Yazeed


 * طريقة عمل الهكر الأخلاقي **

والقراصنة الأخلاقية لتقييم أمن النظام

يسعى إجابات لثلاثة أسئلة أساسية

**ج ماذا يمكن أن نرى دخيل على أنظمة المستهدفة؟**

** ج ما الذي يمكن القيام به مع متسلل تلك المعلومات؟ **

** ج هل أي شخص على الهدف إشعار محاولات الاقتحام اوالنجاح؟ **

في حين أن الأول والثاني من هذه هي أهمية واضحة ، والثالث هو الأهم : إذا كان أصحاب أو مشغلي الأنظمة المستهدفة لا يلاحظون عندما يقوم شخص ما هو محاولة لكسر في والدخلاء يمكن ، وسوف تنفق أسابيع أو أشهر وسوف نحاول وعادة ما تنجح في نهاية المطاف عندما يطلب العميل تقييم ، هناك تماما قليلا من المناقشات والأوراق التي يجب القيام به في خط الهجوم ويبدأ النقاش مع الأجوبة العميل إلى أسئلة مشابهة لتلك التي تفرضها Garfinkel

وسبافورد. ** ما تحاول أن تحمي؟ **

**ما هي تحاول حماية ضد؟**

كم من الوقت والجهد والمال أنت على استعداد إنفاق للحصول على الحماية الكافية؟

وهناك عدد من المستغرب من العملاء صعوبة بدقة الإجابة على السؤال الأول : مركز طبي

قد يقول "لدينا معلومات المريض" ، وهو الهندسة ربما الجواب شركة "تصاميم منتجاتنا الجديدة"

وربما لمتاجر التجزئة ويب الإجابة "قاعدة عملائنا كل هذه الأجوبة قاصرة ، لأنها تصف فقط

الأهداف بطريقة عامة وعادة ما يكون العميل بالهداية لوصف بإيجاز كل من الحرجة أصول المعلومات التي يمكن أن تؤثر سلبا على فقدان المنظمة أو عملائها هذه الأصول ينبغي أن تشمل أيضا مصادر المعلومات الثانوية ،

مثل أسماء الموظفين وعناوينهم (والتي هي الخصوصية المخاطر والسلامة) ، والكمبيوتر وشبكة المعلومات

(والتي يمكن أن تقدم المساعدة للمتسلل، وغيرها من المنظمات مع هذه المنظمة التي ويتعاون (التي توفر مسارات بديلة إلى الهدف نظم عن طريق شريك ربما أقل أمنا في النظام والجواب الكامل لتحدد أكثر من مجرد فقدان الأشياء المذكورة في الجواب علىهناك هي أيضا قضايا توافر النظام ، وتوفد بموجبها ويمكن الحرمان من الخدمة الهجوم التكلفة الفعلية للعميل العائدات وخسارة العملاء بسبب أنظمة لم تكن متوفرة وأصبح العالم على دراية تامة مع الحرمان الخدمة الهجمات في فبراير من عام 2000 عندما وقعت أطلقت ضد يباي **، ياهو ،**


 * E * TRADE ، ** ** CNN ، وpopularWebsites الأخرى.

أثناء الهجمات ، كانت غير قادرة على الوصول إلى عملاء هذه المواقع ، مما أدى إلى خسائر في الإيرادات و

"حصة العقل". الأجوبة على (1) ينبغي أن تتضمن أكثر من مجرد قائمة من المعلومات عن الأصول هو المنظمة

الكمبيوترمستوى الضرر والأذى للمنظمة صورة جيدة نتيجة ناجحة يمكن الإختراق جنائية تتراوح بين مجرد إحراج

ويشكل تهديدا خطيرا للإيراداتكمثال الإختراق التي تؤثر على صورة المنظمة ، في يناير

17 ، 2000 ، مكتبة U. S. لموقع ويب الكونغرس وكان للهجوم. ويظهر على الشاشة الأصلية الأولية في، في حين يظهر على الشاشة اختراق في الشكل كما هو الحال في كثير من الأحيان ، غادر القراصنة الجنائية له

أو لقبها ، أو التعامل معها ، بالقرب من أعلى الصفحة من أجل ضمان الائتمان للفي الاقتحام

media type="youtube" key="cdQYdJGfqYw" height="315" width="420"

IBM SYSTEMS JOURNAL, VOL 40, NO 3, 2001