




已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ComputerSecurity,masterusefultermsunderstandwhatarethreatstocomputersecurityandhowtoprotectcomputersecurity,Requirements:,termsorphrases1electronicbreak-in电路中断2authorizeduser授权的用户3destructivecomputerprogram破坏性计算机程序4computervirus计算机病毒5electronicbulletinboard电子公告板6detectionprogram检测程序7viruschecker病毒检查程序8softwarepiracy软件侵权9primarystorage主存储器10.powerline电力线,输电线,10voltagesurge电涌,浪涌电压12electroniccomponent电子器件13surgeprotector浪涌电压保护器14powersource电源15circuitbreaker断路器16hard-diskdrive硬盘驱动器17data-entryerror数据输入错误18deletioncommand删除命令19backupcopy备份的副本20encryptionprogram加密程序,actoutgetback(at)intendtointroduceintofillwithintheformofincaseofbeconcernedwithactasintheeventoffromtimetotime,实现,实行;出于报复打算(做),企图(做).往放置用填满以/用的形式;被看作以防关于;与有关;参与起的作用,担当万一,倘若,如果发生时常,不时,Text,I.ThreatstoComputerSecurityThreatstocomputersecurityarecomputercrimes(includingvirusesandelectronicbreak-ins)andnaturalandotherhazards.1.ComputerCriminalsAcomputercrimeisanillegalactioninwhichtheperpetratorusesspecialknowledgeofcomputertechnology.Computercriminalsareoffourtypes:,一、计算机安全面临的威胁计算机安全面临的威胁是计算机犯罪(包括病毒和电子闯入)以及自然与其他危害。1、计算机罪犯计算机犯罪是犯罪者使用专门计算机技术知识所做出的非法行为。计算机罪犯有4种类型:,Q:Whatkindofthingstheemployeestealsfromtheemployer?(1)EmployeesThelargestcategoryofcomputercriminalsconsistsofthosewiththeeasiestaccesstocomputersnamely,employees.Sometimestheemployeeissimplytryingtostealsomethingfromtheemployerequipment,software,electronicfunds,proprietaryinformation,orcomputertime.Sometimestheemployeemaybeactingoutofresentmentandistryingto“getback”atthecompany.,(1)EmployeesThelargestcategoryofcomputercriminalsconsistsofthosewiththeeasiestaccesstocomputersnamely,employees.Sometimestheemployeeissimplytryingtostealsomethingfromtheemployerequipment,software,electronicfunds,proprietaryinformation,orcomputertime.Sometimestheemployeemaybeactingoutofresentmentandistryingto“getback”atthecompany.,(1)雇员人数最多的计算机罪犯类型由那些最容易接近计算机的人,亦即雇员,构成。有时,雇员只是设法从雇主那盗窃某种东西设备、软件、电子资金、专有信息或计算机时间。有时,雇员可能出于怨恨而行动,试图“报复”公司。,(2)OutsideUsersNotonlyemployeesbutalsosomesuppliersorclientsmayhaveaccesstoacompanyscomputersystem.Examplesarebankcustomerswhouseanautomatictellermachine.Likeemployees,theseauthorizedusersmayobtainconfidentialpasswordsorfindotherwaysofcommittingcomputercrimes.,(2)外部用户不仅雇员,而且有些供应商或客户也可能有机会访问公司的计算机系统。使用自动柜员机(取款机)的银行客户就是一例。像雇员一样,这些授权的用户可能获取秘密口令,或者找到进行计算机犯罪的其他途径。,Q:Whatisahacker?Whatisthedifferencebetweenhackerandcracker?(3)“Hackers”and“Crackers”Somepeoplethinkofthesetwogroupsasbeingthesame,buttheyarenot.Hackersarepeoplewhogainunauthorizedaccesstoacomputersystemforthefunandchallengeofit.Crackersdothesamethingbutformaliciouspurposes.Theymayintendtostealtechnicalinformationortointroducewhattheycalla“bomb”adestructivecomputerprogramintothesystem.,(3)“Hackers”and“Crackers”Somepeoplethinkofthesetwogroupsasbeingthesame,buttheyarenot.Hackersarepeoplewhogainunauthorizedaccesstoacomputersystemforthefunandchallengeofit.Crackersdothesamethingbutformaliciouspurposes.Theymayintendtostealtechnicalinformationortointroducewhattheycalla“bomb”adestructivecomputerprogramintothesystem.,(3)“黑客”与“非法侵入者”有些人以为这两类人相同,其实不然。黑客获取对计算机系统未经授权的访问,是因为这种行为有趣和具有挑战性。非法侵入者行为相同,但出于恶意。他们可能企图窃取技术信息,或者往系统里放置他们所谓的“炸弹”一种破坏性计算机程序。,(4)OrganizedCrimeOrganizedcrimehasdiscoveredthatcomputerscanbeusedjustlikelegitimatebusinesspeopleusethem,butforillegalpurposes.Forexample,computersareusefulforkeepingtrackofstolengoodsorillegalgamblingdebts.Inaddition,counterfeitersandforgersusemicrocomputersandprinterstoproducesophisticated-lookingdocumentssuchaschecksanddriverslicenses.,(4)犯罪团伙犯罪团伙发现,可以像合法的商业人员一样使用计算机,但为了非法的目的。例如,计算机可用于跟踪赃物或非法赌债。另外,伪造者使用微机和打印机伪造支票、驾驶证等看起来很复杂的证件。,2.ComputerCrimeComputercrimecantakevariousforms,including:(1)DamageDisgruntledemployeessometimesattempttodestroycomputers,programs,orfiles.Inrecentyears,computerviruseshavegainedwidenotoriety.Virusesareprogramsthat“migrate”throughnetworksandoperatingsystemsandattachthemselvestodifferentprogramsanddatabases.,2、计算机犯罪计算机犯罪可能采取各种形式,包括:(1)破坏不满的雇员有时企图破坏计算机、程序或文件。近年来,计算机病毒已是臭名远扬。病毒是一种程序,在网络和操作系统中“迁移”,并附加到不同的程序和数据库上。,Avariantonthevirusistheworm.Thisdestructiveprogramfillsacomputersystemwithself-replicatinginformation,cloggingthesystemsothatitsoperationsareslowedorstopped.ThemostinfamousisknownastheInternetWorm.In1988,ittraveledacrossNorthAmerica,stoppingthousandsofcomputersalongitsway.,病毒的一个变种是蠕虫病毒。这种破坏性程序用自我复制的信息填满计算机系统,以阻塞系统,使系统的运行减慢或停止。其中最臭名昭著的是因特网蠕虫。1988年,它行遍北美,途中使成千上万的计算机瘫痪。,Virusestypicallyfindtheirwayintomicrocomputersthroughcopiedfloppydisksorprogramsdownloadedfromelectronicbulletinboards.Becausevirusescanbesoseriouscertain“disk-killer”virusescandestroyalltheinformationononessystemcomputerusersareadvisedtoexercisecareinacceptingnewprogramsanddatafromothersources.,病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机。因为病毒可造成严重危害某些“磁盘杀手”病毒能毁坏系统上的所有信息,建议计算机用户在接受来自其他途径的新程序和数据时一定要小心。,V.费劲心力,Detectionprogramscalledviruscheckersareavailabletoalertuserswhencertainkindsofvirusesenterthesystem.Unfortunately,newvirusesarebeingdevelopedallthetime,andnotallvirusescanbedetected.Therearerecommendedprocedurestoreducetheriskofcatchingacomputervirusandtominimizeitspotentialdamage.,现在有被称为病毒检查程序的检测程序可供使用,在某些种类的病毒进入系统时,向用户发出警告。不幸的是,新的病毒不断被开发出来,而且并不是所有的病毒都能被检测出来。现在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。,Q:Whataretheformsoftheft?(2)TheftTheftcantakemanyformsofhardware,ofsoftware,ofdata,ofcomputertime.Thievesstealequipment,ofcourse,buttherearealso“white-collarcrimes.”Thievesstealdataintheformofconfidentialinformationsuchaspreferredclientlists.Theyalsouse(steal)theircompanyscomputertimetorunanotherbusiness.,(2)TheftTheftcantakemanyformsofhardware,ofsoftware,ofdata,ofcomputertime.Thievesstealequipment,ofcourse,buttherearealso“white-collarcrimes.”Thievesstealdataintheformofconfidentialinformationsuchaspreferredclientlists.Theyalsouse(steal)theircompanyscomputertimetorunanotherbusiness.,(2)盗窃盗窃可能采取多种形式盗窃硬件、盗窃软件、盗窃数据、盗窃计算机时间等。窃贼当然盗取设备,但也有“白领犯罪行为”。窃贼盗取被看作机密信息的数据,如优先客户名单。他们也使用(盗窃)公司的计算机时间处理其他事务。,以/用的形式,Unauthorizedcopyingaformoftheftofprogramsforpersonalgainiscalledsoftwarepiracy.Piratedsoftwareaccountsfor40percentofsoftwareusedintheUnitedStates.TheincidenceofpiratedsoftwareisevenhigheroverseasinsuchcountriesasItaly(82percent)andThailand(92percent).,为个人利益而对程序进行的未经授权的拷贝也是一种盗窃形式,被称为软件盗版。盗版软件占到美国所使用的软件的40%。盗版软件在海外的比例甚至更高,如在意大利(82%)和泰国(92%)等国家。,(3)ManipulationFindingentryintosomeonescomputernetworkandleavingaprankstersmessagemayseemlikefun,whichiswhyhackersdoit.Itisstillagainstthelaw.Moreover,evenifthemanipulationseemsharmless,itmaycauseagreatdealofanxietyandwastedtimeamongnetworkusers.,(3)操控进入某人的计算机网络并留下恶作剧式的信息,可能显得很好玩。这也是为什么黑客这样做的原因。这样做仍然是违法的。此外,即使这样的操作似乎没有危害,它也可能给网络用户造成很大的焦虑和时间浪费。,Q:whatkindofhazardcanthreatcomputersystemsanddatabesidescriminals?3.OtherHazardsThereareplentyofotherhazardstocomputersystemsanddatabesidescriminals.Theyincludethefollowing:NaturalHazardsNaturalforcesincludefires,floods,wind,hurricanes,tornadoes,andearthquakes.Evenhomecomputerusersshouldstorebackupdisksofprogramsanddatainsafelocationsincaseoffireorstormdamage.,3、其他危害除了罪犯之外,计算机系统和数据还面临大量其他的危害。这包括如下危害:(1)自然危害大自然的力量包括火灾、水灾、风、飓风、龙卷风和地震。即使家用计算机用户也应在安全地点保存程序与数据的备份磁盘,以防火灾或暴风的毁坏。,(2)CivilStrifeandTerrorismWars,riots,andotherformsofpoliticalunrestarerealrisksinsomepartsoftheworld.Evenpeopleindevelopedcountries,however,mustbemindfulthatactsofsabotagearepossible.,(2)内乱与恐怖主义战争、暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁。然而,即使是发达国家的人们,也必须保持警惕,在他们国家也可能发生破坏行为。,留神的、注意的,(3)TechnologicalFailuresHardwareandsoftwaredontalwaysdowhattheyaresupposedtodo.Forinstance,toolittleelectricity,causedbyabrownoutorblackout,maycausethelossofdatainprimarystorage.Toomuchelectricity,aswhenlightningorotherelectricaldisturbanceaffectsapowerline,maycauseavoltagesurge,orspike.Thisexcessofelectricitymaydestroychipsorotherelectroniccomponentsofacomputer.,(3)技术故障硬件和软件并不总是做它们该做的事。例如,电压不足或断电引起的电流过小,可能造成主存储器中的数据丢失。电流过大,如闪电或其他电干扰影响输电线时,可能造成电压浪涌或形成电压尖峰。这种电流过大可能毁坏计算机的芯片或其他电子元件。,Mostmicrocomputerusersbuyasurgeprotector,adevicethatseparatesthecomputerfromthepowersourceofthewalloutlet.Whenavoltagesurgeoccurs,itactivatesacircuitbreakerinthesurgeprotector,protectingthecomputersystem.,大多数微机用户购买浪涌电压保护器,一种将计算机与壁装电源插座的电源分开的设备。电压浪涌发生时,就会激活浪涌电压保护器中的断路器,从而保护计算机系统。,Anothertechnologicalcatastropheiswhenahard-diskdrivesuddenly“crashes,”orfails,perhapsbecauseithasbeenbumpedinadvertently.Iftheuserhasforgottentomakebackupcopiesofdataontheharddisk,datamaybelost.,还有一种技术灾难:硬盘驱动器突然“崩溃”或出故障,原因可能是不小心的碰撞。如果用户忘记在硬盘上备份数据,数据就可能丢失。,(4)HumanErrorsHumanmistakesareinevitable.Data-entryerrorsareprobablythemostcommonplace.Programmererrorsalsooccurfrequently.Somemistakesmayresultfromfaultydesign,aswhenasoftwaremanufacturermakesadeletioncommandcloselyresemblinganothercommand.Someerrorsmaybetheresultofsloppyprocedures.Onesuchexampleoccurswhenofficeworkerskeepimportantcorrespondenceunderfilenamesthatnooneelseintheofficeknows.,(4)人为差错人为差错不可避免。数据输入错误或许是最常发生的。程序员错误也经常发生。有些错误可能是由有毛病的设计所致,如软件制造商将删除命令设计得与另一个命令非常相似。有些错误可能起因于马虎的操作步骤。办公室工作人员将重要函件保存在办公室其他人不知道的文件名下,就是这样的一个例子。,II.MeasurestoProtectComputerSecuritySecurityisconcernedwithprotectinginformation,hardware,andsoftware.Securitymeasuresconsistofencryption,restrictingaccess,anticipatingdisasters,andmakingbackupcopies.,二、保护计算机安全的措施安全与信息、硬件和软件的保护有关。安全措施包括加密、限制访问、预防灾难和制作备份。,anticipate:v.预感、预料,1.EncryptingMessagesWheneverinformationissentoveranetwork,thepossibilityofunauthorizedaccessexists.Thelongerthedistancethemessagehastotravel,thehigherthesecurityriskis.Forexample,ane-mailmessageonaLANmeetsalimitednumberofusersoperatingincontrolledenvironmentssuchasoffices.Ane-mailmessagetravelingacrossthecountryontheNationalInformationHighwayaffordsgreateropportunitiesforthemessagetobeintercepted.,1、给信息加密每当信息通过网络发送,总是存在越权访问的可能性。信息传输的距离越远,安全风险就越大。例如,局域网上的电子邮件只会遭遇在办公室等受控环境中进行操作的有限数量的用户。而在国家信息高速公路上横穿国家的电子邮件,则提供了更多的被截取的机会。,提供机会,Businesseshavebeenencrypting,orcoding,messagesforyears.Theyhavebecomesogoodatitthatsomelawenforcementagenciesareunableto“wiretap”messagesfromsuspectedcriminals.Somefederalagencieshavesuggestedthatastandardencryptionprocedurebeusedsothatlawenforcementagenciescanmonitorsuspectedcriminalcommunications.,工商企业给信息加密或译码已达多年。它们在这方面已十分擅长,致使有些执法机构难以“窃听”疑犯发送的信息。一些联邦机构建议采用标准的加密程序,以便执法机构能够监控疑犯的通信。,ThegovernmentisencouragingbusinessesthatusetheNationalInformationHighwaytouseaspecialencryptionprogram.Thisprogramisavailableonaprocessorchipcalledtheclipperchipandisalsoknownasthekeyescrowchip.,政府鼓励使用国家信息高速公路的工商企业采用一种专门的加密程序。这种程序可在一种处理器芯片上得到,该芯片称为加密芯片,通常也称为密钥托管芯片。,Individualsarealsousingencryptionprogramstosafeguardtheirprivatecommunications.OneofthemostwidelyusedpersonalencryptionprogramsisPrettyGoodPrivacy.,个人也使用加密程序来保护其私人通信。使用最广泛的个人加密程序之一是PGP加密软件。,Q:Howtorestrictunauthorizedaccess?2.RestrictingAccessSecurityexpertsareconstantlydevisingwaystoprotectcomputersystemsfromaccessbyunauthorizedpersons.Sometimessecurityisamatterofputtingguardsoncompanycomputerroomsandcheckingtheidentificationofeveryoneadmitted.,2、限制访问安全专家不断设计新方法,用以保护计算机系统免于未经授权之人的访问。有时,保护安全就是派警卫看护公司计算机室和检查每个进入之人的身份证明。,Oftentimesitisamatterofbeingcarefulaboutassigningpasswordstopeopleandofchangingthemwhenpeopleleaveacompany.Passwordsaresecretwordsornumbersthatmustbekeyedintoacomputersystemtogainaccess.Insome“dial-back”computersystems,theusertelephonesthecomputer,punchesinthecorrectpassword,andhangsup.Thecomputerthencallsbackatacertainpreauthorizednumber.,保护安全常常也是谨慎地将口令分配与人,并且在他们离开公司时更换口令。口令是秘密的单词或数字,必须键入计算机系统才能进行访问。在一些“回叫”式计算机系统情况下,用户打电话给计算机,键入正确的口令,然后挂断。计算机随后会回叫某个预先授权的号码。,Mostmajorcorporationstodayusespecialhardwareandsoftwarecalledfirewallstocontrolaccesstotheirinternalcomputernetworks.Thesefirewallsactasasecuritybufferbetweenthecorporationsprivatenetworkandallexternalnetworks,includingtheInternet.Allelectroniccommunicationscomingintoandleavingthecorporationmustbeevaluatedbythefirewall.Securityismaintainedbydenyingaccesstounauthorizedcommunications.,今天,大多数大公司都使用被称为防火墙的专门硬件和软件,来控制对其内部计算机网络的访问。这些防火墙,在公司专用网络与包括因特网在内的所有外部网络之间,起到安全缓冲区的作用。所有进出公司的电子通信都必须经过防火墙的评估。通过拒绝未经授权的通信进出,来维护安全。,3.AnticipatingDisastersCompanies(andevenindividuals)thatdonotmakepreparationsfordisastersarenotactingwisely.Physicalsecurityisconcernedwithprotectinghardwarefrompossiblehumanandnaturaldisasters.Datasecurityisconcernedwithprotectingsoftwareanddatafromunauthorizedtamperingordamage.Mostlargeorganizationshaveadisasterrecoveryplandescribingwaystocontinueoperatinguntilnormalcomputeroperationscanberestored.,3、预防灾难不做灾难预防工作的公司(甚至个人)是不明智的。物理安全涉及到保护硬件免遭可能发生的人为或自然灾难的破坏。数据安全涉及到保护软件和数据免遭非法篡改或毁坏。大多数大机构都有灾难恢复计划,描述继续操作直到计算机可以恢复正常运行的方法。,Hardwarecanbekeptbehindlockeddoors,butoftenemployeesfindthisrestrictionahindrance,sosecurityislax.Fireandwater(includingthewaterfromceilingsprinklersystems)candogreatdamagetoequipment.,硬件可以锁起来,但雇员常常觉得这种约束很麻烦,因此安全措施也就松弛了。火与水(包括来自天花板上喷洒灭火系统的水)可能对设备造成极大的损害。,Manycompaniesthereforewillformacooperativearrangementtoshareequipmentwithothercompaniesintheeventofcatastrophe.Specialemergencyfacilitiescalledhotsitesmaybecreatediftheyarefullyequippedcomputercenters.Theyarecalledcoldsitesiftheyareemptyshellsinwhichhardwaremustbeinstalled.,因此,许多公司会与其他公司达成合作协议,在出现灾难的情况下合用设备。公司也可能创设专门的应急设施。这些设施如果是设备齐全的计算机中心就称为热场地,如果是必须安装硬件的空壳则称为冷场地。,万一、倘若,4.BackingupDataEquipmentcanalwaysbereplaced.Acompanysdata,however,maybeirreplaceable.Mostcompanieshavewaysoftryingtokeepsoftwareanddatafrombeingtamperedwithinthefirstplace.Theyincludecarefulscreeningofjobapplicants,guardingofpasswords,andauditingofdataandprogramsfromtimetotime.Thesafestprocedure,however,istomakefrequentbackupsofdataandtostoretheminremotelocations.,4、备份数据设备随时可以替换。然而,一个公司的数据可能无法替代。大多数公司首先采取一些方法,力图防止软件和数据被篡改。这些方法包括仔细审查求职者,严守口令,以及时常检查数据和程序。然而,最保险的办法是经常制作数据备份,并将其存放在远距离地点。,5.SecurityforMicrocomputersIfyouownamicrocomputersystem,thereareseveralprocedurestofollowtokeepitsafe:(1)AvoidExtremeConditionsDontexposethecomputertoextremeconditions.Directsun,rainfromanopenwindow,extremetemperatures,cigarettesmoke,andspilleddrinksorfoodareharmfultomicrocomputers.Cleanyourequipmentregularly.Useasurgeprotectortoprotectagainstvoltagesurges.,5、微机的安全如果你拥有微机系统,可以遵照以下几个步骤保护其安全:(1)避开极端的环境不要将计算机暴露在极端的环境中。直接照射的阳光、从开着的窗户飘进的雨、极端温度、香烟的烟以及溅出的饮料或食物对微机都是有害的。经常清洁你的设备。使用浪涌电压保护器预防电压浪涌。,(2)GuardtheComputerPutacablelockonthecomputer.Ifyousubscribeorbelongtoanonlin
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- bsci考试题及答案
- 2025年氟化工艺考试试题(含答案)
- 医学基础知识试题题库(带答案)
- 消防安全知识的考试题及答案
- 医院三类射线装置辐射工作人员考核试题(附答案)
- 2025年执业药师之药事管理与法规基础试题库和答案
- 2024年全国保密知识竞赛题库和答案
- 2025网络安全知识竞赛题库和参考答案
- 标准文献分类法培训课件
- 化验室培训专业知识课件
- 第1课 互联网和物联网 课件 2025-2026学年七年级下册信息技术浙教版
- 信息技术在课堂教学中的应用
- 江苏省宿迁市沭阳县如东实验学校2024-2025学年七年级下学期期末数学试卷(含答案)
- 2025年湖南省高考真题卷政治和答案
- 精神病患者的康复护理计划
- 额叶胶质瘤护理查房
- 菜鸟驿站标准化运营流程
- 危险废弃物及固体废物管理培训
- 徒手整形培训课件
- 乡镇密码电报管理制度
- 村级络监控安装方案(3篇)
评论
0/150
提交评论