فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

فناوری هایی که دنیا را متحول می کنند

1 - ‌AJAX

این فناوری باعث می‌شود برنامه‌‌های کاربردی تحت وب رفتاری همانند نرم‌افزار‌های نصب شده روی کامپیو‌تر از خود نشان دهند. ‌اهمیت آن هم در این است که اکثر برنامه‌‌های کاربردی تحت وب برای اجرا نیاز دارند یک صفحه وب کاربر باز کنند و همین امر معمولاً دلیل کند بودن اجرای این گونه برنامه‌هاست. اما ‌Asynchronous JavaScript and XML‌) ‌AJAX) ورود اطلاعات و دیتا‌های جدید را همزمان با بروزرسانی محتوا در نگام اجرای برنامه مقدور می‌سازد.

ممکن است خود شما هم از ‌‌AJAX استفاده کرده باشید: روش س‌ل‌ری جستجوگر‌‌ ‌A9 آمازون، سرویس‌ جی‌میل‌ گوگل، سیستم درجه‌بندی فیلم ‌Netflix،‌ و سرویس عکس فلیکر یاهو. با این‌حال جسی جیمز گرت، مشاور وب که با نام ‌AJAX به شهرت رسیده است اعتقاد دارد: تأثیر واقعی این فناوری بر برنامه‌‌های کاربردی در مقیاس تجاری و‌‌Enterprise است؛ جایی‌که سرعت کار کاربران تحت شبکه افزایش قابل ملاحظه‌ای می‌یابد. شرکت نرم‌افزاری ‌Tibco، پیش از این، یکپارچه‌سازی ‌AJAX را با زیرساخت رابط عمومی‌ محصول خود آغاز نموده است. مایکروسافت نیز ساخت یک توسعه دهنده ‌AJAX را آغاز نموده‌است که نمایانگر فرارسیدن دوران مهم و تأثیرگذاری این فناوری است.‌


2 -‌ ‌WiMax‌
این فناوری را می‌توان تقویت شده ‌‌WiFi دانست که بُرد موثرآن از لحاظ نظری سی مایل است. اهمیت آن هم در این است که ‌WiFi فناوری خوبی است. اما برد محدودی دارد. شرکت اینتل در زمینه توسعه استاندارد‌های ‌WiMax پیش‌قدم شده‌است و به‌نظر می‌‌رسد تا دو سال آینده می‌‌توانیم منتظر ارائه سرویس‌‌هایی مبتنی بر این فناوری باشیم. ابتدا در بازارهای روستایی در ایالات متحده، اروپا و آسیا و پس از آن در بازار‌های مخابراتی دیگر نقاط جهان. در یک اقدام آزمایشی، اینتل یک فیلم دیجیتالی را از طریق شبکه‌های با برد 55 مایل و به وسیله فرستنده‌‌های ‌‌WiMax به یک جشنواره فیلم ارسال نمود.

منتقدان بدبین استدلال می‌کنند که‌ ممکن است فناوری‌های رقابتی آینده، WiMax را، به‌زودی از بازار بیرون برانند. اما در این رابطه نباید تأثیر شرکت‌هایی از قبیل ‌AT&T ،BellSouth ،Qwest و ‌Sprint PCS که برای پشتیبانی از این فناوری برنامه‌ریزی کرده‌اند را دست کم گرفت. موسسه تحقیقاتی‌ ‌ABI تخمین می‌زند که تا سال 2008 مشترکان‌‌WiMax از مرز هشت میلیون مشترک بگذرد. گروه تحقیقاتی ‌‌Maravedis Telecom می‌گوید: تقاضا برای ‌‌WiMax تا سال 2010 بازاری در حدود دومیلیارددلار به‌وجود خواهد آورد. چنانچه این پیشگویی‌ها به واقعیت بپیوندند، DSL، شبکه‌‌های کابلی و حتی ارتباطات‌ ‌‌T1 را دیگر می‌توان جزئی از تاریخ گذشته دانست.

3 - جستجوی عمقی وب‌
این فناوری به‌ شکلی جسورانه‌ دیگر موتور‌های جستجو را به چالش می‌کشد.‌ اهمیت آن نیز به این دلیل است که شاید گوگل تاکنون حدود هشت میلیارد صفحه وب را نشانه‌گذاری کرده باشد. ولی این تنها نمونه‌ای از خروار است. صفحات زیاد دیگری پشت فایروال شرکت‌ها و یا داخل بانک‌های اطلاعاتی پنهان مانده‌ و منتظرند موتور‌های جستجو آن‌ها را شناسایی و نشانه‌گذاری کنند. براساس برخی تخمین‌ها این دسته از صفحات وب که اصطلاحاً به " صفحات تاریک " معروفند، پانصد برابر بیش‌تر از ‌چیزی است که امروزه به‌نام شبکه جهانی اینترنت می‌‌شناسیم.

بر خلاف محتوای عمومی‌ اینترنت، روبات‌های خزنده‌ موتورهای جستجوی عادی نمی‌توانند این محتویات پنهان را شناسایی و ایندکس‌گذاری نمایند و باید با تکنیک‌های خاصی به انباره‌‌های اطلاعاتی عظیم موتورهای جستجو اضافه شوند.

قبل از ظهور ابزار‌های جستجوگر دسکتاپ‌، کامپیو‌ترها عضو پنهانی از وب بودند که با وجود اتصال به اینترنت، محتویات آن‌ها جستجو و نشانه‌گذاری نمی‌شد. شبکه‌‌های اشتراک‌گذاری موسیقی، دستگاه‌ها را برای یافتن فایل‌های‌‌ ‌MP3 جستجو می‌کردند. اما قبل از پیوستن هارد دستگاه به شبکه قابل رویت اینترنت، توافقات و شروط عمدتاً خدعه‌آمیزی در زمینه‌ امنیت و حفظ حریم خصوصی وجود داشتند که می‌بایست مورد پذیرش واقع شوند. به علا‌وه، هنوز میلیون‌ها نسخه دیجیتالی نسخه‌برداری‌شده از روی کتب وجود‌دارند که منتظر اتصال به اینترنت می‌‌باشند. در نهایت جستجوی عمقی وب، می‌تواند بهتر از ارائه صدها لینک، به سؤال‌های مستقیم پاسخ مناسبی بدهد. زیرا هنوز بسیاری از منابع موثق و غنی منتظر اتصال به شبکه جهانی ایتنرنتند.‌

4 - رادیوی با کیفیت بالا‌‌
این فناوری ماهواره نیست. یک رادیوی معمولی در حال ارتقاست. با کیفیتی در حد سی‌دی‌ و کانال‌های بسیار بیشتر.‌اهمیت آن هم در این است که امروزه و تحت فشار سرویس‌دهندگان ماهوار‌ه‌ای نظیر ‌‌XM Radio و Sirius، سرویس‌های آنلاین موسیقی و ابزار‌هایی همانند آی‌پاد، صنعت رادیو که درآمد سالیانه‌ای بالغ بر بیست میلیارد دلار دارد، به‌صورت پیوسته در حال از دست‌دادن شنوندگان خود است. در این میان رادیوی ‌‌HD به‌عنوان یک راه حل خوب می‌تواند این وضعیت را تغییردهد.

در این فناوری باند موج رادیویی موجود که در اختیار مالکان ایستگاه‌های پخش قراردارند، به باند‌های بسیار کم‌عرض و باریک تبدیل می‌‌شوند. هر باند از یک ایستگاه جدید پشتیبانی می‌‌نماید. بدین صورت هر ایستگاه ‌FM یا ‌‌AM می‌تواند به هشت کانال تفکیک شود و به این وسیله هشت برابر قبل موسیقی، گفتار و از همه مهم‌تر تبلیغات را پخش نماید و از آنجایی‌که این کانال‌ها دیجیتالی هستند، برنامه‌‌های رادیویی ‌‌HD به‌سادگی قابل ضبطند و به شنوندگان خود امکان می‌دهند پخش برنامه‌‌های زنده را ‌‌Pause کنند یا به عقب برگردانند؛ همانند امکانی که سرویس ‌‌TiVo برای برنامه‌‌های تلویزیونی مهیا نموده‌است.‌

در حال حاضر در ایالات متحده حدود 450 ایستگاه به‌صورت ‌‌HD برنامه پخش می‌کنند. در سال 2007 این تعداد با افزایش به 2500 ایستگاه، نوددرصد ایالات متحده را فرا خواهد گرفت. بزرگ‌ترین مانع پذیرش این فناوری نیز این است که شنوندگان مجبورند دستگاه‌های رادیوی جدیدی بخرند تا بتوانند سیگنال‌های رادیوی ‌‌HD را دریافت نمایند.‌

5 - تلفن‌های همراه ترکیبی‌
این فناوری مربوط به تلفن‌های سلولی (همراه) است که می‌تواند با پروتکل ‌WiFi کار کند و سیستم‌های تلفن‌های همراه و ثابت را با یکدیگر ادغام نماید. اهمیت آن هم این است که با عرضه این نوع تلفن‌ها در اواسط سال 2006، در پانزده مدل و با قیمت متوسط، سرویس‌های ‌ترکیبی به‌طور خودکار جای خود را به شبکه‌‌های باز مبتنی بر ‌‌‌WiFi در داخل محل کار و منازل خواهند داد. این‌کار باعث خواهد شد دو نقص و محدودیت عمده که متوجه مشتریان و مصرف کنندگان است، برطرف گردند: رویکرد به فناوری ‌‌‌WiFi به‌طور وسیعی باعث افزایش کیفیت مکالمه در داخل مکان‌ها و برج‌های تجاری می‌گردد که معمولاً پوشش دادن این مکان‌ها با شبکه‌‌های سلولی مشکل است. به‌علاوه، باعث افزایش سرعت گشت‌زنی در اینترنت با استفاده از تلفن‌های هوشمند خواهد شد. ارتقایی که باعث خواهد شد این دستگاه‌ها عاقبت به‌صورت یک جایگزین ماندگار برای PCها مطرح شوند.

همگرایی شبکه‌‌های بی‌سیم و ثابت به‌همراه سرویس‌هایی که روی این ‌ترکیب سیستمی‌ ارائه خواهند شد، جایی است که سرمایه‌گذاران مایل به خرج کردن بخش مهمی از سرمایه خود هستند. براساس تحقیقات شرکت ‌‌ABI، مشتریان در پنج سال آینده صد‌میلیون دلار بابت تلفن‌های ‌ترکیبی هزینه خواهند نمود.‌

6- باتری‌های سوختی بسیار کوچک‌
این فناوری مربوط به باتری‌های تجهیزات قابل حمل است که از یک منبع خارجی با سوخت قابل شارژ (نظیر هیدروژن، گاز طبیعی، متانول، اتانول و سدیم بروهیدرات) تغذیه می‌کنند.‌ اهمیت این فناوری هم آن است که هر چه دستگاه‌‌های دیجیتالی پر مصرف‌تری به بازار بیایند، باتری‌‌های لیتیومی‌ کمتری یافت می‌‌شوند که توان پاسخگویی به این مصارف بالا را داشته باشند. باتری‌های سوختی (Fuel Cell‌) جایگزین مناسبی برای این باتری‌ها هستند. فناوری محبوب در این زمینه ‌Direct Methanol Fuel Cell‌) DMCF) ‌نام دارد.

در این روش برای تولید انرژی موردنیاز، متانول و اکسیژن با یکدیگر ‌ترکیب می‌‌شوند. شرکت هیتاچی در حال کار روی نوعی از این باتری برای استفاده در لپ‌تاپ‌‌های خود است که تا سال 2007 به بازار عرضه خواهدشد. همچنین شرکت ژاپنی ‌NTT DoCoMo،‌ تولیدکننده بزرگ تلفن‌های سلولی با همکاری فوجیتسو در حال کار روی مدل باریکی از این نوع باتری سوختی برای تلفن‌های همراه است.‌

مرحله گذار از باتری‌‌های قدیمی‌ به این باتری‌ها به زمان نیاز دارد. بنابراین نباید انتظار خرید یک باتری سوختی را به همین زودی‌ها داشته باشیم. ولی گروه تحقیقاتی‌ ‌Research Markets اطلاعاتی را در این زمینه منتشر نموده‌است که نشان‌ می‌دهد رشد فروش باتری‌‌های سوختی کم‌حجم تا سال 2008 به 510 میلیون دلار و تا سال 2013 به یازده میلیارد دلار می‌‌رسد.

7‌- Biogenerics
فناوری ایجاد فرم ژنریک پروتئین‌های دارویی دارای حق انحصار است که شرکت‌های بزرگ فعال درحوزه فناوری‌های پیشرفته دارویی آن را عرضه می‌نماید. اهمیت آن هم این است که ‌شرکت‌هایی نظیر ‌‌Amgen و ‌‌Genentech برای درمان بیماری‌های زیادی، از نارسایی‌های مزمن کلیه گرفته تا دیابت، به درمان‌های پرهزینه مبتنی بر پروتئین‌ها وابستگی زیادی دارند.

این روش‌های درمانی ثبت شده و انحصاری که به نام ‌‌Biodrugs نیز شناخته می‌‌شوند، در سال گذشته برای این شرکت‌ها درآمدی بالغ بر هیجده میلیارددلار را در پی داشتند. اکنون بسیاری از این روش‌های درمانی سودآور در حال از دست دادن انحصار خود هستند. این بدین معنی است که چنانچه دیگر رقبا بتوانند از روی این روش‌ها کپی‌برداری کنند، حق فروش آنان را خواهند داشت. اما شبیه‌سازی ‌(Cloning) یک پروتئین بسیار دشوار‌تر از کپی‌برداری از آسپیرین خواهد بود و تا زمانی‌که این شبیه‌سازی، کامل و بی عیب و نقص نباشد، تولید آنان تایید نخواهد شد. ‌

‌Biogenerics در کشور‌های هند و چین بسیار مورد توجه و علاقه شرکت‌های داروسازی قرار گرفته است و به زودی این فناوری در کشور‌های عضو اتحادیه اروپا نیز ارائه خواهد شد. البته اتحادیه دارویی ایالا‌ت متحده (‌FDA) برای داخل کشور شرایط و مقرراتی را وضع کرده‌است و صنایع مربوط به این فناوری هم بر اساس چگونگی استفاده از این داروها شکل خواهند گرفت. ‌‌Biogeneric قادر خواهد بود تا یازده درصد از کل بازار ‌‌Biodrug را به خود اختصاص دهد و این مسئله می‌تواند باعث سقوط قیمت‌ها گردد. این خبر بدی برای طرفداران ‌ژنتیک و خبری بالقوه عالی برای بیماران است

هشت تکنولوژی خطرناک برای امنیت اطلاعات سازمان‌ها و شرکت‌ها

تکنولوژی‏های جدید اعم از محصولات و سرویس‌ها از انواع مختلف با روش‌های گوناگونی وارد محیط‌های کار می‏شوند.
از گوشی‏های هوشمند، سیستم‌های Voice-over-IP و حافظه‏های فلش گرفته تا دنیای آنلاین. این تکنولوژی‏ها پس از مدتی بخشی از زندگی روزمره مردم می‏شوند به طوری که تصور زندگی بدون آنها غیرممکن می‏شود. اما سوال اینجاست که آیا کارکنان باید حتما از آنها در محیط کار استفاده کنند یا بالعکس باید از آنها پرهیز کنند.
در نظرسنجی اخیری که مرکز تحقیقاتی Yankee Group انجام داده است، 86درصد از 500 پاسخ‏دهنده در این نظرسنجی گفته‏اند که حداقل از یکی از تکنولوژی‏های مورد بحث در این مقاله در محل کار استفاده می‏کنند.
متاسفانه این تکنولوژی‏ها باعث بروز برخی مشکلات در واحدهای IT سازمان‌ها هم شده‏اند. استفاده از برخی تکنولوژی‏ها نوعی ریسک محسوب می‏شود. از سوی دیگر کاربران توقع دارند که واحد IT از دستگاه‏ها و سرویس‌ها به ویژه آنهایی که با آنها در برنامه‏ها سر و کار دارند، پشتیبانی کند.
ممنوع کردن استفاده از برخی تکنولوژی‏ها در بسیاری از شرکت‌های بر خلاف فرهنگ آن سازمان است ولی از طرفی دیگر نمی‏توانند تمام ریسک‌های امنیتی را نیز نادیده بگیرند.
«من فکر نمی‏کنم کارکنان وقت این را داشته باشند که در مورد تمام تکنولوژی‏ها مطالعه کنند و همه جنبه‏های آن را در نظر بگیرند، آنها مشغول کار خودشان هستند و وقت چنین کارهایی را ندارند.» این صحبت‌های«شارون فاینی»، مدیر بخش امنیت اطلاعات مرکز درمانی Dekalb است. او ادامه می‏دهد: «من فکر می‏کنم این وظیفه من است که در مورد این تکنولوژی‏ها تحقیق کنم و به‌صورت ساده به آنها آموزش دهم و در عین حال مسائل امنیتی آن را هم در نظر بگیرم.»
برخی دیگر مانند «مایکل میلر»، معاون بخش امنیت سرویس‌های ارتباطی شرکت Global Crossing معتقد است که ابتدا واحد IT باید صبر کند تا ببیند استفاده از این دستگاه‏ها تاثیری مثبت بر روی راندمان کار دارد یا باعث بروز مشکلاتی مانند نفوذ Worm و یا افزایش ترافیک شبکه می‏شود. براساس نظر او واکنش به این تکنولوژی‏ها باید ترکیبی از پیروی از فرهنگ سازمان و دادن حق دسترسی (در حد منطقی) به کارکنان و مطمئن بودن از سطح امنیتی شبکه باشد.
«جاش‌ها لبروک» تحلیلگر Yankee Group می‏گوید: «مقابله با مشکلاتی که این تکنولوژِی‏ها باعث آن هستند، منابع زیادی از بخش IT سازمان را به خود اختصاص می‏دهد. استفاده از برخی تکنولوژی‏ها برای بخش‌های IT سازمان‌ها به یک کابوس تبدیل خواهد شد، مگر آنکه کارکنان سیاست‌های سازمان در خصوص استفاده از تکنولوژی‏های جدید را به خوبی بپذیرند. در همان حال بی‏توجهی به زیر نظر داشتن تکنولوژی‏های جدید خطر بالقوه‏ای در خصوص امنیت اطلاعات سازمان است.»

برای نمونه در زیر به بررسی خطرهای 8 تکنولوژی معروف پرداخته می‏شود:
1. Instant Messaging
این روزها مردم از IMها (Instant Messaging) برای هر چیزی استفاده می‏کنند، از مطمئن شدن رسیدن بچه‏ها به منزل تا گفت‌وگو با همکاران و یا حتی شرکای تجاری. براساس تحقیق Y،Yankee Groupن40 درصد از پاسخگویان گفته بودند که از IM در محل کار استفاده می‏کنند. IMها مسائل امنیتی متعددی را به چالش می‏کشاند. به‌خصوص که تبادل اطلاعات در IM و در محیط اینترنت، خط ارتباطی ناامنی محسوب می‏شود و چه‌بسا یک نفوذگر از همین طریق بتواند به اطلاعات محرمانه‏ای که مثلا یک کارمند با یک مشتری در خارج از سازمان و بر روی بستر اینترنت در حال تبادل آن هستند، دسترسی پیدا کند.
یک راه برای مقابله با تهدیدات IMها استفاده از سرورهای IMهای درون‏سازمانی است. مثلا در اواخر سال 2005، شرکت Global Crossing از نرم‏افزار Live Communications Server یا به اختصار LCS، برای این منظور استفاده کرد. این شرکت در ادامه در آگوست 2006، کارکنانش را از استفاده از IMهای شرکت‌هایی نظیر AOL، MSN و Yahoo منع کرده است. در حال حاضر تمام تبادل اطلاعاتی که از طریق سرورهای داخلی انجام می‏شود، رمز شده (Encrypted) و تمامی IM برون سازمانی محافظت شده‏اند.
همچنین به کارگیری سرورهای IMهای داخلی به واحد امنیت آن سازمان کنترل بیشتری می‏دهد. «میلر» می‏گوید: «از این طریق ما این توانایی را داریم که سیاست‌های امنیتی را به راحتی اعمال کنیم. برایی نمونه ما می‏توانیم تبادل فایل از طریق IM را محدود کنیم یا کاربران اجازه استفاده از URLهای ارسال شده از طریق شخصی که با آن مشغول چت هستند، نداشته باشند. اینها روش‌های متداولی برای جلوگیری از ورود Wormها به درون سازمان است.» او ادامه می‏دهد: «این روش از اتلاف وقت هم جلوگیری می‏کند.»
روش‌های سخت‏گیرانه‏تری هم وجود دارد. سیاست امنیتی مرکز درمانی DeKalb، استفاده از IMها را کلا ممنوع کرده است. «فاینی» برای اطمینان بیشتر نیز اکثر سایت‌هایی را که از طریق آنها می‏توان IMها دانلود کرد را نیز محدود کرده است. اما او نمی‏تواند سایت‌های AOL یا Yahoo را هم بلاک کند؛ چرا که بسیاری از پرسنل از این سایت‌ها برای ایمیل استفاده می‏کنند. گروه او همچنین از یک نرم‏افزار کمکی که وظیفه آن پیدا کردن کامپیوترهایی است که بر روی آنها نرم‏افزار IM نصب شده است نیز استفاده می‏کنند. در صورتی که این نرم‏افزار وجود چنین کامپیوتری را اعلام کند، به کارمند خاطی تذکر داده و سیاست امنیتی سازمان به او یادآور می‏شود. فاینی همچنین متدهای مختلفی را برای بلاک کردن ارسال اطلاعات از درون سازمان به بیرون به‌کار گرفته است. در حال حاضر او از یک برنامه کمکی متعلق به شرکت Vericept برای مانیتور کردن اطلاعات استفاده می‏کند. همچنین تیم او اکثر پورت‌های کامپیوترها را بسته‏اند تا نرم‏افزارها راهی جز استفاده از پورت 80 (HTTP Port) برای تبادل اطلاعات با بیرون از سازمان را نداشته باشند.
مرکز درمانی DeKalb به دنبال یافتن ایده‏هایی برای استفاده از نرم‏افزارهایی نظیر IBM Lotus Notes یا حتی نرم‏افزارهای رایگان IM نظیر Jabber برای افرادی که برای امور کاری می‏خواهند در داخل سازمان چت کنند می‌گردد. فاینی در آخر می‏گوید: «هیچ چیز 100درصد نیست. IM هنوز نگرانی بزرگی برای امنیت و همین‌طور کارایی سازمان است.»

2. Web Mail
50درصد پاسخگویان نظرسنجی Yankee Group گفته‏اند که آنها از ایمیل‌ها برای اهداف تجاری سازمان استفاده می‏کنند. مشکل استفاده از ایمیل‌های سرویس‏دهنده‏هایی نظیر G،Google Gmail، Microsoft Hotmail، AOL و Yahoo این است که کاربران به ناامن بودن آنها توجه نمی‏کنند. چرا که اطلاعات بر روی سرورهای ISPها و همان میل‏سرورها ذخیره می‏شوند. کارکنان بی‏توجه به این مسائل، اطلاعات بسیار مهمی نظیر شماره‏های امنیتی، کلمه عبور و بسیاری دیگر از اطلاعات محرمانه سازمان را از این طریق بر روی اینترنت جابه جا می‏کنند.
یکی از راه‏های کاهش دادن خطر لو رفتن اطلاعات سازمان از طریق ایمیل‌ها استفاده از برنامه‏های مانیتورینگ و اعمال فیلترها برای بررسی محتوای ایمیل‌ها و بلاک کردن آنها در صورت مغایر بودن با سیاست‌های امنیتی سازمان است. در این زمینه «مایکل ماشادو» مدیر بخش IT شرکت WebEx از برنامه‏ای متعلق به شرکت Reconnex برای مانیتور و فیلتر کردن ایمیل‌ها استفاده می‏کند.
همچنین مرکز درمانی DeKalb از نرم‏افزار Vericept برای مانیتور کردن تمامی ایمیل‌ها استفاده می‏کند. در صورت وجود مشکل، بخش IT به کاربر مربوطه آموزش می‌دهد و او را از خطرات احتمالی چنین اقداماتی آگاه می‏سازد.

3. دستگاه‏های ذخیره‏سازی قابل‏حمل
(Portable Storage Devices)
یکی از اصلی‏ترین نگرانی‏های مدیران IT، افزایش روزافزون دستگاه‏های ذخیره‏سازی اطلاعات از Apple iPhone و iPodها گرفته تا حافظه‏های فلش و ورود آنها به سازمان است. «هالبروک» این رابطه می‏گوید: «مردم براحتی می‏توانند با این وسایل تمامی اطلاعات محرمانه سازمان را کپی کنند و آنها را به محلی ناامن منتقل کنند.»
«تنها در این سه هفته اخیر، من 6 مطلب مختلف در مورد خطرات این دستگاه‏ها شنیدم» اینها مطلبی بود که « مارک رودس اوسلی» معمار امنیت اطلاعات و نویسنده کتاب
«Network Security: The Complete Reference» بیان می‏کند.
در حالی که بستن پورت‌های USB کار آسانی است، اما بسیاری از مدیران شبکه این روش را روشی درست نمی‏دانند. «میلر» در خصوص استفاده از این روش می‏گوید: «اگر مردم بخواهند اطلاعاتی جابه جا کنند، به هرحال راهی برای آن پیدا می‏کنند. اگر شما پورت‌های USB را بلاک کنید، در مورد Infrared، و CD Writer و سایر موارد چه می‏خواهید بکنید؟»
او پیشنهاد می‏دهد باید حفاظت از اطلاعات به خود کارکنان آموزش داده شود و آنها را توجیه کرد که استفاده نادرست از این وسایل چه خطراتی برای سازمان می‏تواند به‌همراه داشته باشد. میلر ادامه می‏دهد: «بسیاری از فاجعه‏هایی که در این رابطه اتفاق می‏افتد، غیرعمدی بوده است و به همین خاطر است که کارکنان باید آموزش ببینند.»
«ماشادو» هم موافق بلاک کردن USBها در شرکت WebEx نیست. چرا که این موضوع باعث درخواست‌های بی‏شمار به واحد IT سازمان می‏شود و کم‏کم مسوولان ناچار می‏شوند در خصوص این درخواست‌ها استثناهایی را لحاظ کنند و پس از اندک مدتی مدیریت این استثناها غیرکنترل می‏شود. او می‏گوید: «همه یک استثنا دارند که از نظر خودشان مهم‌ترین کار سازمان است. پاسخگویی به این کاربران زمان‏بر است.»
او معتقد است که بهترین کار استفاده از ابزاری است که به‌صورت خودکار به کاربری که در حال کپی کردن اطلاعات بر روی این دستگاه‏ها است، پیغام هشدار دهد. او می‏گوید: «در این صورت او خواهد دانست که به او حق انتخاب داده شده است اما کارش نیز قابل ردیابی خواهد بود.»
اما فاینی خود را طرفدار بلاک کردن USB در مرکز درمانی DeKalb می‏داند و از نرم‏افزار Vericept برای این منظور استفاده می‏کند. او همچنین دادن یپغام هشدار به کاربر را نیز ایده جالبی می‏داند.
در همین حال دانشگاه ایالتی Grand Valley میشیگان و برخی دیگر از دانشگاه‏ها به‌دنبال روشی برای استاندارد کردن رمزگذاری حافظه‏های فلش برای بالا بردن امنیت این دستگاه‏ها هستند.

4. PDAها و گوشی‏های هوشمند
هر روز بر تعداد کسانی که از PDAها استفاده می‏کنند، افزوده می‏شود. اما زمانی که آنها می‏خواهند اطلاعات را از روی PC به آن منتقل کنند یا بالعکس، می‏توانند مسبب مشکلاتی شوند. از ایجاد یک اشکال کوچک گرفته تا صفحه آبی ویندوز. «هالبروک» در این خصوص می‏گوید: «این نوع مشکلات، اشکالات غیررایجی نیستند. اشکالات ناخوشایندی هستند که مدام تکرار می‌شوند.»
مساله اینجا است که آیا پرسنل باید برای استفاده از این دستگاه‏ها آزاد باشند. یک کارمند می‏تواند از در خارج شود، در حالی که اطلاعات زیادی از سازمان را در درون PDA خود ذخیره کرده است.
مانند بسیاری از سازمان‌ها، شرکت WebEx خطرات این دستگاه‏ها را از طریق استاندارد کردن استفاده از یک برند خاص PDA کاهش داده است. کارکنان تنها اجاز استفاده از نوع خاصی از PDA را در محل کار دارند که مسائل امنیتی آن به‌شدت تحت کنترل واحد IT است. این شرکت همین کار را در مورد Laptopها نیز انجام داده است که بنا به عقیده «ماشادو» از PDAها بسیار خطرناکترند؛ چرا که می‏توانند اطلاعات بیشتری را در خود ذخیره کنند. کارکنان اجازه آوردن Laptop با برند دیگر را به درون سازمان ندارند.

5. گوشی‏های دوربین‏دار
یک کارگر بیمارستان در مقابل اتاق پرستاران ایستاده بود و با پرستاران بسیار خودمانی مشغول صحبت بود. هیچ‌کس متوجه این موضوع نبود که او مدام دکمه کوچک موبایلش را می‏فشارد. این یک صحنه از دزدی اطلاعات با گوشی دوربین‏دار می‏تواند باشد.
«فاینی» در این مورد می‏گوید: «یکی از این تست‌ها که من برای مرکز درمانی DeKalb انجام داده بودم، رفتن به اتاق پرستاران (در حالی که خودشان در اتاق بودند) و عکس گرفتن از اتاق آنها به‌صورت نامحسوس بود. من می‏خواستم ببینم که آیا از این طریق می‏توان به اطلاعات پرونده‏ها و کاغذهایی که روی میز قرار داشتند، دسترسی داشت یا خیر.»
وقتی او به اتاق کارش باز می‏گردد، اطلاعات خاصی در مورد آن پرونده‏ها از آن عکس‌ها به‌دست نمی‏آید اما به‌صورت تصادفی نام کامپیوتر (نه IP) را که بر روی مانیتور نمایش داده شده بود، در یکی از عکس‌ها می‏بیند.
«این نوع اطلاعات می‏تواند در کنار سایر اطلاعات به‌دست آمده از روش‌های دیگر باعث ایجاد دیدی روشن برای طرح‌ریزی یک حمله شود.»
او در این مورد با کارکنان صحبت کرده است و در مورد خطرناک بودن در معرض دید قرار دادن اطلاعات کلیدی هشدار داده است.

6. Skype و دیگر سرویس‌های VoIP
تکنولوژی دیگری که به شدت در حال رشد است Skype است، نرم‏افزاری قابل‏دانلود که کاربران از طریق آن می‏توانند تماس‌های تلفنی رایگان برقرار کنند. 20درصد از پاسخگویان به این نظرسنجی گفته‏اند از این سرویس برای اهداف تجاری استفاده می‏کنند.
خطری که Skype یک سازمان را تهدید می‏کند، همان خطری است که هر نرم‏افزار کوچک قابل‏دانلود دیگر را تهدید می‏کند. هالبروک در این خصوص می‏گوید: «نرم‏افزارهای تجاری برای یک سازمان از لحاظ امنیتی مطمئن‏تر از برنامه‏های کوچک قابل‏دانلود بر روی اینترنت می‏باشند. بنابراین دانلود هر نرم‏افزاری می‏تواند نوعی ریسک برای سازمان محسوب شود.»
Skype حداقل 4 مورد مشکل امنیتی را اعلام کرده است و برای آنها آپدیت ارائه کرده است. متاسفانه اغلب بخش‌های IT سازمان‌ها آماری در مورد اینکه چه تعداد از پرسنل از این نرم‏افزار استفاده می‏کنند و از این تعداد چند نفر از آخرین نسخه استفاده نمی‏کنند، اطلاعاتی ندارند. لذا نمی‏تواند کنترل صحیحی را اعمال کند.
بنا به نظر شرکت Gartner ایمن‏ترین راه، محدود کردن ترافیک‌های مربوط به این نرم‏افزار در شبکه است و اگر قرار شد برخی افراد از آن استفاده کنند، باید ویرایش آخر این نرم‏افزار را به‌همراه آپدیت‏هایش اجرا کنند.

7. برنامه‏های کوچک قابل‏دانلود
براساس تحقیق Yankee Group استفاده‏کنندگان این برنامه‏ها از دستگاه‏هایی نظیر Q و Nokia E62 جهت دسترسی سریع به اینترنت برای دانلود آنها استفاده می‏کنند. این برنامه‏ها می‏توانند به آسانی وارد یک کامپیوتر شوند و این درگاهی دیگر برای ورود اطلاعات ناخواسته به اکوسیستم سازمان است که با معیارهای امنیتی بخش IT سازگار نیست.
مشکل اینجا است که این برنامه‏های کوچک قدرت پردازش کامپیوتر و پهنای باند شبکه را اشغال می‏کنند. هالبروک می‏گوید: «من نمی‏خواهم بگویم اینها ویروس هستند اما شما در حال دانلود کردن نرم افزاری هستید که اطمینان زیادی به آن ندارید.»
WebEx به کارکنانش در خصوص ریسک‌های این برنامه‏های کوچک آموزش می‏دهد و از Reconnex برای مانیتور برنامه‏های نصب شده بر روی کامپیوترها استفاده می‏کند، ضمن اینکه برخی از حق دسترسی‏هایی را که به صورت پیش فرض برای دانلود فعال می‏باشند نیز غیرفعال کرده است.

8. دنیاهای مجازی (Virtual Worlds)
کارکنان شرکت‌های تجاری در حال تجربه کردن زندگی کاری در دنیاهایی مجازی هستند، دنیاهایی که برخی معتقدند زندگی دوم ما انسان‌ها است. اما وظیفه بخش IT سازمان این است که در خصوص خطرات آن آگاه باشد.
در همان حال ذات این محیط‌ها براساس دانلود حجم زیادی از اطلاعات و برنامه‏ها است که با عبور از Firewall و ورود به سازمان شروع به اجرا شدن می‏کنند.
Gartner پیشنهاد می‏کند که کارکنان حتی‏الامکان در خارج از شبکه درونی سازمان و یا منزل در حالی که توسط Firewall بیرونی سازمان کامپیوترشان محافظت می‏شود، از این محیط‌ها استفاده کنند. در واقع سازمان دارای دو دیواره آتش باشد. اولی از کامپیوترهایی که می‏خواهند به این محیط‌ها دسترسی داشته باشند محافظت کند و دومین دیواره آتش بعد از دیواره آتش اول از شبکه داخلی سازمان محافظت کند.

آنچه که والدین می بایددر باره اینترنت بدانند!


با ورود تکنولوژی های نوین ارتباطاتی واز جمله اینترنت ٬در کنار مزایا و ویژگی های منحصر بفرد این پدیده ٬به موازات گسترش وفراگیری آن و افزایش کاربران در هر محدوده سنی ٬دغدغه ونگرانی های جدید ی برای خانواده ها بوجود آمده است ٬این نگرانی ها زمانی دوچندان می شود که والدین فرزندان خود را در معرض آسیب های جدی تری چون آزار روحی وجنسی و موارد چون اخاذی ببینند و اسف بار تر اینکه بدلیل عدم آشنایی بسیاری از آنان با امکانات و قابلیت های این فنآوری و تحولات چشمگیر آن ٬زمانی متوجه جدی بودن خطر می شوند که بنحوی به آسیبی مبتلا شوند ٬در همین ارتباط ٬بی شک مطالعه اطلا عات هشدار دهنده ای در این ارتباط ازجمله یادداشت ذیل که به به همت مهران افضلی در خبر نامه اطلاعات وارتباطات در ج وبرایم ارسال شده است برای کاربرای نوجوان و والدین آنان سود مند خواهد بود:
پری آفتاب (Parry Aftab)، مشاور حقوقی امور امنیتی، حریم خصوصی و فضای مجازی و حامی حقوق کودکان در نیویورک معتقد است که دور از خطر نگهداشتن کودکان در اینترنت به این معناست که به آنها بیاموزیم کاربری هوشمند و مسئول بوده و به فضای مجازی مانند یک "بازی" نگاه نکند. اینجا توصیه‌هایی برای ایمنی اینترنتی در هر گروه سنی ارایه شده است که توجه شما را به آنها جلب می‌کنیم.

به فرزندان خود بیاموزید که:
قبل از کلیک کردن به این فکر کنند که: با چه کسی در حال گفت‌وگو (chat) یا نامه‌نگاری هستند، در حال گفتن چه مطلبی هستند و از چه لحن و شیوه‌ای برا گفتن آن استفاده می‌کنند؟ آیا شخصی که در سمت دیگر این گفتگو قرار دارد متوجه شوخیهای آنها می‌شود؟
قبل از واکنش نشان دادن به موضوع آنلاینی که موجب ناراحتی آنان شده است، میز کامپیوتر را ترک کرده و چند نفس عمیق بکشند.
از شایعه پراکنی، همکاری در اذیت و آزار دیگران و دادن اطلاعات خصوصی و گفت‌وگوهای خودمانی در اینترنت خودداری کنند.
قانون طلایی فضای مجازی را رعایت کنید: هرگز کاری را که در زندگی واقعی انجام نمی‌دهید، در اینترنت هم انجام ندهید.

خودتان هم موارد ایمنی را رعایت کنید:
نرم‌افزار ضد spyware و adware را بر روی کامپیوتر خود نصب کنید.
از سلامت و به روز بودن firewall خود اطمینان حاصل کنید.
یک نرم افزار ضدویروس بر روی رایانه نصب کرده و آنرا به طور منظم به روز نمایید.

نکات ایمنی در سنین دبستان زیر هشت سال
از فناوری‌های فیلترینگ یا کنترل والدین parental control استفاده کنید. به جای فیلتر کردن سایت‌های "بد" هر موردی که با آن موافق نیستید را مسدود کنید.
درباره اینکه آیا فرزندتان واقعا به داشتن یک آدرس ای-میل یا سیستم‌های پیام رسانی نیاز دارد، فکر کنید. اگر پاسخ مثبت است، تمام ارتباطات به غیر از فهرست گیرندگان و فرستندگان مورد تایید خود را فیلتر کنید و مراقب باشید که فهرست دوستانش، طولانیتر از رقم سنش نباشد و شما همه آنها را در زندگی واقعی، بشناسید.
وب سایت‌های مورد علاقه آنها را در بخش نشانک یا Bookmark قرار دهید تا برای پیدا کردن آنها نام سایت را اشتباه تایپ نکرده و از سایت "بد" سر در نیاورد.
از موتورهای جست‌وجوی کودکان مانند Yahooligans و Ask Jeeves استفاده کنید.
زمان حضورشان در اینترنت را به نیم ساعت در روز محدود کنید، مگر اینکه در حال انجام دادن یک برنامه خاص درسی باشند.
فعلا اجازه اسفاده از بازی‌های اینتراکتیو (interactive) مانند X-Box Live یا شبکه آنلاین (Playstation) را به آنها ندهید. در عوض به سایت‌هایی چون Toontown بروید.
تا جایی که می‌توانید در کنارشان بنشینید و ببینید که در اینرنت به کجا می‌روند، چه چیزی برایشان جالب است و هر سوالی که فکر می‌کنید بپرسید و به تمام سوالات او پاسخ دهید.
به آنها بگویید که قبل از فرستادن هر مطلبی اعم از مشخصات شخصی یا مطالب دیگر از طریق ایمیل، IM یا قرار دادن آن در بلاگ و وب سایت، نظر شما را جویا شوند.
در اوغات فراغت به دنبال سایت‌های سالمی بگردید که بتوانید به او معرفی کنید. فهرستی از این سایت‌ها در WiredKids.org موجود است.

8 تا 10 سال
اگر فرزندتان نمی‌تواند وارد سایت‌هایی که از طرف مدرسه معرفی شده یا سایت‌های مناسب با سن خود شود، میزان فیلترینگ کامپیوتر را کاهش دهید.
بعضی از وب سایت‌ها مانند MSN دارای این امکان هستند که هر صفحه برای باز شدن به اجازه والدین نیاز دارد و به این منظور ای-میلی به نشانی آنها می‌فرستد و در صورت پاسخ مثبت، صفحه را باز می‌کند.
اگر سرویس پیام فوری یا IM را فعال کرده اید، فهرست فرستندگان پیام را به اشخاص آشنا محدود کنید.
از یک برنامه ضد pop-up یا نوارابزاری مانند گوگل استفاده کنید.www.zibaweb.com
برنامه ضد ویروس و منهدم کننده نرم افزارهای جاسوس را نصب و فعال کنید زیرا دانلودهای پر ویروس از همین سنین آغاز می‌شود.
موتورهای جست‌وجو را تغییر نداده و همچنان از Yahooligans و Ask Jeeves استفاده کنید.
مطمئن شوید که آنها به خوبی متوجه هستند چه اطلاعاتی قابل قراردادن در اینترنت هستند و کدام اطلاعات نباید در اختیار دیگران قرار بگیرند.
گفت‌وگوی آنلاین را با آنها تمرین کنید تا بیاموزند با غریبه های حاضر در فضای مجازی چگونه برخورد کنند.
درباره استفاده از نرم افزارهای نظارت فکر کنید. به این وسیله میتوانید آنچه انجام می‌دهند را بررسی کنید.
علاوه بر تهیه Back up از فایل‌ها، برنامه ضد جاسوسی کامپیوتر را مدام چک کنید. ممکن است فرزندتان هنگام کار اشتباها آن را پاک کرده یا از کار انداخته باشد.
گذشته از موارد درسی، زمان حضور او در اینترنت را با احتساب پیام‌ها و ایمیل‌ها به کمتر از 1 ساعت در روز محدود کنید.


سنین توصیه شده برای استفاده کودکان از کامپیوتر و اینترنت(اکامپیوتر و کودکان)
مطلبی که در پی می آید یادداشتی است به قلم کریستی میت که در سایت ابات دات کام درج شده است.مطالعه توصیه های ذکر شده دراین مقاله خواندنی را به والدین و ترجمه و انتشار آن را به دانشجویان و پژوهشگران حوزه ارتباطات پیشنهاد می نمایم:

هیچ زمان مناسب یا نا مناسبی برای آشنا کردن کودکتان با کامپیوتر وجود ندارد،این اقدام بسیار مشابه تصمیم گیری است که برای خریداری اولین دوچرخه گرفته می شود و یامشابه تصمیمی است در باره اینکه فرزندتان چه وقت می تواند با دوستانش به بیرون از خانه رود.انتخاب به شیوه تربیتی والدین،ارزش ها و از همه مهمتر آمادگی کودک دارد. همانطور که به فرزندتان یاد می دهید که چگونه از کامپیوتر استفاده کند ،یا چگونه بطور آنلاین ارتباط بر قرار کند و چگونه از خودش محافظت کند ٬مراحل زیر را نیز در نظر داشته باشید!ادامه یادداشت