whycomputer.com >> Jaringan komputer >  >> Internet

Keuntungan Peretasan Etis

Ungkapan "peretasan komputer" membawa gambar teknisi yang tidak bermoral yang menggunakan keterampilan mereka untuk menyalin informasi sensitif, mencuri identitas pelanggan dan menonaktifkan jaringan komputer yang vital. Namun, beberapa perusahaan telah menggunakan apa yang disebut "peretas etis" untuk menjelajahi sistem komputer mereka sendiri dan menemukan kelemahan potensial. Peretas "topi putih" ini dapat menunjukkan bagaimana rekan "topi hitam" mereka dapat merusak sistem yang rentan, sambil menawarkan saran tentang cara melindungi klien mereka dari bahaya seperti itu.

Menguji Tindakan Keamanan

Keuntungan utama memiliki peretas etis dalam daftar gaji perusahaan adalah bahwa peretas diizinkan untuk menguji tindakan keamanan perusahaan dalam lingkungan yang terkendali dan aman. Peretas ini dapat membantu perusahaan menentukan langkah-langkah keamanan komputer mana yang efektif, langkah mana yang perlu diperbarui, dan mana yang tidak memberikan efek jera terhadap pengganggu berbahaya. Data dari tes ini memungkinkan manajemen untuk membuat keputusan berdasarkan informasi di mana dan bagaimana meningkatkan keamanan informasi mereka.

Menemukan Daerah Rentan

Ketika peretas topi putih selesai menjelajahi sistem perusahaan, mereka menyerahkan laporan tentang daerah rentan sistem. Area-area ini dapat terkait dengan teknologi, seperti kurangnya enkripsi kata sandi yang memadai, atau dalam sistem berbasis manusia, seperti administrator yang memberikan kata sandi kepada personel yang tidak berwenang. Paparan kerentanan ini memungkinkan manajemen untuk menginstal prosedur yang lebih aman untuk mencegah penyerang mengeksploitasi jaringan komputer atau kesalahan personel mereka sendiri.

Memahami Teknik Peretas

Peretas topi putih juga dapat menunjukkan teknik yang digunakan oleh penjajah yang tidak etis. Demonstrasi ini berfungsi untuk menunjukkan kepada manajemen bagaimana pencuri, teroris dan pengacau dapat menyerang sistem mereka dan menghancurkan bisnis mereka. Ketika manajemen memiliki pemahaman yang kuat tentang konsep yang digunakan peretas topi hitam, mereka juga dapat belajar bagaimana mencegah penjajah tersebut menggunakan teknik-teknik itu untuk menembus sistem mereka yang rentan.

Mempersiapkan Serangan Hacker

Bisnis yang menangani data sensitif harus memahami bahwa mereka berfungsi sebagai target potensial serangan hacker. Perusahaan kecil yang kekurangan sumber daya untuk keamanan jaringan yang memadai menghadirkan peretas topi hitam dengan target peluang yang menggoda. Serangan-serangan ini dapat melumpuhkan atau menghancurkan usaha kecil sebanyak kebakaran atau bencana alam. Penggunaan peretas topi putih dapat menunjukkan kepada perusahaan-perusahaan ini betapa rapuhnya mereka terhadap serangan dan seberapa besar konsekuensi dari serangan semacam itu.


URL:http://komputer.whycomputer.com/Internet/101319607.html

Internet
  • Cara Menemukan Versi Internet Explorer Saat Ini 

    Sejak rilis Internet Explorer 1.0 pada tahun 1995, Microsoft secara teratur merilis versi terbaru dan yang disempurnakan dari browser Web yang populer. Hanya perlu beberapa klik mouse untuk memastikan Anda memiliki versi Internet Explorer terbaru. Jika tidak, Microsoft membuatnya mudah untuk meni

  • Cara Menemukan Pengecer Resmi Dell 

    Mulai Januari 2008, Dell mulai menutup toko ritelnya di Amerika Serikat dan memilih untuk menawarkan sistem desktop dan laptop tertentu di outlet ritel terkemuka lainnya. Sekitar waktu yang sama, Dell mulai memperkuat program Mitra Langsungnya, yang memungkinkan gerai ritel yang lebih kecil dan

  • Cara Posting ke API Craigslist 

    Craigslist menyertakan antarmuka pemrograman aplikasi, atau API, yang memungkinkan Anda mengunggah item massal ke situs, sehingga Anda tidak perlu memposting lusinan entri secara manual. Pengaturan ini biasanya digunakan oleh orang-orang real estat yang perlu memposting daftar perumahan sekaligu

Jaringan komputer © http://komputer.whycomputer.com