




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ComputerSecurity masterusefultermsunderstandwhatarethreatstocomputersecurityandhowtoprotectcomputersecurity Requirements Text I ThreatstoComputerSecurityThreatstocomputersecurityarecomputercrimes includingvirusesandelectronicbreak ins andnaturalandotherhazards 1 ComputerCriminalsAcomputercrimeisanillegalactioninwhichtheperpetratorusesspecialknowledgeofcomputertechnology Computercriminalsareoffourtypes 一 计算机安全面临的威胁计算机安全面临的威胁是计算机犯罪 包括病毒和电子闯入 以及自然与其他危害 1 计算机罪犯计算机犯罪是犯罪者使用专门计算机技术知识所做出的非法行为 计算机罪犯有4种类型 1 EmployeesThelargestcategoryofcomputercriminalsconsistsofthosewiththeeasiestaccesstocomputers namely employees Sometimestheemployeeissimplytryingtostealsomethingfromtheemployer equipment software electronicfunds proprietaryinformation orcomputertime Sometimestheemployeemaybeactingoutofresentmentandistryingto getback atthecompany 1 雇员人数最多的计算机罪犯类型由那些最容易接近计算机的人 亦即雇员 构成 有时 雇员只是设法从雇主那盗窃某种东西 设备 软件 电子资金 专有信息或计算机时间 有时 雇员可能出于怨恨而行动 试图 报复 公司 2 OutsideUsersNotonlyemployeesbutalsosomesuppliersorclientsmayhaveaccesstoacompany scomputersystem Examplesarebankcustomerswhouseanautomatictellermachine Likeemployees theseauthorizedusersmayobtainconfidentialpasswordsorfindotherwaysofcommittingcomputercrimes 2 外部用户不仅雇员 而且有些供应商或客户也可能有机会访问公司的计算机系统 使用自动柜员机的银行客户就是一例 像雇员一样 这些授权的用户可能获取秘密口令 或者找到进行计算机犯罪的其他途径 3 Hackers and Crackers Somepeoplethinkofthesetwogroupsasbeingthesame buttheyarenot Hackersarepeoplewhogainunauthorizedaccesstoacomputersystemforthefunandchallengeofit Crackersdothesamethingbutformaliciouspurposes Theymayintendtostealtechnicalinformationortointroducewhattheycalla bomb adestructivecomputerprogram intothesystem 3 黑客 与 非法侵入者 有些人以为这两类人相同 其实不然 黑客获取对计算机系统未经授权的访问 是因为这种行为有趣和具有挑战性 非法侵入者行为相同 但出于恶意 他们可能企图窃取技术信息 或者往系统里放置他们所谓的 炸弹 一种破坏性计算机程序 4 OrganizedCrimeOrganizedcrimehasdiscoveredthatcomputerscanbeusedjustlikelegitimatebusinesspeopleusethem butforillegalpurposes Forexample computersareusefulforkeepingtrackofstolengoodsorillegalgamblingdebts Inaddition counterfeitersandforgersusemicrocomputersandprinterstoproducesophisticated lookingdocumentssuchaschecksanddriver slicenses 4 犯罪团伙犯罪团伙发现 可以像合法的商业人员一样使用计算机 但为了非法的目的 例如 计算机可用于跟踪赃物或非法赌债 另外 伪造者使用微机和打印机伪造支票 驾驶证等看起来很复杂的证件 2 ComputerCrimeComputercrimecantakevariousforms including 1 DamageDisgruntledemployeessometimesattempttodestroycomputers programs orfiles Inrecentyears computerviruseshavegainedwidenotoriety Virusesareprogramsthat migrate throughnetworksandoperatingsystemsandattachthemselvestodifferentprogramsanddatabases 2 计算机犯罪计算机犯罪可能采取各种形式 包括 1 破坏不满的雇员有时企图破坏计算机 程序或文件 近年来 计算机病毒已是臭名远扬 病毒是一种程序 在网络和操作程序中 迁移 并附加到不同的程序和数据库上 Avariantonthevirusistheworm Thisdestructiveprogramfillsacomputersystemwithself replicatinginformation cloggingthesystemsothatitsoperationsareslowedorstopped ThemostinfamousisknownastheInternetWorm In1988 ittraveledacrossNorthAmerica stoppingthousandsofcomputersalongitsway 病毒的一个变种是蠕虫病毒 这种破坏性程序用自我复制的信息填满计算机系统 以阻塞系统 使系统的运行减慢或停止 其中最臭名昭著的是因特网蠕虫 1988年 它行遍北美 途中使成千上万的计算机瘫痪 Virusestypicallyfindtheirwayintomicrocomputersthroughcopiedfloppydisksorprogramsdownloadedfromelectronicbulletinboards Becausevirusescanbesoserious certain disk killer virusescandestroyalltheinformationonone ssystem computerusersareadvisedtoexercisecareinacceptingnewprogramsanddatafromothersources 病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机 因为病毒可造成严重危害 某些 磁盘杀手 病毒能毁坏系统上的所有信息 建议计算机用户在接受来自其他途径的新程序和数据时一定要小心 Detectionprogramscalledviruscheckersareavailabletoalertuserswhencertainkindsofvirusesenterthesystem Unfortunately newvirusesarebeingdevelopedallthetime andnotallvirusescanbedetected Therearerecommendedprocedurestoreducetheriskofcatchingacomputervirusandtominimizeitspotentialdamage 现在有被称为病毒检查程序的检测程序可供使用 在某些种类的病毒进入系统时 向用户发出警告 不幸的是 新的病毒不断被开发出来 而且并不是所有的病毒都能被检测出来 现在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤 2 TheftTheftcantakemanyforms ofhardware ofsoftware ofdata ofcomputertime Thievesstealequipment ofcourse buttherearealso white collarcrimes Thievesstealdataintheformofconfidentialinformationsuchaspreferredclientlists Theyalsouse steal theircompany scomputertimetorunanotherbusiness 2 盗窃盗窃可能采取多种形式 盗窃硬件 盗窃软件 盗窃数据 盗窃计算机时间等 窃贼当然盗取设备 但也有 白领犯罪行为 窃贼盗取被看作机密信息的数据 如优先客户名单 他们也使用 盗窃 公司的计算机时间处理其他事务 Unauthorizedcopying aformoftheft ofprogramsforpersonalgainiscalledsoftwarepiracy Piratedsoftwareaccountsfor40percentofsoftwareusedintheUnitedStates TheincidenceofpiratedsoftwareisevenhigheroverseasinsuchcountriesasItaly 82percent andThailand 92percent 为个人利益而对程序进行的未经授权的拷贝也是一种盗窃形式 被称为软件盗版 盗版软件占到美国所使用的软件的40 盗版软件在海外的比例甚至更高 如在意大利 82 和泰国 92 等国家 3 ManipulationFindingentryintosomeone scomputernetworkandleavingaprankster smessagemayseemlikefun whichiswhyhackersdoit Itisstillagainstthelaw Moreover evenifthemanipulationseemsharmless itmaycauseagreatdealofanxietyandwastedtimeamongnetworkusers 3 操作进入某人的计算机网络并留下恶作剧式的信息 可能显得很好玩 这也是为什么黑客这样做的原因 这样做仍然是违法的 此外 即使这样的操作似乎没有危害 它也可能给网络用户造成很大的焦虑和时间浪费 3 OtherHazardsThereareplentyofotherhazardstocomputersystemsanddatabesidescriminals Theyincludethefollowing NaturalHazardsNaturalforcesincludefires floods wind hurricanes tornadoes andearthquakes Evenhomecomputerusersshouldstorebackupdisksofprogramsanddatainsafelocationsincaseoffireorstormdamage 3 其他危害除了罪犯之外 计算机系统和数据还面临大量其他的危害 这包括如下危害 1 自然危害大自然的力量包括火灾 水灾 风 飓风 龙卷风和地震 即使家用计算机用户也应在安全地点保存程序与数据的备份磁盘 以防火灾或暴风的毁坏 2 CivilStrifeandTerrorismWars riots andotherformsofpoliticalunrestarerealrisksinsomepartsoftheworld Evenpeopleindevelopedcountries however mustbemindfulthatactsofsabotagearepossible 2 内乱与恐怖主义战争 暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁 然而 即使是发达国家的人们 也必须保持警惕 在他们国家也可能发生破坏行为 3 TechnologicalFailuresHardwareandsoftwaredon talwaysdowhattheyaresupposedtodo Forinstance toolittleelectricity causedbyabrownoutorblackout maycausethelossofdatainprimarystorage Toomuchelectricity aswhenlightningorotherelectricaldisturbanceaffectsapowerline maycauseavoltagesurge orspike Thisexcessofelectricitymaydestroychipsorotherelectroniccomponentsofacomputer 3 技术故障硬件和软件并不总是做它们该做的事 例如 电压不足或断电引起的电流过小 可能造成主存储器中的数据丢失 电流过大 如闪电或其他电干扰影响输电线时 可能造成电压浪涌或形成电压尖峰 这种电流过大可能毁坏计算机的芯片或其他电子元件 Mostmicrocomputerusersbuyasurgeprotector adevicethatseparatesthecomputerfromthepowersourceofthewalloutlet Whenavoltagesurgeoccurs itactivatesacircuitbreakerinthesurgeprotector protectingthecomputersystem 大多数微机用户购买浪涌电压保护器 一种将计算机与壁装电源插座的电源分开的设备 电压浪涌发生时 就会激活浪涌电压保护器中的断路器 从而保护计算机系统 Anothertechnologicalcatastropheiswhenahard diskdrivesuddenly crashes orfails perhapsbecauseithasbeenbumpedinadvertently Iftheuserhasforgottentomakebackupcopiesofdataontheharddisk datamaybelost 还有一种技术灾难 硬盘驱动器突然 崩溃 或出故障 原因可能是不小心的碰撞 如果用户忘记在硬盘上备份数据 数据就可能丢失 4 HumanErrorsHumanmistakesareinevitable Data entryerrorsareprobablythemostcommonplace Programmererrorsalsooccurfrequently Somemistakesmayresultfromfaultydesign aswhenasoftwaremanufacturermakesadeletioncommandcloselyresemblinganothercommand Someerrorsmaybetheresultofsloppyprocedures Onesuchexampleoccurswhenofficeworkerskeepimportantcorrespondenceunderfilenamesthatnooneelseintheofficeknows 4 人为差错人为差错不可避免 数据输入错误或许是最常发生的 程序员错误也经常发生 有些错误可能是有毛病的设计所致 如软件制造商将删除命令设计得与另一个命令非常相似 有些错误可能起因于马虎的操作步骤 办公室工作人员将重要函件保存在办公室其他人不知道的文件名下 就是这样的一个例子 II MeasurestoProtectComputerSecuritySecurityisconcernedwithprotectinginformation hardware andsoftware Securitymeasuresconsistofencryption restrictingaccess anticipatingdisasters andmakingbackupcopies 二 保护计算机安全的措施安全与信息 硬件和软件的保护有关 安全措施包括加密 限制访问 预防灾难和制作备份 1 EncryptingMessagesWheneverinformationissentoveranetwork thepossibilityofunauthorizedaccessexists Thelongerthedistancethemessagehastotravel thehigherthesecurityriskis Forexample ane mailmessageonaLANmeetsalimitednumberofusersoperatingincontrolledenvironmentssuchasoffices Ane mailmessagetravelingacrossthecountryontheNationalInformationHighwayaffordsgreateropportunitiesforthemessagetobeintercepted 1 给信息加密每当信息通过网络发送 总是存在越权访问的可能性 信息传输的距离越远 安全风险就越大 例如 局域网上的电子邮件只会遭遇在办公室等受控环境中进行操作的有限数量的用户 而在国家信息高速公路上横穿国家的电子邮件 则提供了更多的被截取的机会 Businesseshavebeenencrypting orcoding messagesforyears Theyhavebecomesogoodatitthatsomelawenforcementagenciesareunableto wiretap messagesfromsuspectedcriminals Somefederalagencieshavesuggestedthatastandardencryptionprocedurebeusedsothatlawenforcementagenciescanmonitorsuspectedcriminalcommunications 工商企业给信息加密或译码已达多年 它们在这方面已十分擅长 致使有些执法机构难以 窃听 疑犯发送的信息 一些联邦机构建议采用标准的加密程序 以便执法机构能够监控疑犯的通信 ThegovernmentisencouragingbusinessesthatusetheNationalInformationHighwaytouseaspecialencryptionprogram Thisprogramisavailableonaprocessorchipcalledtheclipperchipandisalsoknownasthekeyescrowchip 政府鼓励使用国家信息高速公路的工商企业采用一种专门的加密程序 这种程序可在一种处理器芯片上得到 该芯片称为加密芯片 通常也称为密钥托管芯片 Individualsarealsousingencryptionprogramstosafeguardtheirprivatecommunications OneofthemostwidelyusedpersonalencryptionprogramsisPrettyGoodPrivacy 个人也使用加密程序来保护其私人通信 使用最广泛的加密程序之一是PGP加密软件 2 RestrictingAccessSecurityexpertsareconstantlydevisingwaystoprotectcomputersystemsfromaccessbyunauthorizedpersons Sometimessecurityisamatterofputtingguardsoncompanycomputerroomsandcheckingtheidentificationofeveryoneadmitted 2 限制访问安全专家不断设计新方法 用以保护计算机系统免于未经授权之人的访问 有时 保护安全就是派警卫看护公司计算机室和检查每个进入之人的身份证明 Oftentimesitisamatterofbeingcarefulaboutassigningpasswordstopeopleandofchangingthemwhenpeopleleaveacompany Passwordsaresecretwordsornumbersthatmustbekeyedintoacomputersystemtogainaccess Insome dial back computersystems theusertelephonesthecomputer punchesinthecorrectpassword andhangsup Thecomputerthencallsbackatacertainpreauthorizednumber 保护安全常常也是谨慎地将口令分配与人 并且在他们离开公司时更换口令 口令是秘密的单词或数字 必须键入计算机系统才能进行访问 在一些 回叫 式计算机系统情况下 用户打电话给计算机 键入正确的口令 然后挂断 计算机随后会回叫某个预先授权的号码 Mostmajorcorporationstodayusespecialhardwareandsoftwarecalledfirewallstocontrolaccesstotheirinternalcomputernetworks Thesefirewallsactasasecuritybufferbetweenthecorporation sprivatenetworkandallexternalnetworks includingtheInternet Allelectroniccommunicationscomingintoandleavingthecorporationmustbeevaluatedbythefirewall Securityismaintainedbydenyingaccesstounauthorizedcommunications 今天 大多数大公司都使用被称为防火墙的专门硬件和软件 来控制对其内部计算机网络的访问 这些防火墙 在公司专用网络与包括因特网在内的所有外部网络之间 起到安全缓冲区的作用 所有进出公司的电子通信都必须经过防火墙的评估 通过拒绝未经授权的通信进出 来维护安全 3 AnticipatingDisastersCompanies andevenindividuals thatdonotmakepreparationsfordisastersarenotactingwisely Physicalsecurityisconcernedwithprotectinghardwarefrompossiblehumanandnaturaldisasters Datasecurityisconcernedwithprotectingsoftwareanddatafromunauthorizedtamperingordamage 3 预防灾难不做灾难预防工作的公司 甚至个人 是不明智的 物理安全涉及到保护硬件免遭可能发生的人为或自然灾难的破坏 数据安全涉及到保护软件和数据免遭非法篡改或毁坏 Mostlargeorganizationshaveadisasterrecoveryplandescribingwaystocontinueoperatinguntilnormalcomputeroperationscanberestored 大多数大机构都有灾难恢复计划 描述继续操作直到计算机可以恢复正常运行的方法 Hardwarecanbekeptbehindlockeddoors butoftenemployeesfindthisrestrictionahindrance sosecurityislax Fireandwater includingthewaterfromceilingsprinklersystems candogreatdamagetoequipment 硬件可以锁起来 但雇员常常觉得这种约束很麻烦 因此安全措施也就松弛了 火与水 包括来自天花板上喷洒灭火系统的水 可能对设备造成极大的损害 Manycompaniesthereforewillformacooperativearrangementtoshareequipmentwithothercompaniesintheeventofcatastrophe Specialemergencyfacilitiescalledhotsitesmaybecreatediftheyarefullyequippedcomputercenters Theyarecalledcoldsitesiftheyareemptyshellsinwhichhardwaremustbeinstalled 因此 许多公司会与其他公司达成合作协议 在出现灾难的情况下合用设备 公司也可能创设专门的应急设施 这些设施如果是设备齐全的计算机中心就称为热场地 如果是必须安装硬件的空壳则称为冷场地 4 BackingupDataEquipmentcanalwaysbereplaced Acompany sdata however maybeirreplaceable Mostcompanieshavewaysoftryingtokeepsoftwareanddatafrombeingtamperedwithinthefirstplace Theyincludecarefulscreeningofjobapplicants guardingofpasswords andauditingofdataandprogramsfromtimetotime Thesafestprocedure however istomakefrequentbackupsofdataandtostoretheminremotelocations 4 备份数据设备随时可以替换 然而 一个公司的数据可能无法替代 大多数公司首先采取一些方法 力图防止软件和数据被篡改 这些方法包括仔细审查求职者 严守口令 以及时常检查数据和程序 然而 最保险的办法是经常制作数据备份 并将其存放在远距离地点 5 SecurityforMicrocomputersIfyouownamicrocomputersystem thereareseveralprocedurestofollowtokeepitsafe 1 AvoidExtremeConditionsDon texposethecomputertoextremeconditions Directsun rainfromanopenwindow extremetemperatures cigarettesmoke andspilleddrinksorfoodareharmfultomicrocomputers Cleanyourequipmentregularly Useasurgeprotectortoprotectagainstvoltagesurges 5 微机的安全如果你拥有微机系统 可以遵照以下几个步骤保护其安全 1 避开极端的环境不要将计算机暴露在极端的环境中 直接照射的阳光 从开着的窗户飘进的雨 极端温度 香烟的烟以及溅出的饮料或食物对微
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 下传统节日作文清明节(8篇)
- 赤壁怀古:古诗文意象解读教案
- 科技之光与时代力量:初中八年级科普说明文阅读指导教案
- 时间和位移的课件
- 一年级日记看电影100字15篇
- 贵金属交易风险披露书及合同书
- 吉林省松原市前郭县2024-2025学年八年级下学期期末考试物理试题(含答案)
- 早期阅读犟龟课件
- 观少年派有感1500字(10篇)
- 纪检业务培训课件模板
- 口腔预防医学第九章其他口腔疾病的预防
- 河北省医疗保险诊疗项目目录
- 盂兰盆供简易仪轨
- 三相异步电动机正反转说课课件
- (3.1.1)-野外地质工作安全(一)
- JJF 1117-2010计量比对
- FZ/T 01093-2008机织物结构分析方法织物中拆下纱线线密度的测定
- 压力管道安装许可规则-TSG D3001-2021
- 厨房设备备品备件及专用工具库
- 公共政策导论完整版课件全套ppt教学教程(最新)
- 公司爬架升降令
评论
0/150
提交评论