גיליון מספר 33 שנה IV - יום חמישי 19 באוגוסט 2004

המערכת:

עורכת: דר' פלי גלקר

feli@chief.co.il

קונספט: אלדד גלקר

eldad@chief.co.il

פרסום ומודעות

sales@chief.co.il

יעוץ ופרויקטים

doron@chief.co.il

שחזור מידע

info@chief.co.il

Chief Magazine

 

 

S.O.S.

המידע נעלם ?

לחץ בריבוע ?

לחץ בריבוע !


"Electronic aids, particularly domestic computers,
will help the inner migration, the opting out of reality.
Reality is no longer going to be the stuff out there,
but the stuff inside your head.
 It's going to be commercial and nasty at the same time."

J.G.Ballard, 1930
 

     
 

         

בשבוע הבא לא יופיע הידיעון.

במהלך החופשה ניתן לצור עמנו קשר בטלפון 08-9400070
או נייד 054-903006

     
 

 

עלות הגיבוי הקונבנציונאלי - PDT
 

גיבוי (Backup) משמעו שמירת עותקים נוספים וגרסאות קודמות של המידע באופן שונה מהאופן בו מוחזק מידע המקור (במדיה שונה, באתר שונה, במבנה נתונים שונה וכו'). מרווח הזמן הקיים בין העותק המקורי לבין העותק הנמצא בגיבוי משמש כהגנה על ההעתק מפני השינויים שאירעו למקור.

שמירת העתק מידע ללא מרווח הזמן (כדוגמת שיטות ה- Mirror או Raid) אינה מהוה גיבוי מכיוון וכל שינוי או שיבוש שיתרחש בקבצי המקור יתרחש מיידית גם בקבצי ההעתק. שמירת ההעתק על גבי אותה המדיה (כדוגמת Snapshot) אינה מהווה גיבוי מכיוון ותקלה למערכת תגרום לאבדן המידע המקורי וההעתק גם יחד.

בכדי להעריך את עלות ההשקעה הנדרשת לשם אבטחת הישרדות הנתונים בארגון עלינו להעריך תחילה את עלות אבדן המידע לארגון, ולשם כך ננסה תחילה להעריך את ההשפעה הממוצעת מאבדן מסמך בודד.

בסביבת עבודה העוסקת בכתיבת מסמכי מעבד תמלילים נגרמים, מדי פעם, שיבושים למסמכים. שיבושים אלו יכולים להתרחש עם כתוצאה מתקלת מחשב ועם מטעות אנוש. המקרים הנפוצים ביותר הנם: שמירת מסמך בשם של מסמך אחר, מחיקת חלקים מהמסמך ושמירתו, מחיקת המסמך במלואו וכדומה. תקלות קטנות אלו הנן חלק מחיי היום יום של כל משתמשי המחשבים. כל אדם העושה שימוש במחשב באופן קבוע חווה תקלות מסוג זה בין פעמיים לשלוש פעמים בשנה. משך הזמן הדרוש למשתמש בכדי להתאושש מנזק זעיר זה עומד בממוצע על כשלוש שעות לאירוע המהוות יום עבודה אחד לשנה. אנו מכנים משך זמן זה הדרוש לעובד הבודד להתאוששות מנזק זעיר -

. Personal Down Time (PDT)


נתונים אלו הנם נתונים מזעריים, רוב מנהלי הרשתות יעידו על משכי התאוששות ארוכים הרבה יותר. אחד הגורמים המשפיעים על משך ההתאוששות הנו מרווח הזמן בין גרסאות הגיבוי הקיימות בארגון, ככל שמרווח הזמן קטן יותר ניתן יהיה לחזור לגרסת מסמך עדכנית יותר. בארגון המגבה את כל הנתונים אחת ללילה לא יהיה ניתן כלל להשיב מסמכים אשר נוצרו או שונו במהלך אותו יום העבודה.

מכיוון ובשנה ישנם כ 266 ימי עבודה ומכיוון וכל עובד מאבד אחד מימים אלו על התאוששות מנזקים זעירים (PDT) הרי שהנזק הישיר הנגרם לכל ארגון הנו תחשיב סך השכר הארגוני חלקי 266. בארגון אשר מעסיק 266 עובדים משולם למעשה שכר עבודה מלא לעובד הסמוי הנקרא PTD.

בישראל 2,306,000 מועסקים בשכר ממוצע של 7,603 ₪ (לשכה מרכזית לסטטיסטיקה 04/IV/2004). המשק הישראלי משלם את משכורותיהם של 8,669 עובדים סמויים, הגוזלים מהתל"ג שלנו 65,911,721 ₪ בשנה (כשישים וששה מיליון שקלים).

הנזק הכלכלי הנגרם על ידי נזקים זעירים אלו הנו נזק קטן, קבוע ומתמשך אשר איננו שמים אליו לב אך להצטברותו יש השפעה כלכלית ממשית, בדיוק כמו לברז מטפטף.

לשם השוואה, השבתת שרת קבצים מרכזי בארגון למשך יום אחד יכול לגרום לאבדן שעות עבודה בהיקף דומה – שכר כל עובדי החברה למשך יום אחד. נזק מסוג זה ברור ומיידי הרבה יותר, ולכן מושקעים רוב כספי אבטחת המידע בהתמודדות עם נזק מסוג זה, למרות שמטבע הדברים שרתים הנם מחשבים יקרים ואמינים יותר מתחנות עבודה והם מתוחזקים על ידי אנשי מקצוע מיומנים. כתוצאה מכך היקף אירועי אבדני המידע המתרחשים בהם הנו נמוך ומתרחש בממוצע אחת לשלוש שנים.

בכדי להגן על שרידות המידע בשרת אשר צפוי לקרוס, בממוצע, למשך שלושה ימים אחת לשלוש שנים וגורם נזק ארגוני בשווי של עשרות אלפי שקלים, אנו משקיעים עשרות אלפי שקלים. לעומת זאת בכדי להגן על שרידות המידע בתחנות העבודה בהן נגרם נזק קבוע ומתמשך של עשרות אלפי שקלים כמעט ואיננו משקיעים דבר.

לסיכום, היקף ההשקעות במערכות אבטחת שרידות המידע הארגוניות אסור לו שימצא "מתחת לפנס" יש לבחון בשום לב את סטטיסטיקות האירועים הארגוניות ולהתאים פתרון המתייחס לסיכונים ועלויות אמיתיים הקיימים בארגון.

 

מאת אלדד גלקר, יוני 2004
 

   

 

 

משחזרים אהבות קודמות

 

בליל שישי על גג הבניין בלב תל אביב התאספה חבורה צבעונית מעורבת (מדגם מייצג מקומי, בתוספת יבוא מחו"ל ומחוץ לעיר-ללא-הפסקה). כל אחת ואחד תורם לשיחה מתחומו, וממעגלי חייו. מרכז ההתעניינות הוא כמובן הפסיכולוג-סקסולוג. טבעי שאנשים יעדיפו ברוב המקרים 'לבחוש' בנושאים המשפיעים ישירות על עצמם כמו המוח, ההתנהגות, המיניות. השיחה העליזה מתגלגלת לתחום המחשוב, ופלגי השאלות זורמים מכאן ומשם, משתלבים לשני נושאים עיקריים:

1. דימיון ושוני בין המוח האנושי ומערכות המחשב. למרות שהדיון מהר מאוד מגיע למישור הפילוסופי, יש בכולנו אינסוף שאלות לגביו. באותו יום שישי ה- 
13.8.04פרסם יוני שדמי ב'סופשבוע' של מעריב כתבה בשם "וזהו סוף הזיכרון", על מנגנוני הזיכרון והשכחה באדם ובחיות מעבדה. כדאי לקרוא.

2. אפשרות שחזור מידע שנמחק. לנושא מגיעים מסיפור חיים או שמועה מרשעת, אגדה עירונית או סתם היפותזה - איש לא ידע. נאמר כי היו הייתה רעיה בוגדנית, או גבר נשוי ושקרן, שניהלו רומן מרגש או סתם הרפתקה אסורה מאחורי גב בן/בת הזוג החוקי. את החיזור הלוהט והתיאום המעשי עשו הנ"ל באמצעות האינטרנט או הדואר האלקטרוני. פעמים רבות הקלידו האצבעות המאוהבות מילים מרשיעות, ולחצו על 'send' מהבית ,העבודה, המחשב הנישא או ממחשב של חבר.
רגליים קצרות יש לשקר, ואף רגיש למתעוררים לצידנו במשך שנים. הבעל או האישה הנבגדים אולי חשו כי האהבה מחווירה. החשד כרסם את ליבם. רחרחו בבגדים אחר ריח
 בושם זר, רוקנו כיסים בבילוש קדחתני, סקרו חשבונות הוצאות ויומנים, תשאלו חברים, עמיתים ושכנים. בינתיים, לא מצאו ראיות מוצקות לאהבה החמקנית...למרות שהלב יודע אחרת.
ואז, שרלוק, מגיע הרגע להתאמת עם המחשב ולנבור בסודות הטמונים בו. בדרך כלל המחסום הראשון הוא סיסמא חוסמת את הגישה בכלל או הגישה לתוכנות, ספריות או קבצים מסוימים. חברים אדיבים מציעים סיוע, אבל מי שאינו מיומן ברזי המחשוב המשפטי - או Forensics, יכול לגרום יותר נזק מאשר להביא תועלת.
דרכים רבות לעקוף מחסום הסיסמה, ורובן מוכרות לפורצים מקצועיים - האקרים.
לא נכנס כאן להיבטים החוקיים של פריצה פרטיזנית. אם המחשב שייך לרכוש המשותף לזוג נשוי הרי כי גם המידע בו נכנס תחת אותה הגדרה - כל עוד לא נעשה צעד רשמי לשנות סטטוס זה. אם המחשב שייך למעביד, הרי שגם המידע האגור בו שייך לו ואין לעשות צעד כלשהו ללא אישורו.
בן/בת זוג הנחוש בדעתו לגלות את האמת שם פעמיו למעבדת מומחים לשחזור חקירתי.
העצב והזעם, הבושה והכאב מתגלים בעיניים. למי לתת במצב זה להציץ לבור הפחדים? הבחירות אינן רבות, קיימים מקומות ספורים עליהם ניתן לסמוך ושיבצעו את העבודה ביעילות, ובדיסקרטיות.
כבר 'מבחוץ' ניתן להתחיל את האבחון. גורמים כגון סוג המחשב יכולים לרמוז עם איזה טיפוס של משתמש עלינו להתמודד. האם מדובר בPC פשוט, אחד מאלפים שנרכשים בסניף של רשת כלשהי? האם הוא בא מספק שמתמחה בפירמות מיוחדות, או הוא בכלל מערכת אחרת מPC כמו Apple iMac? האם המשתמש מקבל את הטרדנים הנפוצים ו-'זורם עם העדר', או שהוא אינדיבידואליסט מובהק? האם מדובר בתחנה גראפית יקרה שמעידה על אדם מקצועי ויצירתי, או שזה מחשב נייד של אדם העובד איתו ממקומות שונים?
למצוא את המחשב במיקומו המקורי לפעמים תורם באבחון אופיו של בעליו. אם המחשב שוכן בפינה או כוך ממנו יכול המשתמש לראות את האנשים המתקרבים. יש גם מקום לתהייה אם  בעליו העדיף מקום זה מאותה סיבה, או פשוט מפני שהמלצות ה-Feng Shui מכתיבות הימנעות  מישיבה עם הגב אל הדלת...
אילו חפצים צמודים למחשב? סורק, מיקרופון, מצלמת וידאו, או אחר? האם אחד מאביזרים אלה יכול להוות מפתח למידע שאנו מחפשים? ברוב המקרים, הרושם הראשוני נוטה לאשר את הממצאים המאוחרים יותר בבדיקת המערכת מבפנים.
התוכנה הנוכחת במחשב והדרך בה משתמשים במערכת מספקים את ההיבט העיקרי אל האישיות של המשתמש. פרמטרים בולטים הם השפות המוגדרות, הרמה הטכנית הנבחרת ('חלונות' עממית או משהו מתוחכם יותר כמו למשל
Unix). לא נדיר למצוא תיקיות מסודרות יפה, ובעלות שמות עם משמעות רבה. בדרך כלל יש חשיבות לתאריכים ולשעות בהם הקבצים נוצרו או שונו.
בתחום היישומים, מציאת גיליונות חשבונאים או תוכנת הנ"ח יכולה לשפוך אור על תנועת הכספים. תוכנות לטיפול בתמונות, תוכנות הצפנה, או תוכנות בתחומי עניין מיוחדים תורמות בד"כ מידע רב להשלמת הפזל. הפזל של אישיות המשתמש.
הדואל מכיל מידע על חברים, אנשי קשר, תחביבים והרגלים חברתיים. הדפדפנים שומרים מידע על ההיסטוריה וההעדפות של המשתמש. במקרה אחד אישה שלא מצאה כל ראיה אחרת לחוסר נאמנות של בעלה, גילתה כי זה דפדף ובדק אתרים של צימרים אחרי עונת החגים וגם אחרי החופשה המשפחתית שלהם. האתרים  בהם העמיק היו דווקא באזור המגורים שלהם, ולא באזורי הנופש המקובלים...

למעשה, אין מיקום אליו טכנאי מיומן לא יוכל להגיע, החל מקבצים וספריות שנמחקו ("אוהבים עבריינים" רבים אכן מסתפקים במחיקה), orphan directories, דיסקים קשיחים שעברו פרמוט (Reformatting) או חלוקה מחדש (Repartitioning), כלה ברשומות של סל המחזור, קבצים מתור ההדפסה (Print spooler files), פריטים שלא נשמרו, יחידות מידע מוגנות סיסמא -כפי שנאמר קודם- תוספות מוצפנות לדואל, או תקליטורים שעברו צריבה חוזרת (multi-session cd"s). למקצועיים ביניכם, גם אם המידע נמצא ב- Cluster slack, ב-Buffer slack, ב-unallocated clusters, ב- swap files, או ב- Partitions מחוקים או מוחבאים, ניתן לאתר ולשלוף אותו.

גוף העוסק במחשוב משפטי חייב לכבד מספר כללי ברזל, וביניהם:
1. אסור שכל פעולה שתתבצע תשנה את מידע המצוי. הפרוצדורות - פולשניות יותר או פחות, לא יכולות להשאיר סימנים שישבשו את העבודה של צוותים נוספים בהמשך.
2. מי שנגש למידע חייב שיהיה בעל הכשרה ומיומנות לכך, ומסוגל להעיד על הרלוונטיות וההשתמעות של כל פעולותיו.
3. יש לצור ולשמר נתיב ביקורת במהלך העבודה , כדי לאפשר את החזרה עליו.
4. חייבים מנהל אחראי, שיבטיח כיבוד עקרונות אלה ודרישות חוק ההגינות.
לגבי התהליך עצמו, מתעדים כל פעולה על ב-LOG, מצלמים את הממצאים, מתייגים כל המרכיבים כגון כבלים והחיבורים המתאימים, מתעדים מצבי מסך ומעתיקים קבצים פתוחים למידה נשלף, בדיקה ורישום של כל הסיסמאות.

אלת האהבה של המיתולוגיה היוונית והרומית (Aphrodite-Venus) נולדה לכאורה מקצף הים. הציור הרנסאנטי מאת מי שכונה על ידי אביו "חבית קטנה" (Boticelli), המוצג ב-Galleria degli Uffizi של Firenze, מראה אותה כאשר אחת הרוחות (Zephir) נושבת ודוחפת את האלה ליבשת (שם, אחת ה'שעות' באה לקראתה). זו מטאפורה למה שעלינו לעשות במעבדה. כלומר, לאתר את מכתבי האהבה בים של סימנים וסיגנאלים. הטכנאים מזהים את הקודים והרצפים הקשורים לנושא הנדרש, ומביאים אותם לחוף מבטחים. לאחר מכן, מסדרים אותם על פי פרמטרים לוגיים ומגישים אותם ללקוח, צרובים על גבי תקליטור. וכאן השאלה: עם יד הלב - האם אתם באמת רוצים לדעת מה מתחבא שם בפנים?

למי שעדיין אין כאלה צרות כי אין מי שיגרום להן, ראו את הכתבה של נעמי שוורץ, "אהבה למכירה"
 

יודעים גם לשחזר האבות קודמות.

End to End
 

עקרון ה-end to end הינו אחד מעקרונות התכנון המרכזיים ב-( IP (Internet Protocol ואומר כי יש להגדיר ולפרט ככל הניתן את פעולות רשת התקשורת בנקודות הקצה של מערכת התקשורת. מקור המושג בעבודתם של Saltzer, Reed, & Clark הקובעת כי מערכות אמינות צריכות שהעיבוד מקצה לקצה יפעל בצורה תקינה, בנוסף לכל עיבוד המתרחש במערכות ביניים. לא רק זה, אלא שהוכיחו כי העיבוד מקצה לקצה לבדו מספיק כדי להפעיל את המערכת, ועל כן השלבים אשר במערכות הביניים פשוט חוזרים על אותן פעולות ברובו המקרים. על פי עובדה זו, ניתן לפשט את העיבוד הביניים ולהישען על העיבוד מקצה לקצה. הדבר מוביל לרשת "טיפשה" עם קצוות חכמים, שונה בתכלית מהדגם הקודם : רשת חכמה עם קצוות "טיפשיים"

בפרוטוקול TCP/IP הנפוץ, IP הינו פרוטוקול אשר רק מזיז מידע לאורך הרשת, עת שה- TCP הינו פרוטוקול חכם מקצה לקצה הפועל בין מחשבי המשתמשים.
 

 כרטיסי זיכרון חדשים
 

ה- ITRI -Taiwan’s Industrial Technology Research Institute יחד עם מספר יצרנים במזרח הרחוק מתכוננים לייצור סוג חדש של כרטיס זיכרון, בשם μcard, אשר יוצג לראשונה בתערוכה הבינלאומית לאלקטרוניקה ב- Taipei באוקטובר הקרוב. הכרטיסים אמורים להעביר 120MB מידע לשנייה, פי 10 מהר יותר מכרטיסי ה- SD. הם גם יתאימו ל- USB 2.0 ובאמצעות הממשק גם אם כרטיסים קיימים אחרים. הכרטיסים, הצורכים פחות כוח ומבצעים I/O מהיר, מיועדים בינתיים למחשבים אישיים, טלפונים ניידים, מצלמות ומסרטות דיגיטאליות ונגני MP3.
הייצור האזורי ישחרר חלקית את יצרני המזרח הרחוק מקשרי הזיכיון הקיימים היום עם החברות המערביות.

 לידיעה במקור.
 

מיטסי

זהירות, חם!
 

בשבועות האחרונים הרבו להגיע אלינו לקוחות עם תקלות במחשב שמקורן בעלייה בלתי מבוקרת של הטמפרטורה. למרות שרובם עבדו בחדרים ממוזגים, הטמפרטורה של המרכיבים לא משתווה לטמפרטורת החדר מסיבות שונות ומגוונות.

שימו לב! מחשב איטי מהרגיל, שנתקע לעיתים כל פעם יותר קרובות, יכול לסבול מתקלה המעלה את החום של המרכיבים החיוניים. נתקו את החשמל, פתחו את המארז והניחו יד בתחתית הדיסק הקשיח. חם מאוד? אל תמשיכו לעבוד! צרו קשר.
 

 

 

 

 

שלח לחבר

גיליונות קודמים

מאמרים שפורסמו במידעון

הכרזות והודעות לעיתונות

להתווסף לרשימת התפוצה

להסרה מרשימת התפוצה
 

 

 

 

נא לא להשיב (reply) על הגיליון נשמח לקבל הערות והארות,
המלצות  ובקשות  או קישורים לאתרים מעניינים לדואל:
  eldad@chief-group.com או feli@chief-group.com

    
 

 

כל הזכויות שמורות © צ'יף יישומים ישראל בע"מ 1986-2004