IT Professional Security - ΤΕΥΧΟΣ 30
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
P RACTICAL<br />
Ethical Hacking και<br />
Κωνσταντίνος Βαβούσης<br />
Strategic Manager<br />
Trust-<strong>IT</strong><br />
kvav@trust-it.gr,<br />
Τεχνική Επιμέλεια:<br />
Ιωάννης Πετρόπουλος<br />
<strong>IT</strong> <strong>Security</strong> Engineer, Trust-<strong>IT</strong><br />
εργαλεία ελέγχων ασφαλείας<br />
Μ<br />
ε το δεδομένο αυτό<br />
είναι αναγκαίο<br />
να εξασφαλίζεται σε<br />
πρώτο χρόνο ο σαφής<br />
σχεδιασμός της αρχιτεκτονικής α-<br />
σφάλειας, της πολιτικής αλλά και των<br />
διαδικασιών που έχουν υιοθετηθεί από το<br />
τμήμα πληροφορικής της εκάστοτε εταιρείας.<br />
Για την υλοποίηση των παραπάνω γίνεται όλο και πιο δημοφιλής<br />
ως πρακτική ασφαλείας το ethical hacking.<br />
Ένας ethical hacker συνήθως απασχολείται από μια εταιρεία,<br />
η οποία τον εμπιστεύεται στον έλεγχο των πληροφοριακών<br />
της υποδομών. Προσπαθώντας να διεισδύσει στο δίκτυο και<br />
τα υπολογιστικά συστήματα της εκάστοτε εταιρείας, χρησιμοποιεί<br />
τις ίδιες μεθόδους με έναν κακόβουλο εισβολέα, με<br />
Με την ανάγκη<br />
για ασφάλεια συνεχώς<br />
να αυξάνεται σε Οργανισμούς<br />
και επιχειρήσεις - κυρίως εκείνων<br />
που σχεδιάζουν να υιοθετήσουν<br />
νέες τεχνολογίες όπως <strong>IT</strong> outsourcing,<br />
virtualization και cloud computing,<br />
θα πρέπει να υπάρχει η ικανότητα<br />
να προσδιορίζεται και να<br />
αντιμετωπίζεται κάθε απειλή<br />
αποτελεσματικά και<br />
με συνέπεια.<br />
σκοπό την επιτυχή εύρεση και<br />
τον καθορισμό των τρωτών σημείων.<br />
Τη σημερινή εποχή οι ethical<br />
hackers είναι μηχανικοί ασφαλείας με<br />
προηγμένες γνώσεις πληροφορικής, οι<br />
οποίοι εξειδικεύονται σε ελέγχους ασφαλείας<br />
πληροφοριακών συστημάτων, χρησιμοποιώντας<br />
ποικίλες μεθόδους, με σκοπό τη διασφάλιση των δικτυακών<br />
υποδομών - τόσο ιδιωτών όσο και εταιρειών.<br />
Το προσωνύμιο “white hat”, συνώνυμο του “ethical<br />
hacker”, κατά το οποίο υποδηλώνεται ο χρήστης ο οποίος<br />
προστατεύει και διασφαλίζει πληροφοριακά συστήματα,<br />
δόθηκε κατά την πρώιμη εποχή της πληροφορικής, υποδηλώνοντας<br />
το χρήστη ο οποίος προστατεύει και διασφαλίζει<br />
40 | security