登陆注册
3765300000078

第78章 Computer Security(8)

In security, an exposure is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or denial of legitimate access to computing. Vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software flaws. Finally, control is a protective measure--an action, a device, a procedure, or a technique--that reduces vulnerability.

The major assets of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and fabrication. The four threats all exploit vulnerabilities of the assets in computing systems.

(1) In an interruption, an asset of the system becomes lost or unavailable or unusable. An example is malicious destruction of a hardware device, erasure of a program or data file, or failure of an operating system file manager so that it cannot find a particular disk file.

(2) An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system. Examples of this type of failure are illicit copying of program or data files, or wiretapping to obtain data in a network. While a loss may be discovered fairly quickly, a silent interceptor may leave no traces by which the interception can be readily detected.

(3) If an unauthorized party not only accesses but tampers with an asset, the failure becomes a modification. For example, someone might modify the values in a database, alter a program so that it performs an additional computation, or modify data being transmitted electronically. It is even possible for hardware to be modified. Some cases of modification can be detected with simple measures, while other more subtle changes may be almost impossible to detect.

(4) Finally, an unauthorized party might fabricate counterfeit objects for a computing system. The intrude may wish to add spurious transactions to a network communication system, or add records to an existing database. Sometimes these additions can be detected as forgeries, but if skillfully done, they are virtually indistinguishable from the real thing.

【Vocabulary】

disclosure

n. 揭发,败露,败露的事情

modification

n. 更改,修正,修改

legitimate

adj. 合法的,合理的,正统的

vulnerability

n. 弱点,攻击

perpetrate

v. 做,犯(坏事,过失等)

circumstance

n. 环境,详情,境况

inadvertent

adj. 不注意的,疏忽的

flaw

n. 缺点,裂纹,瑕疵

interception

n. 中途夺取,拦截,侦听

modification

n. 更改,修改,更正

asset

n. 资产,有用的东西

fabrication

n. 制作,构成,伪造物

illicit

adj. 违法的

interceptor

n. 拦截机

forgery

n. 伪造物,伪造罪,伪造

indistinguishable

adj. 不能识别的,不能区别的

【参考译文】

破坏安全的类型

在计算机系统中,泄露是一种可能使安全丧失或受到伤害的形式;泄露的例子是非授权的数据的公开、数据的修改或者是拒绝合法的计算机访问。脆弱性是安全系统中的弱点,它可能引起安全的丧失或伤害,以及利用其弱点对系统进行人为的恶意攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;攻击是威胁的例子,像自然灾害、疏忽和硬件或软件缺陷等也都是对计算机系统的威胁。最后,控制是一种保护性措施(它可以是一种动作、一个设备、一个过程或一种技术),可以减少脆弱性。

计算机系统的主要资源是硬件、软件和数据。有4种对计算机系统安全的威胁:中断、截取、修改和伪造。这4种威胁都利用了计算机系统资源的脆弱性。

(1)在中断的情况下,系统资源可能丢失,不可用或不能用。例如,蓄意破坏硬件设备,删除程序或数据文件,操作系统的文件管理程序出现故障,以至不能找到某一特定的磁盘文件。

(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,以及窃取网络上的数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。

(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,那么这种破坏就称为修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的电子数据,它甚至还可能修改硬件。

某些情况下可以用简单的措施检测出所做的修改,但是许多微妙的修改几乎是不可能被检测出来的。

(4)最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统加入伪造的事务处理业务,或向现有的数据库中添加记录。有时,这些增加的数据可作为伪造品被检测出来,但是如果做得很巧妙,这些数据实际上无法与真正的数据区别开。

【Reading Material】

How do you deal with Internet fraud?

Summary

Internet fraud should be addressed as two specific issues: fraud that uses Internet technology as an integral part of the fraud; fraud that is already taking place by other means and the Internet is merely another method of delivery.

Methods exist that stop fraudsters misusing the technology, which can be rapidly implemented, but factors such as industry acceptance and concerns over potential liability if previous security claims could be claimed to be inaccurate will delay introduction. Much effort is spent promoting logos and confusing self-regulation, and trying to catch fraudsters, whilst the adoption of formal standards and accreditation for security (such as ISO 17799) are only starting to take place.

New Internet environment crimes may exist, such as defrauding machines or causing business harm by denial of service or virus attacks, and these will require social and legal steps to address them. However, the Internet has provided the fraudster with access to a significantly bigger market than ever before and effort will be required to create an environment where fraud is resisted by design rather than by insurance.

Introduction

Internet fraud is said to be big business. But what is it, and does using the Internet create the fraud, or is the Internet just a different way of delivering traditional fraud.

Fraud is essentially persuading someone of something with intent to deceive, perhaps with criminal intent. The deceit may be to persuade you to part with money, goods, services, rights or information.

For the purposes of this paper we are not going to examine methods of fraud, but look at the general techniques, how they are applied, and how, if at all, the Internet can be used to make those techniques easier for the criminal to use either to carry out a fraud or to escape detection.

General techniques of fraud

The key to fraud is to persuade you that something is real, when in fact it is not. Once you accept that the fake is real then the fraud can take place--whatever it is.

同类推荐
  • 英文爱藏:打开生命的窗

    英文爱藏:打开生命的窗

    人生于世,不过是匆匆过客。急急流年,滔滔逝水。生命中没有什么恒久不变的风景。我们的理智使我们一次次看透人生,我们的激情又使我们一次次重受蒙蔽。生命原本就是一场得失共存的行走,既然来走了这一遭,那就千山万水,随意行去。透过这一篇篇的哲理故事,打开通向灵魂的窗户,在一花一木中抵达生命的豁然之境。作为双语读物,《打开生命的窗》为中英双语对照版,既是英语学习爱好者、文学爱好者的必备读物,也是忙碌现代人的一片憩息心灵的家园,让读者在欣赏原法原味和凝练生动的英文时,还能多角度、深层次地品读语言特色与艺术之美,再配合文章后附加的多功能、全方位巩固题型,更有助于理解并学习英文。
  • 英语短语动词精选

    英语短语动词精选

    学好了英语短语动词,也就学好了英语,《英语短语动词精选》精选1194个英语短语动词词条,较之其他英语短语动词书,本书独特的地方在于给每个词条标注了”不及物”或“及物”,对于用作及物动词的短语,又进一步标注了”不可分”,”可分”和”必分”三种情况,使得这本书具有了更大的学习价值。本书由李道庸编著。
  • 凯斯宾王子(纳尼亚传奇:中英双语)

    凯斯宾王子(纳尼亚传奇:中英双语)

    《凯斯宾王子》发生在彼得等四兄妹回到自己的世界一年后。他们四人在假期回校时坐在火车站的长椅上等车,忽然感到有股特殊的力量将他们拉进纳尼亚。他们得知,自从他们离开纳尼亚后已经过去了1300年。纳尼亚原国王的弟弟弥若兹篡夺了王位,杀害兄长。在他的残暴统治下,所有会说话的动物和精灵们都隐藏起来了。然而老国王的儿子凯斯宾王子渴望解放纳尼亚,他逃离王宫,在森林里找到了纳尼亚的老居民,并得到他们的支持。正邪双方展开激战。王子在寡不敌众的时候吹响了苏珊的魔法号角,将彼得四兄妹唤回这个世界帮助他们。他们领导纳尼亚的动物和精灵们战胜了邪恶的国王,凯斯宾王子继承了王位,纳尼亚又恢复了以往的生机勃勃。
  • Fox Grin 狐狸的微笑

    Fox Grin 狐狸的微笑

    当我们钦羡大自然中的美丽生灵时,是否想到,它们赖以生存的自然环境正在遭受无尽的侵扰。大森林中的野生动物正在加速消亡中,让我们伸出爱的手臂请它们停一停……胡冬林深入长白山原始森林二十年,为森林里的美丽生灵深情画像,青羊、熊、紫貂、狐狸、青鼬、星鸦……为我们揭开神秘大森林的一角,挽留即将消逝的它们。
  • 考研英语词汇词根词缀高效记忆:轻松背单词

    考研英语词汇词根词缀高效记忆:轻松背单词

    书中所收录的单词都是从历届研究生英语考试题中提炼出来的。编者利用先进的电脑统计分析技术,对历年考试题中出现的单词进行系统的电脑分频,将历年考题中出现频率较高的单词甄选出来,标注为常考单词。考题中出现频率较低的,但是考试范围内的单词,标注为普通单词。极大地方便了考生有的放矢地去背单词。
热门推荐
  • 仙无常有

    仙无常有

    (新书风来云起正在更新中)仙路崎岖,仙无常有,且看一个女子的青云之路。通天无路,无尽海无涯,苍梧百年。鬼域难渡,天水逢奇缘,大荒不荒。神州九域,天脊在天边,魔道相嫌。仙无常有,万星海无边,太虚道现。粉丝群:472959820
  • 阿尔苏飞

    阿尔苏飞

    少年阿尔苏飞精于智能算法与机器人维修,在成长的道路上不断面临着挑战与选择,与人工智能体之间的爱恨情仇让他成长。遨游于广袤的宇宙之中,寻找这个世界种种问题的终极答案。
  • 兽王·蜘蛛女王

    兽王·蜘蛛女王

    兰虎和天火等人被三个虫族英雄率领的虫族大军团团围困,狡猾的阿克尔在关键时刻背信弃义。雪上加霜的是,传说中的蜘蛛女王突然现身,生死存亡之际,不靠谱的小树精召唤出银龙……
  • 矿石镇之心

    矿石镇之心

    由创世神将神力灌注到自己所创造出来的矿石镇之心中,在即将消亡之际,将世界托付给了罗伊……
  • 三十六计之宠为上计

    三十六计之宠为上计

    二十四岁,正是女孩子的花信年华。夏临夏,研究生毕业,就职于读书时起就心心念念的C市瑞丰集团。从不屑于化妆,打扮。略胖。一直都以素颜美的女孩,直到遇见自己的帅气总裁余景淮,看到他身边如云的美女一个接着一个,她才知道,女孩子不仅仅是要学识优秀,而且外在的同样重要,灰姑娘只能存在于童话故事中,只有当自己变得越发优秀的时候,她从主动撩男神到反被撩……全文不虐,轻松,活泼,斗各种各样的妖精一般存在的人物……,未必不是一件成长的过程。
  • 今天我又没能和霸总离成婚

    今天我又没能和霸总离成婚

    推荐清河新文:《八零娇包好鲜甜》“疼!”她身体后躲,满脸抗拒。“乖,马上就好!”他疼惜的吻过她的脸颊,咔嚓,脱臼的手臂复原了。遇见他前,她是人前光鲜亮丽,人后形单影只的连家大小姐,遇见他后,白天他陪她作天作地,打脸虐渣,晚上她陪他甜甜蜜蜜……ps:老公太勤劳工作不眠不休怎么办?在线等,挺急的!推荐清河已有作品,包月完结文:《锦鲤老婆你好甜》、《我被豪门大佬宠上天》、《重生后我和前世的冤家He了》,短篇:《被他杀死的爱情》、《小初恋超甜哒》
  • 七里樱

    七里樱

    年少时,我们,似乎成为了世界的主角,遗憾过,苦恼过,伤心心过,但庆幸的是在那个即将逝去的青春里,你世界的男主随着四季辗转在你身旁,陪你笑,陪你哭……终有一天,你发现他只是喜欢你身边的那个人而已…“你知道的,我喜欢她哎。”“没事…”至少我的青春,你来过就好。
  • 你是大叔又怎样

    你是大叔又怎样

    温缓十六岁的时候,顾修明已经二十八岁。他是她的偶像,也是她的初恋,却因为自卑一直不敢表白。她是他最心疼的小女孩,他从未舍得放开她,可是却不得不放开她。
  • 皇后本为丞

    皇后本为丞

    她一味的脓包一味忍让却换来被除之而后快,看她如何断案如神,重审旧案,除乱党,安后宫,搅动天下风云,一步步坐上一人之下万人之上的丞相之位,以前她被称阴司女判官是因她无才无能,胡乱判案。后来她被称阴司女判官那是她为死者洗刷冤屈,让逆臣贼子闻风丧胆。他猩红着双眼狠狠的盯着她,“天下众人追捧,让你忘了做朕女人的本分!那朕就让你刻在心里永不忘记!”不久,丞相叛乱被赐斩腰之邢,众人哗然。她笑的不可一世,一头华发,随风而舞,她言:“得不到便将其毁灭,这才是真正的你,我却一直不肯承认。”行刑当天,她被推至午门,在无数双眼睛的注视下,那个风云六国,智谋过人的丞相被残忍斩腰。却不想当她醒来依旧处在深宫之中,他掐着她细致的下颌道:“风云六国的丞相已死,现在你记清楚,你是朕的女人!”皇上终于封后,皇后为一小国公主。皇后体弱多病,鲜少有人见过,但却深得皇上宠爱,传言美貌更胜第一美人。平阳国抓去了她,他表面镇定,但看着被铁索吊在城门上的她时,却因害怕那微微颤动的眼角,泄露了他的心思,她第一次看懂了这个时刻警惕防备别人,权势滔天的男人。他竟然在害怕,是因为什么,难道是因为她?
  • 人生自有真义在(季羡林留给孩子的人生启蒙书)

    人生自有真义在(季羡林留给孩子的人生启蒙书)

    青春期的孩子都会面临人生问题与困惑:如何度过自己的一生,人生的意义与价值、缘分与命运、做人与处世、容忍、成功、知足、朋友、毁誉、压力、伦理道德等。季羡林先生结合九十多年的人生经验,向青少年讲述了自己对这些话题的看法与认识,以及点滴体悟。