هکر قانونی کیست؟

منتشر شده در دسته : بلاگ, تست نفوذ وب

هکرهای قانونی چه اشخاصی هستند ؟ هکر مخرب کیست ؟ هکر شخصی است که تمایل زیادی به کندوکاو و جستجو در سیستم ها (از روی کنجکاوی) را دارد تا بتواند درک درستی از نحوه عملکرد سیستم پیدا کند و در نتیجه آن قادر به پیداکردن آسیب پذیری ها باشد. هکرهای قانونی معمولا با شخصی که از اطلاعات بدست آمده به منظور انجام اقدامات مخرب استفاده می کند اشتباه گرفته می شود. شخصی که با مقاصد شوم قصد نفوذ به سیستم را دارد را کرکر Cracker می نامند.

نفوذ به یک سیستم که مالک آن شخص دیگری است حتما بایستی با اجازه صاحب آن انجام شود. سازمان های زیادی شروع به استخدام هکرهای قانونی متخصص می کنند تا حفره های امنیتی موجود در سیستم های خود را بر طرف سازند. در نظر داشته باشید به همین منظور بایستی قراردادی قانونی بین هکرهای قانونی و سازمان مربوط تنظیم شود و همیشه یک اولویت به شمار می رود. همچنین هک کردن به عنوان یک موضوع داغ در رسانه ها مطرح می شود. منتشر کردن یک مقاله علمی که شامل جزئیات یک آسیب پذیری یافت شده توسط شما از یک محصول می باشد بایستی حتما با اجازه قانونی صاحب محصول انجام شود در غیر اینصورت شما با مشکلات و مسائل قانونی مواجه خواهید شد (حتی اگر قصد بدی نداشته باشید)

کرکرها را معمولا با نام هکرهای کلاه مشکی نیز می شناسند. هک کردن نقش مهمی در بهبود امنیت سیستم های رایانه ای دارد . هکرهای قانونی تقریبا در تمامی تکنولوژی های رایانه ای شامل , تلفن های همراه , سیستم های SCADA , روبوتیک , خطوط هوایی و … کار می کنند . برای مثال سیستم عامل ویندوز ایکس پی که در سال 2001 منتشر شد دارای آسیب پذیری های زیادی می باشد و اکسپلوییت های مرتبط با آن به صورت روزانه منتشر شدند .

در مقابل ویندوز 8 که در سال 2012 منتشر شد بسیار امن تر می باشد و دارای ویژگی های بازدارنده ای می باشد که تلاش های مخرب را با شکست مواجه می کند.

این کار ممکن نبود مگر اینکه مایکروسافت گروه سازمان یافته ای از هکرهای قانونی را استخدام کند تا در سیستم عامل کندوکاو کنند و باگ های امنیتی را برطرف سازند. از این طریق سازمان های بزرگ محصولات خود را امن می کنند. امنیت فناوری اطلاعات یک مسیر بی پایان است.

هرچند که نسبت به سال های گذشته امنیت سیستم های رایانه ای به شدت بهبود یافته است ولی باید در نظر داشت که دلیل این موضوع صرف هزینه های هنگفت و نگهداری مداوم است. هر زمان که یک ویژگی جدید به یک نرم افزار یا اپلیکیشن یا سرویس اضافه می شود و یا تکنولوژی های جدید توسعه پیدا می کنند نیازمند بررسی های جدید هستند .

آسیب پذیری های خونریزی قلبی Heartbleed , شل شوک Shellshock , سگ پشمالو Poodle , روح Ghost و آسیب پذیری های دروپال همگی در 12 ماه گذشته یافت شدند و اهمیت این موضوع را اثبات می کند که تست نفوذ سیستم ها برای آسیب پذیری ها بایستی به صورت مداوم انجام شود.

بعلاوه این آسیب پذیری ها اثبات کننده این موضوع هستند که نرم افزارهای متن باز امن تر هستند چرا که کد آنها باز و توسط جامعه پشتیبانی متن باز به سادگی قابلیت تست و بررسی را دارد 🙂

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *