แฮกเกอร์ดีแฮกเกอร์แย่ - อะไรคือความแตกต่าง?

ความแตกต่างระหว่างการทำลายและการป้องกัน

ประการแรกแฮ็กเกอร์คืออะไร?

คำว่า "แฮ็กเกอร์" อาจหมายถึงสองสิ่งที่แตกต่างกัน:

  1. คนที่เก่งในการเขียนโปรแกรมคอมพิวเตอร์ระบบเครือข่ายหรือหน้าที่เกี่ยวกับคอมพิวเตอร์อื่น ๆ และชอบแบ่งปันความรู้กับคนอื่น
  2. คนที่ใช้ทักษะและความรู้ด้านคอมพิวเตอร์ที่เชี่ยวชาญเพื่อเข้าถึงระบบ บริษัท รัฐบาลหรือเครือข่ายที่ไม่ได้รับอนุญาตเพื่อทำให้เกิดปัญหาความล่าช้าหรือขาดการเข้าถึง

สิ่งที่คนส่วนใหญ่คิดถึงเมื่อพวกเขาได้ยินแฮ็กเกอร์ประเภทแฮ็กเกอร์ & # 34;

คำว่า "แฮ็กเกอร์" ไม่นำความคิดที่ดีที่สุดไปสู่จิตใจของคนส่วนใหญ่ คำจำกัดความที่เป็นที่นิยมของแฮ็กเกอร์คือบุคคลที่จงใจแบ่งระบบหรือเครือข่ายเพื่อจัดหาข้อมูลอย่างผิดกฎหมายหรือใส่ความวุ่นวายลงในเครือข่ายเพื่อจุดประสงค์ในการควบคุม แฮกเกอร์มักไม่เกี่ยวข้องกับการกระทำที่ดี ในความเป็นจริงคำว่า "แฮ็กเกอร์" มักจะตรงกันกับ "อาชญากร" ต่อสาธารณะ แฮกเกอร์เหล่านี้คือแฮกเกอร์สีดำหรือ "กะเทาะ" คนที่เราได้ยินเกี่ยวกับข่าวที่สร้างความวุ่นวายและดึงระบบ พวกเขาประสงค์ร้ายเข้าไปในเครือข่ายที่ปลอดภัยและใช้ประโยชน์จากข้อบกพร่องเพื่อความพึงพอใจส่วนตัว (และมักเป็นอันตราย) ของตัวเอง

แฮกเกอร์มีหลายประเภท

อย่างไรก็ตามในชุมชนแฮ็กเกอร์มีความแตกต่างในชั้นเรียนที่ลึกซึ้งซึ่งประชาชนทั่วไปไม่ได้ตระหนักถึง มีแฮกเกอร์ที่บุกเข้าไปในระบบที่ไม่จำเป็นต้องทำลายพวกเขาที่มีความสนใจที่ดีที่สุดของประชาชนในใจ คนเหล่านี้เป็นแฮกเกอร์สีขาวหมวกหรือ " แฮกเกอร์ที่ดี " แฮ็กเกอร์สีขาวหมวกเป็นบุคคลผู้ที่เจาะระบบเพื่อชี้ให้เห็นข้อบกพร่องด้านความปลอดภัยหรือให้ความสนใจกับสาเหตุ ความตั้งใจของพวกเขาไม่จำเป็นต้องสร้างความหายนะ แต่ต้องทำในที่สาธารณะ

แฮ็กเป็นบริการสาธารณะ

แฮ็กเกอร์สีขาวหมวกเป็นที่รู้จักกันว่าแฮกเกอร์จริยธรรม; พวกเขาเป็นแฮ็กเกอร์ที่กำลังทำงานจากด้านในของ บริษัท โดยมีความรู้และความยินยอมเต็มรูปแบบของ บริษัท ผู้เจาะระบบเครือข่ายของ บริษัท เพื่อหาข้อบกพร่องและนำเสนอรายงานของตนต่อ บริษัท แฮ็กเกอร์หมวกขาวส่วนใหญ่เป็นลูกจ้างในหน่วยงานความมั่นคงคอมพิวเตอร์เช่น Computer Sciences Corporation (CSC) ตามที่ระบุในเว็บไซต์ของพวกเขา "กว่า 1,000 ผู้เชี่ยวชาญด้านความปลอดภัย CSC ข้อมูลรวมถึง 40 แฮกเกอร์จริยธรรมแบบเต็มเวลา" ลูกค้าที่สนับสนุนในยุโรปอเมริกาเหนือออสเตรเลียแอฟริกาและเอเชียรวมถึงการให้คำปรึกษาด้านสถาปัตยกรรมและบูรณาการการประเมินผลและการประเมินผล , การใช้งานและการดำเนินงานและการฝึกอบรม

การใช้แฮกเกอร์จริยธรรมเพื่อทดสอบจุดอ่อนของเครือข่ายคอมพิวเตอร์เป็นหนึ่งในหลาย ๆ วิธีที่ CSC สามารถช่วยให้ลูกค้าจัดการกับภัยคุกคามด้านความปลอดภัยอย่างต่อเนื่อง "ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์เหล่านี้มองหาข้อบกพร่องในระบบและแก้ไขปัญหาเหล่านั้นก่อนที่คนร้ายจะสามารถเอารัดเอาเปรียบได้

เคล็ดลับในการแฮ็กโบนัส: บางคนใช้อินเทอร์เน็ตเพื่อแสดงเหตุผลทางการเมืองหรือทางสังคมโดยใช้การกระทำที่เรียกว่า ' hacktivism '

รับงานเป็นแฮ็กเกอร์

แม้ว่าแฮ็กเกอร์สีขาวหมวกจะไม่จำเป็นต้องได้รับการยอมรับเท่าที่พวกเขาควรจะเป็น บริษัท มากขึ้นกำลังมองหาคนที่สามารถอยู่ข้างหน้าของบุคคลที่มุ่งมั่นที่จะนำระบบของพวกเขาลง โดยจ้างแฮ็กเกอร์หมวกขาว บริษัท ต่างๆมีโอกาสต่อสู้กัน แม้ว่าผู้เชี่ยวชาญด้านการเขียนโปรแกรมเหล่านี้เคยถูกพิจารณาว่าถูกขับไล่ในสายตาของสาธารณชนแฮกเกอร์หลายรายจึงมีงานที่สำคัญและได้รับค่าตอบแทนสูงมากกับ บริษัท รัฐบาลและองค์กรอื่น ๆ

แน่นอนว่าการป้องกันความปลอดภัยทั้งหมดไม่สามารถป้องกันได้ แต่หาก บริษัท จ้างผู้ที่สามารถตรวจพบปัญหาเหล่านี้ได้ก่อนที่จะกลายเป็นประเด็นสำคัญการต่อสู้ครึ่งหนึ่งได้รับชัยชนะแล้ว แฮ็กเกอร์สีขาวหมวกมีงานของพวกเขาตัดออกสำหรับพวกเขาเพราะแฮกเกอร์หมวกดำจะไม่ได้ไปหยุดทำในสิ่งที่พวกเขากำลังทำ ความตื่นเต้นในการเจาะระบบและการนำเครือข่ายลดลงเป็นเพียงแค่ความสนุกเท่านั้นและแน่นอนการกระตุ้นทางปัญญาจะไม่มีที่เปรียบ เหล่านี้เป็นคนที่ฉลาดมากที่ไม่มีคุณธรรมเกี่ยวกับการแสวงหาและทำลายโครงสร้างพื้นฐานของคอมพิวเตอร์ บริษัท ส่วนใหญ่ที่ผลิตสินค้าที่เกี่ยวข้องกับคอมพิวเตอร์จะรับรู้สิ่งนี้และกำลังดำเนินการมาตรการรักษาความปลอดภัยที่เหมาะสมเพื่อป้องกันไม่ให้เกิดการลักลอบรั่วหรือความเสี่ยงด้านความปลอดภัยอื่น ๆ

ตัวอย่างแฮกเกอร์ที่มีชื่อเสียง

หมวกสีดำ

ผู้ไม่ประสงค์ออกนาม : กลุ่มแฮคเกอร์ที่เชื่อมโยงกันอย่างอิสระจากทั่วโลกโดยมีจุดนัดพบต่างๆบนกระดานข้อความออนไลน์และฟอรัมเครือข่ายทางสังคม พวกเขาเป็นที่รู้จักมากที่สุดสำหรับความพยายามของพวกเขาในการสนับสนุนการไม่เชื่อฟังและ / หรือความไม่สงบทางแพ่งโดยการหมิ่นประมาทและการทำให้เสื่อมเสียชื่อเสียงของเว็บไซต์ต่างๆการปฏิเสธการให้บริการและการเผยแพร่ข้อมูลส่วนตัวออนไลน์

โจนาธานเจมส์ : น่าอับอายในการลักลอบเข้าสู่ระบบป้องกันภัยคุกคามของกระทรวงกลาโหมและขโมยรหัสซอฟต์แวร์

Adrian Lamo : รู้จักการแทรกซึมของเครือข่ายองค์กรระดับสูงหลายแห่งรวมถึง Yahoo , New York Times และ Microsoft เพื่อใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัย

Kevin Mitnick : ตัดสินลงโทษอาชญากรรมทางคอมพิวเตอร์อาชญากรรมหลายครั้งหลังจากหลบหนีเจ้าหน้าที่ในการไล่ล่าที่เผยแพร่อย่างดีเป็นเวลาสองปีครึ่ง หลังจากที่ทำหน้าที่เป็นเวลานานใน คุก ของรัฐบาลกลางสำหรับการกระทำของเขา Mitnick ได้ก่อตั้ง บริษัท รักษาความปลอดภัยในโลกไซเบอร์เพื่อช่วยให้ธุรกิจและองค์กรต่างๆสามารถรักษาความปลอดภัยเครือข่ายได้

หมวกสีขาว

Tim Berners-Lee : รู้จักกันดีในการคิดค้น เวิลด์ไวด์เว็บ HTML และระบบ URL

Vinton Cerf : เรียกว่า "บิดาแห่งอินเทอร์เน็ต" Cerf เป็นเครื่องมือสำคัญในการสร้าง อินเทอร์เน็ตและเว็บ ในขณะที่เราใช้มันในวันนี้

Dan Kaminsky : ผู้เชี่ยวชาญด้านความปลอดภัยที่ได้รับความเชื่อถืออย่างสูงที่รู้จักกันดีในบทบาทของเขาในการเปิดเผย เรื่องอื้อฉาวเกี่ยวกับการป้องกันการลอกเลียนแบบ ของ Sony BMG

เคน ธ อมป์สัน : ร่วมสร้าง UNIX, ระบบปฏิบัติการและภาษาซี (C)

Donald Knuth : หนึ่งในผู้มีอิทธิพลมากที่สุดในด้านการเขียนโปรแกรมคอมพิวเตอร์และวิทยาการคอมพิวเตอร์ทางทฤษฎี

Larry Wall : ผู้สร้าง PERL ซึ่งเป็นภาษาการเขียนโปรแกรมระดับสูงที่สามารถใช้งานได้หลากหลาย

แฮกเกอร์: ไม่ใช่ปัญหาสีดำหรือสีขาว

ในขณะที่การหาประโยชน์ส่วนใหญ่ที่เราจะได้ยินเกี่ยวกับข่าวมาจากผู้ที่มีเจตนาร้ายมีผู้มีพรสวรรค์และทุ่มเทมากที่ใช้ทักษะการแฮ็กเพื่อประโยชน์มากกว่า สิ่งสำคัญคือต้องเข้าใจความแตกต่าง