Minggu, 14 Oktober 2012

Pendahuluan


Penemuan kelemahan system dalam perangkat lunak dan system operasi tak terelakkan dalam industri Teknologi Informasi (TI). Tanpa menghiraukan waktu dihabiskan pengujian selama pengembangan produk, kekurangan hampir Selalu hadir selama proses peluncuran awal. Menanggapi masalah ini, seseorang akan berpikir cara untuk menemukan dan memperbaiki kelemahan teknologi yang sudah ada.
Namun, proses industri saat ini untuk mengungkapkan kerentanan berkisar tidak melakukan apapun pada proses yang membahayakan bisnis dari pembocoran kelemahan data  kepada komunitas Topi Hitam.
Ketiadaan umum ini dari bagian dalam berkomunikasi dan memperbaiki kelemahan produk memanggil perdebatan sengit dalam komunitas keamanan INFORMASI,
Yang mana sudah berlangsung selama hampir sepuluh tahun. Sampai saat ini belum ada aturan resmi, penerimaan, dan standar pelaksanaan untuk penyingkapan kelemahan. Berbagai sisi pada pembahasan singkat ini mengungkapkan keprihatinan baik untuk yang melanggar arti yang berbeda  dari contoh pengungkapan seperti pengungkapan penuh dan pengungkapan terbatas. Pembahasan hebat ini menghasilkan syarat-syarat pertimbangan baru yang disebut "Pengungkapan yang Bertanggung Jawab," Yang dis-
didiskusikan di bab Akhir ini.
Bab ini membahas berbagai sudut pandang dan  etika yang berhubungan dengan persoalan pengungkapan kelemahan. Bab ini dimulai dengan perhatian dari dugaan  umum dalam menjaga rahasia, apakah kamu bisa menunjukan dalam informasi sebenarnya dan jika  pernah tepat untuk menghindari semua proses pengungkapan
Menjaga Rahasia berikut ini, kita membahas proses pengungkapan penuh dan konsekuensi tata cara melakukan pengungkapan penuh, termasuk bagaimana mereka mempengaruhi komunitas TI dan komunitas topi hitam.
Kami kemudian menyelidiki pada bagian pengungkapan umum dan kewajiban etika untuk memperingatkan. Pengungkapan umum berikut ini adalah pengungkapan terbatas. Pengungkapan terbatas adalah modifikasi pengungkapan penuh dimana perusahaan menampakkan informasi yang cukup tentang cacat sistem sehingga klien mereka memperoleh pemecahan dari masalah tersebut, tetapi data yang tidak cukup bagi topi hitam untuk menyalahgunakan pengungkapan terbatas. Setelah kita berbicara tentang berbagai bentuk pengungkapan cacat dalam produk keamanan informasi, kita membahas bagaimana hacker memanfaatkan cacat tersebut. Kita kemudian mempertimbangkan cara tambahan bagaimana mereka mengatasi kelemahan Produk IT.
Akhirnya kami menyimpulkan pertimbangan paradigm baru dari pengungkapan bertanggung jawab, dan apakah ada cara komunitas TI dapat melakukan pengungkapan yang berguna dan bertanggung jawab tanpa memperingatkan komunitaas topi hitam pada kelemahan system.

Tidak ada komentar:

Posting Komentar