Rabu, 26 September 2012

"""lanjutan dari yang tadi."""
www.syngress.com290_Ethics_IT_03.qxd 5/10/04 11:40 Page 8282 Bab 3 • Kerentanan PengungkapanKonservatif Komunitas topi hitam tidak etis sifatnya.Mereka hanya menambahkan perilaku tertahankan tambahan dengan tidak mengungkapkanSistem kelemahan ketika mereka menemukan mereka.Setiap orang liberal memiliki hak atas informasi. Mengesampingkan berbahayaserangan berasal dari menjaga rahasia informasi, masyarakat topi hitammungkin atau mungkin tidak mengungkapkan kelemahan informasi yang mereka temukan. Ini adalah sempurnaetis untuk mengumpulkan informasi dan tetap diam tentang etika data.Thejatuh ke dalam pemanfaatan informasi yang dikumpulkan.RINGKASANEtika dan masyarakat topi hitam adalah hal yang menarik. Mengenaimenjaga rahasia, beberapa mungkin berpendapat mereka memiliki hak untuk mengumpulkan dan menahaninformasi, sementara yang lain berpendapat bahwa karena apa yang orang-orang inilakukan dengan informasi yang mereka kumpulkan niat mereka menunjukkan bahwa merekamelakukantidak memiliki hak etis untuk mengumpulkan informasi atau gagal untuk mengungkapkansistemkelemahan.Pengungkapan penuhPengungkapan penuh berarti banyak hal yang berbeda tergantung pada orang yang Anda berbicaradengan kerentanan dan bermain. Apa pengungkapan penuh berarti bagi Anda? Diistilah buku teks, definisi pengungkapan penuh adalah proses luas menyebarkansebanyakinformasimungkinmengenaiprodukatau sistem kerentanansehingga korban potensialmemiliki informasi yang samasebagai potensipenyerang.Sebuah wahyu dari jenis pengungkapan memastikan bahwa pengembang produkdan klien dengan prapengetahuan kelemahan produk memiliki waktu yang diperlukanuntuk melaksanakan tindakan defensif terhadap kerentanan sistem.Ada empat cara utama calon korban memastikan sistem mereka menahankerentanan setelah pengungkapan penuh. Yang pertama adalah untuk mengaktifkan sistem proteksi olehmengembangkan dan menerapkan Intrusion Detection System (IDS) tanda tangan. IDStanda tangan menyediakan deteksi aman dari eksploitasi tersebut. Sebuah cara keduaperlindungan menerapkan memperbaiki sementara atau solusi seperti menutupke layanan rentan atau memblokir lalu lintas di firewall. Cara ketigadeteksi oleh administrator sistem yang memanfaatkan kode dimanfaatkan, adalah untuk memindaijaringan untuk sistem rentan atau untuk menguji kerentanan kemungkinan sistem tidakwww.syngress.com290_Ethics_IT_03.qxd 5/10/04 11:40 Page 83belum ditambal. Akhirnya, di sisi vendor, programer dari produk yang bersangkutandapat meninjau struktur cacat dan berusaha untuk menghindari situasi serupa dipembangunan masa depan.Mereka yang mendukung pengungkapan penuh berdebat beberapa keuntungan untuk proses ini.Bagian ini membahas pengungkapan penuh dari titik etis pandang konservatifdan liberal.

Tidak ada komentar:

Posting Komentar