• صفحه اصلی
  • مرور
    • شماره جاری
    • بر اساس شماره‌های نشریه
    • بر اساس نویسندگان
    • بر اساس موضوعات
    • نمایه نویسندگان
    • نمایه کلیدواژه ها
  • اطلاعات نشریه
    • درباره نشریه
    • اهداف و چشم انداز
    • اعضای هیات تحریریه
    • همکاران دفتر نشریه
    • اصول اخلاقی انتشار مقاله
    • بانک ها و نمایه نامه ها
    • پیوندهای مفید
    • پرسش‌های متداول
    • فرایند پذیرش مقالات
    • اخبار و اعلانات
  • راهنمای نویسندگان
  • ارسال مقاله
  • داوران
  • تماس با ما
 
  • ورود به سامانه ▼
    • ورود به سامانه
    • ثبت نام در سامانه
  • English
صفحه اصلی فهرست مقالات مشخصات مقاله
  • ذخیره رکوردها
  • |
  • نسخه قابل چاپ
  • |
  • توصیه به دوستان
  • |
  • ارجاع به این مقاله ارجاع به مقاله
    RIS EndNote BibTeX APA MLA Harvard Vancouver
  • |
  • اشتراک گذاری اشتراک گذاری
    CiteULike Mendeley Facebook Google LinkedIn Twitter
نقد و نظر (فصلنامه علمی پژوهشی فلسفه و الاهیات)
arrow مقالات آماده انتشار
arrow شماره جاری
شماره‌های پیشین نشریه
دوره دوره 24 (1398)
دوره دوره 23 (1397)
دوره دوره 22 (1396)
دوره دوره 21 (1395)
دوره دوره 20 (1394)
شماره شماره 80
شماره شماره 79
شماره شماره 78
شماره شماره 77
دوره دوره 19 (1393)
دوره دوره 18 (1392)
دوره دوره 17 (1391)
دوره دوره 16 (1390)
دوره دوره 15 (1389)
دوره دوره 14 (1388)
دوره دوره 13 (1387)
دوره دوره 12 (1386)
دوره دوره 11 (1385)
دوره دوره 10 (1384)
دوره دوره 9 (1383)
دوره دوره 8 (1382)
دوره دوره 7 (1380)
دوره دوره 6 (1379)
دوره دوره 5 (1378)
دوره دوره 4 (1377)
دوره دوره 3 (1376)
دوره دوره 2 (1375)
دوره دوره 1 (1373)
آل بویه, علیرضا, آل بویه, زینب. (1394). هک‌کردن و نفوذ به سیستم‌های رایانه‌ای از منظر اخلاقی. نقد و نظر (فصلنامه علمی پژوهشی فلسفه و الاهیات), 20(78), 104-128.
علیرضا آل بویه; زینب آل بویه. "هک‌کردن و نفوذ به سیستم‌های رایانه‌ای از منظر اخلاقی". نقد و نظر (فصلنامه علمی پژوهشی فلسفه و الاهیات), 20, 78, 1394, 104-128.
آل بویه, علیرضا, آل بویه, زینب. (1394). 'هک‌کردن و نفوذ به سیستم‌های رایانه‌ای از منظر اخلاقی', نقد و نظر (فصلنامه علمی پژوهشی فلسفه و الاهیات), 20(78), pp. 104-128.
آل بویه, علیرضا, آل بویه, زینب. هک‌کردن و نفوذ به سیستم‌های رایانه‌ای از منظر اخلاقی. نقد و نظر (فصلنامه علمی پژوهشی فلسفه و الاهیات), 1394; 20(78): 104-128.

هک‌کردن و نفوذ به سیستم‌های رایانه‌ای از منظر اخلاقی

مقاله 5، دوره 20، شماره 78، تابستان 1394، صفحه 104-128  XML اصل مقاله (683.07 K)
نوع مقاله: علمی ـ پژوهشی
نویسندگان
علیرضا آل بویه1؛ زینب آل بویه2
1استادیار پژوهشگاه علوم و فرهنگ اسلامی
2کارشناسی ارشد مهندسی کامپیوتر و پژوهشگر جامعة الزهرا(س)
چکیده
استفاده از سیستم‌های رایانه‌ای و اتصال آنها از طریق شبکه و اینترنت، منجر به ایجاد مشکلات امنیتی بسیاری در رایانه‌ها شده است. توسعه روز افزون فناوری‌ها و روند فزاینده اتکای انسان‌ها به رایانه‌ها برای انجام کارهای حیاتی خود، حاکی از آن است که مشکلات امنیتی آینده ممکن است پیامدهای جدی‌تری را نسبت به رخدادهای امروزی در پی داشته باشد. یکی از تأثیرگذارترین مهارت‌ها برای برقراری امنیت در فضای مجازی، مهارت هک‌کردن و نفوذ به سیستم‌ها است. هک انواع مختلفی دارد که بنظر می‌رسد برخی از آنها اخلاقی‌ و برخی غیراخلاقی باشند. ملاک اخلاقی‌بودن یا نبودن هک می‌تواند انگیزه‌ هکر و چگونگی استفاده‌ او از این مهارت باشد‌. برخی از افراد می‌گویند تا زمانی که هک هیچ آسیب جدی‌ در پی نداشته باشد، نفوذ می‌تواند موجب توسعه امنیت سیستم‌ها شود، اما بسیاری از افراد با این نظر مخالف بوده و معتقدند که نفوذ تقریباً همیشه آسیب‌رسان بوده و اشتباه است. با توجه به تأثیر امنیت فضای مجازی در زندگی روزمره انسان‌ها و نیز اهمیت زیست اخلاقی، در این مقاله به بررسی هک‌کردن از منظر اخلاقی پرداخته می‌شود.
کلیدواژه‌ها
اخلاق حرفه‌ای؛ امنیت؛ اخلاق هک؛ حریم خصوصی؛ هکر؛ فضای مجازی
عنوان مقاله [English]
Hacking and Intrusion into Computers Systems of Moral Perspective
نویسندگان [English]
Alireza Alebouyeh1؛ Zeinab Alebouyeh2
1Assistant Professor at Islamic Sciences and Culture Academy.
2Master of Science in Computer Engineering (Software) and Researcher at Jami'a al-Zahra.
چکیده [English]
The use of computer systems and connect them via network and internet, leading to the creation of a real storm of problems in the computer's security. The increasing development of technology and the growing dependence of humans on a computer to do their vital work imply that future security problems may have more serious consequences than events have occurred to date.One of the most effective skills to establish security in cyberspace is hacking skills and break-in. Hack have various kinds that seem some of them are ethical and some are unethical.Some people say that as long as hack has not no serious damage, break-in can lead to development of system’s security. But many people disagree with this idea and believe that break-in is almost always damaging and wrong. Due to the impact of cyber security in everyday life on the one hand and on the other hand the importance of bioethics, in this paper we investigate the ethics of hacking.
کلیدواژه‌ها [English]
Practical ethic, security, ethics of hack, privacy, hacker, cyberspace
مراجع

1. “2015 Costs of Cyber Crime Study: United States,” http://www8.hp.com/us/en/ software-solutions/ponemon-cyber-security-report, Hewlett Packard Enterprise, October, 2015.

2. Baird, Bruce J; Baird Jr, Lindsay L; Ranauro, Ronald P. (1987), “The moral cracker”, Computers & Security, Vol 6, Issue 6, 471 - 478.

3. Brey, Philip (2007), Ethical Aspects of Information Security and Privacy, Security, Privacy, and Trust in Modern Data Management, New York: Springer Berlin Heidelberg.

4. Denning, Dorothy E. (1990), “Concerning Hackers Who Break into Computer Systems,” 13th National Computer Security Conference, Washington, D.C, Oct. 1-4.

5. Ethical hacking, Student Guide, Internet Security Systems, Inc., 2000.

6. Falk, Courtney (2004), “Gray Hat Hacking Morally Black And White”, Cyber Security Group (CSG), Training Conference.

7. Fötinger, Christian S. (2004), Ziegler, Wolfgang; Understanding a hacker’s mind – A psychological insight into the hijacking of identities, Krems, Austria: Donau-University Krems.

8. Graves, Kimberly (2010), CEH: Certified Ethical Hacker Study Guide, Indiana: Wiley Publishing, Inc.

9. Himma, Ken (2005), “Information and Intellectual Property Protection: Evaluating the Claim that Information Should be Free”, APA Newsletter on Philosophy and Law, 4, 3–9.

10. Himma, Kenneth Einar (2007), Internet security: hacking, counterhacking, and Society, United States of America: Jones & Bartlett Publishers, Inc.

11. Himma, Kenneth Einar Tavani, Herman T. (2008), The handbook of computer ethic, Canada: John Wiley & Sons, Inc.

12. http://www.ashiyane.ir/archive.php?id=2

13. http://www.online-literature.com/orwell/1984/

14. http://www.usatoday.com/story/news/nation/2015/08/06/russia-reportedly-hacks-pentagon-email-system/31228625/

15. Jennings, Richard C. (2010), “Professional Practice & Ethics”, Computer Science Tripos Part IA, Department of History and Philosophy of Science University of Cambridge.

16. Levy, Steven (1994), HackersHeroes of the Computer Revolution, New York: Dell Publishing a division of Bantam Doubleday Dell Publishing Group.

17.  Martin, Mike W. (2005), Schinzinger, Roland; Ethics in Engineering, Fourth Edition, Mc-Graw Hill.

18. Spafford, Eugene H. (1992), “Are computer break-ins ethical?” Journal of Systems Software, 17.

19. Stallman, Richard M. (1992), “Against User Interface Copyright,” 92 Proceedings of the conference on TRI-Ada.

20. Tavani, Herman T. (2004), Ethics and Technology: Ethical Issues in an Age of information and Communication Technology, New York: John Wiley & Sons, Inc.

21. Young, Susan; Aitel, Dave (2004), the hackers handbook: The Strategy behind Breaking into and Defending Networks, United States of America: Auerbach Publications.

22. سعیدی، سینا، حجت اله حاجی‌حسینی و صبا سعیدی (1392)، «بررسی عوامل مؤثر بر نقض قانون حق نشر توسط کاربران اینترنت»، اخلاق در علوم و فنّاوری، سال هشتم، ش2.

آمار
تعداد مشاهده مقاله: 612
تعداد دریافت فایل اصل مقاله: 689
صفحه اصلی | واژه نامه اختصاصی | اخبار و اعلانات | اهداف و چشم انداز | نقشه سایت
ابتدای صفحه ابتدای صفحه

Journal Management System. Designed by sinaweb.