מאמרים 2003
|
||||
שימוש במערכות רזרביות כאמצעי להמשכיות עסקית "האסטרטגיה של המשכיות לעיתים קרובות נתמכת על ידי מערכות רזרביות, מושג שהופיע בחמשת השנים האחרונות. אסטרטגיה זו, אשר היא מוקד מאמר זה, משתמשת במיקרו-מחשבים ברמת ביצוע גבוהה, מחשבי כף יד, ועוד מחשבים קטנים הנמצאים מחוץ לאתר בבתים הפרטיים, במשרדי סניפים, ועוד מקומות נגישים לעובדים. המערכת הרזרבית מספקת תפקוד מידי אך מוגבל, כך שהפעולות יכולות להמשך לאחר אסון, בזמן ההמתנה לשחזור או התאוששות המלאים". |
גיליון 1 | |||
לא להיתפס עם הדיסק למטה מתוך טורו של קירק סטירס
"...אתה לא לבד. אפילו למשתמשים המצפוניים ביותר יש בד"כ מספר קבצים לא מגובים על הדיסק הקשיח, ומידע זה תמיד בסכנה. למה? מכיוון שבמוקדם או במאוחר, כל הדיסקים הקשיחים כושלים. וכאשר הדיסק שלך יכשל, כל המידע הבלתי מגובה ילך יחד עמו. אם ידוע לך מה לחפש, למה להקשיב, ואיך להגיב כאשר תראה או תשמע אותות, יש לך סיכוי טוב להציל את המידע מדיסק גוסס לפני שזה מאוחר מדי. עצור, צפה והקשב |
גיליון 2 | |||
כמעשה כשפים · ¸ ¹ º » ¼ ½ ¾ "עומד אני לספר לכם כיצד הצליח מנהל עסקים בכיר לחסוך שבעים וחמישה אחוזים מהזמן שבוזבז קודם לכן, בניסיונות סרק לפתרון בעיות עסקיות. שמו ליאון שימקין, יושב ראש מועצת המנהלים של אחד מבתי ההוצאה לאור החשובים בניו יורק: סיימון אנד שוסטר בע"מ, רוקפלר סנטר, ניו יורק." |
גיליון 2 | |||
וירוסים יכולים להפוך להרבה יותר גרועים
מתוך מאמרו של סטיבן מ. צ'רי
"כאשר וירוס משיג זכויות ROOT ב Windows NT- כפי שעשה הווירוס Code Red, הנזק יכול היה להגיע הרבה יותר רחוק מאשר רק להציף את שרתי הWeb בתעבורה. הדבר דומה לפורץ שנכנס לביתך ולא נוגע במזומן שעל השולחן".
|
גיליון 3 | |||
עונש משמיים
יש לי שכנה שהתברכה בדור המשך בקטגוריה מחוננת. הילד, שגדל לנער פעלתני ורב ידידים, לימד את אמו כדרך ארץ -ישראל- לחסוך אלפי ש"חים. על כן, תוארו "מחונן" מודגש. מספר חודשים לאחר טכס סיום כיתה ה' פגשתי את אמו בסופר. היא ספרה לי בהתרגשות על הקמתה של יחידת מחשוב ביתית בחדרו של הצוציק. חילקתי לה מחמאות על ההשקעה הרבה בעתידו של בנה, אך היא ביטלה בגאווה את מחמאותיי. "זה שום דבר!, קנינו את המחשב בגרושים, במבצע החזרת שטחים תמורת חומרה גנובה מעזתי מקסים שמבקר מדי שבוע באזור עם משאית של "אלטע זעכן". לא רק האיכות מעולה, גם היו כבר בפנים מערכת הפעלה, ווינדווס 2000 בעברית, משחקים, והרבה תיקיות עם קובצי Excel מלאים בנתונים פיננסיים !" |
גיליון 3 | |||
הומור יהודי מן הגולה "אין במחשב הזה צורך באנטי וירוס. את בעיות הוירוסים פותרים בו במרק עוף, תה עם לימון, או חוקן..." "אחת ל- 7 ימים קופץ POP UP: הגיע הזמן לעדכן את האנטי וירוס ולהתקשר לאמא'לה."
קיבלנו מבני עמנו אשר בגולה מפרט טכני של מחשב שכולו יהודי. זה, כנראה, מה שמצחיק אותם. |
גיליון 4 | |||
עולם ה -SCSI מתוך הפינה של פרד
מה זה SCSI, מה זה Fast SCSI, מה זה Wide SCSI, ומה -לכל הרוחות- זה Fast/Wide SCSI ? האם מגבלות אורך הכבלים של SCSI הן ראליות ?
לתשובות, לחצו כאן. |
גיליון 5 | |||
עולם ה -SCSI חלק ב'(המשך משבוע שעבר) מתוך הפינה של פרד
êתקצוב: כמה דיסקים קשיחים יש להחליף כל שנה ? êלמה הדיסקים ה-SCSI נראים אמינים יותר עת שהם עובדים לבד, מאשר שהם חלק מ- RAID ? êהניתן להשתמש בדיסק Differential SCSI על בקר Single Ended ?, ומה עם דיסק LVD? êהאם סידורי דיסקים מהירים מדיסקים בודדים?
תשובות בקטע הבא. לחצו כאן. |
גיליון 6 | |||
ה- TAO של הגיבוי-תרגום של פרפראזה, עם כמה תובנות שימושיות בדרך- כיסוי- תדירות- הפרדה- היסטוריה- בדיקה- אבטחה- שלמות -כיסוי- תדירות
1. כיסוי אמר המורה:"כפי ששומר הרועה על כל הכבשים בעדרו, וכפי ששומרת הלביאה על כל גוריה, כך עליך לגבות כל קובץ החשוב לך, לא משנה כמה קטן. כיוון שליצור מחדש אפילו את הקובץ הקטן ביותר יכול לגזול מאיתנו ימים שלמים ." אמר המתלמד: "אשמור את כל קובצי העבודה שלי, אך לא את קובצי היישומים שלי, היות ואת אלה ניתן תמיד להתקין מחדש מתקליטורי ההפצה שלהם". המורה אינו ענה.
למחרת, הדיסק של המתלמד כשל. שלושה ימים לאחר מכן, המתלמד עדיין עסק בהתקנה
מחדש של תוכנה. |
גיליון 6 | |||
Disaster-Recovery מערכות מידע: "המחלקה החיונית והמסתורית, המעורפלת והמדויקת ביותר בארגונם" לחצו כאן למאמר המלא. |
גיליון 7 | |||
הקיר הופך שקוף נסתכל "ממעוף הציפור" על עולם הstorage- והגיבויים כיום, אפשר לראות בקלות את אפקט "הביצה והתרנגולת" בין דרישות המערכות המשרתות ישירות את הארגון לבין המערכות והטכניקות המגבות אותן. ברוב המקרים, החברות המייצרות מערכות, מייצרות גם את פתרונות הגיבוי, או חלק מהפתרון (storage בלבד, טייפים וכו'). מתוך קיבעון מחשבתי מסוים, מתנהל מחול שדים טכנולוגי. תוצאותיו הן מערכות מסורבלות, קשות ללימוד והבנה, מתוחכמות ועדינות מדי, בזבזניות במשאבים, בעלות דרישות סף גבוהות מאוד (תשתיות), ויקרות מאוד. כיום אף הולכת ומתגבשת מגמה כללית של שילוב כמעט אינטגראלי בין המערכות הארגונית לבין הגיבוי שלהן. |
גיליון 9 | |||
מדיניות אבטחה
מדיניות אבטחה מגדירה אילו פעולות אסורות ואילו פעולות מותרות במערכת. מאחורי מדיניות אבטחה קיימות שתי פילוסופיות בסיסיות:
בדרך כלל, ארגון המודאג יותר מנושא האבטחה יבחר באפשרות הראשונה . מדיניות מגדירה באופן מדויק אילו פעולות מותרות לביצוע במערכת. כל פעולה אשר לא מפורטת במדיניות זו תחשב כבלתי חוקית במערכת. תפיסה זו שאולה מההשקפה הצבאית, והיא נדירה במגזר האזרחי. |
גיליון 10 | |||
ללמוד ולהשכיל : Point in Time ח לק 2 - המשך משבוע שעבר
הזהרה : copy (העתקה) ו-backup (גיבוי) אינן מילים נרדפות. השורות הבאות מתייחסות להעתקה בלבד. העתקה בתדירות , בעיתוי, למקום ולמדיה המתאימים, מהווים גיבוי.
Point - in - Time הוא סוג של פתרונות העתקה לצורך גיבוי המאפשרים להעתיק קבצים או ספריות בצורה מהירה, בתוך תת-מערכת דיסקים אחת ספציפית. באופן כללי קיימים שני סוגים של העתקים תחת קטגוריה הזו: "snapshot" ו- "clone", עם מספר גיוונים. כל אחת מהן משרתת מטרה מסוימת. בשבוע שעבר התייחסנו ל- Snapshot copies . הפעם נדבר על Clone copies
שלא כמו ה-Snapshot copies, ה-Clone copies הינן העתקים מלאים של הקובץ או ספריה המתבצע על ידי תת-מערכת הדיסקים הקשיחים. עת שנדרש עותק של מידע, תת המערכת מעתיקה באופן פיזי מאזור אחד לשני בתוך אותה תת מערכת דיסקים. התוצאה הסופית היא שני העתקים נפרדים של המידע (התופסים מקום כפול על גבי המדיה). הזמן שלוקח לבצע סוג זה של עותקים קשור באופן ישיר לכמות המידע המועתק ולארכיטקטורה הפנימית של תת מערכת הדיסקים. משתמשים בסוג עותקים זה בשל הסיבות הנפוצות של ביצוע עותקי מידע.
|
גיליון 10 | |||
וירוסים של מחשבים אינם הרסניים !!! וירוסים של מחשבים אינם הרסניים מטבעם. המרכיב החשוב של תוכנת המחשב אשר גורמת לה להיות חסויה בצורה של וירוס אינה טמונה ביכולת של התוכנה לגרום נזק למידע, אלא ביכולת שלה להשתלט על המחשב וליצור העתק מדויק ופעיל שלה. היא יכולה לשכפל את עצמה ולהתרבות. כאשר היא מופעלת היא יוצרת מספר העתקים מעצמה. העתקים אילו משמשים בשלב מאוחר יותר ליצור העתקים נוספים וכו'. המאמר לקוח מתוך הספר: The Little Black Book of Computer Viruses של Mark A. Ludwig |
גיליון 12 | |||
ללמוד ולהשכיל : Point in Time חלק 4 - המשך משבוע שעבר
הזהרה : copy (העתקה) ו-backup (גיבוי) אינן מילים נרדפות. השורות הבאות מתייחסות להעתקה בלבד. העתקה בתדירות , בעיתוי, למקום ולמדיה המתאימים, מהווים גיבוי.
Remote copy היא שיטה נוספת של "גיבוי ללא שרת", המוצעת על ידי משווקי מערכות דיסקים. בשיטה זו המידע הנמצא בתת מערכת דיסקים אחת מועתק לתת מערכת אחרת של אותו יצרן באמצעות חיבור ייחודי ומיוחד. הפרט הזדוני הוא כי בדרך כלל שיטה זו אינה עובדת בין מערכות דיסקים מיצרנים שונים. ל-Remote copy יש שני גיוונים בסיסיים : סינכרוני ו-אסינכרוני. ב- Synchronous remote copy קבוצות קבצים או ספריות מוגדרות על תת מערכת הדיסקים הראשית בתור המידע של ה-remote copy. עותק מדויק של קבוצת הקבצים או ספריות מוגדר בתת מערכת משנית אחת או יותר, או מרוחקת.
Asynchronous remote copy צורה זו דומה לקודמת פרט לכך שהיא בדרך כלל מתבצעת למרחקים גדולים, של מאות או אלפים של מיילים. הסיבה בללה היא נדרשת היא פשוט הזמן שלוקח ההעברה במהירות העור על גבי מרחק. תת מערכות הדיסקים מצפות לתגובות על כל פקודה בתוך גבולות זמן מסוימים, אשר בד"כ נמדדים באלפיות השנייה. לגבי מרחקים גדולים, הזמן לתגובה היה עובר, וה-קלט/פלט היה נכשל.
|
גיליון 12 | |||
הגנה על הארגון מפני "תולעת האינטרנט"
הקדמה הדבר החשוב ביותר שיש לזכור בקשר להגנה כנגד וירוסים הוא שלא קיימת מערכת בטוחה. לא משנה עד כמה תוכנת האנטי וירוס טובה, וכמה אבטחת הרשת שלך מתקדמת, תמיד קיים סיכוי שווירוס חדש לגמרי יחדור לארגון שלך ויפריע לפעילות השוטפת. כמובן שבידוד מוחלט של מערכות המחשוב מהאינטרנט והרחקתם מדואר חיצוני, תמזער בצורה משמעותית את החשיפה למזיקי מחשב, אל למרות זאת בכלכלה הדיגיטאלית של היום זו אינה אפשרות מעשית.
המאמר הבא מביא רשימה של דברים שניתן לעשות על מנת למזער את הפגיעות של איומי הדואר האלקטרוני.
המאמר המקורי מופיע באתר: http://www.securityfocus.com/infocus/1271 |
גיליון 13 | |||
בלשי המרחב הווירטואלי
מתוך מאמרם של טוד או'בויל וביל היל בכל יום נתון, הרשת אליה מחובר המחשב שלכם נמצאת תחת מתקפה. דרגת הבעיה משתנה מאתר לאתר, אך מנהלי הרשתות בארגונים קטנים וגדולים כאחד מדווחים על גידול משמעותי בתעבורה עוינת. אמצעי הגנה כגון כלים לסריקה ו-firewalls מספקים בדרך כלל הגנה היקפית. אמנם, אמצעים אלה רגישים לטעויות אנוש: ניתן לקנפג ו/או לנהל אותם בצורה לא נכונה, וכך יכולים התוקפים לעבור את רובדי ההגנה הנ"ל. כאשר זה קורה, עומדות בפני מנהלי הרשת והרשויות, פרשיות מסתוריות עם כמות רבה של שאלות פתוחות. לאלו מערכות כיוונו התוקפים ? כמה ניסיונות תקיפה התרחשו ? האם נחלו הצלחה ? לאיזו נזק גרמו התקיפות ?
|
גיליון 14 | |||
לבניית רשת מאובטחת מתוך http://enterprisesecurity.symantec.com רשת מחשבים מאובטחת מצריכה חשיבה מקדימה ופעילה, ובזו הכוונה למחשבה ולתכנון מראש המושקעים בבניית רשת מחשבים בעלת חסינות מרבית בסוגיות אבטחה לאורך זמן. אבטחת רשתות מהווה נושא על, ותחתיו תת נושאים המהווים אבני יסוד. מומלץ בחום לקחת צעד אחד אחורה ולהקדיש מחשבה נפרדת לכל רכיב ברשת המצריך הגנה, ולדרך תכנון הרשת בצורת "שכבות". על כל שכבה להיות מוגנת ברמת האבטחה המתאימה לה ביותר. לפניכם , 14 כותרות מנחות. |
גיליון 14 | |||
טכנולוגיית Firewall מרכיב בסיסי לפרטיות ואבטחה ברשת חלק 1 -בסיס
מידי יום נפרצות רשתות מחשבים ברחבי העולם על ידי "האקרים" דרך רשת האינטרנט, שאליה מחוברים היום רוב הארגונים ובתי העסק. "האקרים" גונבים מידע רגיש וגורמים לנזקים ברשת. תפקיד ה- Firewall להגן על הרשת הפנימית שלך מפני ניסיונות חדירה של בלתי מורשים על ידי חסימה או הגדרת מורשי גישה. |
גיליון 14 | |||
מערכת לאיתור פרצות (Intrusion Detection System) מערכת לאיתור פרצות (Intrusion Detection System) – בודקת את כל התעבורה הנכנסת והיוצאת מהרשת ומזהה דפוסים חשודים שעשויים להצביע על מתקפה לרשת או מערכת, מגורם חיצוני שמנסה לפרוץ או לסכן את מערך המחשוב. קיימות מספר דרכים לסווג מערכת IDS: |
גיליון 15 | |||
זהירות !: cookies זה חמץ "Recently, it has come to my attention that the Jewish community may, chas veshalom, be violating numerous violations of chometz and other prohibitions via their use of the internet both before and during Pesach. The following, therefore, is a compilation of some of the more important laws compiled from the Great Sefer "Reshet Keshet," a sefer dealing specifically with the proper use of the internet in Jewish law, written by Ad"mor Harav URieL Halevi Spam." http://www.jewishfood-list.com/kosher_komedy/koshercomputer01.html
|
גיליון 16 | |||
טכנולוגיית Firewall מרכיב בסיסי לפרטיות ואבטחה ברשת חלק 2 / המשך לכתבה מ -3 באפריל
בפעם הקודמת הגדרנו את הפיירוולס, תפקידם, מיקומם ברשת הביתית והארגונית, ושיטות הסינון בהן משתמשים. השבוע נעסוק ביחסי הגומלין בין הפיירוול לדגמי רשת OSI ו- TCP/IP בכדי להבין איך עובד הפיירוול ברשת, כדאי קודם לנסות ולהבין את יחסי הגומלין בין הרבדים השונים בתוך רשת מחשבים.
|
גיליון 17 | |||
"חשוב יותר להבין את הסביבה שלך מאשר להתקין הגנת אנטי וירוס מפוארת"
כך כתבו באתר חביב : "יש לבדוק באור סקפטי כל מידע המגיע מיצרנים של פתרונות אנטי וירוס. לאנשים האחראיים למערכות הגנה ארגוניות כדאי להשוות מספר מקורות מידע, בעיקר אם אין ברשותם דוגמא של וירוס מסוים או שהם אינם מסוגלים לבצע את ניתוח הקוד בעצמם. לעיתים קרובות יצרני אנטי וירוס נוטים להערכת יתר של הסכנה והמגבלות של וירוס מסוים. השאלות שיש לשאול בכל מקרה תלויות מסוג הווירוס. לקובץ או סוס טרויאני exe. יהיה הגיוני לנסות למצוא תשובות לשאלות הבאות: |
גיליון 17 | |||
חשיבותה של האבטחה הרב שכבתית
מאת: אריה דנון, מנכ"ל סימנטק ישראל
תוכל לעשות רבות על מנת לצמצם את הסיכון שתותקף. בדוק אם כדי לפרוץ למערכת המידע שברשותך נדרשים יותר משאבים ממה שרוב הפורצים הפוטנציאלים מוכנים (או יכולים) להקצות.
כלי הפריצה משתכללים בהדרגה ומקרים של פריצה לרשתות מחשבים הופכים שכיחים יותר. משום כך על כל ארגון לחזק את כלי האבטחה שברשותו. לא ניתן ליצור מערכת אבטחה אשר תיתן הגנה של מאה אחוזים, אך מערכת אבטחה רב שכבתית, הנתמכת על ידי מדיניות אבטחת נתונים מקיפה, עשויה להפחית במידה משמעותית את הסיכון להתקפה. מערכת כזו תדרוש מהתוקף המעוניין לפרוץ אליה להשקיע עלויות ומשאבים רבים. |
גיליון
17
|
|||
Dawn of the Superworm ARTICLE ID: 2128 by Daniel Tynan
The attack came swiftly and without warning. At 12:30 a.m. eastern standard time, January 25, a single packet of data containing the Slammer worm began spreading across the Internet. Within 10 minutes the worm reached 90 percent of the Net and infected more than 75,000 machines. At its peak 30 minutes later, it disrupted one out of five data packets. The result: service blackouts, canceled flights, and disabled ATMs.
Next time around, we might not be so lucky.
Slammer (also called Sapphire or SQL Hell) was a piece of code about the length of the first paragraph of this story. It created havoc but destroyed no data, and network managers could easily stop it by blocking a port or turning off an infected server, say security experts.
|
גיליון
17
|
|||
סיפור לרגל יום הולדת, למדינה צעירה במשבר מתמיד ו-למה לא- גם לכל אחד מאיתנו חמורו של איכר נפל לפיר עמוק של באר עתיקה. החמור נער והשתולל לאורך שעות ארוכות, בזמן שהאיכר חיפש -ללא תוצאות - דרך חילוץ. לבסוף מצא האיכר חסר האונים נחמה במחשבה שממילה החמור כבר זקן, והבאר ממילה יבשה, כך שממילה -וגם ללא התאונה המצערת- הייה עוד מעט מתעורר הצורך להמית את זה ולכסות את ז ו.החליט אז האיכר לוותר ולא לטרוח עוד במאמץ לחלץ את החמור מן הבאר. חשב הוא שיתכן ועדיף להפטר משניהם באותה הזדמנות.ביקש האיכר משכניו שיבואו לעזור לו. הביא כל אחד מעמיתיו את חפירה והחל לזרוק עפר לבור כדי לקבור את החמור ולכסות את הבאר. בבינתו החמורית הפשוטה, הבין הקורבן את המצב, והגביר את עצמת נעירותיו באופן שמאוד דמה לבכי אנושי. לאחר מספר דקות, נרגעה הבהמה מבלי שהאיכרים הפסיקו לזרוק עפר לפי הבאר. לאחר זמן מה הביט האיכר לתוך הבור והופתע מאוד ממה שראה: החמור, שהעפר נפל על גבו, התנער ממנו בכל פעם והחל לדרוך ולדחוס אותו תחתיו. העפר יצר הגבהה לתחתית הבור. מהר מאוד ראו כולם בהתפעלות איך החמור מופיע בפי הבור, עובר את הסף, יוצא החוצה, ופונה בשלוה חזרה למקומו באורווה.
החיים מכסים אותנו בעפר, מכל סוג, הטריק הוא תמיד להתנער ממנו ולצעוד בעלייה. כל אחת מבעיותינו הינה עוד מדרגה כלפי מעלה. ניתן לצאת מן הבורות העמוקים ביותר באמצעות חשיבה נכונה והתמדה"
תורגם מספרדית. באדיבות מרת שרה גולדנברג, חברת מועצת העיר Crespo, Argentina |
גיליון 18 | |||
ניהול סיכונים "עדיפות להשקעות" בשנת 2003
על פי סקר של Gartner, Inc בשנת 2003, 40% מספקי השירותים הפיננסים הגדולים מתכננים להשקיע בין 500.000 ל- 2.5 מיליון דולר ארה"ב בניהול סיכונים בטכנולוגיות המידע, הנחשב כ- 9.2% או יותר מתקציב טכנולוגיות המידע לשנת 2003. חקיקה חדשה, הפכפכות השוק, וחשיפה מוגברת מכריחים את ספקי השירותים הפיננסים להתמקד יותר בניהול סיכונים. Vincent Oliva, סגן נשיא ודירקטור לפיתוח ב-Gartner, אמר: "מרכיבי ניהול הסיכונים תמיד היוו דאגה למוסדות פיננסיים, אך למשך השנים האחרונות סיכון וניהול סיכון הפכו אף לנושאים רציניים ומורכבים יותר, ויש להם כעת הרבה יותר ראות ועדיפות בארגון". "היות ולניהול סיכונים בלתי יעיל יכול להיות השפעה שלילית ניכרת על ה-bottom line של ארגון פיננסי, הוא כעת דאגה קריטית ומקיפה לתעשיית השירותים הפיננסיים".
|
גיליון 18 |
![]() טכנולוגיית Firewall מרכיב בסיסי לפרטיות ואבטחה ברשת חלק 3 / המשך משבוע שעבר
ניתן לחלק את ה- Firewall כשייכים ל -4 קטגוריות רחבות : מסנני חבילות (Packets או מנות) Gateways לרמת המעגלים, Gateways לרמת היישום, ו- Firewall לבקרת המצב במספר רובדי רשת.
פיירוולס מסנני חבילות פועלות ברובד הרשת בדגם OSI, או ברובד ה-IP ברשתות TCP/IP. הן בד"כ חלק מראוטר. להזכירכם, ראוטר הינו מתקן המקבל חבילות מרשת אחת ומעבירן לרשת אחרת. בפיירוול המסננת חבילות, כל חבילה עוברת השוואה ברשימת קריטריונים בטרם היא מועברת הלאה. בהתאם לחבילה ולקריטריון, הפיירוול משמיטה את החבילה, או מעבירה אותה, או שולחת מסר לשולח החבילה. התקנות (rules) יכולות לכלול את כתובת ה-IP של השולח או של הנמען, מספר פורט של השולח או של הנמען, וסוג פרוטוקול. היתרון בפיירוולס מסנני חבילות הינו מחירן הנמוך והפרעה מועטה לתפקוד הרשת. |
גיליון 18 | |
E-Mail Worm Exploits SARS Anxiety New worm targets Outlook users, but risk of infection is low.
Paul Roberts, IDG News Service Wednesday, April 23, 2003
In the latest example of computer virus writers capitalizing on current events, a new e-mail worm uses fears about SARS to entice users into opening a file attachment, infecting host machines and helping spread the virus to other machines on the Internet.
The worm, W32/Coronex-A (Coronex), is a mass-mailer worm that uses Microsoft's Outlook e-mail application to send copies of itself to unsuspecting recipients, according to an alert from antivirus company Sophos. |
גיליון 18 | |||
Symantec Honored with 2003 Network Magazine Product of the Year Award for Managed Security Services CUPERTINO, Calif. and SAN FRANCISCO, Calif. - April 28, 2003 - Symantec Corp., (Nasdaq: SYMC), the world leader in Internet security, today announced it was honored by CMP Media's Network Magazine with a 2003 Product of the Year Award in the Managed Security Services category for its Symantec Managed Security Services. The Products of the Year Awards are given by Network Magazine's award-winning editors to recognize the outstanding technical achievement of products and services that are most significant to the network IT community. "The acquisition that resulted in Symantec Managed Security Services represents the convergence of technological excellence, deep security expertise, and financial stability," said Andrew Conry-Murray, business editor for Network Magazine. "These qualities are the keys to a successful service offering, and Network Magazine is pleased to recognize Symantec's leadership with this award." |
גיליון 18 | |||
Network Associates McAfee Security Introduces Anti-Spam
Solutions for Enterprise Customers |
גיליון 18 | |||
הפסדים ביצרנות אובדן מידע לא רק גורם להוצאות כספיות גדולות אלה גם להפסדים משמעותיים ביצרנות. להלן מספר נתונים על פיהם עבדו חברות לתכנון המשכיות עסקית במהלך שנת 2002. בהתחשב שנפח המידע הארגוני תופח בממוצע ב-200MB לעובד לשנה, יש לקחת בחשבון כי כמות המידע וערכו הכלכלי בשנת 2003 יהיו גדולים מן הערכים שיוצגו בהמשך. |
גיליון 19 | |||
שבט אחים מי שהשתתף בשנת 2002 באחד המפגשים מסדרת "מסדר אבירי הגיבוי" הרגיש קרוב לוודאי שהמתכנס בהם לא היה סתם אוסף מקרי של לקוחות. נושא עקרי במפגשים היו הטכנולוגיות שמאחורי BOS. לפחות מנקודת המבט של המארגנים, נראה בשלב הסיכום כי לרוב המשתתפים היו בעלי מקצוע עם הבנה וזיקה לתחומים שניתן להגדיר כ-"טכנו-פילוסופיים". כחצי שנה אחרי, אנו צופים בתופעה סימפאטית במיוחד: משתמשי BOS הנפגשים באקראי, מוצאים עניין משוטף ו"כימיה" שניתן רק להבין כזיהוי צרכים, תהליכי תובנה, ומסקנות משותפים. בנוסף, נראה כי משתמשי BOS שייכים לשתי קבוצות עיקריות: ה"קוסמים" וה"נדיבים". הקוסמים נהנים בשלווה מהשימוש בטכנולוגיה ומעלים באמצעותה את קרנם בעיניי עצמם והסביבה. הנדיבים לא רק נהנים אלה שגם משתפים את הזולת בטיפים וטכניקות הקשורות להצלחותיהם הקשורות לשחזור מידע שאבד, מטוב הביצועים, שילוב עם תחומים נוספים, וכו'. בקשר לתופעה המעניינת , ראו בהמשך קטע ממאמר הקשור למיתוג. אנו מזמינים את הנדיבים שביניכם לשלוח לנו בכתב טיפים והברקות הקשורות לשימוש ב-BOS. נפרסם את המעניינים שביניהם לתועלת ה"שבט" כולו. סוף שבוע נעים ! |
גיליון 19 | |||
תמצית
|
גיליון 19 | |||
Symantec Wins Three Secure Computing Magazine Awards CUPERTINO, Calif. - April 30, 2003 - Symantec Corp. (NASDAQ: SYMC), the world leader in Internet security, today announced that its security solutions have been selected as winners in three categories – more than any other vendor – in this year’s Secure Computing Awards, which took place in London, England on April 29. Symantec received awards for its managed security services, vulnerability management and integrated security solutions. In the Principal Awards category, which is voted for worldwide and recommended by judges, Symantec Client Security received the Best Security Software award. In the Reader Trust Awards category, voted for by the readers of Secure Computing, Symantec Enterprise Security Manager was awarded the Best General Security Product. In the SC Awards Council category, voted for by IT professionals, Symantec received Best Security Service for Symantec Managed Security Services |
גיליון 19 | |||
Network Associates Receives Best Anti-Virus Product Award For McAfee Security From SC Magazine
SANTA CLARA, Calif., May 5
/PRNewswire-FirstCall/ -- Network Associates, Inc. (NYSE: NET)
today announced that its McAfee® Security division has been
awarded "Best Anti-Virus" product from SC Magazine's Awards
Council for the McAfee Active Client Security suite. McAfee
Security's technology was chosen over competitive products from
Symantec Corporation, Computer Associates and Trend Micro. |
גיליון 19 | |||
מחשוב משפטי - FORENSICS
המושג "מדע משפטי" מכסה את אותם המקצועות אשר מעורבים ביישום המדעים לשירות מערכת המשפט הפלילית. גם למחשוב ענף נרחב המוקדש לגילוי נסתרות למען הוכחה מול החוק. הנושא כולל מבדיקת מערכת של תחנת עבודה בודדת, ועד להתרחשויות ברשת ארגונית או באינטרנט. |
גיליון 20 | |||
תמצית - המשך משבוע שעבר Behind the Firewall – The Insider Threat: Part II APR 29, 2003 למרות שנושא ההנדסה
החברתית הובא בגיליונות קודמים של ידיעון זה, אנו שמחים לחזור
ולהדגיש את הסכנות החבויות בו לאבטחת הרשת, למען קוראים שהצטרפו
לאחרונה והן לשמירה על המודעות ותשומת הלב.
"כפי שנכתב בשבוע שעבר, רוב ליקויי האבטחה נגרמים על ידי גורמי פנים, בעלי גישה פיזית למרחב המשרדים, או גישה אלקטרונית לרשת. יש לפתח מודעות ולחנך לצמצום הפערים באבטחה. ההנדסה החברתית פועלת על הנטיות הטבעיות באנשים לסמוך על אחרים ולרצות לעזור. תוקפים יצליחו לחדור לרשת שלך במידה וישכנעו את גורמי הפנים בארגון להאמין לתכסיסים שלהם. אמנם הטקטיקות בהנדסה חברתית יכשלו במידה ולגורמי הפנים בארגון מידע ומודעות מספיקות. השיטות בהנדסה החברתית יכולות ללבוש מספר צורות. כל צורה מיועדת לעודד משתמשים לא מודעים לעזור לתוקף - הן אם בפתיחת קובץ מצורף אשר ישחרר וירוס, הן באספקת מידע רגיש שיסייעה לתקוף במטרותיו.
|
גיליון 20 | |||
Symantec's New Norton Internet Security 3.0 for Macintosh will Safeguard Mac Users with Enhanced Virus Protection, New Web Content Filtering CUPERTINO, Calif. - May 13, 2003 - Symantec (Nasdaq: SYMC), the world leader in Internet security, today announced Norton Internet Security 3.0 for Macintosh, the world's most complete Internet security solution for the Macintosh platform. The latest version of the market-leading software suite, which is scheduled to be widely available in June, will now include a new parental control feature that blocks Web sites that are inappropriate for viewing by children. Norton Internet Security 3.0 for Macintosh will also include the newest version of Norton AntiVirus 9.0 for Macintosh, which now will have the ability to find and repair Windows/PC-compatible viruses, offering users protection from the most common type of viruses and helping them to avoid infecting friends and colleagues. |
גיליון 20 | |||
Network Associates Increases Proactive Security Policy
Management With McAfee ePolicy Orchestrator |
גיליון 20 | |||
Fizzer Worm May Be Fizzling Antivirus vendors urge inoculation, keep watching e-mail worm.
Paul Roberts, IDG News Service Tuesday, May 13, 2003 Almost a week after it first appeared on the Internet, the Fizzer worm appears to be losing momentum, but experts disagree on whether the new virus has peaked. Fizzer was detected late last week and spread slowly at first, according to a statement by antivirus company Sophos. However, Monday saw a surge of incidents of the virus on the Internet. Most antivirus companies upgraded their rating of the virus from a low profile threat to a moderate or high threat. On Monday, for example, F-Secure of Helsinki raised the alert on Fizzer to its highest level, saying it was one of the most widespread viruses currently in circulation. Symantec's Security Response likewise upgraded its rating of Fizzer to a level 3 threat on a scale of 1 to 5, citing 146 customer submissions of the virus, including 26 from corporations. |
גיליון 20 | |||
עוד תקיפות מבחוץ
"על פי סקר של Deloitte & Touche הכולל מידע שסופק על ידי מנהלי אבטחה ומנהלי אבטחת מידע של 500 ארגונים פיננסיים בינלאומיים, הולך וגדל מספר התקיפות למערכות מידע שמקורן מחוץ לארגון. למרות אילוצי תקציב נוכחיים, ארגונים פיננסיים ביצעו השקעות משמעותיות לשיפור מערכי אבטחת המידע . 39% מן הנשאלים, שדיווחו על פרצה שהתרחשה במהלך השנה האחרונה, העריכו ב-10% את שיעור התקיפות שמקורן מתוך שורות הארגון, בניגוד לנתון הידוע עד כה לגבי cyber-crime".
|
גיליון 21 | |||
Symantec Offers First Enterprise Level Firewall for IBM Eserver™ iSeries™ Symantec™ Enterprise Firewall for IBM eServer™ iSeries™ Creates Virtual Appliance to Provide Maximum Protection Against Unwanted Intrusions CUPERTINO, Calif. -- May 19, 2003 - Symantec Corp. (NASDAQ: SYMC), the world leader in Internet security, today announced the availability of Symantec Enterprise Firewall for IBM eServerTM iSeries™ 270 running Linux. As the industry’s first enterprise-class, full application inspection firewall available for the iSeries running Linux, the solution protects corporate assets and transactions by ensuring secure connections with the Internet and between networks. Symantec Enterprise Firewall for IBM iSeries enables fast and controlled connectivity, providing maximum protection against unwanted intrusion while enabling the flow of approved business traffic. Symantec plans to expand its firewall support to other IBM iSeries offerings over the course of this year. |
גיליון 21 | |||
McAfee Security Experts Advise on Protecting Your Network
From the Onslaught Of Spam |
גיליון 21 | |||
Worm Poses as Microsoft Message Mass mailer claims to be a technical support message
Paul Roberts, IDG News Service Monday, May 19, 2003 A new mass mailing e-mail worm is spreading on the Internet, masking itself as a message from Microsoft's support organization. The new worm is known both as W32/Palyh and W32.HLLW.Mankx@mm and arrives as an executable attachment to e-mail messages with a variety of subjects and messages. All messages containing the new virus purport to come from the same address: support@microsoft.com, according to alerts posted by a number of leading antivirus software vendors. |
גיליון 21 | |||
Vive la Diference ! הסבר לילדים והדיוטות
"עם הדיסק הקשיח, ניתן להגיע לכל נקודה על גבי שטח אחסון המידע באופן מידי".
"כמעט לכל מחשב ושרת יש כונן קשיח אחד או יותר. כל מיינפריים או מחשב על מחובר למאות כוננים קשיחים. הם קיימים אפילו במכשירי וידאו המשתמשים בדיסקים קשיחים במקום בסרטים מגנטיים. הדיסקים אוגרים מידע דיגיטאלי ומאפשרים למחשבים "לזכור" את המידע עם הפסקת החשמל. הדיסקים הקשיחים הומצאו בשנת 1957. בהתחלה הם היו בעלי קוטר של 24 אינץ' וניתן היה לאגור על גבם רק מספר MB. קראו להם אז (RAMAC): random access method of accounting and control מאוחר יותר הם כונו דיסקים קשיחים, להבדילם מן הדיסקים הרכים או floppy disks. לדיסקים הקשיחים פלטה קשיחה אחת או יותר המכילה את המדיה המגנטית. לעומת ה-floppies ולטייפים, המכילים קרום פלסטי דק וגמיש. |
גיליון 21 | |||
ה"קופסה השחורה" – לא רק למטוסים
חברת ISM - מגן גולדמן, יצרנית הכספות הוותיקה חתמה על הסכם שיתוף פעולה עם קבוצת צ'יף לייצור ושיווק Axafe "קופסה שחורה משרדית" המבוססת על מערכת הגיבוי הייחודית של צ'יף המוגנת על ידי כספת חסינת אש.
הקופסה השחורה במטוסים אוגרת מידע ומאפשרת לחקור ולפענח את הסיבות לתקלות במטוסים, אבל אינה מאפשרת את המשך הטיסה לאחר תקלה. הקופסה השחורה המשרדית מאפשרת הגנת כל המידע העסקי ואת המשך הפעילות העסקית גם לאחר שריפה, פריצה רעידת אדמה או טרור ולכן הנה פתרון מתבקש בעתות אלו.
כפי שלמשאיות טכומטר ולמטוסים "קופסה שחורה", לחברות וארגונים יש מעכשיו קופסה שחורה משלהם – המכילה מערכת הגנת מידע ייחודית הבנויה בתוך כספת חסינת אש, פריצה, ופיצוץ המבטיחה הגנת המידע ברגע קרות אסון אפשרי. מערכת איסוף המידע מסוגלת לדגום את רשת המחשבים בארגון בכל דקה ולאכסן את המידע הנוצר בה באופן שוטף בתוך הכספת, באופן שניתן להקים מחדש בזמן מזערי את מערכות המידע החיוניות להמשך עבודה, על ידי שחזור מהיר של המידע מתוך הכספת.
חברת ISM מגן גולדמן www.ism-safes.co.il)), המייצרת כספות ומערכות הגנה מאז 1914, מיישמת בפתרון החדש את ניסיונה העשיר ומקצועיותה בהגנה פיזית מוקשחת בפני, סיכוני שריפות, גניבות, רעידות אדמה, וסיכוני טרור. הסיכונים המקובלים בזמנים רגילים מתגמדים לעומת סיכוני הטרור והמלחמה ודורשים פתרונות מוקשחים ייעודיים. חברת ISM - מגן גולדמן נענתה לאתגר והחליטה לשלב דגם מיוחד של כספת עם מערכת אבטחת המידע הייחודית מבית צ'יף www.chief-group.com המסוגלת לעבוד מתוך כספת אטומה במשך חודשים רבים.
המערכת המבוססת על טכנולוגיות BOS (www.bos.co.il ) הוותיקה דוֹגֶמֶת את כל הקבצים בארגון מדי דקה ומאבטחת את המידע הקריטי על ידי גיבויו לתוך הכספת. המערכת מאפשרת שליטה חיצונית הן על הגדרות הדגימה והן על אחזור המסמכים. בעת שריפה, או פיצוץ מתנתקת הכספת מרשת החשמל ומרשת המידע הארגונית ומהווה סירת הצלה המאפשרת המשכיות עסקית מלאה לארגון. "הקופסה השחורה המשרדית" אינה שחורה כלל, בעלת ממדים צנועים מאוד, אסטטית למראה וניתנת למיקום בכל משרד.
מערכת Axafe מתווספת למשפחת מוצרי BOS הנותנת פתרונות גיבוי אישיים, מחלקתיים וארגוניים בסביבות PIR2PIR, LAN, WAN ואף WWW. השילוב של מערכת גיבוי חכמה ויעילה בעלת אמינות טכנולוגית מוכחת ושל מארז ברמה של כספת חסינת אש, פריצה, רעידת אדמה וטרור, מספק פתרון ברמה גבוהה יותר ובעלות נמוכה הרבה יותר מפתרונות אחרים המוכרים בשוק.
למידע נוסף: www.axsafe.com לפרטים נוספים:.info@support.co.il
|
גיליון 22 | |||
זן ואומנות שחזור המידע תוצאות דיבובו של מומחה - ליד המדורה, בל"ג בעומר תשס"ג
"I beg to urge you everyone: life and death is a grave matter; al things pass quickly away. Each of you must be completely alert; never neglectful, never indulgent."
(Called out from just outside the do-jo during the ceremony at the end of each day of sesshin) http://www.ciolek.com/WWWVLPages/ZenPages
"כל מקרה הדורש שחזור מידע שונה מן האחרים. לא ניתן אפילו לנקוב במחיר או בזמן עבודה משוער לעבודת שחזור מסוימת, לפני שהמערכת שנפגעה נבדקת והנזק מוערך. רק לאחר וידוא טבע המצב, וקביעת כמות ורמת העיסוק שיידרש להשלמת העבודה, ניתן בכלל להמר על זמן ומחיר אפשריים. עלויות שחזור המידע יכולות להגיע לסכומים גבוהים, ולעיתים קרובות קביעה מראש של מחיר הינו באמת הימור של צוות המעבדה, עם סיכויים טובים לכאן או לשם להפסיד בגדול מול הלקוח. |
גיליון 22 | |||
קרוב-קו מתוך " Nearline Storage Corral Costs" eWEEK May 19, 2003
"בוועידה העולמית האחרונה של עולם ה-Storage בלוס אנג'לס נשמע לעיתים תקופות המסר כי על ידי מיקוד בשימוש מרבי במשאבים יכולים מנהלי מערכות המידע לספק את תיאבון האחסון בארגוניהם במשך תקופות של תקציב מצומצם ומעבר. מערכי דיסקים קשיחים זולים מבוססי ATA מניעים מערכות על של אחסון קרוב קו - Nearline Storage - אליהם החברות מעבירות את המסמכים הישנים אך חיוניים, אל אחסון אשר זמין בעת הצורך אך הגישה אליו איטית יותר. הדבר מפנה מקום במערכות בעלות זמינות גבוהה למידע שחייב להיות נגיש סביב השעון. התפתחות מערכות ה-ATA במשך השנים האחרונות הפכה את המעבר של מידע בלתי מהותי לדבר הכרחי למנהל מערכות מידע.
|
גיליון 22 | |||
Symantec Offers Webcast on Leveraging Managed Security Services and Early Warning Solutions to Better Respond to New Security Threats CUPERTINO, Calif. - May 28, 2003 - Symantec Corp., (Nasdaq: SYMC), the world leader in Internet security, today announced it will host a Webcast, titled “Monitoring Threats to Your Enterprise: Leveraging Managed Security Services and Early Warning to Better Respond to New Security Threats.” The Webcast, which will discuss how the right tools can help organizations view, measure, and respond to security threats, will be held on Thursday, May 29, 2003 at 8:00 a.m. PST or 11:00 a.m. PST. Attendees can register at http://enterprisesecurity.symantec.com/content/webcastinfo.cfm?webcastid=54. |
גיליון 22 | |||
McAfee ePolicy Orchestrator™ 3.0 |
גיליון 22 | |||
נזקי מים
גם יובש ניכר וגם לחות יתרה מסכנים את התפקוד התקין של מערכות המחשב. במקרה של לחות יתרה בחדר המחשבים, נגרם חמצון של המעגלים החשמליים, מוליכים ומחברים, העלולים ליצור מסלולי זרם בעלי עמידות גבוהה שהופכים את המעגלים לבלתי צפויים. אחוזי לחות נמוכים מאוד באוויר מגדילים את הפוטנציאל ל"מכות" חשמל סטטי. באשר לנזק הנגרם מזרמי מים ממש, מקורם לעיתים קרובים בצנרת בלתי תקינה, עודף אידוי ביחידות מיזוג אוויר, ומערכות התזה הקשורות להגנה מפני שריפות. המים (לכיבוי) הם לעיתים קרובות הגורמים האמיתיים לנזק במערכות מחשב לאחר שריפות. במעבדה להצלת נתונים פותחו טכניקות מיוחדות ליבש את המדיה ולהסיר חלודה המונעת את הגישה לשכבה הפיזית בה אגורים הנתונים. הפעלת טכניקות אלה דורשות את פתיחת המארזים החתומים של הדיסקים הקשיחים. פעולה זו מותרת -גם על פי הנחיות היצרנים- רק ב"קודש הקודשים" של המעבדה: החדר הנקי, אשר איכותו מודדים על פי טוהרו. סיווג חדר נקי במעבדה ביולוגית נמדד על פי מספר המיקרואורגניזמים שניתן לאתר לכל מטר מעוקב. במעבדה למחשבים, החדר הנקי נמדד על פי חלקיקי האבק למטר מעוקב. מבדיקת עלויות במעבדות שונות בעולם, עולה כי לגבי קלטות גיבוי - במידה והסרט שבהן ניצול מנזקי האש- שחזור המידע לאחר נזקי מים קשה, מורכב ויקר בממוצע כ-240% מאשר שחזור המידע מדיסקים קשיחים. |
גיליון 23 | |||
זהירות: הווירוס של ביל
לא, ביל גייטס לא שלח לכם דואר אלקטרוני. אם
שמכם אינו סטיב באלמר, כל מכתב שנשלח מהכתובת bill@microsoft.com
הוא בהכרח הווירוס Sobig-C. למרבה המזל, קל לזהות את הווירוס
ופגיעתו אינה חמורה במיוחד . חברות האנטי וירוס מזהירות מפני גלגול חדש של הווירוס Sobig.
|
גיליון 23 | |||
זעם יצרני האנטי וירוס
מתוך מאמרו של אנדרו ברנדט ב pcworld
אוניברסיטת Calgaryפרסמה בשבוע שעבר את כוונותיה להציע קורס הכולל הדרכה בנושא כתיבת וירוסים. קברניטי המוסד ציפו שהתעשייה תתמוך במהלך, אשר יועד לעזור בחינוך דור עתידי של לוחמי וירוסים. במקום, התוכנית קבלה ביקורת שלילית חותכת, מפני שלדעתם של התעשיינים היא נותנת לגיטימציה ליצור קודים הרסניים והצדקה לעבודתם של כותבי וירוסים" |
גיליון 23 | |||
Who was "Frankie" ?
הגיבוי הסמוי
היום כבר מצחיק לזכור את Frankie, קיצור של Frankenstein וכינוי פנימי במחלקת הפיתוח של צ'יף. Frankie היה אב-הטיפוס הראשון למוצר ה-aXafe הקונספט של Frankie נולד בשנת 1986 - עם תחילת הבנייה של בית מסוים - והתגבש מיד לאחר אירועי ה- 11 בספטמבר. לFrankie היו היופי המפוקפק של כל אב טיפוס בתהליך (שזיכה אותו בשמו), והחכמה של אביו: ה-BOS. לקח זמן לבחור ל- Frankie אימא. בצ'יף רצו שהיא תהיה ישראלית וכשרה, אך מידותיה מקובלות בעולם כולו, ובעיקר בארצות המחמירות עם תקני בטיחות וטכנולוגיה. לבסוף נמצאה יצרניות הכספות המתאימה, חברה אשר בעצמה קבעה תקן אמריקאי כה מחמיר, עד כי הינה היחידה המסוגלת לעמוד בו. |
גיליון 23 | |||
Symantec Announces Enhanced Mail Security Solution for Microsoft Exchange at Microsoft Tech-Ed 2003 Conference Symantec Mail Security for Microsoft Exchange Protects Networks From Spam, Malicious Content CUPERTINO, Calif. – June 2, 2003 - Symantec Corp. (Nasdaq: SYMC), the world leader in Internet security, today announced Symantec Mail Security for Microsoft Exchange, a comprehensive, integrated mail security solution consisting of content filtering, spam prevention, and industry leading antivirus protection. Symantec Mail Security for Microsoft Exchange offers one-pass scanning of email content for inappropriate material and delivers enterprise customers comprehensive protection, detection and removal of security threats on Microsoft Exchange 2000 servers. For a preview of the solution, visit Symantec at booth #842. |
גיליון 23 | |||
Important Notice for Users of McAfee Scan Engine 4240 for
Windows Scan Engine 4260 for Windows
Now Available
|
גיליון 23 | |||
Pareto אנשים מזכירים לעיתים את "חוק ה- 20-80", אותו הציע הכלכלן האיטלקי וילפרדו פרטו בשנת 1906. פרטו שם לב כי ל-20 אחוז מן האוכלוסייה שליטה על 80% מן המשאבים הכלכליים. בעוד חודש (ב-15 ביולי) ימלאו 155 שנה להולדתו של פרטו, אמנם תצפיותיו תקפות כאילו רשם אותן בימינו. במשך השנים פורסמו מסקנות רבות לחוקו: 20 אחוזים מן העובדים בארגון אחראים ל- 80 אחוזים מן התוצרת; 20 אחוזים מן הצוות מגישים את 80 אחוזים מתלונות העובדים, וכו'. מנהלי מערכות מידע הנזקקים לשירותי הצלת נתונים בישראל במשך העשור האחרון, שמו לב כי לאורך השנים 20% מן הגומחות הארגוניות מייצרות את 80% מין המידע הקריטי בארגון. בנוסף,כ-80% ממקרי אובדן מידע התרחשו עקב כ-20% מן הסיבות האפשריות. בין סיבות אלה לעיתים רחוקות נמנו אסונות גדולים כגון שריפות נרחבות של המפעל כולו, רעידת אדמה עם הרס הבניינים והמערכות, וכו'. |
גיליון 24 | |||
סקר סימנטק קובע: יותר מ-80% מן הילדים המשתמשים בדואר אלקטרוני מקבלים יום יום דואר לא מבוקש שאינו מתאים לגילם. מתוך הודעה לעיתונות במקור
סקר שנערך על ידי Applied Research עבור סימנטק בין 1000 נערים בגילאים בין 7 ל-18, גילה כי יותר מ-80% מן הילדים שענו לסקר מקבלים יום יום דואר לא מבוקש. חצי מן הילדים הרגישו אי נוחות ועלבון בצפייה במסרי דואר בעלי תוכן שאינו מתאים לגילם. הסקר מגלה גם כי לרוב הצעירים שנשאלו יש חשבון דואר אלקטרוני אחד או יותר. כאשר שאלו אותם באיזו תדירות הם בודקים את תיבות הדואר, 72% מן הנשאלים אמרו שהם עושים זאת החל ממספר פעמים בשבוע ועד מספר פעמים ביום.לשאלה בנוגע לחשיבות ליווי ההורים בעת בדיקת הדואל, קרוב לאחד מתוך שלושה ענו כי הדבר אינו חשוב, 16% כלל אינם רוצים שהוריהם יבדקו דואל יחד עמם. יותר מזה, 46% כלל אינם שואלים את אישור הוריהם לפני שמוסרים את כתובות הדואל האישיות לחברים או לאנשים או אתרי אינטרנט אותם אינם מכירים היטב. תוצאות הסקר מאשרות כי צעירים מבלים יותר זמן מקוון במשך חופשות הקיץ שלהם בהשוואה לעונת בית ספר רגילה. 44% מן הצעירים שנשאלו דיווחו על יותר משעתיים ביום online ביום קיץ ממוצע, ביחס ל23% שאמר שהם מבלים אותו זמן ביום לימודים רגיל. מן הצעירים המבלים בממוצע יותר משעתיים ליוםonline בחודשי הקיץ, 75% משתמש באינטרנט בעקר כדי לשלוח ולקבל דואר אלקטרוני. |
גיליון 24 | |||
שימוש ותחזוקת הכונן הקשיח זהירות ! המלצות של "מציל נתונים" שכונתי 1. בהתקנת הכונן הקשיח בתוך המארז, מומלץ להשתמש בזוג ביריות, אשר נמתחות בעת הצורך ומותחות גם את כמות המקום הזמין בדיסק הקשיח. 2. מומלץ לנער לעיתים קרובות את ה- CPU בכדי לשמור על הנתונים בתזוזה מתמדת. יש לבצע את הניעור בזמן שהמחשב דלוק. לעולם אין לנער כאשר הדיסק ב-PARK, אחרת הדיסק לא יוכל להגיע לאזור ההתנעה באתחול הבא. 3. כדי לנקות את הדיסק הקשיח, פתח את האריזה החתומה, הוצא את המכסה ונקה את הראשים קוראים-כותבים עם חומר ממיס חזק או Thinner. כדי לנקות את הפלטות המסתובבות מספיק להציבן תחת זרם מים ולנגבן עם מגבת רכה. 4. בזמן ביצוע פעולת קריאה בדיסק, כגון קומפילציה של מפעל חייך, או defragementation, נסה לבדוק את הצבע של נורת המארז הנדלקת. אם האור ירוק, הכול בסדר. במידה והאור אדום...לחץ באופן מידי על כפתור ה- RESET ותתקשר לשירות הטכני. 5. בעת ביצוע פרוצדורות ארוכות ומשעממות (התקנת ,Windows למשל) והכונן הקשיח נעצר, קרב אליו מקור מגנטי למעגלים, כדי לשחרר את הראשים. תהליך זה כמובן מתבצע עם המחשב דלוק. 6. אם את/ה מסוג האנשים האוהב להחזיק את המחשב פתוח כדי שכל אורח יוכל לצפות בקרביו האלקטרוניים ולזהות אותך כמומחה למחשבים, עטוף את הדיסק הקשיח עם נייר אלומיניום מהודק היטב למעגלים. הדבר ימנע נזק לדיסק שמקורו בקרני שמש או עודף לחות באוויר. 7. כדי לשכפל את הדיסק הקשיח, שלוף אותו מתוך המארז ופתח אותו בזהירות, כדי שהפלטות תהינה גלויות. הוצא את הפלטות בזהירות רבה וצלם אותן במכונת צילום משרדית. גזור את העיגול שיופיע על נייר הצילום ועטוף אותו במעטפת של Floppy. שמור את הדיסקט, אותו יהיה ניתן לקרוא כרגיל בכונן A: בעת הצורך. 8. פעם בשנה, הוצא את הכונן הקשיח מן המארז ומקם אותו ליד צופר, טלפון, או מגנט חזק. תהליך זה ישמור על מגנוט מנגנוני הדיסק, ולאחר מכן תוכל לגבות את הנתונים במהירות רבה יותר". מקור: Alfredo Hernandez Vega, מצוות המחשוב ב- UBA |
גיליון 24 | |||
Subject: X's Backup להלן קטעים הלקוחים מדו"ח שהגיש מנהל רשת של חברת היי טק בינלאומית ישראלית לממונים עליו. שם החברה שמור מפאת סודיות מקצועית. לא נגענו !
"I'm having great difficulties establishing a robust and reliable backup. The reasons are: ∙Backup capacity-Currently, the tapes storage mass cannot handle the requirements. Currently, I need about 5 days to cycle all backup targets. This of course, affects restoring also, and recovering X from scratch will take more than a week. ∙Backup window time- A lot of data to backup in a narrow window time. Also, the tapes we use are not adequate to a firm in our size- the tapes' speed and capacity are very poor. ∙Too many lost connections to PC's. X is using a direct network backup, where the backup program uses 'agents' on local PC's to back them up. This method is not stable and a lot of backup sessions are lost. The mentioned above are the main reasons I cannot fully guarantee the backup issue. |
גיליון 25 | |||
WORM_MAPSON.A חודש יולי כבר
מציץ מעבר לפינה, וכולם נזכרים ב-MAPSON,
תולעת בלתי הרסנית המתפשטת דרך רשתות פיר-טו-פיר מבוססות שיתוף
קבצים והן דרך דואר אלקטרוני. המטען של תולעת זו הוא שתי תיבות מסר
המוצגות אך ורק כאשר חודש יולי בשעון המערכת. התולעת רצה ב-Windows
95, 98, NT, ME, 2000, & XP כדי להתפשט באמצעות הדואר האלקטרוני, מתקשרת התולעת לשרת SMTP בשם mx1.hotmail.com, לוקח את כתובות הדואל מרשימת הכתובות של משתמש MSN נגוע , ושולח מסר באנגלית או ספרדית אשר מכיל בשדה הנושא אחת מתוך 61 אפשרויות , בגוף המסר אחת מתוך 61 אפשרויות, וכן אחד מתוך 62 קבצים מצורפים. מזיק זה בודק את ה-registry בחיפוש אחר ה-Program Files folder, ומצרף רצפים ספציפיים בכדי לנחש את הדרך לתיקיות המשותפות של היישום הפיר-טו-פיר בשימוש ברשת. הוא שותל העתקים של עצמו בתיקיות המשותפות הללו, תוך כדי שימוש באחד מתוך 22 שמות קובץ אפשריים. בין התוכנות המנקות את WORM_MAPSON.A , האנטי וירוס של Trend Micro (קובץ מספר 560 ומעלה). |
גיליון 25 | |||
USB & Firewire חלק 1
"הפופולאריות של תקני ההתקשרות USB ו- Firewire גדל לעין שעור מאז התקלתם בשנת 1995. הם עזרו מאוד לצרכן לפשט את החיבור של הציוד ההיקפי ומוצרים אלקטרוניים ל-PC וביניהם. כתוצאה מכך, פורטים לPC מסורתיים, סריאליים, מקבילים ו-SCSI הולכים ונשכחים, וכנראה הקורבן הבא יהיה גם PS2. בשנתיים האחרונות הרבו השיפורים בשני התקנים, עם מפרטים משופרים, רוחבי פס גדולים יותר, ויותר יכולת רישות, תוך כדי פתיחת שווקים חדשים לכל אחד והפיכתם ליותר תחרותיים ביניהם. מאז ההתחלה כל אחד מתקנים אלה כבש את הגומחה הייחודית שלו, מה שנתן להם זכויות לדרוש את מקומם הייחודי בממשק ה-PC ולהישאר פתרונות מעולים להתקשרות של ציוד היקפי ומוצרי צריכה אלקטרוניים. USB - Universal Serial Bus פופולארי לרוב הציוד ההיקפי- מוצרים אלקטרוניים המיועדים להיתממשק עם מחשב אישי, כגון עכברים, מקלדות, ג'ויסטיקים, מדפסות, סורקים, התקני אחסון חיצוני, מיקרופונים ומצלמות PC. מצד שני , Firewire(או IEEE 1394) הינו נפוץ במוצרי צריכה אלקטרוניים רבים - קטגוריה הכוללת מצלמות דיגיטאליות , DVD, טלוויזיה דיגיטאלית, נגני MP3, מכשירי PDA, וטלפונים ניידים. התקנים אלה משרתים מטרה ספציפית חוץ ממחשב אישי ויכולים לצרוך או לא את ההתקשרות למחשב. המסקנה היא שUSB ו-Firewire יכולים להתקיים זה לצד זה בשנים הבאות, אך לא ללא מספר קרבות תחרותיים ביניהם.
|
גיליון 25 | |||
SERVER PROTECT להגנה מפני וירוסים Trend Micro חברת הכריזה כי פתרון האנטי וירוס Server Protect, המיועד להגנה מוירוסים בשרתי קבצים ויישומים, תומך כעת בפלטפורמת ההפעלה הארגונית MSWindows Server 2003. הדבר יאפשר ליצרן להציע הגנה מפני וירוסים עבור סידרה מקיפה של פלטפורמות ויישומים של מיקרוסופט. בנוסף, ארגונים אשר יאמצו את פלטפורמת Windows Server 2003 יוכלו ליהנות ולהרוויח ממניעה מורחבת של פריצות וירוסים ומשירותי ניקוי המנוהלים באמצעות אסטרטגיית ההגנה המיועדת לארגונים EPS -(Enterprise Protection Strategy). באמצעות השימוש ב- 5.56 Server Protect (אשר זכה להסמכה מטעם מיקרוסופט) לקוחות Windows Server 2003 ייהנו מהיתרון של ניהול פיתרון מנע בזמן ההתקפות של איומים משולבים באמצעות שירותים המוצעים במסגרת EPS. ארגונים יוכלו במיוחד להפיק תועלת מחסימה של פורטים, חסימת כתיבה בשרתים ומניעת שיתוף קבצים או להפעיל תבניות לניקוי השרת כחלק מהשירותים המתואמים אשר תוכננו באופן שיאפשר מזעור עלויות,זמן ונזקים נוספים במהלך התקפה של קודים עוינים. פתרון ה- Server Protect של Trend Micro ניתן להורדה לניסיון של 30 יום בכתובת: http://www.trendmicro.com/en/products/file-server/sp/evaluate/trial.htm |
גיליון 25 | |||
5 מדדי בדיקה מאת שי תודר
כאשר באים לאשר את יכולות השחזור מגיבויים, חמישה מדדי בדיקה באים בחשבון בסביבה הארגונית, ללא תלות באופי או בגודל הארגון, והם :
1. נהלי עבודה ותפוקה
...
|
גיליון 26 | |||
תשתיות תוכנה - קריטיות להמשכיות העסקית על פי סקר חדש של IDC שכלל 339 מקצועני IT, תשתיות תוכנה נחשבות חשובות ביותר להמשכיות העסקית של ארגוניהם. רוב הנשאלים ציינו כי הם מעריכים את נכסי התשתית באותה מידה שהם מעריכים את נכסיהם הכספיים. IDC מודיע כי פתרונות תשתית מבוססי open standards המאפשרות אינטגרציה עם מערכות קיימות יהיו נושא עיקרי למיקוד על ידי מקצוענים אלו בתווך הקצר. כמעט 60% מן הנשאלים ציינו כי בכוונתם לבצע פרויקטים טקטיים קצרים יותר עם דרישות תקציב מצומצמות יותר הן כעת והן בעתיד החזוי. גם אם הסיבה לכך הינם התקציבים השמרנים הנוכחים, זה נעשה בציפייה לאינטגרציה של הצרכים הנוכחיים והעתידיים של הארגון. ממצאי הסקר מגלים כי IBM ו-Microsoft נחשבות כחלוצות בין היצרנים נותני הפתרונות התשתית המבוססת תקנים. חוץ משני שמות אלו, המשיבים ענו "לא יודעים" כבחירה שלישית נפוצה ביותר, ובכך דווחו כי המסרים בשטח זה של יצרנים בודדים הולכים לעיבוד. ניתן למצוא פרטים נוספים על הסקר ותוצאותיו, והן הצפי של IDC על שוק תשתיות התכונה הכללי עם הדרכה ליצרנים, במסמך: IDC Demand-Side Survey: IT Customers Weigh In on Infrastructure Plans for 2003 and Beyond (IDC #29520) |
גיליון 26 | |||
להתמודד עם
גידול כאוטי של האחסון עד לא מזמן, מערכות מידע ארגוניות היו תוהו ובוהו של מכשירים ופרוטוקולים שלא תמיד עבדו אחד עם השני. יצרנים שונים, מערכות הפעלה, תקנים בעייתיים וגישות שונות ליישום הובילו לנוף מזובל באיי מידע ומאגרים של דאטה. תודה לאל הדבר כמעט נפתר היום, פרט לאזור מפתח אחד של פעילות - האחסון. אחסון, במובנים רבים, הינו בלגן. מצד טכנולוגיית האחסון, ארגונים כוללים תערובת של אחסון מסוגי( Direct Attached Storage (DAS, .Network Attached Systems (NAS) - ו Storage Area Networks (SAN) בו זמנית, עליהם להתמודד עם מערכות חומרה רבות, כל אחת בנויה עם תוכנה ייחודית לניהול RAID, כונני טייפ, ועוד פונקציות של ניהול האחסון.
|
גיליון 27 | |||
מפה לשם
"מרכיבים מכריעים בסביבות אחסון עכשוויות עוצבו בעידן ה-DAS - האחסון הקשור באופן ישיר. למרות שמרכיבים אלו יכולים להשתמש ביעילות ב-SAN לצרכי קישור, הם אינם מנצלים את כל האפשריות של היותם משאבי רשת. בכך שלא מנצלים את ה-SAN, הגישה למידע מוגבלת ולא ניתן לחלוק את המידע באופן מלא. הדבר יכול להוביל לפעולות הגירת נתונים משבשות וזוללות זמן. תת שימוש באחסון במערכת אחת לא ניתן למיקום מחדש באופן דינאמי כדי לפצות על מחסור בתנאי אחסון באחרת. שינויים במבנה הפיזי לעיתים מצריכות הפסקות להרצת היישום ויש לבצע אותם במשך downtime מתוכנן. הניהול מתבצע לעיתים קרובות על מכשיר, על בסיס צרכי המכשיר, ופוגע ביצרנות כוח האדם". מאי 2003 - IBM |
גיליון 27 | |||
אחת קטנה למי שיש קבוצה גדולה של מערכות שצריכות להסתדר עם מספר קטן יותר של כתובות IP יש סיבה טובה להשתמש בכתובות IP דינאמיות. אבל הדבר לא תמיד מוצדק -גם אם אפשרי. במידה והרשת כוללת שרת דומיין, פיירוול או פרוקסי, שרת DNS ושרת DHCP, הגיוני יותר לתת לשרתים אלו כתובות קבועות. זה יקל באיתור שלהם, ובמשימות של קבצי קנפוג, יפשט ויזרז הרבה פעולות ברשת. |
גיליון 27 | |||
קוראים חדשים לקוראים החדשים הרבים שהצטרפו השבוע, אנו חייבים הגדרה והסבר קצר לנושא BOS, המככב כאן לעיתים קרובות. BOS הינו קונספט יותר מאשר מוצר. מטרת קונספט זה לשמור על זמינות ושלמות המידע לארגונים בכל סוג וסדר גודל, ב-TCO נמוך הקונספט מחייב מספר תכונות עיקריות :
|
גיליון 28 | |||
זמן השבתה בתעשייה
TDC - True Downtime Cost הינו ערך אשר ידיעתו מסייעת בניהול ארגונים בכל סדר גודל. ניתן להגדירו כשיטת רישום וניתוח הערכים המשמעותיים הקשורים להשבתת משאבים במערכת יצרנית.
חישוב ה- TDC מאפשר הקצבת ערכי זמן או כסף להשבתת משאבים שקודם לכן נחשבו ל-"בלתי מוחשיים", כולל גורמי השבתה הנעלמים בד"כ מן העין, כדי להגיע למודעות לעלות המדויקת של זמן ההשבתה.
באתר downtimecentral מוגשים קווי עבודה מועילים לחישוב זמן ההשבתה בתעשייה. מומלץ. |
גיליון 28 | |||
הטוב משני העולמות מתוך מאמרו של סטיב שוכארט ב-Network Computing: " Making the Case for Both Disk and Tape "
אם אתה מתגלגל עדיין מגיבוי איתי עד יגון, כך בחשבון את הדבר הבא: הטכנולוגיה המתפתחת של דיסק-לדיסק יכולה לשנות את מצבך. ה- D2D המהיר הופך למתחרה רציני לעבודות של גיבוי ושחזור ידניות או אוטומטיות מקלטות גיבוי D2D לא תמחק את טכנולוגיית הטייפ, במקום נראה כי ניתן להשתמש בה כדי להרחיב את מערכות הגיבוי על טייפים על ידי קיצור הזמן לגיבוי המידע. המפתח לאסטרטגיית אכסון מסוג "הטוב משני העולמות" הינה מערכת בעלת רבדים של מערכת גיבוי ושחזור, עם רבדים של ציוד אחסון ... למקור |
גיליון 29 | |||
גיליון 29 | ||||
ניהול מידע ותקשורת על LINUX
מועצת העיר Munich
החליפה לאחרונה את מערכות ה-Microsoft
במבנה הארגוני שלה במערכות Linux. אבל
היא לא לבד. מספר רב של ארגונים בנפח ביניים מחפשים אלטרנטיבות
למוצרי Microsoft. ה-Linuxמחזיק
היום נתח שוק של 27% עם מגמת עלייה.בעקר שרתי ה-Linux
הולכים וצוברים פופולאריות. אלטרנטיבות ל-Microsoft Exchange .במה עולה Linuxעל Exchange? - הוא מאפשר את מיזוג כל הפונקציות של דואר אלקטרוני, פקס, מזכירה אלקטרונית, SMS וניהול משימות ולוח פגישות בממשק אחד. למיזוג זה של כל מרכיבי התקשורת והמידע, עולים יתרונות משמעותיים. למשל, במשלוח פקסים במבנה קונבנציונאלי כותבים ומדפיסים את המלל, מחפשים את מספר הפקס הנכון, שולחים את המסמך ממכשיר פקס על ידי הקשת המספר המבוקש. העובד ממתין בזמן המשלוח, אוסף את דו"ח המשלוח, לוקח את המסמך המודפס חזרה לתחנה שלו, מהדק אותו לדו"ח, מנקב אותם ומתייק בתיקים. במקרה זה העלות הסטנדרטית של התקשורת בקו טלפון הינו כ- 7 סנט ומהווה רק חלק קטן מהעלות האמיתית של הפעולה. החלק בעליות כוח אדם הינו גבוה מעבר לכל פרופורציה. כאן דוגמא: |
גיליון 29 | |||
כרישים בים - אפרוחים ביבשה
ביום שלישי השבוע התקיים בנמל תל אביב
כנס Microsoft
לעורכי דין. היה ממש מפחיד לראות כל כך הרבה פרקליטים ביחד. כפי
שקורה גם בענפים מקצועיים אחרים כגון רופאים ומהנדסים, יש ביניהם
מיעוט שעוקב מקרוב אחרי התפתחות טכנולוגיית המחשוב, והשאר נגרר
באיחור רב אחריו. רוב משרדי העו"ד משתמשים בשירותיהם של חברות
קבלניות לטיפול במערכות המחשב. למנהל הרשת אין לרוב סמכויות החלטה
ולעיתים נדירות מוצא אוזן קשבת לייעץ לגבי שיפורים במבנה הרשת,
רענון נהלי האבטחה, ואפילו ייעול העבודה. בית המשפט הממוחשב -וקיים כבר כזה בעיר רמלה- הוצג בכנס כסביבה אידיאלית לחיסכון בזמן וזירוז עבודתן של תחנות הצדק. המשרד הממוחשב-כמעט-במלואו כבר לא אוטופיה. פרט אחד אמנם העביר צמרמורת בקהל: האפשרות שכל לקוח יוכל לעקוב אחרי התקדמות התיק שלו באמצעות האינטרנט! מנחשים למה? |
גיליון 29 | |||
עוד נקודת תורפה ב-Windows למרות שבארה"ב הפולנים נחשבים לפתאים וטיפשיים, הפעם היה להם חלק בגילוי ופתרון בעיה קריטית שהתפרסמה אתמול, 16 ביולי. באותו בוקר Microsoft הפיקה patch עבור כיסוי החור שכל תוקף יכול לנצל כדי להשתלט על מערכות בהן כל גרסת Windows פרט ל-Windows ME קבוצת הפורצים ויועצים עצמאיים לאבטחת מידע הפולנית הנקראת Last Stage of Delirium גילתה את נקודת התורפה ועבדה ביחד עם Microsoft כדי לפתור אותה. הבעיה נמצאת ברכיב של מערכת ההפעלה המאפשרת למחשבים אחרים לבקש ממערכת ה-Windows לבצע פעולה או שירות. הרכיב, מכונה RPC - Remote Procedure Call - מקלה על פעילות כגון שיתוף קבצים ומדפסות. פורץ השולח כמויות גדולות של בקשות לתהליך זה יכול לגרום למערכת לאפשר גישה מלאה. הדבר ייתן לפורץ את האפשרות להפעיל כל שרת שהוא רוצה. למשל, שינוי עמודי WEB, פירמוט מחדש של הדיסק הקשיח, או הוספת משתמשים לקבוצת מנהלי הרשת המקומית. ב-Microsoft ממליצים שבנוסף לPatch רצוי שמנהלי הרשתות יסגרו כל צינורות התקשורת שלא משתמשים בהם, והן פורטים נוספים. השימוש בפיירוול חשוב כאן מאוד. למערכות XP ו- 2003 יש פיירוול כמאפיין בחיבור לאינטרנט. |
גיליון 29 | |||
עד מומחה כדי למלא תפקיד של עד מומחה בבית משפט לא מספיק להיות בעל שם של אשף בתחומו. לפחות שני דברים נוספים חשובים, והם הבנה רוחבית להשלכות הנושא בו הוא בא להעיד, ואובייקטיביות, קרי שאינו מושפע מהעדפות אישיות - לאו דווקא לצד זה או אחר במאבק המשפטי, אלה בתחום מומחיותו. אם מדובר ברופא - למשל, יכול זה להיות מושפע מהעדפת טכניקה כירורגית זו על פני אחרת, או מיצרן תרופות אחד על משנהו. לגבי יכולות מקצועיות, ממליץ בית המשפט האנגלי לקחת בחשבון שגוף מקצועי עצמאי בתחום השיפוט (אותה מדינה) יקבע, יבדוק או ישכתב את אוסף התקנות וקודי ההתנהגות של מדענים ומקצוענים משפטיים בכל הדיסציפלינות, ויבצע רישום שלהם והסמכת יכולותיהם לתפקיד. המכשלה במקרה זה במשלוחי יד רבים בהם תארים אינם תמיד הוכחה לבקיעותו של מומחה בתחומו: ניסיון שטח והשכלה מעשית לעיתים עולות בתוצאותיהן על לימודי תואר. זו חובתו של העד המומחה לעזור לבית המשפט בנושאים הכלולים בתחום מומחיותו. חובה זו מבטלת כל התחייבות לאדם או לגוף ממנו קיבל הזמנה להעיד, הוראות, או תשלום. סיפר לנו אדם המשמש לעתים קרובות עד מומחה לנושא מחשוב כי החלק הקשה ביותר בתפקידו לא קשור להצגת דעתו לגבי סוגיות ספציפיות, אלה להביא את השופטים לרמת הבנה מזערית כדי לקיים בכלל את הדיון. לצערנו שופטים רבים עדיין מתקשים אף בבידול בין תוכנה שהיא מערכת הפעלה ותוכנה שהיא יישום. בישראל מערכת המשפט איטית ומסורבלת, סובלת ממחלת הסחבת ואינה דורשת מנציגיה להכין את עצמם כראוי למקרים בהם הם מטפלים. FORENSIC COMPUTING הינה דיסציפלינה ייחודית הגובלת באומנות. ביכולתה לסייע רבות לערכאות, לו רק תובא למודעות העוטרים. |
גיליון 30 | |||
שחזור מידע מטייפים
שאלה : "למה פעמים כה רבות לא ניתן לשחזר מגיבוי על טייפ למרות שב-LOG של תוכנת הטייפ מופיע כי הגיבוי בוצע בהצלחה ?" . דורון עונה: "בשאלתך תיארת אחד המצבים הנפוצים בכשל שחזור מגיבוי על טייפ. הראש של כונן הטייפ יכול רק לבצע פעולה אחת בו זמנית: או קריאה או כתיבה. למכשירי וידיאו או אאודיו יקרים יש יותר מראש אחד כדי לנתר באופן מידי את תוצאות הצליל או התמונה, אמנם טייפים רגילים למידע רק כוללים ראש אחד. כאשר תוכנת הגיבוי כותבת את המידע על הטייפ, היא לא מסוגלת לבדוק ולאשר בו זמנית שהכתיבה אכן נעשתה כשורה. יתכן שיתרחשו שגיאות מסיבות שונות (לכלוך, שריטות, דפקטים בסרט או בראש, ועוד)
הדרך היחידה לדעת שהמידע נכתב כראוי הינה להשתמש באופציה של "VERIFY" הפעולה כוללת להחזיר את כל הקלטת אחורה ולקרוא מחדש את כל המידע מן ההתחלה. הפעולה מומלצת ביותר, למרות שהתהליך מכפיל את משך עבודת הגיבוי - פעם אחת לכתביה ופעם אחת לקריאה. המערכת חייבת לעבוד פעמיים ולהפסיק לגבות בזמן הבדיקה.
מנהלי מערכות הנאלצים לצמצם עוד ועוד את חלון הגיבויים בארגונם לא תמיד יכולים להרשות לעצמם לבצע בכל פעם את תהליך ה-VERIFY, ונכנסים למצב מסוכן של אי ודעות." שלחו עוד שאלות לדורון |
גיליון 30 | |||
משני בודדים - לצוות חזק תוכנת David SL Infocenter, לרשתות קטנות מבית Tobit GmbH, כאשר היא משולבת עם תוכנת David XL, המתאימה יותר לרשתות גדולות כגון אלה של ארגונים מסועפים, מציעות יחדיו פתרון חזק ולא יקר. למרות ייעודיהן השונים, שני המוצרים משלימים אחד את השני, כמו במקרה של סניף שמחובר לשרת המרכזי של חברת האם. הגדול כמרכז מידע שלם לחברות, David XL מציע ניהול נוח וברור של דואר אלקטרוני, פקסים, SMS, Voice ועוד פונקציות רבות כמו משימות ולוח פגישות, ספר טלפונים, מסמכים וקבצים חיצוניים - כולם תחת ממשק משתמש אחד. ניתן להרחיב את המערכת עד ל- 5000 משתמשים, ועד ל- 250 פורטים בשרת.
הקטן David SL מיועד לשימוש ברשתות של עד 10 משתמשים ומציע מגוון רחב מאוד של פונקציות. כל המשתמשים שולחים ומקבלים דואר אלקטרוני, פקסים, SMS והודעות קוליות ישירות דרך ה-PC בתחנת העבודה תוך שניות. קיימת אפשרות של תיאום פגישות אישיות או קבוצתיות, ותכנון משימות, ניהול ספר טלפונים, מסמכים וקבצים חיצוניים תחת ממשק אחד ... |
גיליון 30 | |||
הגנה היקפית "ההגנה ההיקפית מגינה על הרשת הממוחשבת על ידי בקרת הגישה לכל נקודות הכניסה והיציאה. בקטגוריה זו נכנסים כל פתרונות ה-Firewall והאנטי וירוס ל-Gateway, והן פתרונות פעילים כמו Forescout, של SCP. ארגוננו משקיעים משאבים רבים בבנייה ובתחזוקת חומות איתנות למניעת תעבורה עוינת בין שתי צדי החומה ההיקפית. קשה לכולם ליישם את התובנה כי האויב לפעמים יושב בתוך החומות, ואפילו אוכל אתנו ארוחת צהריים." Rolf G. Tews - President. Newlog GmbH.
בהיותנו ממוקדי הגנה היקפית אסור להזניח את הסכנות לכאורה טריוויאליות - טעויות אנוש, מחיקה , דריסה ושיבוש ללא כוונת זדון. |
גיליון 30 | |||
לשרוד את הפגם
ב-CISCO בשבוע שעבר פורסמה הידיעה על הבאג האחרון ב-CISCO IOS הנקרה IOS IPv4 denial-of-service attack ותוקף ראוטרים וסוויטשים מבוססי CISCO IOS עם גרסאות X.11 עד 12.2 גרסת 12.3 ומספר רבילדים 12.1 ו-12.2 אינם נפגעים. לכל תוכנה טובה יש באגים, זה רק עניין של זמן שהם יתגלו. במידה והרשת פרוסה עם התייחסות לאבטחה, או אם קיימים פילטרים מתאימים פעילים, יתכן והמערכת מוגנת או מנהליה יוכלו להתמודד עם הפגם בקלות יחסית. |
גיליון 30 | |||
מחיקה בטוחה ב- CMRR - Center for Magnetic Recording Research של אוניברסיטת קליפורניה קיבלו אישור לחידוש הפרויקט התלת שנתי בנושא מחיקה בטוחה של מידע על דיסקים. תקציב ה- 150,000$ עונה לצורך של משתמשי אחסון למחוק מידע בצורה אמינה למטרות אבטחה והגנה על הפרטיות. מחיקה בטוחה נדרשת: 1. כאשר משתמש משחרר דיסקים או מוציאים אותם מן המערכת לצרכי תחזוקה 2. מתקני אחסון עוברים קנפוג מחדש כדי לשמש למשתמש או משתמשים אחרים- כמו במקרה של ספק שירותי אחסון או "חוות אחסון מידע" בהשכרה, כאשר פגה תקופת ההשכרה. 3 . כאשר מסתיים פרויקט ויש צורך למחוק כדי להגן על המידע מפני הפצתו או להכין את הדיסקים לפרויקטים חדשים.
4. כאשר מתגלה וירוס ויש להסיר
כל שארית של קוד זדוני מן המערכות. הפקודה "SE" - "secure erase" היא היום חלק מספציפיקציות התקן (IDE/ATA וגם SCSI ) על פי בקשתה של CMRR. היא פקודה חיובית, קלה לביצוע, להשמדת מידע, המגיע לרמה של "electronic data shredding". מוחקת את המידע מכל האזורים הנגישים על ידי המשתמש, באמצעות כתיבה מעל הכתוב. SE הינה תוספת פשוטה לפקודה "format drive" של מערכות הפעלה ואחסון, ועל כן לא מוסיפה כל עלות לדיסקים. אמנם הפקודה נדרשת בתקן ATA, הינה אופציונאלית ב- SCSI. הדיסקים החדשים "serial ATA" כבר יוכלו לפרסם פקודה זו כיתרון על מתחרים מסוג SCSI ודיסקים של fiber channel. הפרויקט של CMRR נמצא בשלב של בדיקת פרוטוקול הערכה לפקודת SE בדגמי דיסקים אינדיבידואליים, כדי להבטיח כי לא ניתן לשחזר את המידע הנמחק. יכולת SE תידרש על ידי ממשל ארה"ב לרכש הדיסקים הקשיחים העתידיים.
|
גיליון 30 | |||
יהירות מערערת את הגנת האנטי וירוס הטובה ביותר בטחון יתר וסדרה של צעדים מוטעים מאפשרים לווירוס לעבור את ההגנות הארגוניות.
אצלנו מפיצים תוכנת אנטי וירוס במחשבים השולחניים, בשרתי הקבצים, ה-WEB והדואר האלקטרוני, וב-gateways של ה-WEB ושל הדואר האלקטרוני. יש לנו אפילו שרותי סריקת דואל ממקור חוץ. אנו משתמשים במגוון מוצרי יצרנים מוכרים ומעדכנים יום יום את החתימות. אני גאה במערכת זו. אמנם, הגאווה הולכת לפני הנפילה. זה התחיל כאשר צוות התמיכה ב-PC דיווח שמשתמש אחד אמר שקיבל מסר דואל מוזר. ... |
גיליון 31 | |||
מדברים על קונספט Concept – Idea – Notion – Thought Conception – Theory – Model... כל אלה מילים נרדפות למושג ערטילאי המעלה אותנו רמה אחת או יותר מעל למבחר כלים אליהם אנו שולחים יד בעבודתנו היום יומית. בעיות משותפות לאוכלוסיה, מגזר או ארגון, למערכות, מערכים, וכו' ניתן לפתור על ידי שימוש בשיטות שונות. השיטות מגובשות במערכים, בשירותים או במוצרים. לא השיטות ולא יישומיהן מהווים עדיין קונספט. פרט לשימוש בענף הפרסום, מקצוענים טכניים אינם מורגלים לשמוע את המילה, ובוודאי שלא לעצור לרגע ולחשוב על הקונספט שמאחורי שיטת עבודתם: מהקונספט עליו בנויים העט הכדורי הנח בכיסם, עד לקונספט של המבנה ההירארכי במשרד, בצבא או בממשלת מדינתם. כולנו יודעים: קונספט הוא בסיס וצריך אותו כדי לתכנן על פיו את המבנה והזרימה של כל דבר שלא יצר כבר הטבע. אז למה זה שאנו מטיילים לנו בין דפי הדפדפן או במסדרונות של תערוכות IT , בוחנים, שוקלים ובוחרים מוצרים על פי טיבם היחסי לציפיותינו, על פי התאמתם למערכות קיימות, על פי המקובל אצל שכנינו ועמיתנו, על פי יוקרת יצרניהם, ואף על פי (הו בושה!) עיצוב התצוגה? ... |
גיליון 31 | |||
שירותי התראה מפני וירוסים כמו תמיד מאז נוצר הווירוס הראשון, מנהלי מערכות ה-IT עומדים מול האתגר להגן על הרשת הארגונית מפני איומים ווירוסים רבים המופיעים מדי יום. תגובה מידית לאיומים שזה עתה התגלו הינה קריטית כדי למנוע נזק, והדבר דורש מידע מהימן ובזמן. עדיין, כאשר אנשי צוות האבטחה נקראים לשרת הרחק משולחן העבודה שלהם, המהירות בה הם יכולים להבין, לדרג לפי סדר עדיפויות ולהגיב לאיומים, מוגבל. ... |
גיליון 31 | |||
משנה זהירות בשבועות האחרונים תיבות הדואר שלנו מפוצצות במסרים של אנשים שמעדכנים את רשימת אנשי הקשר שלהם. לרוב, הם משתמשים בתוכנה לעדכון אוטומטי, ועל מקבל המסר למלא את פרטיו בכרטיס ביקור וירטואלי. כל כך הרבה בקשות מקבלים, עד שמפסיקים להתייחס לדבר בתשומת לב: או שמשאירים חבר טוב בלי עדכון, או שמעדכנים בלי לחשוב את רשימת אנשי הקשר של חבר של חבר של הדוד של הרס"ר שלך במילואים, שקיבל את הדואל שלך מיד שלישית לשם הפצת פרסומת לחברת תיקון גגות אסבסט של חותנו. התופעה מחייבת עיניים פתוחות היטב ורגישות יתרה : גם הוירוסים מקטגוריית ה"עשה זאת בעצמך" משתמשים בסוג זה של מסרים. אלא הם וירוסים שאינם מסוגלים לחדור למערכות פרט למקרה בו המשתמש "עוזר" לו על ידי פתיחת הדלתות לליבת המערכת. לגבי המבקשים עדכון פרטים: הרי זה ידוע ש- "צדיקים , מלאכתם נעשית על ידי אחרים" |
גיליון 32 | |||
גישה אבודה היו היה משתמש קל ידיים שאיבד file permission accsess אחרי שבטעות הוסיף deny everyone בתחנת עבודה WIN2000
למעשה, בדרך כלל אין אנו רוצים למנוע גישה מכולם אלה להסיר את הקבוצה "כולם" מרשימת ההרשאות - וזה לא נותן אותה תוצאה ! את הסרת הקבוצה "כולם" עושים רק אחרי שסיימנו לחלק הרשאות לאנשים ולקבוצות המתאימות.
אבל במצב של "ברוך" שכזה, מה עושים ?
1. קליק ימני לקובץ, או לתיקיה, כדי להגיע ל-properties. קליק על Security Tab, ותופיע כמובן הודעה בדבר אי אפשרות לשנות את תכונות האבטחה. קליק על OK. למטה עושים קליק על כפתור ה-Advanced . למעלה, עושים קליק על תג ה- Owner פעם אחת מקליקים על חשבון מנהל המערכת כדי להדגיש אותו ואז מקליקים על ה- Apply. לפעמים יש צורך לחזור על הניסיון שנית. לאחר שמצליחים לקבל ownership, אפשר כבר לסגור את חלון ה-properties, לפתוח אותו מחדש ולשנות את מאפייני האבטחה.
2. הצעה נוספת : לקחת את הכונן הקשיח במחשב אחר ולשנות את ההרשאות משם.. |
גיליון 32 | |||
טיפים בהמשכיות עסקית לעסק הקטן Tom Abruzzo
יותר ויותר עסקים קטנים מתחברים לאינטרנט המהיר באמצעות DSL או מודמים, והדבר מגביר את פערי האבטחה בצורה דרמטית. יש להקדיש תשומת לב לחיוניות של חיבורי הרשת כדי לשמור על הרשת פעילה ותקינה.
יש להתקין מכשיר פיירוול או תוכנת פיירוול, העיקר להחזיק אותם מעודכנים
יש להתקין תוכנת אנטי וירוס שתתעדכן באופן אוטומטי בתדירות סבירה
חשוב שמערכת הסיסמאות גישה למחשבי ה-PC תהיה חסונה ובטוחה. לכל סיסמא צריכות להיות אותיות קטנות וגדולות, מספרים, וסימנים מיוחדים ... |
גיליון 32 | |||
בלי להזיע
כל עוד לא סיפרו לנו על נקודות התורפה, לא ידענו שצריך פאצ'ים. כל עוד לא סיפרו לנו על תוכנות לניהול פאצ'ים, הזענו ועשינו את העבודה ידנית, אם וכאשר היה לנו הפנאי לכך. אין ספק שניהול אוטומטי של פאצ'ים הינו יתרון גדול - גם מנקודת המבט של מנהל הרשת ואנשי האבטחה, וגם מזווית מנהל כוח האדם. עם פחות שעות עבודה, ופחות אנשים, מחזיקים את המערכות מעודכנות עם כל תלאי חדש במקומו. בשבוע שעבר הצגנו תוכנה לניהול פאצ'ים. היות וזה הולך והופך לאופנה, השבוע הבאנו לכם פתרון נוסף, ה- Ecora® Patch Manager
|
גיליון 32 | |||
הצדקה לתוכנית
החלופית תכנון ההמשכיות העסקית יכול להיות דבר יקר. גם לתוכנית הפשוטה ביותר של מרכז מידע, יש להקציב כספים לכוח אדם (משרות מלאות או חלקיות), אתרים חלופיים, התאוששות הרשת, ואחסון מחוץ לאתר. העלות עוד עולה בהתאם לעובדה שהתכנון המסורתי התפתח היום לתוכנית חלופית ארגונית. את התוכניות כותבים לא רק כדי להקים מחדש את מרכז המידע, אלה להקמה ותפעול מחודש של כל הפעילות החיונית. אם התוכנית תכלול אסטרטגיות שחזור אקזוטיות יותר כגון electronic vaulting,העלויות באמת ירקיעו שחקים. ... |
גיליון 33 | |||
פינת המשתמשים
PathoVet Diagnostic Veterinary Pathology השבוע הצטרפו למסדר אבירי הגיבוי Services. ,נותני השירותים האבחוניים הפרטיים היחידים בארץ עם התמחות ברפואה הוטרינרית, הפועלים משנת 1996 ומשרתים נתח שוק הכולל מרפאות הרופאים הפרטיים, חברות ביו טכנולוגיות, מוסדות חינוך, מחקר, ועוד - בארץ ובחו"ל.
בעבר עבדו הרופאים במרפאות לחיות בית על פי חושיהם בעקר. מעט עזרים מעבדתיים עמדו לרשותם. הערכות המסחריות הנפוצות לבדיקת מרכיבי הדגימות הביולוגיות מאפשרות בד"כ להגיע לערכים בלתי מדויקים. על כן הרופא התלוי בהן עובד כמעט באפילה. מרפאות לחיות בית זקוקות לתמיכה האמינה של מומחים בביצוע האנליזות ובפירוש התוצאות, כפי שהדבר נעשה ברפואה ההומאנית.
PathoVet מבצעת כמות גדולה של בדיקות לחודש, ונפח המידע במערכות המחשב הולך וגדל. BOS היווה במקרה זה פתרון מתאים לגיבוי אוטומטי של מידע משתנה, ביחס עלות -תועלת מועדף.
אמר דר. יגאל ענוג מ-PathoVet, יום לאחר התקנת BOS במערכות המחשב: "היה זה הלילה ראשון בו ישנתי בשקט- עכשיו אני יודע שהמידע החיוני מוגן" -o0o-
לוקחים את "פוצי" לווטרינר?...שאלו אותו אם הוא כבר עובד עם PathoVet |
גיליון 33 | |||
טיפים לגנבים מתחילים
1. המחשב במשרד המנהל תמיד חדש יותר, חזק יותר, מהיר יותר, אבל החומר המעניין נמצא במחשב של העובד עם העמדה המרוחקת ביותר משולחן המנהל. 2. חבל על הגב שלכם - לא כדאי לגנוב מחשבים שלמים. עדיף לפרק את הכוננים אם יש לכם זמן. מברג קטן יעזור. 3. אתם מחפשים סודות מקצועיים, עוסקים בריגול תעשייתי? אין צורך לפרוץ באישון לילה: ביולי/אוגוסט הילדים בחופשה - חלקו שלגונים במסדרונות ותזכו לשליחים המוכנים לכל. 4. אתם מעוניינים בפריטים מיוחדים? חפשו מתחת לדלפק של איש הרכש: הוא יודע מה שווה ושומר ליום שחור... ... |
גיליון 33 | |||
מסמר בלי ראש לכל מי שחדש בתחום, דעו כי יש דבר כזה אנטי וירוס ישראלי. גם יצרניו מתייחסים לחדשות הבוערות של השבוע. להלן חלק מהמידע שהופץ על ידי Suport@invircibel.com
"This note regards users running under Win 2000, XP and NT4.0. Windows 9x and Me are not affected by Blaster.Let's say it right now: InVircible users are in a far better position vis a vis than anyone else, as it blocks Blaster from entrenching into the system, like a nail without a head. Yet there is no reason to be complacent about this, if you happen to be an XP or W2K user, and your system wasn't patched by the latest security update from Microsoft, of July 16. Like the Chernobyl, Melissa, Love Letter, and SirCam viruses at their time, the Blaster worm is such a big fuss because of its novelty, and the heavy impact it has on computing. ... |
גיליון 33 | |||
כיצד לגבות ולשחזר Outlook בזמן העבודה לפני מספר חודשים הכרזנו על הופעת BOS Outlook Shadow, תוספת לשרת BOS המסורתי. באמצעות תוכנה זו, ניתן לגבות ושחזר בזמן העבודה וללא הפרעה את התכנים של ™ MS Outlook (מסר דואר אלקטרוני בודד, ספריה, תיבת דואר או קובץ PST.
שרת BOS, כידוע, אינו זקוק ל-Agents או Clients כדי לגבות באופן פעיל כל מידע או מכונה המוגדרות לו ברשת. התוסף ל-Outlook דורש התקנה של Clients במכונות המטרה, ומאפשר שליטה על היבטי האפיון של מחשבים אלו.
לפרטים נוספים ושאלות על BOS Outlook Shadow, פנו בתוספת שם חברה ומספר טלפון לכתובת s@marketing.co.il |
גיליון 34 | |||
Blackout ערים בחושך, הדיסק הקשיח, והמידע שהיה ואיננו. בעקבות שרשרת התקלות שהשאירה בחושך חלק נכבד של יבשת צפון אמריקה בסוף השבוע שעבר, מהנדסי האנרגיה הקנדים והאמריקנים עשו שימוש מפואר ברזי השפה האנגלית. (כבר היה נדמה שרק הפוליטיקאים הישראלים מסוגלים למניפולציה כה אלגנטית). הם קראו לזה "תת מתח עמוק מתמשך". גם כאשר חזרו המזגנים לפעול. תופעות לווי כגון זיהום המים יכלו להמשך זמן רב. השפעות הפסקת החשמל על מערכות המחשב, קטלניות במקרים רבים, ומורגרנסטרן כותב: ... |
גיליון 34 | |||
יותר מסתם מהיר יותר - DSLרק זמן קצר לאחר הופעתו בשוק, ה-DSL הפך בגרמניה לתקן הגישה המהירה לאינטרנט. רוב הספקים מציעים היום DSL בדיוק לפי טענה זו. בד"כ נשמעות גרסאות כגון "גלישה סופר מהירה" או "הורדות במהירות הבזק". אבל DSL מציע גם יתרונות שונים לחלוטין בעקר לחברות הקטנות יותר. בעקר בתווך המחיר האחיד.
חיבור דיגיטאלי פרוש הקיצור DSL הינו Digital Subscriber Line, שמשמעותו חיבור לשותף דיגיטאלי. DSL מתאר טכנולוגיה להעברת מידע במהירות גבוהה. DSL מעביר מידע בקצב של עד 8 Mb לשנייה (mbps) ובכך הינו מהיר בהרבה מ-ISDN המעביר במהירות של עד 128 Kb לשנייה. ה- DSL מחובר באמצעות שני חוטי נחושת לרשת הטלפונית הרגילה. הודות לתקשורת נתונים בתווך תדרים גבוה יותר, DSL יכול להעביר בו זמנית עם מידע טלפוני (טלפון ופקס). על כן, ניתן לגלוש ולצלצל בטלפון בו זמנית ללא בעיה. ... |
גיליון 34 | |||
התולעת התורנית השבוע כיכבו כמה וכמה תולעים בחדשות הענף. האחרונה מהן הייתה W32.Sobig.F@mm, בעלת מודעות רשת, ומסוגלת לשלוח את עצמה בכמויות לכל כתובות הדואל שהיא מוצאת בקבצים עם סיומות dbx .eml .hlp .htm .html .mht .wab או .txt בנוסף, הקוד מסוגל לנסות להעתיק את עצמו למקומות משותפים ברשת. מתכונת טובה להגנה מפני נגע זה, הינו לעדכן את תוכנת האנטי וירוס לגרסה האחרונה, לחסום קובצי pif. בתוכנות היודעות לסנן קבצים מצורפים, ולקנפג את הפיירוול לחסום תעבורה בפורטים המתאימים. חשוב לפקוח עיניים בחיפוש אחר אי סדירויות בפורט 123. |
גיליון 34
|
|||
תמצית התמצית חבר שלי עובד ברכש של חברה תעשייתית גדולה (אהלן מאיר!). לאחרונה החל לקבל מידעון זה וביקש שניתן לו תמצית של תמצית של הסבר על פתרון עליו נכתב כאן תקופות. אם הצליח הרבי הנודע לתמצת את התורה כולה במספר מילים, ניסינו בשבילו לתמצת את ההסברים האינסופיים לתוכנה הקלה והקטנה-גדולה שמגינה עלינו מפני אובדני מידע מכל סוג. ... |
גיליון 34 | |||
מתכוננים לגרוע מכל מתוך מאמרו של Kalen Delaney ב- http://www.secadministrator.com חלק I
רבים מחלקים את נושא הזמינות לשני חלקים: מניעת אסונות והתאוששות מאסונות, ודנים בסוגיה כאילו שכל צעד בפתרון לזמינות טובה מתאים לחלק זה או האחר. הקו המפריד ביניהם אינו חד-משמעי, וכדי להבחין בהבדלים ביניהם יש צורך בהגדרה חותכת של המושג "אסון" בארגון. אם "אסון" שייך על פי הגדרה שמחוץ לעולם הטכני, כגון שיטפון או רעידת אדמה, אז לא ניתן כמובן למנוע את האסון, או לפחות זה לא בידיים של צוות טכנולוגיות המידע למנוע אותו. במקרים אלו יש להתמקד במוכנות למקרה אסון. אבל, אם מתרכזים באסונות הכוללים טכנולוגיה באופן ישיר, מתיחת הקו בין מניע והתאוששות הופכת קשה. למשל, אם הנך מגדיר את אובדן שרת ה-SQL כאסון, ניתן ליישם סביבת SQL כזו שמיד עם אובדן השרת מכונה אחרת תקבל על עצמה את תפקידו של השרת שנפל. לצערנו, רוב האנשים מתייחסים להכנת מכונה חליפית כמניעת האסונות. ... |
||||
מניעת חדירות
משתמשים בלתי מורשים מסוגלים לקבל גישה לרשתות על ידי ניצול פרצות שנוצרו כתוצאה מהתנהגות בלתי זהירה של משתמשים מורשים.
ריבוי האפשרויות של גישה מן האינטרנט לכל מכשיר אפשרי המחובר ברשת, הניידות הגוברת של מכשירים אלו, ופריחת השימוש ביישומי רשת, הפכו את תשתיות האבטחה מבוססות רשת המסורתיות לפגיעות מתמיד לדור חדש של פורצים. טכנולוגיות אבטחה היקפיות, (פיירוולים, אנטי וירוס, גלאיי פרצות ואישור זהויות) אינן מסוגלות למנוע חדירה דרך VPN, או LAN אל-חוטי, מערכות הפעלה, ויישומים מסוג network enabled. התוצאה הנה קריסת ארכיטקטורות האבטחה בארגונים. למרות התקדמות בטכנולוגיית האבטחה, הרשתות הארגוניות לעולם לא היו כה פגיעות. ... |
||||
כל כלב וטפיליו
בעיקר בקיץ, קורא שלכלב יש קרציות. בעיקר אם הוא כלב שמצליח - באישור או בהתגנבות - להתרוצץ חופשי במדשאות או בשדות, להתרועע ולהתרחרח עם בני מינו, ולהגיע לכל פינה במחוזות חפצו. הסתבר כי הקרציות - בדיוק כמו כמה וירוסים במחשב שלי - הן ייצורם די טיפשיים, אך מתוכנתים היטב. הן בוקעות באלפים מהביצים, יודעות לחכות בסבלנות בפינה, בזרועות מושטות, לטרמפ מתאים. הפינצטה המסורתית לתלישה, הסיגריה לצריבה, הקולר להרחקה, התרסיס לסימום, הטיפות להרעלה, כמו האנטי וירוסים המסחריים במחשבינו, ממלאים את מדפי ביתנו, מעמיסים על כיסינו, ועל בריאותו של ידידינו הטוב, ועוזרים - אם יש מזל - לתקופה קצרה... עד המתקפה הבאה. ... |
||||
ארגונים קטנים עד בינוניים מתייחסים לאסון אפשרי כאל סיכון מקובל. הצהרה זו לא מפתיעה אף אחד בברנז'ה של המשכיות עסקית. למשך שנים מספר פתרונות להמשכיות עסקית והתאוששות מאסון היו חלקן של ארגונים גדולים ולא היה להם מקום בחברות המייחסות חשיבות עליונה לתזרים המזומנים. חברת GARTNER פרסמה באחד המחקרים שלה (“Businesses Are Fragile Entities”) שאחד מתוך 5 עסקים יעבור משבר במשך חמשת השנים הבאות. מבין אלה שיעברו את המשבר, 60% ימצאו את עצמם מחוץ למשחק תוך שנתיים מקרות האסון. עסקים קטנים חשופים יותר, מעצם היותם. בארה"ב רק ל- 5% מהם יש תוכנית התאוששות כלשהי. רוב ה-SME רואים את ההמשכיות העסקית כנושא הקשור למערכות המידע בלבד, ועל כן מצפים שהמשאבים המושקעים בו ינבעו מאותה מחלקת IT, או מתקציביה. ... |
||||
תזכורת להדיוטות לקוחות של המעבדה להצלת נתונים מביאים או שולחים אלינו את המחשב השלם או את הכונן הקשיח כאילו היה מדובר ב-CD או בשק של תפוחי אדמה. חשוב להזכיר כי למרות שהדיסק הינה היום המדיה האמינה והעמידה ביותר לאגירת מידע ביחס עלות-תועלת מועדף, הכונן מכיל חלקים עדינים, שיכולים להיפגע -למשל- בנסיעה ברכב דו גלגלי הנתון לזעזועים חריגים. רוב הדיסקים כוללים
פלטות מסתובבות מאלומיניום, זכוכית או קרמיקה, המצופות במדיה
מגנטית.
הזרוע מביא לקרבת שטח הפלאטות את הראשים הקוראים-כותבים את המידע על גבי המדיה המגנטית. בדרך כלל יש מספר פלאטות בכל דיסק. נפילה של דיסק מסוגלת להביא את הזרוע לשרוט את הפלטות (אשר בד"כ אינן באות במגע עמו). רצוי תמיד לעטוף את הדיסק למשלוח בשקית של ניילון אנטי-סטטי (כמו זה של האריזה המקורית) ולרפד אותו בספוגים בתוך קופסה או באריזת blister על מנת למנוע את החמרת התקלה בגינה נשלח הדיסק למעבדה.
זכרו: האחריות על הדיסק מותנית ב"בתוליות" הדיסק. רק במעבדות מורשות ניתן לבתק אותו מבלי לאבד את אחריות היצרן.!
האיורים מתוך הדף http://www.computerhope.com/help/hdd.htm |
||||
מתכוננים לגרוע מכל חלק II מתוך מאמרו של Kalen Delaney ב- http://www.secadministrator.com בחלק הראשון לתמצית הכתבה, הסביר המחבר את נסיבות השימוש במושגים "מניעת אסונות" ו"התאוששות מאסון". כמו כן, והיות והתמודדות עם אסונות לובשת צורות שונות, מנה שתי דרכים טובות למניעת אסונות. 1. לערוך רשימת אסונות אפשריים 2. ליצור תהליכים אופרטיביים יעילים להלן, שלושת ההמלצות הנוספות
3. להכין וליישם טכנולוגיות למניעת זמן השתקה - DOWNTIME "למד ככל אשר ביכולתך על טכנולוגיות זמינות למניעה או למזעור זמן השתקה. למד על פתרונות חומרה כפולים, וחקור חברות שהציעו טכנולוגיות הקשורות לשכפול מידע בגיבוי או סוגים אחרים של פתרונות גיבוי-ו-שחזור מהיר. ... |
||||
כלי כירורגי Stinger אינו תחליף לאנטי וירוס, אבל הוא תוכנה סימפאטית שמסייע לנקות וירוסים מסוימים אם במקרה נדבקתם. משתמשים ומנהלי רשת כאחד יכולים לעשות בו שימוש מועיל בהתמודדות עם מערכת נגועה. יצרניו טוענים כי Stinger עושה שימוש בטכנולוגיה מתקדמת של מנוע סריקה, הכולל סריקת תהליכים, קובצי DAT בעלי חתימה דיגיטאלית, וייעול תפקוד הסריקה.
מי שמתעניין במוצר, יכול להוריד את הגרסה מ- 28 באוגוסט 2003 מהכתובת: Download Stinger.exe - הקובץ שוקל 702,471 bytes
למנהלי רשתות המשתמשים ב-EPO של מקאפי, הקובץ המתאים להפצה נמצא ב: |
||||
"רדופים רוחות העבר
של
דיסקים קשיחים" במאמר של Justin Pope שהתפרסם בינואר השנה ב-www.cbsnews.com מסופר על שני בוגרי MIT אשר למשך שנתיים רכשו 158 דיסקים קשיחים בחנויות מחשבים יד שנייה, ובאמצעות האתר eBay. שמשון גרפינקל ואבחי שלאט מצאו כי מתוך 129 הדיסקים שעבדו, ל- 69 היו עדיין קבצים הניתנים לשחזור. 49 מהם עדיין הכילו מידע אישי בעל משמעות - מידע רפואי, מכתבי אהבה, חומר פורנוגראפי, ואף 5000 מספרים של כרטיסי אשראי. ... |
||||
האסון הגיע – איך למזער את הנזק? ב- (MITSY (More IT to Serve You דווקא כן בחרו להתייחס ליום הזיכרון של 11 בספטמבר. במיטסי, כל יום הוא 12 בספטמבר.
"בחירה נכונה לפני בעידן בו אנו חיים מבסס כל ארגון עסקי את פעילותו על רמות שונות של אמצעי מחשוב. המחשב נמצא גם בחלק גדל והולך של משקי הבית. המידע האגור במחשבים הופך לנכס היקר ביותר בחברה עסקית ולגורם שאין לזלזל בו במשק הבית. כל ארגון, במיוחד לאחר האסון הנורא בארה"ב לפני כשנתיים, ביצע פעולות להרחקת הסכנה. אם נקרא את נתוני הסקר של חברת המחקר גרטנר, שפורסם לפני כחודשיים, הרי מרבית הפעולות, ברמת המנהלים הן להדחקת הסכנה יותר מאשר להרחקתה. מומחי גרטנר מצאו בסקר שנערך בין מנהלים ומנהלי מערכות מידע בארה"ב ובאירופה שיש הבדל משמעותי בין בעלי התפקידים האלו בראיית החסינות של הארגון לאבדן המידע. בעוד המנכ"לים מעריכים את סיכון הפגיעה בארגונם ב- 14% בלבד, המספר גדל אצל מנהלי מערכות המידע עד 52% ! ננסה להתמקד בהמשך על המוכנות ומזעור הנזק במקטע של מערכות המידע. ... |
||||
Unified Messaging: Tobit InfoCenter Mobile Both David SL and David XL offer as standard a fantastic option to work mobile with all personal information. With the Tobit InfoCenter Mobile, the Offline-Client by Tobit Software. The Tobit InfoCenter Mobile puts at disposal to the user all functions of the Tobit InfoCenter even on a mobile computer, anytime and anywhere. And this without direct connection to the David Server. ... |
||||
חרב פיפיות בענייני המשכיות עסקית אנו נושאים עינינו - כמו ברוב החדשות בתחום טכנולוגיית המידע, לאחינו בארה"ב. מחקר של SunGard מרמז כי שלושה גורמים מאיצים שם את עלייתו של תחום ההמשכיות העסקית - business continuity - בעולם: הישענות גוברת במערכות IT, ניסיון של אסון או ידיעה על אחד כגון זה של 11 בספטמבר, ודרישות החקיקה. האחרון מביניהם הופך כל פעם לחשוב יותר, בעקר בתעשיית השירותים הפיננסיים. דו"ח Higgs למשל, נותן למנהל ההמשכיות העסקית - בלי קשר עם סקטור התעשייה- כח נוסף לגיוס משאבים בתוך דירקטוריון החברה כדי לשפר את המוכנות להמשכיות עסקית. ... |
גיליון 38 | |||
More than Outlook
"The editorial office of the magazine Chip resumes in its issue of September 2003 as a conclusion of the test telegram: "David SL: Who requires more than Outlook, will find it here all in one!" Different from Outlook, David SL is more than just a contact manager with a local eMail function. David SL with its server functions is the perfect solution for small enterprises with up to 10 PC workstations. Besides the functions of sending and managing eMails, telefaxes, voice- and SMS messages, this small Client/Server software even bundles appointments and contacts at one central place. ... |
גיליון 38 | |||
ערך האנטי וירוס כערך עדכונו האחרון בלבד
שוק האנטי וירוס העולמי הוכיח את עצמו כמקור הוצאות ראשוני בתחום האבטחה הכללית במהלך שנת 2002, והרוויח 2.2 ביליון דולר. צמיחת השוק בהשוואה לשנת 2001 הייתה של 31%. חברת IDC מאמינה כי הגדילה תמשיך במשך חמשת השנים הבאות ותגיע ל-4.4 ביליון בשנת 2007, היות והגנה מפני וירוסים ותולעים נשארת בעדיפות גבוהה לקונצרנים, ובעדיפות גוברת בתודעת הצרכנים. ... |
גיליון 38 | |||
FRAG & DEFRAG תזכורת מהיסודות
פרגמנטציה (Fragmentation) הינו מצב של דיסק בו הקבצים מחולקים לחלקים מפוזרים על גבי המדיה הפיזית של הדיסק. הפרגמנטציה מתרחשת באופן טבעי כאשר משתמשים בדיסק לעיתים תקופות על ידי יצירה, מחיקה ושינוי קבצים. מגיע הרגע בו מערכת ההפעלה צריכה לשמור חלקי קבצים בקלאסטרים שאינם סמוכים. הדבר שקוף למשתמשים, אך בכוחו להאט את קצב הגישה למידע מפני שהדיסק חייב לחפש בכל פעם את החלקים כדי להרכיב את הקובץ השלם. ... |
גיליון 39 | |||
COMPRESSION - למה לא הניסיון מוכיח כי הדחיסה הינה צורה נוחה אך "בוגדנית" לשמירת מידע. דחיסה פירושה במידת מה שינוי מהות החומר. תהליך שחזור מידע שאבד לעיתים קרובות דומה להרכבת פאזל. בהמשך למטאפורה, הדחיסה משנה את הצורה ומטשטשת את פרופורציות של חלקי הפאזל. כך, יכולות להתעורר בעיות בעת הצורך לשחזר מידע שאבד ולייקר את תהליך "איסוף והתאמת השאריות" מומלץ לגבות מידע "נקי", קרי שאינו נדחס או שונה בדרכו אל ה"כספת" |
גיליון 39 | |||
טכנולוגיה בשירות העסק
הטכנולוגיה חייבת להיות בשירות העסק, על פי הדרך בה קברניטי העסק החליטו לעבוד, ולא ההפך. על כן, חשוב ליישם ולתחזק את הטכנולוגיה בדרך שתאפשר לעסק לנצח בשדה המשחק כנגד מתחרים, ולהגיב בזריזות להזדמנויות חדשות.
בתקופה של טכנולוגיות המתחלפות במהירות, חשוב מכל לתכנן היטב את ההעברה לטכנולוגיה חדשה, אך רק כתגובה לצרכי העסק ועל בסיס הצדקת העלויות. ... |
גיליון 39 | |||
ענף האלקטרוניקה בישראל
"ברבע השני של שנת 2003 דיווחו תעשייני הענף על עלייה בתפוקה ובהיקף משלוחי היצוא, זאת לאחר יציבות בתפוקה וירידה חדה ביותר ברווחיות היצוא. לרבע השלישי של השנה צופים תעשייני הענף עלייה חדה בתפוקה ובהיקף משלוחי היצוא. תחזית אופטימית זו בולטת אף ביחס לממוצע התעשייה. יציבות נרשמה ברבע השני של השנה במכירות הענף לשוק המקומי ובהיקף ההשקעות בענף. זאת, לאחר ירידה משמעותית במכירות לשוק המקומי ברבע הראשון של השנה ולאחר שלושה רבעונים רצופים של עליות בהיקף ההשקעות בענף. במקביל, עלייה נרשמה בתקופה זו במלאי המוצרים המוגמרים של הענף. עלייה כזו לא נרשמה מאז סקר ינואר 2001, אשר התייחס לרבע האחרון של שנת 2000. בהתאם לציפיות, הואץ ברבע השני קצב פטורי העובדים מהענף, זאת בהמשך לירידה במצבת העובדים ברבע הראשון של השנה. התמתנות בקצב הפיטורים צפויה בחודשים הקרובים."
מתוך "סקר ציפיות בתעשייה"- המחלקה למחקר כלכלי ואסטרטגיה, התאחדות התעשיינים בישראל. |
גיליון 39 | |||
Heuristics Heuristics – "שם עצם (מתמטיקה) האוריסטיקה, שיטה לפתרון בעיות שלא בעזרת אלגוריתם"
ההאוריסטיקה המודרנית מוגדרת כשיטה חינוכית בה הלמידה מתרחשת תוך כדי תגליות שהן תוצאה מחקר שנעשה על ידי התלמיד. בעסקים אנו קוראים לשיטה "ניסיון וטעייה". מסע בלתי מודע מאירוע אחד למשנהו, בה נאספות פיסות מידע וניסיון חיוביות ושליליות כאחד. כל אדם מסנן אז את המידע דרך המערך השכלי האישי, וקובע דפוס התנהגותי. על פי הגדרה זו, היא כנראה גם השיטה הנפוצה ביותר בין ילדינו -מגיל 0- להשיג הטבות מהוריהם. ... |
גיליון 39 | |||
טיפ קטן בכל פעם שמכניסים CD-ROM לכונן ומקבלים הודעה שלא ניתן לקרוא אותו, יתכן והבעיה נובעת מלכלוך שהצטבר על פני השטח. ניקיון מהיר יכול להחזיר את ה-CD לחיים. שמים מספר טיפות מים (עדיף מזוקקים) על בד מכובס (לא חדש) ונטול מוך, ובעדינות מעבירים על הצד הצרוב, בקו ישר מהמרכז לשוליים. אחרי שה- CD מתייבש, מחזירים בכונן ומנסים שנית. במידה והניקיון לא עוזר, יתכן והשטח שרוט עמוק. קיימות תוכנות לתיקון המצב כגון Scratch Repair Kit או Esprit Development's Wipe-Out , אמנם אין זו המלצה לשימוש בתוכנה זו או אחרת. אם המידע חשוב באמת, רצוי תמיד להשקיע בבדיקה מעבדתית למניעת הפתעות בלתי נעימות, מומלץ להקפיד ולהגן על הדיסקים על ידי נגיעה בשוליים בלבד, ושמירתם בקופסאות במידה והם לא בשימוש. |
גיליון 40 | |||
איך זה שאף אחד...
איך זה שאף אחד עוד לא יצר דיסק עם Internal RAID? 0 הדבר הינו אפשרי מבחינה טכנולוגית, אך בלתי מעשי מבחינה כלכלית. תעשיית הדיסקים מאופיינת כבעלת נפח גבוה עם רווח נמוך, במיוחד במישור ה- IDE - לא כל כך במישור ה-SCSI. הדרך ההגיונית היחידה של יצרני הדיסקים להוריד נפח הינה להגדיל את שולי הרווח (וכמובן שאין לקוח או OEM שיהיה מרוצה בכך) לטוב או לרע, דיסקים קשיחים הינם מוצרי צריכה. לרוב האנשים דיסק הוא דיסק, הוא דיסק... ... |
גיליון 40 | |||
עוד על תכנון
התאוששות מאסון
"ארגונים רבים אינם מתכוננים באופן
מלא לאסונות בתחום טכנולוגיות המידע. הן אם נגרם מידי אדם או
מכוחות הט התכנון להתאוששות מאסון יכול להיות תהליך זולל זמן ומתסכל". (מתוך www.cridon.com )
הזכרנו בעבר על גבי גיליונות ידיעון זה, מקרים מספר בהם ארגונים הסתפקו בהשקעה כספית ניכרת לשם רכישת פתרונות גיבוי ממותגים, תוך אמונה כי מוצר אחד יכול להתאים לכל סוג של ארגון. גם אם נצא מתוך הנחה שנויה במחלוקת זו, קשה להאמין כי הכנסת מוצר כלשהו לארגון קיים ללא תכנון השתלבותו במערך חרום יכול לספק כיסוי נאות בימינו. ... |
גיליון 40 | |||
Kanish
Bob Kanish כתב פעם: "וירוסים יכולים לעורר כל כך הרבה פחדים בעולם המחשבים, עד כי לעיתים החדשות על וירוס מסוים מתפשטות מהר יותר מהווירוס עצמו. חשוב יותר מלדעת מה יכול וירוס לעשות - לדעת מה וירוס אינו יכול לעשות " Developing an Effective Antivirus Strategy שלוש מגננות בסיסיות בולטות בפיתוח אסטרטגיה יעילה נגד וירוסים: 1.הנשק החזק ביותר בארסנל הינו דרך מוגנת ונקייה (דיסקט או CD) לאתחול המערכת. שום סורק או מנקה וירוסים לא יעבוד באופן תקין במידה וקיים וירוס בזיכרון, מפני שעוד תוכנות יכולות להדבק בעת שהסורק פותח אותם לבדיקה. מומלץ שה-CD יכיל גם את ה- master boot record ו- partition table של הדיסק הקשיח, כמו גם את ... |
גיליון 40 | |||
נזק מאש ניתן לשקם מערכות אלקטרוניות שניזוקו מאש, ממים, עשן או זיהום סביבתי. אמנם עלות השיקום יכולה להגיע לגבול תחתון של 30% מערכה של מערכת חלופית, ברוב המקרים לרכוש ציוד חדש הינה אפשרות מהירה ונפוצה יותר. במקרה וימצא שירות מקצועי ואמין לשיקום, חשוב להגיע להחלטה במהירות האפשרית. הנזק ההתחלתי של האש -או של המים בהם משתמשים לכבות את האש - פותח צוהר לתהליכים הרסניים מתמשכים (כגון קורוזיה). כאשר מדובר במערכת מחשב, מצלמה אלקטרונית, או מערכת אחרת האוגרת מידע, חשיבות השיקום של המידע האבוד במקרים רבים עולה על זו של החומרה עצמה. ... |
||||
Back it up, Jack Jeff Pasternack מתוך המאמר של מה משותף לחצי פחית קולה דייאט, פורץ, ותומך ספרים מזכוכית במשקל 4 קילו? כולם יכולים לשלול את הגישה לדיסק הקשיח. בואו נתאר את המקרים הללו בפרוטרוט. מישהו שפך קולה על המחשב הנישא. הבית של מישהו אחר נפרץ ומחשבו נגנב. תומך ספרים נפל מקצה המדף ונחת על קופסת המחשב. בשלושת המצבים, הבעלים כשלו בגיבוי, והתוצאות היו לחץ, תסכול, ואובדן מידע. שלושת בעלי המערכות יכלו למנוע רוב הצער אם היו מגבים את המידע בצורה נבונה. לגבות מידע יכול להיות מתהליך פשוט של העתקה חד פעמית לתקליטור, ועד התקנת מערכת מוקשחת של דיסקים עצמאיים (RAID - Redundant Array of Independent Disks) במכשיר מיועד לאחסון מידע ברשת. עלות הגיבוי גם נעה בציר המורכבות הזה. על פי Bob Mellinger, נשיא Attainium Corporation, אין להתמקד בכמה עולה לגבות בצורה אמינה את המידע שלך, אלה בעלות של אי גיבוי המידע. יכול עסק לשרוד שעות או ימים של השתקה? מה תהינה התוצאות הפיננסיות במונחים של הכנסות, מוניטין, וחוסן תחרותי? ... |
||||
יותר מפרוסה אחת בלבדFaxWare כבר מוכרת בשוק כשם נרדף לשרתי פקס מבוססי רשת. גם היום, מספר הולך וגדל של חברות בחר להשתמש בתוכנה זו. בנוסף לקלות השימוש בממשק והיציבות של התוכנה, החיסכון בעלויות משחק תפקיד מכריע בבחירת FaxWare. אבל השימוש בפתרון זה מהווה פרוסה אחת בלבד של העוגה כולה. מי שבוחר ב-David XL מההתחלה, מקבל את כל הקונדיטוריה בחבילה אחת. פרוסה אחת בהיותו שרת פקסים בעל רמת ביצועים גבוה, ה- FaxWare מניח את היסודות לתקשורת מתקדמת בארגון, ומאפשר משלוח פקסים ישירות מה-PC. זה מביא אותנו לחיסכון כפול: מצד אחד חוסכים את המשאבים בהם כרוכה העבודה עם מכונת הפקסימיליה. מצד שני, מפנים זמן לעיקר. סך כל הצעדים הנדרשים למשלוח מסמך אחד בפקסימיליה מגיע ל- 15 דקות. עם FaxWare הזמן מתכווץ ל-3 קליקים בעכבר. ... |
||||
Gauss & Degauss
כתב L.Kronecker ב-תיאורית המספרים- חלק ראשון (Leipzig, 1901 ): "כמעט כל דבר שהמתמטיקה במאה שלנו קידמה בדרך של רעיונות מדעים מקוריים, קשור לשמו של גאוס". יותר ממאה שנים לאחר מכן, שמו של Gauss עדיין מככב בחידושים טכנולוגיים רבים, ובטכנולוגיות יישומיות ממגוון רחב של תחומים.
בסביבת העבודה של ימינו, הדרישה לאבטחת המידע ולשמירה על סודיות הולכת וגוברת. השמדת המידע בטרם מוכרים או זורקים מחשבים -ישנים או מקולקלים- הפכה דרישה של סוכנויות ממשלתיות במדינות רבות. בין שיטות השמדת המידע המוכרות נמצאת שיטת ה-degaussing. בשיטה זו משתמשים כמובן רק למחיקת מידע ממדיה מגנטית, ולא אופטית או אחרת. ... |
גיליון 42 | |||
שלמות אחדות יושר הגינות 1. אחרי האירוע עתיר הלקחים של "כיבוי האורות" שהתרחש בחודש אוגוסט בארה"ב וקנדה, קונן David Morgenstern במגזין-eweek על הקלות בה ניתן תמיד למצוא אחראים לתקלות בשלמות המידע. כאשר מדובר בחשמל היוצא מן הקיר קל מאוד להאשים את יצרן המוצרים האלקטרונים או את בעל הבית, אולם כשמדובר בשמירה על ה-data integrity בדיסק הקשיח, במערכת הקבצים של המשתמש או באמינות המערכת, נהוג להעביר את האחריות מיצרן החומרה לספק מערכת ההפעלה, משם ליצרן יישום התוכנה ולבסוף למשתמש עצמו. שני דברים ברורים: תמיד "מישהו אחר" יהיה אחראי לפתרון של כל בעיה, ואילו המשתמשים נשארים עם שק הצרות (שבד"כ מכיל את מערך המידע המגובה, אם קיים, ואם בכלל מעודכן). ... |
גיליון 42 | |||
PC Magazine הוא כתב עת שמביא את המידע על מחשבים לחדרי ההמתנה, לאתרי הנופש, ולנוסעים במחלקה העסקית של המטוס. אחרת, למה לנו לרכוש מנוי לעיתון כרומו, או להרחיק עד "סטימצקי" ? אולי בעלי המגזין הבינו את זה, או אולי זו תחבולה פרסומית נוספת, אבל מזה מספר שבועות התחלתי לקבל - כמו רובכם - את תמצית המגזין הישר לתיבת הדואר שלי (ובלי הפרסומות, הידד!) נכון: בקיצור (למי יש סבלנות לכתבות הארוכות?). נכון: באיחור. אבל, לו הייתי רוכשת אותו בקיוסק - האם הייתי באמת מספיקה לזלול את כל החדשות בו ביום, כמו לחמנייה טרייה ? ... |
גיליון 42 | |||
מהי לוחמת מידע ?"ברמה האסטרטגית הכללית, מדינות מחפשות להשיג, לנצל ולהגן על המידע כתומך למטרותיהן. ניצול והגנה אלו יכולים להתרחש בשדה הכלכלי, הפוליטי או הצבאי. לדעת את המידע של האויב היא דרך לשפר את יכולותינו שלנו, להנמיך או לפעול כנגד יכולותיו של האויב, ולהגן על הנכסים שלנו, כולל את המידע שלנו. כל זה לא חדש. המאבק לגלות ולנצל מידע החל בפעם הראשונה בה קבוצת אנשים ניסתה לגבור על אחרת. לוחמת מידע כוללת לפגוע במידע ובפונקציות מידע האויב כמטרה, בניסיון להפחית את רצונו או את יכולתו להלחם. כלומר, לוחמת מידע הינה כל פעולה שתכליתה לשלול, לנצל, לשבש או לחסל את המידע או את פונקציות המידע של האויב, תוך כדי הגנתנו נגד פעולות אלה, וניצול פונקציות המידע הצבאי שלנו. ... |
גיליון 43 | |||
נעלמה לי ספרייה
רבים מכם קיבלו השבוע פנייה ממחלקת הפיתוח של צ'יף, בנושא התוכנה לשחזור מידע מ- OUTLOOK. להלן תזכורת לאלו שעדיין לא ביקשו גרסת הדגמה:
... |
גיליון 43 | |||
גישת הפורץ
מתוך "כיצד להפוך להאקר" של E.S. Raymond
"האקרים פותרים בעיות ובונים דברים, ומאמינים בחופש וברצון לעזרה הדדית. כדי להתקבל כהאקר, עליך להתנהג כאילו יש לך סוג זה של גישה. וכדי לעשות כך, עליך באמת להאמין בגישה. אבל לגדל את תכונות הפורצים רק כדי להתקבל לקהילה זה פספוס. אם להפוך לסוג של אנשים המאמינים בערכים אלו חשוב בשבילך, יעזור לך ללמוד ולשמור על המוטיבציה. כפי שקורה עם כל האומנויות היוצרות , הדרך היעילה ביותר להפוך לאשף הינה לחקות את ה"ראש" של האשפים - לא רק מבחינה שכלית, אלא גם מבחינה רגשית. או, כפי שמציג את הדרך ה-ZEN המודרני: ... |
גיליון 43 | |||
גיבוי דואר אלקטרוני
הדואר האלקטרוני מהווה חלק מהותי מהתקשורת, למידע שאנו מקבלים ושולחים דרכו יש חשיבות ואובדנו מהווה נזק מהותי.
הדואר האלקטרוני הנו סוג מידע ייחודי ובכדי להגן על המידע המועבר באמצעותו יש לטפל בו באופן שהוא שונה מהאופן בו אנו מגנים על כל מידע רגיש אחר.
לאחר שנים רבות של בחינת כשלים במערכות דואר אלקטרוני שונות הגענו למסקנה כי על הפתרון הנכון להיות מורכב באופן הבא:
1. גיבוי מערכת הדוא"ל לא יהיה באופן של גיבוי קבצים פתוחים מכמה סיבות עיקריות: א. בעת כשל מערכתי מסתבר כי הגיבויים שגובו כקובץ פתוח גם הם אינם תקינים. ב. גיבוי קבצים כקובץ פתוח גורם לרישומים חלקיים בקובץ באופן המפריע לפעולתו התקינה. ... |
גיליון 44 | |||
לקט
1. הקשר בין מחשבים נישאים גנובים ותקיפות לשרתים ארגוניים "ה- FBI מעריך כי 57% מהכניסות הבלתי מורשות לשרתים ארגוניים מתאפשרות באמצעות מחשבים נישאים גנובים, אשר מספקים את היכולת של גישה מרחוק, סיסמאות, מידע על מיקום ה- data הרגיש או החסוי ופרטי קשר של ועם העובדים." המקור: Secure Computing Magazine, 1999
2. גידול במספר אירועי גניבה של מחשבים נישאים בשנה אחת במהלך שנת 2001 נגנבו רק בארה"ב 591,000 מחשבים נישאים - עלייה ביותר מ- 50% מעל השנה הקודמת. במספרים אבסולוטיים מדובר ביותר מ- 1,600 מחשבים נישאים שנגנבו בכל יום. המקור: Safeware Insurance 2002 ... |
גיליון 44 | |||
Mezzanine הינו מושג בשימוש לתיאור גיבוב הכרטיסים של רכיבי מחשב לכרטיס אחד אשר מתחבר ל-bus או data path. את ה-bus עצמו מכנים לעיתים mezzanine bus. מקור המילה באיטלקית, MEZZANO שפירושה "אמצע", ומשם השימוש במילה שנעשה בארכיטקטורה כדי לכנות קומת ביניים בעלת תקרה נמוכה, או מרפסת של קומת ביניים הבולטת מעל היציאה באולמות תיאטרון. כרטיס mezzanine הינו הצורה הקטנה יותר של: PCI (Peripheral Component Interconnect או של כרטיס ISA ה: Industry Standard Architecture card הכרטיס mezzanine המקורי, ועדיין הנפוץ ביותר, הינו ה-(IP (Industry pack המאשפר data path של 16 bit. מימדיו כ- 5X10 cm וכולל מחברים בעלי 50 פינים, המתחברים לכרטיסים מתאמים IP-ל-PCI. המתאמים הללו בד"כ יכולים לשאת עד 3 כרטיסי IP עוד כרטיס mezzanine נפוץ הינו ה- PMC , בעל data path של 64 bit, שמשמש במחברים בעלי 64 פינים. שני הסוגים הנ"ל משתמשים ב- VME bus, שהוא טכנולוגיית bus להרחבה ויכול לשאת עד 21 כרטיסים על לוח אם אחד. |
גיליון 44 | |||
התוכנית כבר לפני שנה ושנתיים ארגון ללא תוכנית של המשכיות עסקית וDRP (התאוששות מאסון) נחשב כלוקה בחסר ומי שבראשו לנידון לקלון. היום, גם עסקים בינוניים וקטנים הגיעו לתובנה כי תוכנית להמשכיות עסקית אינו עוד "תיק שנופל עליהם" כפי שנפלו בעבר נושאי ה"מוכנות לשנת 2000", תקינת ISO, ועוד. התוכנית להמשכיות עסקית אינה עניין של יוקרה מול הדירקטוריון או הלקוחות, אלא עניין קיומי ממש. כבר בשלבים הראשוניים במלאכת הכנת התוכנית מתגלים לרוב האחראיים ליקויים נסתרים במערכות, בנהלים, ואף בסטרוקטורה עצמה של היחידה הנבדקת. תוכנית התאוששות בסיסית "נתפרת" בארבע שלבים כלליים: ... |
גיליון 45 | |||
Secrecy vs. Integrity בבחירת תוכנה, כמו בבחירה של כל דבר בחיים, עלינו קודם כל להבין את הצרכים המובילים אותנו לחיפוש ולבחירה של פתרון. כאשר מדובר במוצרים של אבטחת מידע, על מה בעצם אנו מנסים להגן? האם אנו זקוקים ליישום שיטפל בארכיבאות הנתונים, לחיבור לדואר האלקטרוני או למשהו שיצפין את התקשורת המקוונת שלנו? האם יש צורך להגן על דיסק שלם או רק מספר קבצים? עד כמה בטוח זה "מספיק בטוח"? האם יש צורך שהמידע יהיה מוגן מפני "מרגלים" למשך חמש דקות, למשך שנה, או למשך 100 שנה? האם המרגל הינו אחותנו הסקרנית, קונצרן, או ממשלה? ... |
גיליון 45 | |||
תוכנה בטוחה
... |
גיליון 45 | |||
אחסון מדיה מתכלה
חברת Imation המתמחה
בפתרונות לחברות בינוניות עד קטנות ממליצה בחום על גיבוי מחוץ
לאתר, למרות שלהרבה עסקים קטנים העצה קשה למימוש.Vaulted off-site
storage אינו כלכלי לעסק קטן. "a safe that meets the UL 125 1-hour fire and impact rating. The internal temperature of a safe that carries the UL 125 1-hour fire rating will not exceed 125º F (52º C) after sitting in a 1700º F (926º C) furnace for 60 minutes. Fire safes that are not manufactured to UL 125 may have their internal temperature exceed the safe storage temperature range for magnetic and optical media." |
||||
QC ממזון לתינוקות ועד למנועי מטוסים - מחומרה ועד לשירות - מתוכנה ועד הלום.
בבקרת איכותו של תהליך קיימות שתי גישות עיקריות. על פי הראשונה, ניתן לבדוק את תוצאות התהליך, ולפסול את התוצרים שאינם מתאימים לאיכות הנדרשת.לחלופין, אומרת השיטה השנייה שניתן לתכנן ולארגן את המערכת כדי להופכה לתהליך כה אמין עד אשר שיעור הפגם יהיה כה נמוך שלא תהיה צורך בבדיקה. ניתן לכנות את שתי גישות אלה "בקרה על פי מבחן" ו- "בקרה על פי תהליך" דוקטרינת האיכות המודרנית מדגישה את הבקרה על פי תהליך מפני שזו מגדילה את התוצרת ומעודדת את בניית מושג האיכות עמוק בקרבי המוצר למרות זאת, כל תהליך של יצור הינו תהליך בעל מורכבות ובעל נטייה לשגיאות הרבה יותר מכל תהליך של בדיקה. מנקודת המבט של איכות (ולא פרודוקטיביות) של התוצר המוגמר, הבדיקה תהיה אמינה יותר כל עוד האיכות האמיתית של האובייקט תוכל להימדד בתהליך בדיקה. |
||||
סימני אזהרה - המשך
השנייה הזהירה מפני הסברים בלתי ברורים תחת אמתלה של מונחים טכניים מקוריים למדי, כמות גדולה של מילים מסובכות שמטרתן לבלבל או מונחים מוטבעים אך תלושים מכל משמעות הגיונית. להלן ההמשך: |
||||
סגירת מעגלים קיבלנו את המסר השבועי של הדודה שרה
לתיבת הדואל לקראת סוף השבוע. הפעם התוכן לא הייתה בדיחה על
עורכי-דין או PPT גדוש נופי שקיעה, אלא קטע בשם "סגירת מעגלים"
החתום בשמו של Paulo Coelho . ובתרגום לעברית, להלן תוכנו
בתמצית: "תמיד צריך לדעת מתי נגמרת תקופה
בחיים. אם תתעקש להישאר בה יתר על המידה, תאבד את השמחה והמשמעות
לשארית התקופה. |
||||
החוליה החלשה
כמו בכל שרשרת אחרת, חוזקה של שרשרת שלמות המידע כחוזקה של החוליה החלשה ביותר. הנקודה החשובה לכולם היא לגלות היכן נקודת החולשה. ברשימת הבדיקה מופיעות תוכנת האנטי וירוס, הפירוול, השרתים הארגוניים, כל אחד מן המחשבים, טיב המדיה המגנטית, מערכת הגיבוי, הרשאות הגישה והסיסמאות, משמעת ומודעות המשתמשים, ועוד. אך לפעמים שוכחים את המרכיבים הפשוטים ביותר מבין ה-peripherals ו-accessories. מרכיב צנוע ולכאורה פשוט כמו כבל יכול להוות גורם מכריע בשלמות המידע שלנו, וליצור בעיות אותן נייחס לציוד אחר. כבלים נועדו מטבעם להתחבר פעם אחת, וכך להישאר. במרוצת הזמן נוספת לחיבור שכבה דקיקה של קורוזיה שגורמת להתנגדות גבוהה. |
גיליון 47 | |||
Responding to ChangeFrom the article by Randy Miller
"There are very few software development projects that don’t experience some sort of change. This change may be due to uncertainty, business climate, technology, or risk. Regardless of its source, a project will be impacted by some sort of change more often than not. Some will be impacted by so much change that it threatens the very project itself. There are two ways to deal with this change. Resist or adapt. When a plan is involved, the natural tendency is to resist. Freeze the requirements or the software technology. Deliver the project anyway, even though it will never meet the needs of the customers. Follow the plan over all. This approach serves to prop up the ego of the person who wrote the plan but not the customers.
|
גיליון 47 | |||
כאשר מדובר בהצלת מידע, רוב האנשים חושבים ארוכות על גיבויים ועל הפעולות הממשיות של גיבוי מסד הנתונים עם הקבצים הקשורים לו, ושל תהליך שחזור הקבצים לשרת. אמנם התכנון להצלת מידע רחב בהרבה מסתם "להיות בטוח שמסד הנתונים מגובה". חשוב להבין את המערכת, להשיג את הכלים המתאימים, ולהתאמן בשימוש בהם. כאשר מגיע הרגע בו יש צורך לשחזר מידע - בעיקר במערכת היצרנית - אף אחד לא רוצה להתחיל ללמוד כיצד הדברים עובדים; רוצים שהעבודה תיעשה כמה שיותר מהר! |
גיליון 47 | |||
מתוך "?Is it Just Coincidence" של Tom Graves
עבור אנשים מסוימים המחשב מייצג את הכוח האולטימטיבי של דה-הומניזציה בטכנולוגיה העכשווית, על כן שווה לזכור כי מחשב הינו רק כלי. המילה האנגלית COMPUTER מבלבלת, מפני שרוב המחשבים עושים מעט מאוד Computing , חישוב, או "תחינת מספרים" בכלל. המילה הצרפתית Ordinateur - במשמעות מילולית, "עושה סדר" מתארת טוב יותר את התהליך. מחשב, למעשה, הוא מכונה לוגית, מהירה אך טיפשית, הפועלת על פי חוקים והוראות לוגיות מסודרות ברצף אותו אנו מכנים :"תוכנה". |
גיליון 47 | |||
על מדיניות פעמים רבות קראנו-על והשווינו-בין שיטות גיבוי שונות. בכל המקרים, כדי שהשמת הפתרון הנבחר תצליח, על הפתרון להתאים לתכנון הקפדני של מדיניות ארגונית עליה מסכימים בעלי התפקידים השונים. מדיניות זו מוכוונת על יד הנקודות הבאות:
|
גיליון 48 | |||
מתוך מאמרו של מייקל מקסיי האחסון בטווח בינוני הפך לדבר הנפוץ ביותר כתשובה להתכווצות של תקציבי האחסון בעולם. לכל יצרן יש הגדרה שונה למהות הטווח הבינוני - אחדים מתארים אותו על פי גודל השוק או מהירות הביצועים. אחרים, על פי התאמתו לארונות ייעודיים או אם הוא כולל או לא כולל שרתים. ניתן לאפיין את האחסון לטווח הבינוני כמערכות מודולאריות, כלומר כל מערכת שהולכת ונבנית על פי הצרכים ומאפשרת תוספת דיסקים, בקרים ותוכנה ככל שהיא גדלה ומתפתחת. מערכות בטווח בינוני בד"כ משתמשות בפחות משמונה פורטים של Fibre Channel להתקשרות, ומשתדרגות על ידי תוספת של מערכי דיסקים ובקרי RAID. |
גיליון 48 | |||
על מהירות בגיבוי ובשחזור חברת סיליקון גראפיקס צוינה במגזין FORTUNE כאחת מבין "10 החברות שהכי שווה לעבוד בהן" לשנת 2003. סיליקון גראפיקס (SG) מתמחה בין היתר בייצור מערכות מחשב בעלות ביצועי מחשוב מתקדמים. השנה הודיעה SG כי שברה שיא חדש, החברה עובדת עם מערכות ניהול אחסון של Brocade, Legato, LSI Logic Storage Systems ו- StorageTek, והגיעה להישג של העברת קבצי גיבוי מדיסק לטייפ של 10.1TB לשעה. כאשר מדובר בשחזור קבצי Image, הישגיה אינם עוברים את ה-7.9 TB לשעה. מספרים אלה כמעט משלשים את השיאים הקודמים של 3.6 TB לשעה עבור גיבוי, ועוברים את השיא הקודם לשחזור, שעמד על -2.2 TB לשעה. |
גיליון 48 | |||
השורות הבאות, מבוססות על עבודתו הותיקה של Ira Goodman , באות לתת מענה לשאלות של ידידנו סמי, מחיפה.
על מנת לשפר את ביצועי הגיבוי, רצוי לבדוק אחד-אחד את כל אחד רוחב פס - צוואר הבקבוק הנפוץ ביותר, במידה ולא מגבים למדיה מקומית. האילוץ דומה לצנרת צרה בה צריך לזרום כמות גדולה של נוזל. רק כמות מוגבלת של מידע יכולה לעבור ברשת. כמות גדולה של מידע מובילה להאטת הגיבויים ושיתוק כמעט מוחלט של הרשת. גם בשעות הלילה יש יישומים שרצים ברשת ותופסים רוחב פס, על כן המידע לגיבוי כמעט אף פעם לא לבד ב"צנרת". כדי להתמודד עם שאלות על רוחב פס עלינו לשאול את עצמנו אם רוחב הפס הנוכחי מספיק, עד כמה מהר גדל נפח המידע ברשת, אילו עוד תהליכים רצים לאורך הרשת, האם ניתן לבצע שינויי תזמון -ואילו- על מנת לעשות יותר מקום לזרימת המידע בגיבוי. |
גיליון 49 | |||
|
גיליון 49 | |||
שמעתם את המושג "In Depth?" - לא להיבהל! לא מדובר בשום דבר חדש, אלה שיפור ניכר למה שרובנו כבר עושים מזמן. מדובר בשיטת הגנה על המידע הממוחשב באמצעות תיאום רובדי הגנה קונצנטריים. בדיוק כפי שבעולם הצבאי טווח הטכנולוגיות ההגנתיות והאסטרטגיות הולך מגדר טייל היקפית פשוטה עד למערכות אזעקה רגישות לחום ולוויברציות, כדי להגן על מתקנים צבאיים. גם את מכלול ההגנות של מערכת המחשוב, אנו בונים בצורה דומה טבעי לחלוטין לשאול את עצמנו: "עם יש כל כך הרבה נקודות תורפה במוצרים, מערכות הפעלה ומוצרי רשת, כיצד יכול קומץ דל של פתרונות לספק לנו הגנה מספקת ?" בעצם, ההגנה לעומק מכוונת מעבר לפלטפורמות, למוצרים ולפאטצ'ים. היא רעיון מפתח של קישור נקודות מבודדות. פיירוול לבדו, למשל, מהווה מכשול קטן לתוקפים. אמנם במידה והוא מקושר ומתואם עם מרכיבים נוספים של רשת הגנתית כוללת (חיישני פריצה לרשת, רשימות גישה במתקנים היקפיים, פתרונות ניתור, מרכיבי חומרה ועוד) ומבוססת אסטרטגיה מסוימת, הסיפור כבר שונה. |
גיליון 49 | |||
אני שוגה, משמע אני קיים למה אנו מקשים על חיינו? זהו הטבע האנושי, או אולי זה בא מן התרבויות והסביבות בהן מגדלים אותנו? קשה לדעת, אך דבר אחד ברור: שגיאות מתרחשות, לעיתים קרובות יותר ממה שרובנו מוכנים להודות. להלן כמה מן השגיאות הנפוצות ביותר בתחום של אבטחת מידע - מן הקל אל הכבד. שגיאות המשתמשים הנפוצות ביותר o פתיחת email attachments ממסרים שלא ביקשנו, מבלי לבדוק את מקורם ואת תוכנם. o אי התקנת פאצ'ים של אבטחה, בעקר של MS Office, IE ו- Netscape o התקנת שומרי מסך או משחקים ללא ערבויות אבטחה o אי דאגה לגיבויים או חוסר בדיקה לגיבויים שנעשו o חיבור מודם לקו טלפוני כאשר אותו מחשב גם מחובר ל- LAN שגיאות המנהלים הבכירים הנפוצות ביותר |
גיליון 50 | |||
קורץ לגנב LapTop גניבות
הפכו למכת האנושות מאז שאיש המערות הראשון סחב פולקע של דינוזאור
ממדורת שכנו. המחשבים הנישאים מהווים מטרה עסיסית וקלה לא פחות.
בשנייה אחת יכול להיעלם תיק של מחשב נישא בתחנת רכבת עמוסה, או
מטרמינל צפוף. באותה קלות ניתן גם לשכוח את התיק הדק במדף המטען
אשר מעל המושבים. ה-IRS, שירותי
גביית המס בארה"ב, למשל, הודה באובדנם של 2,332 מחשבים נישאים בין
1999 ל2002-. יחד עמם, בוודאי אבד מידע פרטי על משלמי המיסים.
כמובן, אובדן מחשב נישא יכול לעלות יותר מסתם מחיר החומרה. יש
מחשבים נישאים המכילים מידע אישי רגיש, או סודות מסחריים שערכם רב
בידיים הלא נכונות. אם המידע במחשב לא היה מגובה, יש להוסיף למחיר
גם את כל שעות העבודה שלקח לצור אותו ושייקח לשכתב אותו. |
גיליון 50 | |||
יסודות הגיבוי לכל אחד כולנו יודעים שהדרך הנכונה להגן על המידע היא לבצע גיבויים תקופתיים. רובנו גם מודעים לכך שעל הגיבויים להיות תדירים ואמינים מפני שתקלה במערכת יכולה לגרום לנו נזק ניכר. גם אם הידע הזה קיים, רבים מאיתנו עוברים את היממה מבלי לתת את הדעת לגיבוי המידע החשבונאי שלנו, מסד נתוני הלקוחות שלנו, התמונות הדיגיטאליות, ומידע חשוב נוסף שלא ניתן להחלפה. למה לשים את שלמות המידע בידי הגורל כל יום? למה בכלל לעבוד קשה וליצור מידע חדש, מבלי לקחת רגע נוסף ליצירת עותק גיבוי? יתכן שפשוט לרבים מאיתנו לא ברור מה, או לאן לגבות, או שלא ידוע לנו כיצד להשתמש בכלים אשר לרשותנו כדי לבצע גיבוי. כן, עלינו לעשות מאמץ קטן ולחדש משהו בהרגלינו הקשורים לגיבוי. בפעם הראשונה שנצטרך לשחזר קובץ אבוד או משובש, או לשקם מערכת שקרסה, נשמח על עבודת ההכנה שעשינו.כלומר, נשאר לנו להחליט: לאן לגבות? להלן מספר אפשרויות, מן הפשוט אל האיכותי מהיבט השחזור של המידע: |
גיליון 50 | |||
יש הנוהגים לקרוא להם "שטינקרים". יצרני תוכנה מוכרים פריטים קטלוגיים נוספים שייעודם להפיץ אותם. תקלות מחשב מוחקות אותם ויש להתקין אותם מחדש. הם טובים? הם רעים? מה להם וליהודים ? מעט על Agents לתוכנה עד כה שמענו שהאייג'נט הינו תוכנה "קטנה" שיש להתקין בתחנות העבודה ובמחשבים נישאים, הקשורה לתוכנה אחרת הנמצאת בשרת. ידענו שתפקידה "לספר" לתוכנה בשרת על המתרחש בתחנה. אייג'נט הינה עוד הפשטה רמת רמה של תוכנה, וקל יותר להגדיר אותה על פי התנהגותה מאשר על פי טבעה (סוגים, שיטות ותכונות) - או על פי סביבת העבודה והפעילות, כפי שמסבירה זאת Patty Maes מחטיבת האייג'נטים ב- MIT : (בלחיצה על השקף תגיעו לאתר המצגת) |
גיליון 51 | |||
תמצית הכתבה של ד. דאפי בענייני פרטיות האמריקאים לא סומכים על ממשלתם, ומצד שני מסוגלים למסור מידע אישי לקונצרן על מנת לזכות בהנחה במוצרי מכולת. מאידך, האירופאים יתנו לממשלותיהם כוח פיקוח נרחב, אמנם אוסרים בחומרה לארגונים פרטיים לגשת לכל מידע אישי ללא הסכמתם הכתובה והמפורשת. בעולם האבטחה הארגונית, הדבר גרם לנתק אידיאולוגי: אנשי עסקים אמריקאים חושבים שהאירופאים מפספסים הזדמנויות עסקיות המובטחות על ידי מנגנוני איסוף מידע אישי. האירופאים, מצידם, רואים את עמיתיהם האמריקאנים כמשוחררים עד לחוסר רגישות בעניין פרטיות תושביהם. לאחרונה חזו מומחים אירופאים באבטחת מידע כי חברות אמריקאיות יועמדו מול קו נוקשה חדש של אכיפת חוקי הפרטיות בעסקיהם בעולם הישן. |
גיליון 51 | |||
נהלי פרטיות מומלצים במקום העבודה • הנחל מדיניות פרטיות מקיפה, הכוללת הנחיות לניהול אחראי של המידע . מנה איש או מחלקה האחראיים למדיניות הפרטיות, ואליהם יכולים לפנות עובדים ולקוחות לצרכי שאלה ותלונה.
• שמור מידע רגיש במערכות מחשב מובטחות. שמור מסמכים פיזיים במקומות מובטחים כגון כספות או ארונות נעולים. על המידע להיות זמין רק לבעלי תפקיד המורשים.
• השמד מסמכים כראוי, כולל גריסת מסמכי נייר עם מגרסת פתיתים. לגבי השמדת מידע (אלקטרוני) על מדיה מגנטי, שיטת ההשמדה חייבת להיות בהתאם לרגישות התוכן. אם המידע רגיש ויתכן צד ג' היכול לעשות בו שימוש לרעה, פנה למומחי השמדה
• הדרך את הצוות ורענן את הנהלים באופן תקופתי ... |
גיליון 51 |