登陆注册
23770800000078

第78章 Computer Security(8)

In security, an exposure is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or denial of legitimate access to computing. Vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software flaws. Finally, control is a protective measure--an action, a device, a procedure, or a technique--that reduces vulnerability.

The major assets of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and fabrication. The four threats all exploit vulnerabilities of the assets in computing systems.

(1) In an interruption, an asset of the system becomes lost or unavailable or unusable. An example is malicious destruction of a hardware device, erasure of a program or data file, or failure of an operating system file manager so that it cannot find a particular disk file.

(2) An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system. Examples of this type of failure are illicit copying of program or data files, or wiretapping to obtain data in a network. While a loss may be discovered fairly quickly, a silent interceptor may leave no traces by which the interception can be readily detected.

(3) If an unauthorized party not only accesses but tampers with an asset, the failure becomes a modification. For example, someone might modify the values in a database, alter a program so that it performs an additional computation, or modify data being transmitted electronically. It is even possible for hardware to be modified. Some cases of modification can be detected with ****** measures, while other more subtle changes may be almost impossible to detect.

(4) Finally, an unauthorized party might fabricate counterfeit objects for a computing system. The intrude may wish to add spurious transactions to a network communication system, or add records to an existing database. Sometimes these additions can be detected as forgeries, but if skillfully done, they are virtually indistinguishable from the real thing.

【Vocabulary】

disclosure

n. 揭发,败露,败露的事情

modification

n. 更改,修正,修改

legitimate

adj. 合法的,合理的,正统的

vulnerability

n. 弱点,攻击

perpetrate

v. 做,犯(坏事,过失等)

circumstance

n. 环境,详情,境况

inadvertent

adj. 不注意的,疏忽的

flaw

n. 缺点,裂纹,瑕疵

interception

n. 中途夺取,拦截,侦听

modification

n. 更改,修改,更正

asset

n. 资产,有用的东西

fabrication

n. 制作,构成,伪造物

illicit

adj. 违法的

interceptor

n. 拦截机

forgery

n. 伪造物,伪造罪,伪造

indistinguishable

adj. 不能识别的,不能区别的

【参考译文】

破坏安全的类型

在计算机系统中,泄露是一种可能使安全丧失或受到伤害的形式;泄露的例子是非授权的数据的公开、数据的修改或者是拒绝合法的计算机访问。脆弱性是安全系统中的弱点,它可能引起安全的丧失或伤害,以及利用其弱点对系统进行人为的恶意攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;攻击是威胁的例子,像自然灾害、疏忽和硬件或软件缺陷等也都是对计算机系统的威胁。最后,控制是一种保护性措施(它可以是一种动作、一个设备、一个过程或一种技术),可以减少脆弱性。

计算机系统的主要资源是硬件、软件和数据。有4种对计算机系统安全的威胁:中断、截取、修改和伪造。这4种威胁都利用了计算机系统资源的脆弱性。

(1)在中断的情况下,系统资源可能丢失,不可用或不能用。例如,蓄意破坏硬件设备,删除程序或数据文件,操作系统的文件管理程序出现故障,以至不能找到某一特定的磁盘文件。

(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,以及窃取网络上的数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。

(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,那么这种破坏就称为修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的电子数据,它甚至还可能修改硬件。

某些情况下可以用简单的措施检测出所做的修改,但是许多微妙的修改几乎是不可能被检测出来的。

(4)最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统加入伪造的事务处理业务,或向现有的数据库中添加记录。有时,这些增加的数据可作为伪造品被检测出来,但是如果做得很巧妙,这些数据实际上无法与真正的数据区别开。

【Reading Material】

How do you deal with Internet fraud?

Summary

Internet fraud should be addressed as two specific issues: fraud that uses Internet technology as an integral part of the fraud; fraud that is already taking place by other means and the Internet is merely another method of delivery.

Methods exist that stop fraudsters misusing the technology, which can be rapidly implemented, but factors such as industry acceptance and concerns over potential liability if previous security claims could be claimed to be inaccurate will delay introduction. Much effort is spent promoting logos and confusing self-regulation, and trying to catch fraudsters, whilst the adoption of formal standards and accreditation for security (such as ISO 17799) are only starting to take place.

New Internet environment crimes may exist, such as defrauding machines or causing business harm by denial of service or virus attacks, and these will require social and legal steps to address them. However, the Internet has provided the fraudster with access to a significantly bigger market than ever before and effort will be required to create an environment where fraud is resisted by design rather than by insurance.

Introduction

Internet fraud is said to be big business. But what is it, and does using the Internet create the fraud, or is the Internet just a different way of delivering traditional fraud.

Fraud is essentially persuading someone of something with intent to deceive, perhaps with criminal intent. The deceit may be to persuade you to part with money, goods, services, rights or information.

For the purposes of this paper we are not going to examine methods of fraud, but look at the general techniques, how they are applied, and how, if at all, the Internet can be used to make those techniques easier for the criminal to use either to carry out a fraud or to escape detection.

General techniques of fraud

The key to fraud is to persuade you that something is real, when in fact it is not. Once you accept that the fake is real then the fraud can take place--whatever it is.

同类推荐
  • 日常286词玩转英语口语

    日常286词玩转英语口语

    作者在本书中收录了英美人日常生活交流中使用最高频的数近300个英语单词,再由单词引申到常用短语、俚语,进而由每个短语,俚语引出句子,然后是实用场景对话范例。这样把我们记忆中的两三个单词系统有效地转换成句子和情景对话,从而达到与老外交流的目的。学一次就要学透彻! 本书的中文引导句表现了每个词要表达的基本意思,只要从引导词出发,就能轻易地延伸出具体的表达方式,从而进行交流对话。完成单词、句子和对话的三重记忆。作者希望本书可以提升读者英语会话沟通技巧,在各位开口说英语、与人交流的时候,能联想到本书中的场景单词直接索引, 让您的英语口语表达跟英美人一样的地道。
  • 365天日常口语放口袋

    365天日常口语放口袋

    《365天日常口语放口袋》以简单、实用作为选材标准,内容取材十分广泛,均以生活中真实发生的实景为蓝本。以句型为基础,将各个单元主题中常见的句型进行归纳和讲解。
  • 淡定的人生不寂寞

    淡定的人生不寂寞

    学英语不再枯燥无味——吴文智编著的《淡定的人生不寂寞》内文篇目均取自国外最经典、最权威、最流行、最动人的篇章,中英双语,适于诵读,提升阅读能力;学英语不再沉闷辛苦——优美的语言、深厚的情感、地道的英文,让我们在阅读这些动人的绝美篇章时,不仅能够提升生活质量,丰富人生内涵,更能够轻松提升英文领悟能力,体味英文之...
  • 英译漫谈及“花儿”译赏

    英译漫谈及“花儿”译赏

    本书对英汉两种语言的特点进行了比较,就英译汉常用方法与技巧、不同文体的翻译进行了漫谈。有汉译英诗歌(34首)的对照赏析,更有西部民歌“花儿”的(130首)的翻译欣赏。
  • 尽头处,生命更灿烂

    尽头处,生命更灿烂

    《尽头处,生命更灿烂》告诉我们如何用生活中半对半的理论来处变不惊地应对各种变化,永葆青春的秘诀,以及什么是最美的快乐生活旋律。并指出,生活中有些事,我们不必认真去做,要学会让心灵在天空中自由地飞翔,将自己幸福快乐的感觉写出来,学会给予别人快乐,自己也会快乐。
热门推荐
  • 花心大少别玩了

    花心大少别玩了

    相爱多年,她竟无缘无故被踹!好不容易平复心情,努力忘记,一纸卖身合同,她竟又成了他的情人!还不由自主的失了心,真是丢人!果然,自作孽不可活!她又被蹬了!NND,是可忍孰不可忍。当她宣布订婚喜讯,他疯狂的嚷道,“刘依依,你是我的!”她邪魅一笑,“知道后悔了?晚了!”--情节虚构,请勿模仿
  • 当上帝说不的时候

    当上帝说不的时候

    本书的作者亲自为我们丈量了从苦难到幸运的距离。告诉我们如何挖掘自己内在的力量,怎样找到近在咫尺的上帝,把命运中的“不”转化成我们梦想的“是”。此书在美国出版后,给在生活中无助的甚至是无奈的人们带来了福音,被美国人誉为现代版本的《圣经》。
  • 太簇角舞(九功舞系列)

    太簇角舞(九功舞系列)

    [花雨授权]放着好好的医学研究生不做,他竟然跨越千年去到宋朝当太医。不要以为这个家伙悲天悯人,哈,他纯粹只是好奇心发作而已。但这又是怎么回事?伊波拉病毒?出现在大宋皇宫内苑?玩笑也请有个度!
  • 花千骨之穿越现代的画骨

    花千骨之穿越现代的画骨

    白子画他们穿越到了现代,所有人都不会知道会遇见什么,他们的前世缘分是否会继续,都是一个未知数
  • 魔王娇妻:娘亲快跑

    魔王娇妻:娘亲快跑

    谁说穿越后一定靠男人?她白苏苏自立自强!她乃21世纪的新兴女性,现代打劫犯法,她就在古代开个山寨,劫贪官,救百姓,顺便过过贼瘾……可是为啥一劫劫出个魔王?千年前的恩怨摆不脱宿世的纠葛,这场戏中到底谁在掌控,谁又深陷其中,无法自拔?
  • 旋风少女:情之终

    旋风少女:情之终

    三年前,百草被松柏新成员韩佳心陷害,若白因为被愤怒冲昏了头脑便和百草分手并把百草逐出松柏。百草在心如死灰的时候遇到了慕轩,并在慕轩的帮助下加入昌海道馆并有了一个新身份新一代的少女宗师——夏唯若。三年后,百草来到松柏复仇,却意外发现了当年的真相。而若白也发现了唯若就是百草但因为劳累过度心脏病突发,陷入昏迷。在百草迷茫之际,昔日的伙伴全部重新回到百草身边给她力量。在友谊的陪伴下,复仇女王夏唯若又变成了心地善良的百草。可故事的最后,百草要如何选择?而其他人又是否都会幸福吗?
  • 若你还爱我:情深

    若你还爱我:情深

    世界上的三个字。我爱你。是你的谎言吗?我想你。是你的敷衍吗?我陪你。是你的厌倦吗?
  • 集装箱改变世界(修订版)

    集装箱改变世界(修订版)

    《集装箱改变世界(修订版)》从集装箱的发明史娓娓道来,将一个看似平凡的主题衍变成一个个非同寻常的有趣故事,展现了一项技术的进步是如何改变世界经济形态的。它的价值不在于是什么,而在于怎样使用。在集装箱出现之前,美国的沃尔玛、法国的成衣绝对不会遍地开花。而在集装箱出现之后,货运变得如此便宜,以至于某件产品产自东半球,运至纽约销售,远比在纽约近郊生产该产品来得划算。中国也从此登上国际集装箱海运和世界工厂的舞台。读者在享受阅读的同时,还会有趣地发现,即便是一个简单的创新,也会彻底改变我们的生活。
  • 数字时代顾客忠诚度的消失与再造

    数字时代顾客忠诚度的消失与再造

    企业培养忠诚度都有哪些方法以及该对什么样的企业报以忠诚,反过来鞭策企业提供更好的服务和产品。数字时代影响着每个人的生活,改变了每一个人的工作方式、生活方式以及社交方式。
  • 趣味经济学100问

    趣味经济学100问

    经济学并不意味着复杂的数学模型和演算公式,也并不仅仅充斥着晦涩的专业术语,抛开数字与图表,换个角度学经济,让你在轻松幽默中感悟经济学的智慧,在愉悦思考中做一个幸福、理性的经济人。阅读本书,开启神奇的经济学之旅吧!