Chief Magazine

 

גיליון מספר 43 שנה III - יום חמישי 23 באוקטובר 2003

 המערכת:

    עורכת: דר' פלי גלקר

feli@chief.co.il

    קונספט: אלדד גלקר

eldad@chief.co.il

    מבצעים והנחות

s@marketing.co.il
    יעוץ ופרוייקטים oz@support.co.il

 

 

 

 

 

"The integrity of our military information functions, as well as the information itself, bears heavily and directly on the success of our military operations"

 

מהי לוחמת מידע ?

"ברמה האסטרטגית הכללית, מדינות מחפשות להשיג, לנצל ולהגן על המידע כתומך למטרותיהן. ניצול והגנה אלו יכולים להתרחש בשדה הכלכלי, הפוליטי או הצבאי.

לדעת את המידע של האויב היא דרך לשפר את יכולותינו שלנו, להנמיך או לפעול כנגד יכולותיו של האויב, ולהגן על הנכסים שלנו, כולל את המידע שלנו. כל זה לא חדש. המאבק לגלות ולנצל מידע החל בפעם הראשונה בה קבוצת אנשים ניסתה לגבור על אחרת.

לוחמת מידע כוללת לפגוע במידע ובפונקציות מידע האויב כמטרה, בניסיון להפחית את רצונו או את יכולתו להלחם. כלומר, לוחמת מידע הינה כל פעולה שתכליתה לשלול, לנצל, לשבש או לחסל את המידע או את פונקציות המידע של האויב, תוך כדי הגנתנו נגד פעולות אלה, וניצול פונקציות המידע הצבאי שלנו.

על כן, לוחמת מידע פירושה כל תקיפה נגד פונקציות מידע ללא הקשר לאמצעים. לפוצץ מרכזיה טלפונית, להשמיד את תוכנת המרכזיה, להקשיח את מערכת התקשורת כנגד תקיפה אווירית או הגנה על המידע באמצעות תוכנת אנטי וירוס, כל זה נכנס לשטח לוחמת המידע.

לוחמת מידע הינה אמצעי ולא מטרה, בדיוק כפי שלוחמה אווירית הינה אמצעי ולא מטרה. ניתן להשתמש בלוחמת מידע כאמצעי לניהול תקיפה וחסימה אסטרטגית, למשל, בדיוק כפי שניתן להשתמש בלוחמה אווירית לביצוע תקיפה וחסימה אסטרטגית.

צבאות ניסו תמיד לתפוס או לפגוע במידע הדרוש ליריב כדי להשתמש בכוחותיו ביעילות. אסטרטגיות בעבר נשענו באופן טיפוסי על פעולות כגון הסחה והטעיה כדי להשפיע על תהליך התפיסה, הן תקפו את מערכת המידע של האויב בדרך בלתי ישירה. כלומר, כדי שההטעיה תהיה יעילה, על האויב לעשות שלושה דברים: 1.לצפות בהטעיה, 2.לנתח את ההטעיה כמציאות, ו- 3.להגיב להטעיה בהתאם למטרות יוצר ההטעיה.

האמצעים המודרניים לביצוע פונקציות מידע מוסיפים פגיעוּת למידע: גישה ישירה ואפשרות לשנות. הטכנולוגיה המודרנית מאפשרת כעת לאויב לשנות או ליצור מידע מבלי להישען על הצפייה והאינטרפרטציה. להלן רשימה קטנה של תכונות מערכות מידע היוצרות פגיעות זו:

אחסון מרוכז

מהירות גישה

שידור מידע שכיח

היכולת המוגברת של מערכות המידע לכוון פעולות באופן עצמאי.

צעדי אבטחה חכמים יכולים להקטין אך לא לבטל פגיעות זו; היעדרותם גורמת להבלטתה.

צבאות אינם נוטים לסמוך על מזלם במלחמה. עלינו לכוון את מאמצי לוחמת המידע ליותר מאשר רק לכוון על המידע של האויב. עלינו גם להגן על המידע שלנו, ועל כל פעילויותיו."

מתוך דף  באתר של -חיל האוויר האמריקני

נעלמה  לי  ספרייה

 

רבים מכם קיבלו השבוע פנייה ממחלקת הפיתוח של צ'יף, בנושא התוכנה לשחזור מידע מ- OUTLOOK. להלן תזכורת לאלו שעדיין לא ביקשו גרסת הדגמה:

  • "ALL MSOutlook™ contents -   BOS Outlook Shadow is designed to backup every folder and item your Outlook software displays. It enables the user to backup Personal Folders (PST), MS-Exchange™ mailbox, user's folder, Lotus Domino™ client,  and more.

  • Outlook folders custom selection - You will be able to choose only the Outlook folders you wish to backup. For instance, by selecting 'Calendar', 'Contacts', 'Inbox', 'Sent Items', 'Notes' and 'Tasks' and de-selecting 'Deleted Items', 'Journal' and 'Outbox'.
    Custom users folder can be selected too, which means that ALL Outlook content is thus opened for backup. The result will be a clean PST backup file containing only what is really needed.

  • Hourly backup Selects the time intervals at which the backup process should run.

  • Run backup now - User can manually run one-click backup.

  • PST Size overflow warning - BOS Outlook Shadow will alert you and the user wether a PST file exceeds size limits. You can define the threshold level (600MB, 1.2GB, 1.8GB etc.), and BOS Outlook Shadow will check ALL users' PST files and will report its status.

  • Start \ Stop backup - The user can manually stop the backup activity (System tray option). This feature exists mainly as an answer for worm viruses. In case of  sudden awareness of a suspicious e-mail messages flood, you can stop the backup, in order to save a clean copy of your Outlook.
    System administrators will be able to remotely stop ALL BOS Outlook Shadow clients on the network by sending a message to all agents.
    In addition to this option, your BOS server collects and keeps several versions of the clients' PST. Thus, in cases of a missed 'stop' queue, BOS server will be your savior.

  • Fast differential backup - BOS Outlook Shadow has a unique module in charge of  inspecting the Outlook activity and optimizing the backup process. After the first full backup cycle, BOS Outlook Shadow will scan and backup only the new, the modified and the deleted items. This will guarantee a fast backup process avoiding any interference with user's work.

  • Advanced filtering - BOS Outlook Shadow can filter backup content in several ways: (1) Attachments filtering (by extension), (2) Date filtering - If you do not want to backup items that are too old, and (3) Item size filtering - Do not backup any item that exceeds X Kb of size you define.

  • MS-Outlook™ is open - All backup operations run when MS-Outlook™ is open.

  • Stealth operation - User's work is not slowed down nor interrupted by BOS Outlook Shadow's operations. !!!!

  • Versions and history - The BOS technology grants the abilities to manage complex versions and histories of items and folders.

  • LAN & WAN - Our solution is built for all kinds of topologies.

  • Auto-Recovery - Auto-recovery option for those cases in which network connection is lost.

  • Machine, User & Profile - Different settings for each level.

  • MS-Outlook™ content untouched - BOS Outlook Shadow does not change or manipulate in any way the MS-Outlook™ content.

  • Configuration files - Backup of the configuration files (Signature, favorites etc.).

  • Lock\Unlock - Administrator can lock or unlock any users' configuration, to allow or impede users changing the settings.

  • Remote Control - All users' aspect can be controlled from an Administrator Console on the BOS Server. System administrator also gain clients status - last backup, PST size, warnings etc.

  What to Restore?

This unique technology allows to choose any kind of restoring method, depending of the current needs:

  • Create new PST - Create a new PST file out of anything : several items, a folder or the entire MS-Outlook content. You can even define the PST size you want to create (650MB, 1.0Gb), and if there will overflow - BOS will continue to build the content to a new file (1, 2...).

  • Original location - You can restore single or multiple items to their original location (e.g. their original folder).

  • Overwrite \ Add - The choice is given to define that restored items will or won't overwrite existing items.

  • Send as attachment - The restored item can be e-mailed as an attachment. You can even choose whether the e-mail will group several items to one e-mail message, or send each item attached to a separate mail message."

  זה רק קצה הקרחון - יתרונות רבים נוספו בחודשים האחרונים.

רוצים לנסות ?

לחץ כאן

?

שאלות בענייני רשת ממוקדת המשכיות עסקית

שולחים בצירוף שם ומספר טלפון

לדואר אלקטרוני oz@support.co.il

 

גישת הפורץ

 

מתוך "כיצד להפוך להאקר" של E.S. Raymond

 

"האקרים פותרים בעיות ובונים דברים, ומאמינים בחופש וברצון לעזרה הדדית. כדי להתקבל כהאקר, עליך להתנהג כאילו יש לך סוג זה של גישה. וכדי לעשות כך, עליך באמת להאמין בגישה.

אבל לגדל את תכונות הפורצים רק כדי להתקבל לקהילה זה פספוס. אם להפוך לסוג של אנשים המאמינים בערכים אלו חשוב בשבילך, יעזור לך ללמוד ולשמור על המוטיבציה. כפי שקורה עם כל האומנויות היוצרות , הדרך היעילה ביותר להפוך לאשף הינה לחקות את ה"ראש" של האשפים - לא רק מבחינה שכלית, אלא גם מבחינה רגשית.

או, כפי שמציג את הדרך ה-ZEN המודרני:

"ללכת עם הדרך,

להסתכל על המורה,

לעקוב אחר המורה,

ללכת עם המורה,

לראות דרך המורה

להפוך למורה"

על כן, אם ברצונך להפוך לפורץ, חזור אחר השורות הבאות עד אשר תאמין בהן:

1.העולם מלא בעיות מרתקות שמחכות שיפתרו אותן-כדי להיות פורץ עליך להרגיש רטט בפתרון בעיות, בחידוד יכולותיך, בתרגול האינטליגנציה שלך.

2.אין בעיה שצריכה שיפתרו אותה פעמיים- מוחות יצירתיים הם נכס, משאב מוגבל. אין לבזבז אותם בלהמציא שנית את הגלגל, כאשר יש כל כך הרבה בעיות מרתקות שמחכות שם בחוץ !

3.שעמום ועבודה קשה ומונוטונית הן שטניות - פורצים, ואנשים יצירתיים בכלל, לא צריכים להשתעמם אף פעם או להתמודד עם עבודה סיזיפית חוזרת על עצמה, מפני שכאשר דבר כזה קורה, הם לא עושים מה שרק הם יכולים לעשות: לפתור בעיות. הבזבוז הזה פוגע בכולם, על כן שעמום ועבודה משעממת הם לא רק לא נעימים, הם בעצם פליליים. כדי להתנהג כפורץ, עליך להאמין מספיק כדי לרצות להפוך את הדרך סביב לחלקים המשעממים לאוטומטית ככל שאפשר, לא רק לעצמך, אלה גם לאחרים.  קיים אמנם מקרה אחד חריג: לעיתים האקרים יעשו דברים שנראים חוזרים על עצמם או משעממים לצופה מן הצד, בתור תרגיל לניקוי ראש, או כדי להשיג יכולת מסוימת, או כדי לחוות חוויה שלא ניתן לקבל בדרך אחרת

4.טוב הוא החופש. כל אחד שנותן פקודות יכול למנוע ממך לפתור בעיה כלשהי שמרתקת אותך - וכפי שמוחות סמכותיים עובדים, בדרך כלל תימצא איזו סיבה טיפשית מתאימה לעשות כך. הדבר אינו שווה להתנגדות לכל סמכות. ילדים יש לכוון ופושעים יש לעצור. אך אנשים סמכותיים דוגלים בצנזורה ובסודיות, ואינם סומכים על שיתוף פעולה רצוני ושיתוף מידע - הם רק אוהבים "שיתוף פעולה" שעליו הם שולטים.

5.גישה אינה תחליף לתחרות - הגישה לבדה לא תעזור. להפוך להאקר דורש אינטליגנציה, תרגול, הקדשה ועבודה קשה. אי לכך, יש ללמוד לא להאמין בגישה ולכבד תחרות מכל סוג. תחרות ביכולות נדירות שמעטים שולטים בהן ותחרות ביכולות תובעניות שכרוכות בחידוד מוחי, אומנות וריכוז, היא הטובה ביותר."

 

קראנו את הקטע ממנו נלקחה תמצית זו, והגענו פה אחד למסקנה כי לפורצים ולפורצי דרך הרבה מן המשותף.

ממש כאן - במחלקת הפיתוח שלנו, למשל, רואים אותם בפעולה יום יום, פורצים את הגבולות של עצמם, ושל הידע הקיים עד כה.

אין לראות בקטע זה המלצה לפריצות מכל סוג שהוא, אלא חומר למחשבה בלבד.

 

 
 

 

לעיון במידעון השבועי העדכני, ראה קישור:

http://www.chief.co.il/magazine

רשימת כל הגיליונות הקודמים נמצאת ב:

http://www.chief.co.il/magazine/2003/Archive.htm

 
 
     

    נא לא להשיב (reply) על הגיליון נשמח לקבל הערות והארות,

   המלצות  ובקשות  או קישורים לאתרים מעניינים לדוא"ל:

  eldad@chief-group.com או feli@chief-group.com

 
     

לנוחותכם הוספנו אפשרות להוספה וגריעה עצמית מרשימת התפוצה :

 
 
 

   כל הזכויות שמורות 1986-2003 © צ'יף יישומים ישראל בע"מ

Hit Counter