تعداد نشریات | 54 |
تعداد شمارهها | 2,388 |
تعداد مقالات | 34,317 |
تعداد مشاهده مقاله | 13,015,767 |
تعداد دریافت فایل اصل مقاله | 5,717,969 |
هککردن و نفوذ به سیستمهای رایانهای از منظر اخلاقی | ||
نقد و نظر | ||
مقاله 5، دوره 20، شماره 78، تیر 1394، صفحه 104-128 اصل مقاله (683.07 K) | ||
نوع مقاله: علمی ـ پژوهشی | ||
نویسندگان | ||
علیرضا آل بویه1؛ زینب آل بویه2 | ||
1استادیار پژوهشگاه علوم و فرهنگ اسلامی | ||
2کارشناسی ارشد مهندسی کامپیوتر و پژوهشگر جامعة الزهرا(س) | ||
تاریخ دریافت: 07 فروردین 1395، تاریخ پذیرش: 07 فروردین 1395 | ||
چکیده | ||
استفاده از سیستمهای رایانهای و اتصال آنها از طریق شبکه و اینترنت، منجر به ایجاد مشکلات امنیتی بسیاری در رایانهها شده است. توسعه روز افزون فناوریها و روند فزاینده اتکای انسانها به رایانهها برای انجام کارهای حیاتی خود، حاکی از آن است که مشکلات امنیتی آینده ممکن است پیامدهای جدیتری را نسبت به رخدادهای امروزی در پی داشته باشد. یکی از تأثیرگذارترین مهارتها برای برقراری امنیت در فضای مجازی، مهارت هککردن و نفوذ به سیستمها است. هک انواع مختلفی دارد که بنظر میرسد برخی از آنها اخلاقی و برخی غیراخلاقی باشند. ملاک اخلاقیبودن یا نبودن هک میتواند انگیزه هکر و چگونگی استفاده او از این مهارت باشد. برخی از افراد میگویند تا زمانی که هک هیچ آسیب جدی در پی نداشته باشد، نفوذ میتواند موجب توسعه امنیت سیستمها شود، اما بسیاری از افراد با این نظر مخالف بوده و معتقدند که نفوذ تقریباً همیشه آسیبرسان بوده و اشتباه است. با توجه به تأثیر امنیت فضای مجازی در زندگی روزمره انسانها و نیز اهمیت زیست اخلاقی، در این مقاله به بررسی هککردن از منظر اخلاقی پرداخته میشود. | ||
کلیدواژهها | ||
اخلاق حرفهای؛ امنیت؛ اخلاق هک؛ حریم خصوصی؛ هکر؛ فضای مجازی | ||
عنوان مقاله [English] | ||
Hacking and Intrusion into Computers Systems of Moral Perspective | ||
نویسندگان [English] | ||
Alireza Alebouyeh1؛ Zeinab Alebouyeh2 | ||
1Assistant Professor at Islamic Sciences and Culture Academy. | ||
2Master of Science in Computer Engineering (Software) and Researcher at Jami'a al-Zahra. | ||
چکیده [English] | ||
The use of computer systems and connect them via network and internet, leading to the creation of a real storm of problems in the computer's security. The increasing development of technology and the growing dependence of humans on a computer to do their vital work imply that future security problems may have more serious consequences than events have occurred to date.One of the most effective skills to establish security in cyberspace is hacking skills and break-in. Hack have various kinds that seem some of them are ethical and some are unethical.Some people say that as long as hack has not no serious damage, break-in can lead to development of system’s security. But many people disagree with this idea and believe that break-in is almost always damaging and wrong. Due to the impact of cyber security in everyday life on the one hand and on the other hand the importance of bioethics, in this paper we investigate the ethics of hacking. | ||
کلیدواژهها [English] | ||
Practical ethic, security, ethics of hack, privacy, hacker, cyberspace | ||
مراجع | ||
1. “2015 Costs of Cyber Crime Study: United States,” http://www8.hp.com/us/en/ software-solutions/ponemon-cyber-security-report, Hewlett Packard Enterprise, October, 2015. 2. Baird, Bruce J; Baird Jr, Lindsay L; Ranauro, Ronald P. (1987), “The moral cracker”, Computers & Security, Vol 6, Issue 6, 471 - 478. 3. Brey, Philip (2007), Ethical Aspects of Information Security and Privacy, Security, Privacy, and Trust in Modern Data Management, New York: Springer Berlin Heidelberg. 4. Denning, Dorothy E. (1990), “Concerning Hackers Who Break into Computer Systems,” 13th National Computer Security Conference, Washington, D.C, Oct. 1-4. 5. Ethical hacking, Student Guide, Internet Security Systems, Inc., 2000. 6. Falk, Courtney (2004), “Gray Hat Hacking Morally Black And White”, Cyber Security Group (CSG), Training Conference. 7. Fötinger, Christian S. (2004), Ziegler, Wolfgang; Understanding a hacker’s mind – A psychological insight into the hijacking of identities, Krems, Austria: Donau-University Krems. 8. Graves, Kimberly (2010), CEH: Certified Ethical Hacker Study Guide, Indiana: Wiley Publishing, Inc. 9. Himma, Ken (2005), “Information and Intellectual Property Protection: Evaluating the Claim that Information Should be Free”, APA Newsletter on Philosophy and Law, 4, 3–9. 10. Himma, Kenneth Einar (2007), Internet security: hacking, counterhacking, and Society, United States of America: Jones & Bartlett Publishers, Inc. 11. Himma, Kenneth Einar Tavani, Herman T. (2008), The handbook of computer ethic, Canada: John Wiley & Sons, Inc. 12. http://www.ashiyane.ir/archive.php?id=2 13. http://www.online-literature.com/orwell/1984/ 14. http://www.usatoday.com/story/news/nation/2015/08/06/russia-reportedly-hacks-pentagon-email-system/31228625/ 15. Jennings, Richard C. (2010), “Professional Practice & Ethics”, Computer Science Tripos Part IA, Department of History and Philosophy of Science University of Cambridge. 16. Levy, Steven (1994), HackersHeroes of the Computer Revolution, New York: Dell Publishing a division of Bantam Doubleday Dell Publishing Group. 17. Martin, Mike W. (2005), Schinzinger, Roland; Ethics in Engineering, Fourth Edition, Mc-Graw Hill. 18. Spafford, Eugene H. (1992), “Are computer break-ins ethical?” Journal of Systems Software, 17. 19. Stallman, Richard M. (1992), “Against User Interface Copyright,” 92 Proceedings of the conference on TRI-Ada. 20. Tavani, Herman T. (2004), Ethics and Technology: Ethical Issues in an Age of information and Communication Technology, New York: John Wiley & Sons, Inc. 21. Young, Susan; Aitel, Dave (2004), the hackers handbook: The Strategy behind Breaking into and Defending Networks, United States of America: Auerbach Publications. 22. سعیدی، سینا، حجت اله حاجیحسینی و صبا سعیدی (1392)، «بررسی عوامل مؤثر بر نقض قانون حق نشر توسط کاربران اینترنت»، اخلاق در علوم و فنّاوری، سال هشتم، ش2. | ||
آمار تعداد مشاهده مقاله: 2,647 تعداد دریافت فایل اصل مقاله: 963 |