדית. כדי להתקבל כהאקר, עליך להתנהג כאילו יש לך סוג זה של גישה. וכדי לעשות כך, עליך באמת להאמין בגישה.

אבל לגדל את תכונות הפורצים רק כדי להתקבל לקהילה זה פספוס. אם להפוך לסוג של אנשים המאמינים בערכים אלו חשוב בשבילך, יעזור לך ללמוד ולשמור על המוטיבציה. כפי שקורה עם כל האומנויות היוצרות , הדרך היעילה ביותר להפוך לאשף הינה לחקות את ה"ראש" של האשפים - לא רק מבחינה שכלית, אלא גם מבחינה רגשית.

או, כפי שמציג את הדרך ה-ZEN המודרני:

...

גיליון 43

23 אוקטובר 2003

גיבוי דואר אלקטרוני

 

הדואר האלקטרוני מהווה חלק מהותי מהתקשורת, למידע שאנו מקבלים ושולחים דרכו יש חשיבות ואובדנו מהווה נזק מהותי.

 

הדואר האלקטרוני הנו סוג מידע ייחודי ובכדי להגן על המידע המועבר באמצעותו יש לטפל בו באופן שהוא שונה מהאופן בו אנו מגנים על כל מידע רגיש אחר.

 

לאחר שנים רבות של בחינת כשלים במערכות דואר אלקטרוני שונות הגענו למסקנה כי על הפתרון הנכון להיות מורכב באופן הבא:

 

1.        גיבוי מערכת הדוא"ל לא יהיה באופן של גיבוי קבצים פתוחים מכמה סיבות עיקריות:

א.      בעת כשל מערכתי מסתבר כי הגיבויים שגובו כקובץ פתוח גם הם אינם תקינים.

ב.       גיבוי קבצים כקובץ פתוח גורם לרישומים חלקיים בקובץ באופן המפריע לפעולתו התקינה.

...

גיליון 44

30 אוקטובר 2003

לקט

 

1. הקשר בין מחשבים נישאים גנובים ותקיפות לשרתים ארגוניים

"ה- FBI מעריך כי 57% מהכניסות הבלתי מורשות לשרתים ארגוניים מתאפשרות באמצעות מחשבים נישאים גנובים, אשר מספקים את היכולת של גישה מרחוק, סיסמאות, מידע על מיקום ה- data הרגיש או החסוי ופרטי קשר של ועם העובדים."

 המקור: Secure Computing Magazine, 1999

 

2. גידול במספר אירועי גניבה של מחשבים נישאים בשנה אחת

במהלך שנת 2001 נגנבו רק בארה"ב 591,000 מחשבים נישאים - עלייה ביותר מ- 50% מעל השנה הקודמת. במספרים אבסולוטיים מדובר ביותר מ- 1,600 מחשבים נישאים שנגנבו בכל יום.

המקור:  Safeware Insurance 2002

...

גיליון 44

30 אוקטובר 2003

MEZZANINE

Mezzanine הינו מושג בשימוש לתיאור גיבוב הכרטיסים של רכיבי מחשב לכרטיס אחד אשר מתחבר ל-bus או data path. את ה-bus עצמו מכנים לעיתים mezzanine bus. מקור המילה באיטלקית, MEZZANO שפירושה "אמצע", ומשם השימוש במילה שנעשה בארכיטקטורה כדי לכנות קומת ביניים בעלת תקרה נמוכה, או מרפסת של קומת ביניים הבולטת מעל היציאה באולמות תיאטרון.

כרטיס mezzanine הינו הצורה הקטנה יותר של:

PCI (Peripheral Component Interconnect 

או של כרטיס ISA ה: Industry Standard Architecture card

הכרטיס mezzanine המקורי, ועדיין הנפוץ ביותר, הינו ה-(IP (Industry pack המאשפר data path של 16 bit. מימדיו כ- 5X10 cm וכולל מחברים בעלי 50 פינים, המתחברים לכרטיסים מתאמים IP-ל-PCI. המתאמים הללו בד"כ יכולים לשאת עד 3 כרטיסי IP

עוד כרטיס mezzanine  נפוץ הינו ה- PMC , בעל data path של 64 bit, שמשמש במחברים בעלי 64 פינים.

שני הסוגים הנ"ל משתמשים ב- VME bus, שהוא טכנולוגיית bus להרחבה ויכול לשאת עד 21 כרטיסים על לוח אם אחד.

גיליון 44

30 אוקטובר 2003

התוכנית

כבר לפני שנה ושנתיים ארגון ללא תוכנית של המשכיות עסקית וDRP (התאוששות מאסון) נחשב כלוקה בחסר ומי שבראשו לנידון לקלון. היום, גם עסקים בינוניים וקטנים הגיעו לתובנה כי תוכנית להמשכיות עסקית אינו עוד "תיק שנופל עליהם" כפי שנפלו בעבר נושאי ה"מוכנות לשנת 2000", תקינת ISO, ועוד. התוכנית להמשכיות עסקית אינה עניין של יוקרה מול הדירקטוריון או הלקוחות, אלא עניין קיומי ממש. כבר בשלבים הראשוניים במלאכת הכנת התוכנית מתגלים לרוב האחראיים ליקויים נסתרים במערכות, בנהלים, ואף בסטרוקטורה עצמה של היחידה הנבדקת.

תוכנית התאוששות בסיסית "נתפרת" בארבע שלבים כלליים:

...

גיליון 45

6 נובמבר 2003

Secrecy vs. Integrity

בבחירת תוכנה, כמו בבחירה של כל דבר בחיים, עלינו קודם כל להבין את הצרכים המובילים אותנו לחיפוש ולבחירה של פתרון. כאשר מדובר במוצרים של אבטחת מידע, על מה בעצם אנו מנסים להגן? האם אנו זקוקים ליישום שיטפל בארכיבאות הנתונים, לחיבור לדואר האלקטרוני או למשהו שיצפין את התקשורת המקוונת שלנו? האם יש צורך להגן על דיסק שלם או רק מספר קבצים? עד כמה בטוח זה "מספיק בטוח"? האם יש צורך שהמידע יהיה מוגן מפני "מרגלים" למשך חמש דקות, למשך שנה, או למשך 100 שנה?

האם המרגל הינו אחותנו הסקרנית, קונצרן, או ממשלה?

...

גיליון 45

6 נובמבר 2003

תוכנה בטוחה


"החברה האנושית צופה בתעשיית התוכנה בחדירתה לכל היבטי העסקים והתהליכים בארגונים מודרניים, ומנתחת אותה באופן מרתק. הצורך ליצור פתרונות מערכתיים טובים יותר שיעזרו לייעל את הפעילות הארגונית ויאפשרו לספק ערך מוסף ללקוחות, מודגש על ידי לחצים מוגברים בפיתוח של אותם פתרונות.
קיים אתגר אמיתי בשילוב המשתנים הקשורים לניהול פרוייקטים של פיתוח –תכנות ובנייה- של פתרונות מידע, עם סטנדרטים גבוהים של אבטחת איכות התוכנה.
בהתחשב בצורך בפתרונות תוכנה המסוגלים לתקשר (מכוונים לשימוש ברשתות), השימוש בשפות תכנות מתקדמות  ((JAVA, PYTHON, PERL, PHP, הצורך בפתרונות יעילים ונישאים, השימוש במתודולוגיות של אבטחת איכות, ועוד, מתעורר הצורך לבדוק את ההיבטים הקשורים לנהלים ועקרונות של תכנות בטוח כגורם משלים לתהליך פיתוח התוכנה.

...

גיליון 45

6 נובמבר 2003

אחסון מדיה מתכלה

חברת Imation המתמחה בפתרונות לחברות בינוניות עד קטנות ממליצה בחום על גיבוי מחוץ לאתר, למרות שלהרבה עסקים קטנים העצה קשה למימוש.Vaulted off-site storage אינו כלכלי לעסק קטן.
למרות זאת, נשארת הבחירה לרכוש כספת חסינת אש לאחסון הגיבויים. הם כמובן עדיין מדברים על קלטות, העדינות ורגישות מאוד, אפילו לשינויי מזג האוויר. השיקול עלות-תועלת מעודד לרכוש כספת טובה גם אם מחירה יחסית גבוה. ב-Imation מציעים לאחסן מדיה אופטית ומגנטית בכספת עמידה כדלקמן:

 "a safe that meets the UL 125 1-hour fire and impact rating. The internal temperature of a safe that carries the UL 125 1-hour fire rating will not exceed 125º F (52º C) after sitting in a 1700º F (926º C) furnace for 60 minutes. Fire safes that are not manufactured to UL 125 may have their internal temperature exceed the safe storage temperature range for magnetic and optical media."

למקור

גיליון 46

20 נובמבר 2003

QC

ממזון לתינוקות ועד למנועי מטוסים - מחומרה ועד לשירות  - מתוכנה ועד הלום.

 

בבקרת איכותו של תהליך קיימות שתי גישות עיקריות. על פי הראשונה, ניתן לבדוק את תוצאות התהליך, ולפסול את התוצרים שאינם מתאימים לאיכות הנדרשת.

לחלופין, אומרת השיטה השנייה שניתן לתכנן ולארגן את המערכת כדי להופכה לתהליך כה אמין עד אשר שיעור הפגם יהיה כה נמוך שלא תהיה צורך בבדיקה.

ניתן לכנות את שתי גישות אלה "בקרה על פי מבחן" ו- "בקרה על פי תהליך"

דוקטרינת האיכות המודרנית מדגישה את הבקרה על פי תהליך מפני שזו מגדילה את התוצרת ומעודדת את בניית מושג האיכות עמוק בקרבי המוצר

למרות זאת, כל תהליך של יצור הינו תהליך בעל מורכבות ובעל נטייה לשגיאות הרבה יותר מכל תהליך של בדיקה. מנקודת המבט של איכות (ולא פרודוקטיביות) של התוצר המוגמר, הבדיקה תהיה אמינה יותר כל עוד האיכות האמיתית של האובייקט תוכל להימדד בתהליך בדיקה.

המשך

גיליון 46

20 נובמבר 2003

סימני אזהרה  - המשך


בגיליון של שבוע שעבר התחלנו למנות מספר "נורות אדומות" שיש לקחת בחשבון בבחירת פתרונות הצפנה. הראשונה שבהן הייתה: לעולם לא לסמוך על יצרנים שלא מספקים הסברים מדויקים על שיטות הפעולה של מוצריהם.

השנייה הזהירה מפני הסברים בלתי ברורים תחת אמתלה של מונחים טכניים מקוריים למדי, כמות גדולה של מילים מסובכות שמטרתן לבלבל או מונחים מוטבעים אך תלושים מכל משמעות הגיונית. להלן ההמשך:

המשך

גיליון 46

20 נובמבר 2003

סגירת מעגלים

קיבלנו את המסר השבועי של הדודה שרה לתיבת הדואל לקראת סוף השבוע. הפעם התוכן לא הייתה בדיחה על עורכי-דין או PPT גדוש נופי שקיעה, אלא קטע בשם "סגירת מעגלים" החתום בשמו של Paulo Coelho . ובתרגום לעברית, להלן תוכנו בתמצית:
 

"תמיד צריך לדעת מתי נגמרת תקופה בחיים. אם תתעקש להישאר בה יתר על המידה, תאבד את השמחה והמשמעות לשארית התקופה.

לסגור מעגלים, או דלתות, או פסוקים, איך שתרצה לכנותם, העקר לסגור אותם, לתת לרגעים בחיים לחלוף כאשר הם מגיעים לסופם. סיימת במקום עבודתך? נגמרה מערכת היחסים? כבר אינך גר באותו בית? עליך לצאת למסע? נגמרה הידידות?

המשך

גיליון 46

20 נובמבר 2003

החוליה החלשה

 

כמו בכל שרשרת אחרת, חוזקה של שרשרת שלמות המידע כחוזקה של החוליה החלשה ביותר. הנקודה החשובה לכולם היא לגלות היכן נקודת החולשה. ברשימת הבדיקה מופיעות תוכנת האנטי וירוס, הפירוול, השרתים הארגוניים, כל אחד מן המחשבים, טיב המדיה המגנטית, מערכת הגיבוי, הרשאות הגישה והסיסמאות, משמעת ומודעות המשתמשים, ועוד. אך לפעמים שוכחים את המרכיבים הפשוטים ביותר מבין ה-peripherals ו-accessories. מרכיב צנוע ולכאורה פשוט כמו כבל יכול להוות גורם מכריע בשלמות המידע שלנו, וליצור בעיות אותן נייחס לציוד אחר. כבלים נועדו מטבעם להתחבר פעם אחת, וכך להישאר. במרוצת הזמן נוספת לחיבור שכבה דקיקה של קורוזיה שגורמת להתנגדות גבוהה.

 

המשך

גיליון 47

27 נובמבר 2003

Responding to Change

 From the article by Randy Miller

 

"There are very few software development projects that don’t experience some sort of change. This change may be due to uncertainty, business climate, technology, or risk. Regardless of its source, a project will be impacted by some sort of change more often than not. Some will be impacted by so much change that it threatens the very project itself.

There are two ways to deal with this change. Resist or adapt. When a plan is involved, the natural tendency is to resist. Freeze the requirements or the software technology. Deliver the project anyway, even though it will never meet the needs of the customers. Follow the plan over all. This approach serves to prop up the ego of the person who wrote the plan but not the customers.

 

למאמר המלא

גיליון 47

27 נובמבר 2003

קשה באימונים - קל בקרב

 

כאשר מדובר בהצלת מידע, רוב האנשים חושבים ארוכות על גיבויים ועל הפעולות הממשיות של גיבוי מסד הנתונים עם הקבצים הקשורים לו, ושל תהליך שחזור הקבצים  לשרת. אמנם התכנון להצלת מידע רחב בהרבה מסתם "להיות בטוח שמסד הנתונים מגובה". חשוב להבין את המערכת, להשיג את הכלים המתאימים, ולהתאמן בשימוש בהם.

כאשר מגיע הרגע בו יש צורך לשחזר מידע - בעיקר במערכת היצרנית - אף אחד לא רוצה להתחיל ללמוד כיצד הדברים עובדים; רוצים שהעבודה תיעשה כמה שיותר מהר!

המשך

גיליון 47

27 נובמבר 2003

מבט לתכנות

מתוך "?Is it Just  Coincidence" של Tom Graves

 

עבור אנשים מסוימים המחשב מייצג את הכוח האולטימטיבי של דה-הומניזציה בטכנולוגיה העכשווית, על כן שווה לזכור כי מחשב הינו רק כלי. המילה האנגלית COMPUTER  מבלבלת, מפני שרוב המחשבים עושים מעט מאוד Computing , חישוב, או "תחינת מספרים" בכלל. המילה הצרפתית Ordinateur - במשמעות מילולית, "עושה סדר" מתארת טוב יותר את התהליך. מחשב, למעשה, הוא מכונה לוגית, מהירה אך טיפשית, הפועלת על פי חוקים והוראות לוגיות מסודרות ברצף אותו אנו מכנים :"תוכנה".

 

המשך

גיליון 47

27 נובמבר 2003

על מדיניות

פעמים רבות קראנו-על והשווינו-בין שיטות גיבוי שונות. בכל המקרים, כדי שהשמת הפתרון הנבחר תצליח, על הפתרון להתאים לתכנון הקפדני של מדיניות ארגונית עליה מסכימים בעלי התפקידים השונים. מדיניות זו מוכוונת על יד הנקודות הבאות:

1. זיהוי נושאי אחריות

2. מזעור של הפסדים פיננסיים במקרה של אובדן מידע

3. מזעור האובדן שנגרם על ידי רשלנות

4. בקרה של כל מערכות הגיבוי

המשך

גיליון 48

4 דצמבר 2003

אחסון בטווח הבינוני

מתוך מאמרו של מייקל מקסיי

האחסון בטווח בינוני הפך לדבר הנפוץ ביותר כתשובה להתכווצות של תקציבי האחסון בעולם. לכל יצרן יש הגדרה שונה למהות הטווח הבינוני - אחדים מתארים אותו על פי גודל השוק או מהירות הביצועים. אחרים, על פי התאמתו לארונות ייעודיים או אם הוא כולל או לא כולל שרתים.

ניתן לאפיין את האחסון לטווח הבינוני כמערכות מודולאריות, כלומר כל מערכת שהולכת ונבנית על פי הצרכים ומאפשרת תוספת דיסקים, בקרים ותוכנה ככל שהיא גדלה ומתפתחת. מערכות בטווח בינוני בד"כ משתמשות בפחות משמונה פורטים של Fibre Channel להתקשרות, ומשתדרגות על ידי תוספת של מערכי דיסקים ובקרי RAID.

המשך

גיליון 48

4 דצמבר 2003

על מהירות בגיבוי ובשחזור

חברת סיליקון גראפיקס צוינה במגזין FORTUNE כאחת מבין "10 החברות שהכי שווה לעבוד בהן" לשנת 2003. סיליקון גראפיקס (SG) מתמחה בין היתר בייצור מערכות מחשב בעלות ביצועי מחשוב מתקדמים. השנה הודיעה SG כי שברה שיא חדש, החברה עובדת עם מערכות ניהול אחסון של Brocade, Legato, LSI Logic Storage Systems ו- StorageTek, והגיעה להישג של העברת קבצי גיבוי מדיסק לטייפ של 10.1TB לשעה. כאשר מדובר בשחזור קבצי Image, הישגיה אינם עוברים את ה-7.9 TB לשעה. מספרים אלה כמעט משלשים את השיאים הקודמים של 3.6 TB לשעה עבור גיבוי, ועוברים את השיא הקודם לשחזור, שעמד על  -2.2 TB לשעה.

המשך

גיליון 48

4 דצמבר 2003

ביצועים בגיבוי

השורות הבאות, מבוססות על עבודתו הותיקה של Ira Goodman , באות לתת מענה לשאלות של ידידנו סמי, מחיפה.

 

על מנת לשפר את ביצועי הגיבוי, רצוי לבדוק אחד-אחד את כל אחד

רוחב פס - צוואר הבקבוק הנפוץ ביותר, במידה ולא מגבים למדיה מקומית. האילוץ דומה לצנרת צרה בה צריך לזרום כמות גדולה של נוזל. רק כמות מוגבלת של מידע יכולה לעבור ברשת. כמות גדולה של מידע מובילה להאטת הגיבויים ושיתוק כמעט מוחלט של הרשת. גם בשעות הלילה יש יישומים שרצים ברשת ותופסים רוחב פס, על כן המידע לגיבוי כמעט אף פעם לא לבד ב"צנרת". כדי להתמודד עם שאלות על רוחב פס עלינו לשאול את עצמנו אם רוחב הפס הנוכחי מספיק, עד כמה מהר גדל נפח המידע ברשת, אילו עוד תהליכים רצים לאורך הרשת, האם ניתן לבצע שינויי תזמון -ואילו- על מנת לעשות יותר מקום לזרימת המידע בגיבוי.

המשך

גיליון 49

12 דצמבר 2003

 

חורף,              ברקים,          והדיסק הקשיח

 

ברקים הם תוצאה של מעבר זרם חשמלי בין ענן והקרקע, או בין ענן לענן אחר או חפץ (מטוס, למשל) הנמצא בתוך או קרוב לענן אחר. ברקים מתרחשים בעת סערות, אך באזורים אחרים בעולם הם יכולים להיווצר גם בעת סערות שלג או מענני עפר של התפרצויות הרי געש. המקור של סערות רעמים (סערות רגילות) יכול להיות ענן בודד או חזית שלמה של לחץ אוויר. למעשה, למרות שהברקים נפוצים בחורף, הם יכולים להתקיים בכל עונה.

ברקים יכולים לגרום לנזק ישיר כתוצאה מפגיעה בגגות, ארובות, יחידות מיזוג אוויר חיצוניות לבניינים, או הדלקת חומרים דליקים כגון מבני עץ, נוזלים או גזים דליקים.

המשך

גיליון 49

12 דצמבר 2003

לעומק

 

שמעתם את המושג "In Depth?" - לא להיבהל! לא מדובר בשום דבר חדש, אלה שיפור ניכר למה שרובנו כבר עושים מזמן. מדובר בשיטת הגנה על המידע הממוחשב באמצעות תיאום רובדי הגנה קונצנטריים. בדיוק כפי שבעולם הצבאי טווח הטכנולוגיות ההגנתיות והאסטרטגיות הולך מגדר טייל היקפית פשוטה עד למערכות אזעקה רגישות לחום ולוויברציות, כדי להגן על מתקנים צבאיים. גם את מכלול ההגנות של מערכת המחשוב, אנו בונים בצורה דומה

טבעי לחלוטין לשאול את עצמנו: "עם יש כל כך הרבה נקודות תורפה במוצרים, מערכות הפעלה ומוצרי רשת, כיצד יכול קומץ דל של פתרונות לספק לנו הגנה מספקת ?"

בעצם, ההגנה לעומק מכוונת מעבר לפלטפורמות, למוצרים ולפאטצ'ים. היא רעיון מפתח של קישור נקודות מבודדות. פיירוול לבדו, למשל, מהווה מכשול קטן לתוקפים. אמנם במידה והוא מקושר ומתואם עם מרכיבים נוספים של רשת הגנתית כוללת (חיישני פריצה לרשת, רשימות גישה במתקנים היקפיים, פתרונות ניתור, מרכיבי חומרה ועוד) ומבוססת אסטרטגיה מסוימת, הסיפור כבר שונה.

המשך

גיליון 49

12 דצמבר 2003

אני שוגה, משמע אני קיים

למה אנו מקשים על חיינו? זהו הטבע האנושי, או אולי זה בא מן התרבויות והסביבות בהן מגדלים אותנו? קשה לדעת, אך דבר אחד ברור: שגיאות מתרחשות, לעיתים קרובות יותר ממה שרובנו מוכנים להודות. להלן כמה מן השגיאות הנפוצות ביותר בתחום של אבטחת מידע - מן הקל אל הכבד.

שגיאות המשתמשים הנפוצות ביותר

o פתיחת email attachments ממסרים שלא ביקשנו, מבלי לבדוק את מקורם ואת תוכנם.

o אי התקנת פאצ'ים של אבטחה, בעקר של MS Office, IE ו- Netscape

o התקנת שומרי מסך או משחקים ללא ערבויות אבטחה

o אי דאגה לגיבויים או חוסר בדיקה לגיבויים שנעשו

o חיבור מודם לקו טלפוני כאשר אותו מחשב גם מחובר ל- LAN

שגיאות המנהלים הבכירים הנפוצות ביותר

המשך

גיליון 50

18 דצמבר 2003

קורץ לגנב LapTop

 גניבות הפכו למכת האנושות מאז שאיש המערות הראשון סחב פולקע של דינוזאור ממדורת שכנו. המחשבים הנישאים מהווים מטרה עסיסית וקלה לא פחות. בשנייה אחת יכול להיעלם תיק של מחשב נישא בתחנת רכבת עמוסה, או מטרמינל צפוף. באותה קלות ניתן גם לשכוח את התיק הדק במדף המטען אשר מעל המושבים.  ה-IRS, שירותי גביית המס בארה"ב, למשל, הודה באובדנם של 2,332 מחשבים נישאים בין 1999 ל2002-. יחד עמם, בוודאי אבד מידע פרטי על משלמי המיסים. כמובן, אובדן מחשב נישא יכול לעלות יותר מסתם מחיר החומרה. יש מחשבים נישאים המכילים מידע אישי רגיש, או סודות מסחריים שערכם רב בידיים הלא נכונות. אם המידע במחשב לא היה מגובה, יש להוסיף למחיר גם את כל שעות העבודה שלקח לצור אותו ושייקח לשכתב אותו.
סקר בין אנשי אבטחת מידע בארה"ב הראה כי מתוך 503 מרואיינים, 134 דיווחו על גניבת מחשבים נישאים. כל הנוחות בשימוש ה-Laptop הופכת לחסרון - או יותר נכון: ליתרון לגנב, כאשר ניתנת ההזדמנות.

המשך

גיליון 50

18 דצמבר 2003

יסודות הגיבוי לכל אחד

כולנו יודעים שהדרך הנכונה להגן על המידע היא לבצע גיבויים תקופתיים. רובנו גם מודעים לכך שעל הגיבויים להיות תדירים ואמינים מפני שתקלה במערכת יכולה לגרום לנו נזק ניכר. גם אם הידע הזה קיים, רבים מאיתנו עוברים את היממה מבלי לתת את הדעת לגיבוי המידע החשבונאי שלנו, מסד נתוני הלקוחות שלנו, התמונות הדיגיטאליות, ומידע חשוב נוסף שלא ניתן להחלפה. למה לשים את שלמות המידע בידי הגורל כל יום? למה בכלל לעבוד קשה וליצור מידע חדש, מבלי לקחת רגע נוסף ליצירת עותק גיבוי? יתכן שפשוט לרבים מאיתנו לא ברור מה, או לאן לגבות, או שלא ידוע לנו כיצד להשתמש בכלים אשר לרשותנו כדי לבצע גיבוי.

כן, עלינו לעשות מאמץ קטן ולחדש משהו בהרגלינו הקשורים לגיבוי. בפעם הראשונה שנצטרך לשחזר קובץ אבוד או משובש, או לשקם מערכת שקרסה, נשמח על עבודת ההכנה שעשינו.כלומר, נשאר לנו להחליט: לאן לגבות? להלן מספר אפשרויות, מן הפשוט אל האיכותי מהיבט השחזור של המידע:

המשך

גיליון 50

18 דצמבר 2003

יש הנוהגים לקרוא להם "שטינקרים". יצרני תוכנה מוכרים פריטים קטלוגיים נוספים שייעודם להפיץ אותם. תקלות מחשב מוחקות אותם ויש להתקין אותם מחדש. הם טובים? הם רעים? מה להם וליהודים ?

מעט על Agents לתוכנה

עד כה שמענו שהאייג'נט הינו תוכנה "קטנה" שיש להתקין בתחנות העבודה ובמחשבים נישאים, הקשורה לתוכנה אחרת הנמצאת בשרת. ידענו שתפקידה  "לספר" לתוכנה בשרת על המתרחש בתחנה.

אייג'נט הינה עוד הפשטה רמת רמה של תוכנה, וקל יותר להגדיר אותה על פי התנהגותה מאשר על פי טבעה (סוגים, שיטות ותכונות) - או על פי סביבת העבודה והפעילות, כפי שמסבירה זאת Patty Maes מחטיבת האייג'נטים ב- MIT : (בלחיצה על השקף תגיעו לאתר המצגת)

המשך

גיליון 51

25 דצמבר 2003

תדמיתה החדשה של הפרטיות

תמצית הכתבה של  ד. דאפי

בענייני פרטיות האמריקאים לא סומכים על ממשלתם, ומצד שני מסוגלים למסור מידע אישי לקונצרן על מנת לזכות בהנחה במוצרי מכולת. מאידך, האירופאים יתנו לממשלותיהם כוח פיקוח נרחב, אמנם אוסרים בחומרה לארגונים פרטיים לגשת לכל מידע אישי ללא הסכמתם הכתובה והמפורשת. בעולם האבטחה הארגונית, הדבר גרם לנתק אידיאולוגי: אנשי עסקים אמריקאים חושבים שהאירופאים מפספסים הזדמנויות עסקיות המובטחות על ידי מנגנוני איסוף מידע אישי. האירופאים, מצידם, רואים את עמיתיהם האמריקאנים כמשוחררים עד לחוסר רגישות בעניין פרטיות תושביהם. לאחרונה חזו מומחים  אירופאים באבטחת מידע כי חברות אמריקאיות יועמדו מול קו נוקשה חדש של אכיפת חוקי הפרטיות בעסקיהם בעולם הישן.

המשך

גיליון 51

25 דצמבר 2003

נהלי פרטיות מומלצים במקום העבודה

• הנחל מדיניות פרטיות מקיפה, הכוללת הנחיות לניהול אחראי של המידע . מנה איש או מחלקה האחראיים למדיניות הפרטיות, ואליהם יכולים לפנות עובדים ולקוחות לצרכי שאלה ותלונה.

 

• שמור מידע רגיש במערכות מחשב מובטחות. שמור מסמכים פיזיים במקומות מובטחים כגון כספות או ארונות נעולים. על המידע להיות זמין רק לבעלי תפקיד המורשים.

 

• השמד מסמכים כראוי, כולל גריסת מסמכי נייר עם מגרסת פתיתים. לגבי השמדת מידע (אלקטרוני) על מדיה מגנטי, שיטת ההשמדה חייבת להיות בהתאם לרגישות התוכן. אם המידע רגיש ויתכן צד ג' היכול לעשות בו שימוש לרעה, פנה למומחי השמדה

 

• הדרך את הצוות ורענן את הנהלים באופן תקופתי...

המשך

גיליון 51

25 דצמבר 2003