تاثیر هک قانونمند روی جامعه
  • عباس انصاری یارعزیز
  • 1396/2/4
  • 0
  • 178

هک قانونمند: تاثیر روی جامعه چكیده: 

هک قانونمند راهی برای پیدا کردن نقاط ضعف و آسیب پذیری در سیستم یا شبکه کامپیوتری است .این یک راه برای توصیف روش هک به شیوه قانونمند برای هر شبکه ای است .هکر قانونمند به شیوه ای خوب آن را انجام می دهد .در واقع این اسم در ذهن ما تداعی کننده هکر بد، متعصب و بزهکا و بی قانون می باشد .اساسا حتی برخی از هکرها به شیوه ای بسیار زشت این کار را انجام داده اند و اطلاعات مهمی را از مشتریان برخی از سازمان ها دزدیده اند .در برخی از سازمان های دولتی بسیاری از اطلاعات محرمانه مانند امنیت جامعه و دیگر اطلاعات حساس در معرض خطر احساس می شوند و دلیل آن نام بدی است که به این هکرها داده شده است .برای جلوگیری از چنین شرایطی بسیاری از سازمان ها هکرهای قانونی را استخدام کرده اند که مسیری را در سیستم یا شبکه های کامپیوتری آنان ردیابی کند .هکرهای قانونی به منظور آزمون و بررسی آسیب پذیری و نقاط ضعف سیستم های کنونی حمایت می شوند .از طرفی روی دیگر سکه به ما می گوید که بدون این هکرها آسیب پذیری و راه هی نفوذ به نرم افزارها کشف نشده باقی می ماند .در این مقاله سعی شده تا چهره خوب و بد هکر و حتی هکر قانونمند و تاثیر متفاوت آنها در حوزه های مختلف جامعه توضیح داده شود .این مطالعه نشان می دهد که تقریبا 09 درصد حملاتی که در داخل به منظور حمله به سیستم یا شبکه ها رخ می دهد از سوی خودی هاست .سعی کرده ام تا اخلاق واقع در پس هک کردن قانونمند و مشکلات مربوط به این زمینه فناوری اطلاعات که با امنیت در ارتباط است را شرح دهم. اگرچه هک کردن قانونمند در چند سال آینده به یک موضوع مهم تبدیل خواهد شد، در حال حاضر شکیاتی در این زمینه وجود دارد .هکرهایی که در این زمینه کار می کنند تاثیر بسیار زیادی بر جامعه داشته اند. چندین حوزه وجود دارد که تاثیر آنها بر جامعه را می توان ارزیابی کرد.  در این مقاله سعی شده راه های متفاوتی مدنظر قرار داده شود که چگونه ما می توانیم هکینگ قانونمند ایمن و قانونی داشته باشیم .

كلمات كلیدی: امنیت خودکار، تحصیل و آموزش هک کردن قانونمند، هکرها

مقدمه

هک کردن قانونمند نشاندهنده نامی است که هک کردن به شیوه ای قانونی و اخلاقی را نشان می دهد .همچنین با عنوان تست نفوذ نیز نامیده می شود. این تکنیکی است که از سوی شماری از متخصصین برای هک کردن البته نه به شیوه ای غیرقانونی و غیر اخلاقی استفاده می شود و به این دلیل است که هک کردن قانونمند نامیده می شود .اگرچه تمام ابزارها، حقه ها و تکنیک هایی که در این راه استفاده می شوند مشابه هک کردن غیرقانونی است ولی در اینجا با رضایت انجام می شود و اخلاقی است. در این مسیر هکرهای قانونی برخی از نقاط آسیب پذیری سیستم از سوی دیگر هکرها را کشف خواهند کرد تا سازمان سیستم و شبکه ای ایمن تر داشته باشد .هک کردن قانونمند همچنین باعث می شود اهداف نیز عینی و خالص باشند.

هک كردن قانونمند چیست؟

هک کردن قانونمند واژه ای است که از سوی برخی متخصصین برای ایمن تر کردن سیستم استفاده می شود. یک فرد زمانی هکر قانونمند خوانده می شود که امنیت سیستم را از بین نبرد و با اقدامات او سیستم ایمن تر گردد .

فردی که تمامی این تلاش ها را انجام می دهد، هکر قانونمند یا هکر کلاه سفید نامیده می شود .در هک کردن قانونمند ما از امنیت سیستم مطمئن هستیم .همانطور که از نام آن پیداست، هک کردن قانونمند دو تعریف دارد، یکی سرگرمی یا تخصص فرد خاصی که علاقه مند به این حوزه است. دیگری فردی که نفوذ به سیستم دیگری را برای اهدافی خاص در سر دارد .تعریف اولی امروزه قدیمی تر است و تعریف دوم بیشتر کاربرد دارد .فرهنگ هکری از 0099 و 0099 با یک جنبش فکری آغاز شد: کشف ناشناخته ها، اسناد محرمانه، و آنچه که دیگران نمی توانند انجام دهند .هک کردن قانونمند کاملا متناسب با چرخه زندگی ایمنی است که در شکل 0 نشان داده شده است و در واقع شیوه ای برای انجام ارزیابی های امنی است که می توان آن را از نقطه نظر فنی مورد بررسی قرار داد . 

شکل0. چرخه زندگی ایمن هكر قانونمند چه كسی است؟

هکرهای قانونمند عمدتا افرادی با دانش خوبی از سیستم عامل و فناوری شبکه های کامپیوتری هستند .دانش یک هکر قانونمند در مقایسه با یک هکر واقعی بسیار بیشتر است .معلوم است که کلاه سیاه ها با بهره برداری از چگونگی استفادهاز دانش خود به شیوه ای اخلاقی تبدیل به کلاه سفیدها شده اند .استخدام هکرهای سابق به عنوان هکرهای قانونمند بسیار بحث برانگیز شده است .بعد از این همه، هکر قانونمند به اطلاعات بسیار حساسی دسترسی خواهد داشت که باید بسیار قابل اعتماد باشد .در انتساب آن به عنوان هکر قانونمند ممکن است به اطلاعات حساس و محرمانه مربوط به مشتری دسترسی داشته باشد که از این طریق نقاط ضعف مشتری کشف خواهد شد بنابراین بسیاری از شرکت ها استخدام هکرهای سابق به عنوان هکر قانونمند را باور ندارند .بنابر باور آنها انجام این کار بسیار پرخطر و با عدم امنیت بالاست .به گفته کارکنان قبلی همانطور که از ریشه این نام برمی آید، آنها به آسانی می توانند سیستم های کنونی را تخریب کنند .همانطور که قبلا اشاره شد یکی از الزامات هکرهای قانونمند، اعتماد آنهاست .مشتری باید 099 درصد مطمئن باشد که اطلاعاتی که از طریق هکر قانونمند برداشت می شود، ایمن باقی می ماند .یکی دیگر از قابلیت های بسیار مهم، صبر و شکیبایی است .یک هکر قانونمند عنصر بسیار قابل اعتماد برای سازمانی است که درباره آسیب پذیری و دیگر مسائل مربوط به سیستم های شبکه کامپیوتری بررسی می کند تا امنیت آنها حفظ شود .حقیقت دیگر، دروغ گفتن درباره دسترسی به سیستم کامپیوتری و یا شبکه کسی بدون رضایت او با هدف آزمون نفوذ می باشد که در این زمینه هدف جرم محسوب نمی شود بلکه هدف آرایش مناسب و ایجاد امنیت برای سیستم اوست .هکرهای قانونمند بسیاری وجود دارند که در زمینه فناوری اطلاعات و با اهدافی خاص کار می کنند .در انتها باید اشاره کنم که فرهنگ و یا مذهب یک فرد خاص می تواند در برداشت وی در این زمینه موثر باشد.

انواع هک كردن قانونمند

عمدتا بسته به دانش هکر ،4 نوع هک کردن قانونمند وجود دارد .بسیاری از هکرها قصد آسیب رساندن ندارند .اساسا واژه هک کردن قانونی خودش بیان می کند که هک کردنی است که برای اهدافی غیر از آسیب رساندن انجام می شود و عموما برای حفظ امنیت و پیشگیری از آسیب پذیری سیستم های کنونی انجام می گیرد .

فعالین هكری

فناوری است که از آن طریق هر هکری سیستم کامپیوتری را به صورت غیرقانونی با اهداف سیاسی یا اجتماعی هک می کند .در این فعالیت یک هکر می تواند پیام بسیار بزرگی را روی صفحه اصلی هر وب سایت معروف یا هر پیام مهم دیگری را که روی وب سایت رویت خواهد شد، حذف کند طوری که بازدیدکننده پیام را طور دیگری مشاهده خواهد کرد و بر آن اساس واکنش نشان  می دهد .ممکن است هر نوع سخن یا پیام اجتماعی باشد که کاربر را جذب کند و آن را در تالار گفتمان به بحث بگذارند .این امر ممکن است باعث هک کردن سیستم بدون رضایت هدف شود .این ممکن است هر نوع پیام اجتماعی مانند هک کردن قانونمند، قانونی باشد و کاربران بسیاری را برای انجام مباحثه جذب تالار گفتمان کند .

 جنگجوی سایبری

جنگجوی سایبری نوعی هکر است که توسط یک سازمان یا یک فرد استخدام می شود تا به یک سیستم یا شبکه کامپیوتری حمله کند .جنگجوی سایبری به عنوان یک هکر تبهکار برای یافتن آسیب یا ضعف در سیستم های حال حاضر تلاش می کند .این هکر هیچ دانش قبلی از سیستم یا شبکه کامپیوتری که به آن دسترسی دارد ،ندارد .با این اقدام او در مورد آسیب پذیری سیستم یا شبکه کامپیوتری اطلاع پیدا می کند و می تواند به سازمان یا فرد بگوید که وبسایت یا دیگر اطلاعات در آینده از هرگونه هکی ایمن است .

آزمایش كنندگان نفوذ به جعبه سفید

آزمایش کننده های نفوذ به جعبه سفید نیز با عنوان هکرهای جعبه سفید نامیده می شوند .آنها کارکنانی هستند که از طریق سازمان به استخدام در می آیند تا به سیستم یا شبکه کامپیوتری نفوذ کنند .آنها آزمایش کنندگان نفوذی قانونی هستند .آنها سیستم یا شبکه کامپیوتری را از نظر قانونی می شکنند و به سازمان یا فرد کمک می کنند تا از آسیب پذیری و امنیت سیستم اطلاع پیدا کنند .آزمایش کننده های جعبه سفید به شیوه ای مشابه جنگجویان سایبری کار می کنند و تنها تفاوت در این است که جنگجویان سایبری هیچ گونه دانشی درباره سیستم یا شبکه کامپیوتری سازمان یا فرد ندارند در حالی که هکرهای جعبه سفید دانش کاملی درباره سیستم یا شبکه کامپیوتری هدف دارند .همچنین می توانیم آن را به عنوان حمله ای در نظر بگیریم که از سوی یک خودی در سازمان انجام گرفته است .

هكرهای قانونمند مورد تایید/ آزمایش كننده های نفوذی دارای مجوز

همانطور که از نام آن می آید هکرهای قانونمند مورد تایید یا آزمایش کنندگان نفوذی دارای مجوز، متخصص مورد تایید در زمینه هک کردن است که هر دو وظیفه هکر جعبه سیاه و هکر جعبه سفید را انجام می دهد .آنها مسئول نگاه به سیستم یا شبکه برای یافتن آسیب ها و یا نقاط ضعف هستند .این گواهی یا مجوزها از سوی شورای بین المللی مشاوران تجارت الکترونیک اعطا می شود .هکرهای قانونمند هر سه سال به این مجوزها مجددا نیاز دارند .

انواع هكرها

اساسا سه نوع هکر بر اساس شیوه کاری که انجام می دهند، وجود دارد.

هكر كلاه سفید

هکرهای کلاه سفید هکرهایی هستند که به سیستم یا شبکه کامپیوتری با رضایت هدف برای دستیابی بهآسیب پذیری و یا نقایص امنیتی سیستم، دسترسی دارند .آنها در واقع به سازمان یا فرد کمک می کنند تا از چنین نقایصی آگاه گردند .این متخصصین از سوی شرکت های امنیت کامپیوتری به استخدام گرفته می شوند .هکرهای کلاه سفید با عنوان اسنیکر نیز نامیده می شوند .زمانی که در شرکت بیش از یک اسنیکر وجود دارد، این گروه ،"تیم ببر" نامیده می شوند .از این رو می گوییم که هکر کلاه سفید، در واقع یک هکر قانونمند است که مخالف استثمار سیستم کامپیوتری، از نظر اخلاقی است .

هكر كلاه سیاه

هکر کلاه سیاه شخصی است که سیستم یا شبکه کامپیوتری را بدون رضایت یا تایید فرد مجاز، مورد بهره برداری قرار می دهد .هدف اصلی او وارد کردن آسیب به سیستم است. اساسا هکر کلاه سیاه فردی است که از دانش آسیب پذیری خود برای استثمار هر نوع سیستمی استفاده می کند .او بیشتر به فکر منافع شخصی خودش است .این اشخاص علاقه ای ندارند تا در ملاء عام آشکار شوند. آنها ممکن است با نوشتن کد شخصی خود برای تخریب کل سیستم و امنیت آن به نفع خود استفاده کنند .

هكر كلاه خاكستری

هکر کلاه خاکستری شخصی است که مهارت کافی برای هر نوع اقدامی به شیوه خوب و بد را دارد .هکر کلاه خاکستری می تواند در آن واحد به شیوه ای اخلاقی و یا غیر اخلاقی عمل کند .هکرهای کلاه خاکستری اغلب سیستم را به نفع خود هک نمی کنند .آنها به طور طبیعی قصد پلیدی ندارند ولی ممکن است در حالی که از فناوری استفاده می کنند، مرتکب جرم شوند .هکر کلاه خاکستری به مدیر سیستم هر نوع انتشاراتی را گزارش نخواهد کرد .

روش شناسی هک كردن قانونمند

شیوه هک کردن قانونمند اصولا در 5 مرحله انجام  میشود .هر هکر قانونمندی این مراحل را یک به یک دنبالخواهد کرد تا به هدفش دست پیدا کند .شکل 3، پنج مرحله هک کردن قانونمند را نشان می دهد که از سوی هر هکر قانونمند در یک سیستم کامپیوتری دنبال می شود .

شناسایی یا بازدید مقدماتی

این اولین مرحله حمله است که در آن هکر قرار است همه اطلاعاتی را جمع آوری کند که شرکت نیاز دارد تا داده های آن هک شود .همچنین این واژه، پرینت رد پا نامیده می شود .معنی تحت الفظی شناسایی در درجه اول بررسی برای دستیابی به اطلاعات است .در این مرحله هکر می خواهد از این مطمئن شود که همه اطلاعات جمع آوری شده اند .می توانیم این مرحله را در هک کردن مرحله پیش حمله بنامیم .در طول این مرحله انواع مختلفی از ابزارها مانند نقشه برداری از شبکه و اسکن آسیب پذیری شبکه را می توان انجام داد .در این مرحله ابزارهای بسیار خوبی برای نقشه برداری از شبکه استفاده می شود که نمودارهایی از شبکه را تولید می کنند .ابزار نقشه برداری از شبکه اساسا برای هک کردن قانونمند داخلی استفاده می شود .و برای اهداف خارجی مورد استفاده قرار نمی گیرد .

اسكن كردن

مرحله بعدی در هک کردن قانونمند، اسکن کردن است. با این تکنیک زمایش کننده نفوذی می تواند درهای باز هر شبکه را پیدا کند .در این مرحله غالبا یک هکر سعی می کند تا طرح کلی از شبکه هدف ایجاد کند .این طرح کلی شامل IP آدرس ها از پایان یا شبکه هدفی است که زنده است، سرویس های دیگری که روی آن سیستم اجرا می شوند و غیره. در برخی از موارد تحت بیشترین آسیب پذیری اسکنرها، کار فوق العاده ای برای به حداقل رساندن اشتباهات انجام می دهند و بیشتر سازمان ها از آنها برای شناسایی سیستم های از رده خارج یا تجربه مشکلات جدیدی استفاده می کنند که توسط هکرها کشف شده اند .سه نوع اسکن وجود دارد:

 

الف( اسكن پورت

با کمک پورت اسکن های پیشرفته که از پروتکل TCP استفاده می کنند، حتی می توانیم آگاه شویم که سیستم درحال اجرا روی میزبان های خاصی اجرا می گردد .در واژه شناسی تکنولوژیکی، پورت اسکن برای یافتن آسیب پذیری یا نقاط ضعف در پورت های مورد استفاده در شبکه استفاده می شود .در این مرحله باید میزبان های فعال را روی سیستم عامل مورد استفاده قرار دهیم، فایروال ها، سیستم تشخیص نفوذ، سرور و سرویس های مختلف را روی آن سرورها، دستگاه های مرزی، توپولوژی های مسیریابی و دیگر توپولوژی های مورد استفاده در شبکه سازمان هدف، اجرا کنیم .با استفاده از تکنیک فوق پرینت می توانیم IP آدرس سازمان هدف را ردیابی کنیم .زمانی که IP آدرس، اسکن TCP و پورت های UDP سیستم هدف را انجام می دهد، سیستم برای نقشه برداری شبکه از سوی هکر قانونمند، آسان می شود .رایج ترین و محبوب ترین ابزار نقشه برداری شبکه ،Nmap است که بسیار قدرتمند و انعطاف پذیر است و خیلی آسان استفاده می شود .نقشه بردار شبکه Nmap برای همه سیستم عامل ها مانند لینوکس، و ویندوز قابل استفاده است .به غیر از Nmap، ابزارهای نقشه بردار شبکه ای دیگری نیز روی اینترنت وجود دارند مانند netscantools )ابزارهای اسکن شبکه( ،Superscan

(فرااسکن( ،Scanrand ،Unicornscan و پورت اسکن 0999. ب( اسكن شبكه ای

در اسکن شبکه ای ما همه میزبان های فعال روی یک شبکه را شناسایی می کنیم .هدف آن حمله به آنهاست یا الزامی است که برای امنیت شبکه وجود دارد .در این شیوه می خواهیم درباره  IP آدرس میزبان مشخص بدانیم .

تمامی ابزارهای اسکن شبکه ای قادرند به ما درباره میزبان های فعال و IP آدرس های مربوطه روی شبکه بگویند .

ج( اسكن آسیب پذیر

در این نوع هکر می خواهد درباره سیستم عامل سیستم و دیگر جزییات مربوط به سیستم عامل مانند نسخه و جعبه سرویس در صورتی که نصب شده باشد، بداند .این اسکنر ضعف سیستم عامل را شناسایی می کند و از این رو می تواند بعدها آن را مورد حمله قرار دهد .اسکن آسیب پذیر معمولا به اسکن سیستم هایی اشاره دارد که به اینترنت متصل هستند .

دستیابی

این مهمترین مرحله ای است که حمله کننده به سیستم و یا شبکه دست پیدا خواهد کرد و این توانایی را داردکه آن را به طور کامل تخریب کند .بنابراین همیشه نیاز نیست که حمله کننده برای تخریب به سیستم دسترسی داشته باشد .این مرحله در واقع مرحله ای است که هک واقعی رخ می دهد .نقاط ضعف و آسیب پذیری ها که در طول شناسایی و فاز اسکن پیدا شدند، بعدا کشف می شوند تا در سیستم هدف قابل دستیابی باشند .روش اتصالی که از سوی یک هکر استفاده خواهد شد می تواند در حوزه شبکه، دستیابی موقتی به کامپیوتر و شبکه باشد .چندین مثال مشابه وجود دارد: توده ای از جریان های خنثی، جلسات ربودن و محرومیت از خدمت و غیره .دستیابی، همچنین به عنوان دسترسی کامل هکر یا حمله کننده به سیستم هدف است .فاکتورهایی که تغییرات دسترسی حمله کننده به سیستم هدف را تحت تاثیر قرار می دهند عبارتند از: معماری و آرایش سیستم هدف، سطح مهارت مجرم و سطح اولیه دستیابی .یکی از مضرترین حملات خارج از سرویس، حملاتی است که بعدها می تواند در چندین حمله خارج از سرویس منتشر شود که در آن هکر از نوع خاصی نرم افزار به نام زامبی استفاده می کند و آن را روی شماری از ماشین ها روی اینترنت منتشر می کند و در چنین رفتار سازمانی ،تعداد زیادی از ماشین ها می تواند آسیب ببیند .

حفظ راه دسترسی

 بعد از دستیابی هکر به سیستم هدف، برای او آسان ست که خودش از سیستم استفاده کند و تمامی منابع را کشف و از آنها بهره برداری کند .همچنین در این زمینه هکر می تواند از سیستم هدف به عنوان سکوی پرتابی استفاده کند که بتواند سیستم های دیگر را هک کند و به آنها آسیب برساند .این شیوه می تواند در کل سازمان مورد استفاده قرار گیرد .هکرهای بسیاری وجود دارند که معتقدند کشف نشده اند و تمامی مدارک ورودی شان در سیستم هدف را حذف کرده اند .آنها از backdoor یا تروجان برای دسترسی مکرر به سیستم هدف استفاده می کنند .گزینه دیگری نیز برای آنها وجود دارد که می توانند روت کیت را در سطح هسته سیستم عامل نصب کنند و دسترسی فوق العاده ای به سیستم داشته باشند .با کمک هکرهای وابسته به تروجان، نام کاربر، پس ورد آنها و دیگر اطلاعات محرمانه مانند شماره کارت اعتباری، پس ورد و غیره قابل دستیابی است .

 

مهارت پاكسازی

این آخرین و مرحله نهایی است که هکر می خواهد تمامی شواهد حضور و فعالیت اش را به دلایل مختلف مانندحفظ راه دسترسی و فرار از اقدامات تنبیهی، حذف و پاکسازی کند .این یکی از بهترین شیوه ها برای فرار از مسیر است. پاکسازی مدارک نوعی الزام برای هکر است که مبهم باقی مانده است .درواقع این اقدام برای مهاجمان بسیار حیاتی است. هر فایلی که تغییر کرده، اصلاح شده باید به فرمت اصلی خود برگردد .اطلاعاتی که فهرست شدند مانند اندازه و تاریخ فایل تنها اطلاعات داخل فایل را باید نشان دهند .در زیر چند فعالیت مربوط به این مرحله آورده شده است:

نهان نگاری

استفاده از پروتکل تونل زنی

تغییر فایل های ورود به سیستم

 

تاثیر هک كردن قانونمند بر جامعه

هکرها تاثیر چشمگیری روی اجتماع دارند .آنها بیشتر نسل جوان را جذب می کنند. هک کردن قانونمند بدنیست ولی چیزی که بسیار مهم است دانسته شود این است که در واقع هکرهای قانونمند به نفع جامعه کار می کنند .در واقع اگر ما هکر را شخصی بدانیم که فناوری را فراتر از هنجارهای درک شده هل می دهد ،زمینه های متعددی برای محاسبه هک کردن قانونمند یا تاثیر چشمگیر هکرهای قانونمند وجود دارد .امروزه اینترنت به دروازه ای برای هر کامپیوتر جهت اتصال به کل جهان تبدیل شده است که آن را مستعد حملات هکرها در سرتاسر جهان ساخته است .

تاثیر روی آموزش

در واقع آموزش هک به دانش آموزان سخت است. اگرچه دانش آموزان بیشتر علاقه دارند تا این فناوری جدید را یاد بگیرند .همچنین سخت است که معلم مفهوم هک کردن را طوری به آنها آموزش دهد که مطمئن شود دانش آموزان آن را فراگرفته اند .بیشتر ممکن است که دانش آموزان روی هک کردن کامپیوتر دیگران کنجکاو باشند و فعالیت های بدی را انجام دهند .من معتقدم که کل کلاس می توانند به شیوه ای ساده آن را بیاموزند ولی تعداد کمی از دانش آموزان مقاصد بدی را از یادگیری هک در سر دارند .تا آنجا که دانش فناوری نگران آن است، بسیار مهم است که این دانش در زمینه فناوری اطلاعات و دیگر زمینه های مربوطه را به آنها بیاموزیم .

مشکل اصلی با دانشجویان مقطع کارشناسی است که این روش ارائه به آنها به منزله اعطاء اسلحه ای پر است .مشکل بزرگ دیگر این است که آنها در واقع اهمیت و اثربخشی هک کردن را درک نمی کنند ولی قطعا تمایل دارند آن را با اهداف بد یا خوب به کار گیرند .تعدادی از دانشجویان وجود دارند که از همان ترم اول متقاضی یادگیری آن هستند .از این رو کلاس خاصی را به هک کردن قانونمند اختصاص داده ایم .بسیار جالب است با وجودی که حتی درباره اخلاق کامپیوتری آگاهی ندارند ولی می خواهند هک کردن به شیوه قانونمند را بیاموزند .اقدامات کمی در سطح کالج یا دانشگاه در این زمینه انجام شده تا در مراحل بعدی به آنها آسیب نرساند .دانشگاه می تواند مصاحبات شخصی را انجام دهد زمینه های جنایی و برخی از مجوزهای حرفه ای آنها را تایید کند .دانشجویان برای دوره های امنیتی می توانند به آسانی هک کردن و اثربخشی آن را بیاموزند .آنها به سمت این بعد جدید از آموزش جذب می شوند که در آن می توانند کامپیوتر هر کسی یا هر دستگاهی را در دقیقه هک کنند .با اجرای برخی از کارگاه های آموزشی و آموزش درست می توانیم به آنها بیاموزیم که هک کردن قانونمند اگر اخلاق مدنظر قرار نگیرد، خوب نیست .در واقع یک واقعیت سخت است که هکرهای قانونمند در سطح بالایی به افراد بپردازند .ما مطمئنیم که با انجام چنین فعالیت هایی، هک کردن قانونمند به شیوه ای اخلاقی انجام می گیرد .اگر ما اقدامات فوق را در مکان انجام ندهیم، باید مطمئن باشیم که سیستم های ما ایمن نخواهند بود. بنابراین هک کردن قانونمند در صورتی ایمن است که به صورت اخلاقی انجام گیرد .

تاثیر روی كسب و كار

در دنیای امروزی کسب و کار بدون فناوری اطلاعات انجام نمی شود .با کمک فناوری اطلاعات، داده های ما بیشتر الکترونیکی شده اند .به همین دلیل می توان گفت که همه معاملات الکترونیکی انجام می شوند. همچنین می توان گفت که این نیاز نسل امروزی است .با رشد اینترنت تعدادی وبسایت های خرید و فروش بوجود آمده اند که مشتریان و فروشنده های کالاهایشان را به صورت آنلاین در اختیار دارند. این وبسایت ها پاداش ها و تخفیفات بسیار خوبی دارند .برای یک هکر قانونمند بسیار آسان است که تعدادی از کالاها را بخرد و از پرداخت پول خودداری کند، چون می دانند که می توانند به آسانی آن را انجام دهند .آنها حتی می توانند از دیگر اطلاعات شخصی یا اطلاعات حساب برای حل اهدافشان استفاده کنند .این یک حقیقت تلخ است که برنامه نویسان کامپیوتری خیلی خوب و قانونمند هستند و کارشان را به طور موثر و مفیدی انجام می دهند و در صورت لزوم می توانند از توانایی هایشان استفاده کنند .این مایه تاسف است که برخی متخصصین با پیدا کردن آسیب پذیری سیستم شرکت، حمله به آنها، ایجاد برنامه های ویروسی، ایجاد کد برای نپرداختن و گرفتن خدمات، از مهارت ها و قابلیت هایشان برای آسیب رساندن به سیستم شرکت شان استفاده می کنند. در واقع در دنیای امروزی کسب اعتماد و منبع کاملی از هک کردن قانونمند برای ما سخت است .حتی اگر یک هکر قانونمند کار خود را به خوبی انجام دهد پی بردن دوباره به نیت واقعی او سخت است .همچنین ممکن است با اخراج یک هکر فاسد، شرکت در معرض خطر قرار گیرد. با توجه به تمامی این مشکلات و سختی ها، بهترین راه مشاوره و انگیزش است که به آنها یاد می دهد با مقاصد و اهداف خوب کار کنند .

 

تاثیر روی جا و امنیت آن

در محل کار بسیار مهم است که امنیت و ایمنی را به شیوه ای مطلوب حفظ کنیم .همانطور که می دانیم در جهان امروزی اطلاعات شرکت به صورت الکترونیکی است .هکر قانونمند می تواند به آسانی به این اطلاعات دسترسی داشته باشد و آنها را مطابق نیازش دستکاری کند .هکر قانونمند می تواند به همه اطلاعات شخصی مربوط به کارمندان دسترسی داشته باشد. او حتی ممکن است اطلاعات نادرستی را به خوبی ایجاد کند .هکر قانونمند در شرکت به عنوان نامی از فردی مطمئن در فناوری اطلاعات است ولی ما هرگز نمی دانیم که او دقیقا چه کاری انجام می دهد .او ممکن است کد ویروسی را بنویسد یا حتی اجازه دهد کد ویروسی وارد سرور شرکت شده و به آن آسیب بزند .در این زمان حتی هکر قانونمند این واقعیت را درک نمی کند و تاثیر ویروس و کرم ها را در نظر نمی گیرد .با وارد شدن این خودی به شرکت همه حقایق و اطلاعات محرمانه شرکت در اختیار او قرار می گیرد .این در واقع بسته به هدف هکر قانونمند است که چگونه کارش را انجام دهد .در کنار اینها ابزارهای مطمئنی وجود دارد که از آن طریق می توان به آسانی دنست که آیا اطلاعات برای اهداف خوب استفاده می شوند یا بد .اکنون آنالیز و مشاهدات عمیق تر است که سیستم را برنامه ریزی کرده و امنیت را بیشتر می کند .با نام هک کردن، هکر قانونمند به اطلاعات دسترسی دارد و می تواند از آنها بهره برداری کند .او ممکن است برای انتشار اطلاعات و دیگر اطلاعات شخصی مبلغ هنگفتی از شرکت تقاضا کند .این اغلب یکی از خطرات هکر قانونمند در شرکت است ولی ابزارهای مطمئنی وجود دارد که به حل این مشکل کمک می کند .

همان طور که گفته شد ارائه مشاوره و آموزش راه دیگری برای پرورش مقاصد خوب در ذهن هکرهاست .

تاثیر روی فناوری

تقریبا هیچ چیز امنی در دنیای تکنولوژی وجود ندارد .اطلاعات به هر دلیلی در دسترس هر کسی هستند .

ابزارهای مخصوصی وجود دارد که از آن طریق هر کسی می تواند به آسانی به اطلاعات مرتبط  با هر سیستم محلی یا از راه دور دسترسی پیدا کند .هکر قانونمند می تواند به آسانی به IP ادرس هر سیستم دسترسی داشته و به آن سیب برساند .برای هکرهای قانونمند ابزارهای بیشتری در بازار جهانی وجود دارد که به آنها کمک می کند کارشان را به طور موثری انجام دهند . NMap ابزار موثری است که روی اینترنت برای استفاده و دانلود در دسترس است و به آنها کمک می کند تا پورت های باز سیستم های مختلف را بیابند .Acunetix ابزاری است که برای آسیب پذیری نرم افزارهای وب به کار می رود و در اینترنت برای هکر قانونمند به آسانی در دسترس است و به آسانی می تواند از آن برای کسب اطلاعات استفاده کند .این ابزارها از سوی یک هکر نرمال یا هکر قانونمند بدون هیچ تبعیضی استفاده می شوند .هکرها ممکن است از آن برای مقاصد جنایی استفاده کنند در حالی که هکرهای قانونمند از آنها برای منافع سازمان و شناسایی نقاط ضعف و نقایص امنیت شبکه استفاده می کنند .به عنوان مثال موتور جستجوی گوگل را می توان، مثال زد که با سرچ برخی اطلاعات در کل اینترنت در گول ممکن است حریم خصوصی شرکت ها در معرض خطر قرار گیرد .در واقع این برای گوگل اخلاقی نیست که هر نوع اطلاعات برای هر شرکتی را نگهداری کند، این ممکن است برای هکر خوب باشد ولی برای هدف خوب نیست .در این زمینه، شرکت ها باید مطمئن شوند که هیچ یکی از اطلاعات حساس یا امنیتی در سراسر اینترنت قرار نمی گیرد .این امر مشکل موتور جستجوگر گوگل نیست بلکه مشکل کارکنان شرکت است که همه اطلاعات را در اینترنت قرار می دهند و همانند ارسال بسته با سیستم آنلاین برای صرفه جویی در زمان و نرفتن به اداره پست است .

تاثیر بر اطلاعات محرمانه

اطلاعات محرمانه در هر زمینه ای در حضور هکر ایمن نیست .هکرهای قانونمند بسیاری وجود دارد که در بانک ها کار می کنند که در آنجا تمامی معاملات مالی انجام می شود .یک هکر به آسانی می تواند به اطلاعات ارزشمندی از همه دارندگان حساب دسترسی داشته باشد .او می تواند جزییات حساب ها را به خاطر بسپارد یا سرقت کند و هر نوع معامله ای را انجام دهد .همچنین می تواند باج خواهی کند .بسیاری مغازه های آنلاین و دیگر معاملات وجود دارد که ممکن است در آن تقلب صورت گیرد .در حالی که استفاده از اسپم ایمیل به دلیل ویروسی شدن به یک مشکل بزرگ برای کاربران تبدیل شده است .در گزارشی نشان داده شده که اسپم ،99 درصد تمامی ایمیل ها روی اینترنت را در بر می گیرد .این یک مشکل بزرگ برای هکر قانونمند است که تمام آنها را پیگیری کند .در واقع بسیار مهم است که بدانیم هک کردن متفاوت از هک کردن قانونمند است. ولی چون هر دو به اطلاعات دسترسی دارند، هکر قانونمند نیز قربانی این نام است .برخی اوقات برای یک هکر قانونمند سخت است که اثبات کند او یک قربانی است .در اینجا باید به این موضوع اشاره کنیم که کار محترمانه ای که به هکر قانونمند داده شده است، بررسی آسیب پذیری به سیستم هر سازمانی است و اگر بعد از چند روز برخی از این اطلاعات هک شوند، چرا مسئول هکر قانونمند به حساب می آید؟ با دسترسی به تمامی اطلاعات محرمانه ممکن است هکر قانونمند این اطلاعات را به بیرون نشر دهد .در یک مثال دیگر می توان گفت که اگر یکی از اهالی برای اقدامات امنیتی به سیستم مدیریت دسترسی داشته باشد، قطعا هیچ کس نمی خواهد که او هر گونه فعالیتش را در خانه ببیند. بنابراین، مهمترین موضوع مسئله اخلاقی است .

نتیجه گیری

در مجموع می توان گفت که کار هکر کار سنگینی است. هک کردن ممکن است به صورت قانونی یا غیرقانونی ،اخلاقی یا غیراخلاقی تعریف شود .همان طور که می دانیم فناوری در حال رشد است و این کار نیز با رشد فناوری قابل اجتناب نیست .با پیشرفت فناوری ابعاد بسیاری از آن رو می شود .ذهن انسان ابزار قدرتمندی است و در واقع تحت کنترل نیست .هکرها صرفنظر از مقاصد خوب یا بد، اغلب راهی را برای نفوذ به سیستم پیدا می کنند .امیدواریم که در آینده هکرها و هکرهای قانونمند، راه های مختلفی را برای انجام کارها بیابند .آنها با توجه به وظیفه ای که دارند، متفاوت هستند .هیچ هکر قانونمندی به عنوان هکر در نظر گرفته نخواهد شد .ولی به عنوان کاربر نهایی باید از چند چیز مطمئن شویم از جمله خودمان را به روز کنیم و اطلاعات کافی درباره نرم افزارهایی که برای اهداف اداری استفاده می شوند داشته باشیم .ما باید تنها از نرم افزارهایی استفاده کنیم که از منبع قابل اعتمادی هستند .ما باید از معاملات امنیتی مستعد مانند Honey Pots، سیستم های تشخیص نفوذی و فایروال و غیره، استفاده کنیم .همچنین باید مطمئن باشیم که پسورد قوی داریم و به سختی از طریق هکرها، هک می شود .

 

 

 

 

نظرات0
برای ارسال دیدگاه وارد حساب کاربری خود شوید.

ورود به حساب کاربریایجاد حساب کاربری