Էթիկական հաքերություն

Վիքիպեդիայից՝ ազատ հանրագիտարանից

Էթիկական հաքերային հարձակումը ներառում է համակարգչային համակարգ, հավելված կամ տվյալներ չարտոնված մուտք[1] ստանալու թույլտվության փորձ։ Էթիկական հաքերության իրականացումը ներառում է չարամիտ հարձակվողների ռազմավարությունների և գործողությունների կրկնօրինակում։ Այս պրակտիկան օգնում է բացահայտել անվտանգության խոցելիությունները, որոնք այնուհետև կարող են լուծվել, նախքան չարամիտ հարձակվողը հնարավորություն կունենա օգտագործել դրանք։

Էթիկական հաքերները անվտանգության փորձագետներ են, որոնք կատարում են այս գնահատումները։ Նրանց կատարած նախաձեռնողական աշխատանքը օգնում է բարելավել կազմակերպության անվտանգության դիրքը։ Կազմակերպության կամ ՏՏ ակտիվի սեփականատիրոջ նախնական հաստատմամբ՝ էթիկական հաքերային հարձակման առաքելությունը հակասում է չարամիտ հաքերային հարձակմանը։ Էթիկական հաքերներն օգտագործում են իրենց գիտելիքները կազմակերպությունների տեխնոլոգիան ապահովելու և բարելավելու համար։ Նրանք կարևոր ծառայություն են մատուցում այս կազմակերպություններին՝ փնտրելով խոցելի տեղեր, որոնք կարող են հանգեցնել անվտանգության խախտման[2]։

Էթիկական հաքերն կազմակերպությանը հայտնում է հայտնաբերված խոցելիության[3] մասին։ Բացի այդ, նրանք տրամադրում են վերականգնողական խորհուրդներ։ Շատ դեպքերում, կազմակերպության համաձայնությամբ, էթիկական հաքերն իրականացնում է վերստուգում՝ համոզվելու, որ խոցելիությունները լիովին լուծված են։

Որոշ չարամիտ հաքերներ վնասում են կայքերը կամ խափանում են հետնամասային սերվերները զվարճանալու, հեղինակությունը վնասելու կամ ֆինանսական կորուստ պատճառելու համար։ Օգտագործված մեթոդները և հայտնաբերված խոցելիությունները մնում են չզեկուցված։ Նրանք մտահոգված չեն կազմակերպությունների անվտանգության կեցվածքի բարելավմամբ։

Պատմություն[խմբագրել | խմբագրել կոդը]

«Էթիկական հաքեր» արտահայտությունն առաջին անգամ օգտագործվել է 1995 թվականին IBM-ի փոխնախագահ Ջոն Պատրիկի կողմից, սակայն հայեցակարգը գոյություն ունի շատ երկար ժամանակ։

Ողջ 1960-ականների ընթացքում հաքերային հարձակումը ճարտարագիտության ուսանողների կողմից օգտագործվող տերմին էր, որը պարզապես նշանակում էր գտնել համակարգերի և մեքենաների օպտիմալացման տարբեր ուղիներ՝ դրանք ավելի արդյունավետ աշխատելու համար։ Համաձայն էթիկական հաքերային հարձակման պատմության՝ «Հաքինգը» ստեղծագործական գործունեություն էր, որն իրականացնում էին աշխարհի ամենավառ մարդկանցից մի քանիսը[4]։ 1990-ականներին, երբ ինտերնետի օգտագործումը լայն տարածում գտավ ամբողջ աշխարհում, հաքերները շատացան։

1980-ականներին և 1990-ականներին անհատական համակարգիչները մեծ ժողովրդականություն ձեռք բերեցին։ Անձնական տեղեկատվության և այլ գաղտնի գրառումների մեծ մասը պահպանվել է համակարգչային ծրագրերի տեսքով։ Սա կայծ ստեղծեց հաքերների մտքում՝ փորձելով մուտք գործել այս համակարգեր։ Այդ տեղեկությունն այնուհետև վաճառվեց հսկայական շահույթով։

Ժամանակին հաքերները դիտվում էին որպես մարդիկ, ովքեր ամբողջ օրը փակված էին սենյակում ծրագրավորում անդադար, ժամեր շարունակ։ Թվում էր, թե ոչ ոք չէր մտածում հաքերների մասին դեռևս 1960-ականներին, երբ սա ամենաշատ բացառված համբավն էր։ Իրականում, մարդկանց մեծամասնությունը գաղափար անգամ չուներ, թե ինչ է հակերությունը։

Հաքերային հարձակումը զանգվածային լրահոս էր ԶԼՄ-ներում, և ոչ դրական։ Հաքերները դիտվում էին որպես հանցագործներ[5]՝ թվային խախտողներ, ովքեր օգտագործում էին իրենց հմտությունները՝ մուտք գործելու մասնավոր համակարգիչներ, գողանում էին տվյալներ և նույնիսկ շանտաժի ենթարկում բիզնեսին՝ մեծ գումարներ հանձնելու համար։ Այս տեսակի հաքերներն այն են, ինչ մենք այսօր նկարագրում ենք որպես սև գլխարկի հաքերներ։

Հմտություններ[խմբագրել | խմբագրել կոդը]

Էթիկական հաքերը պետք է ունենա համակարգչային հմտությունների լայն շրջանակ։ Նրանք հաճախ մասնագիտանում են՝ դառնալով էթիկական հաքերային տիրույթում որոշակի ոլորտում առարկայական փորձագետներ

  • Սկրիպտային լեզուների իմացություն[6]
  • Օպերացիոն համակարգերի իմացություն[7]
  • Ցանցային կապի հիմնավոր իմացություն[8]
  • Տեղեկատվական անվտանգության սկզբունքների ամուր հիմք[9]

Կազմակերպության ՏՏ անվտանգությունը գնահատելիս էթիկական հաքերային հարձակումը նպատակ ունի նմանակել հարձակվողին։ Դրանով նրանք փնտրում են թիրախի դեմ հարձակման վեկտորներ։ Նախնական նպատակը հետախուզություն կատարելն է՝ հնարավորինս շատ տեղեկություններ ստանալը։

Երբ էթիկական հաքերը հավաքում է բավականաչափ տեղեկատվություն, նրանք օգտագործում են այն՝ ակտիվի դեմ խոցելի տեղեր փնտրելու համար։ Նրանք այս գնահատումը կատարում են ավտոմատացված և ձեռքով փորձարկման համադրությամբ։ Նույնիսկ բարդ համակարգերը կարող են ունենալ հակաքայլերի բարդ տեխնոլոգիաներ, որոնք կարող են խոցելի լինել։

Խոցելի կետեր[խմբագրել | խմբագրել կոդը]

<<Սև Հաքերները>> կանգ չեն առնում խոցելի տեղերը բացահայտելու վրա։ Էթիկական հաքերները օգտագործում են խոցելիության դեմ ուղղված շահագործումը՝ ապացուցելու, թե ինչպես կարող է չարամիտ հարձակվողը օգտագործել այն։

Էթիկական հաքերների կողմից հայտնաբերված ամենատարածված խոցելիություններից մի քանիսը ներառում են.

  • Վնասակար հարձակումներ[10]
  • Կեղծ նույնականացում[11]
  • Անվտանգության սխալ կազմաձևեր[12]
  • Հայտնի խոցելիություններով բաղադրիչների օգտագործումը[13]
  • Գաղտնի տվյալների բացահայտում[14]

Այնուամենայնիվ որոշ կազմակերպություններ փորձագետներին խնդրում են խուսափել փորձարկման դեպքերից, որոնք հանգեցնում են սերվերների խափանման։

Ծանոթագրություններ[խմբագրել | խմբագրել կոդը]

  1. «Unauthorized Access: Prevention Best Practices | Egnyte». www.egnyte.com (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  2. «What is a security breach?». www.kaspersky.com (անգլերեն). 2021 թ․ ապրիլի 26. Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  3. «Vulnerability (computing)» (անգլերեն). 2021 թ․ հոկտեմբերի 20. {{cite journal}}: Cite journal requires |journal= (օգնություն)
  4. «List of computer criminals» (անգլերեն). 2021 թ․ օգոստոսի 1. {{cite journal}}: Cite journal requires |journal= (օգնություն)
  5. «Cyber Crime» (անգլերեն). 2021 թ․ օգոստոսի 1. {{cite journal}}: Cite journal requires |journal= (օգնություն)
  6. «Сценарный язык» (ռուսերեն). 2021 թ․ նոյեմբերի 19. {{cite journal}}: Cite journal requires |journal= (օգնություն)
  7. «Computer Skills/Proficient/Operating Systems - Wikiversity». en.wikiversity.org (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  8. «Networking Basics: What You Need To Know». Cisco (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  9. «Three Tenets of Information Security». LBMC Family of Companies (ամերիկյան անգլերեն). 2020 թ․ հուլիսի 24. Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  10. «What Is SQL Injection and How Does It Work? | Synopsys». www.synopsys.com (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  11. «What Is Broken Authentication?». Auth0 - Blog (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  12. «What is a security misconfiguration? | Preventing misconfigurations with ManageEngine Vulnerability Manager Plus». www.manageengine.com. Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  13. «What are and how to prevent Components With Known Vulnerabilities | OWASP Top 10 (A9)». hdivsecurity.com (անգլերեն). Արխիվացված է օրիգինալից 2021 թ․ նոյեմբերի 20-ին. Վերցված է 2021 թ․ նոյեմբերի 20-ին.
  14. «What is Sensitive Data Exposure Vulnerability & How to avoid it?». Securiti (ամերիկյան անգլերեն). 2021 թ․ հունիսի 4. Վերցված է 2021 թ․ նոյեմբերի 20-ին.

Աղբյուրներ[խմբագրել | խմբագրել կոդը]

White Hat[խմբագրել | խմբագրել կոդը]

What is Ethical Hacking[խմբագրել | խմբագրել կոդը]

«Հաքերի հանրագիտարանային բառարան»[խմբագրել | խմբագրել կոդը]

How To Become a Hacker[խմբագրել | խմբագրել կոդը]

Этичный хакинг[խմբագրել | խմբագրել կոդը]

Как работают этичные хакеры[խմբագրել | խմբագրել կոդը]