登陆注册
3765300000078

第78章 Computer Security(8)

In security, an exposure is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or denial of legitimate access to computing. Vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software flaws. Finally, control is a protective measure--an action, a device, a procedure, or a technique--that reduces vulnerability.

The major assets of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and fabrication. The four threats all exploit vulnerabilities of the assets in computing systems.

(1) In an interruption, an asset of the system becomes lost or unavailable or unusable. An example is malicious destruction of a hardware device, erasure of a program or data file, or failure of an operating system file manager so that it cannot find a particular disk file.

(2) An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system. Examples of this type of failure are illicit copying of program or data files, or wiretapping to obtain data in a network. While a loss may be discovered fairly quickly, a silent interceptor may leave no traces by which the interception can be readily detected.

(3) If an unauthorized party not only accesses but tampers with an asset, the failure becomes a modification. For example, someone might modify the values in a database, alter a program so that it performs an additional computation, or modify data being transmitted electronically. It is even possible for hardware to be modified. Some cases of modification can be detected with simple measures, while other more subtle changes may be almost impossible to detect.

(4) Finally, an unauthorized party might fabricate counterfeit objects for a computing system. The intrude may wish to add spurious transactions to a network communication system, or add records to an existing database. Sometimes these additions can be detected as forgeries, but if skillfully done, they are virtually indistinguishable from the real thing.

【Vocabulary】

disclosure

n. 揭发,败露,败露的事情

modification

n. 更改,修正,修改

legitimate

adj. 合法的,合理的,正统的

vulnerability

n. 弱点,攻击

perpetrate

v. 做,犯(坏事,过失等)

circumstance

n. 环境,详情,境况

inadvertent

adj. 不注意的,疏忽的

flaw

n. 缺点,裂纹,瑕疵

interception

n. 中途夺取,拦截,侦听

modification

n. 更改,修改,更正

asset

n. 资产,有用的东西

fabrication

n. 制作,构成,伪造物

illicit

adj. 违法的

interceptor

n. 拦截机

forgery

n. 伪造物,伪造罪,伪造

indistinguishable

adj. 不能识别的,不能区别的

【参考译文】

破坏安全的类型

在计算机系统中,泄露是一种可能使安全丧失或受到伤害的形式;泄露的例子是非授权的数据的公开、数据的修改或者是拒绝合法的计算机访问。脆弱性是安全系统中的弱点,它可能引起安全的丧失或伤害,以及利用其弱点对系统进行人为的恶意攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;攻击是威胁的例子,像自然灾害、疏忽和硬件或软件缺陷等也都是对计算机系统的威胁。最后,控制是一种保护性措施(它可以是一种动作、一个设备、一个过程或一种技术),可以减少脆弱性。

计算机系统的主要资源是硬件、软件和数据。有4种对计算机系统安全的威胁:中断、截取、修改和伪造。这4种威胁都利用了计算机系统资源的脆弱性。

(1)在中断的情况下,系统资源可能丢失,不可用或不能用。例如,蓄意破坏硬件设备,删除程序或数据文件,操作系统的文件管理程序出现故障,以至不能找到某一特定的磁盘文件。

(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,以及窃取网络上的数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。

(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,那么这种破坏就称为修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的电子数据,它甚至还可能修改硬件。

某些情况下可以用简单的措施检测出所做的修改,但是许多微妙的修改几乎是不可能被检测出来的。

(4)最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统加入伪造的事务处理业务,或向现有的数据库中添加记录。有时,这些增加的数据可作为伪造品被检测出来,但是如果做得很巧妙,这些数据实际上无法与真正的数据区别开。

【Reading Material】

How do you deal with Internet fraud?

Summary

Internet fraud should be addressed as two specific issues: fraud that uses Internet technology as an integral part of the fraud; fraud that is already taking place by other means and the Internet is merely another method of delivery.

Methods exist that stop fraudsters misusing the technology, which can be rapidly implemented, but factors such as industry acceptance and concerns over potential liability if previous security claims could be claimed to be inaccurate will delay introduction. Much effort is spent promoting logos and confusing self-regulation, and trying to catch fraudsters, whilst the adoption of formal standards and accreditation for security (such as ISO 17799) are only starting to take place.

New Internet environment crimes may exist, such as defrauding machines or causing business harm by denial of service or virus attacks, and these will require social and legal steps to address them. However, the Internet has provided the fraudster with access to a significantly bigger market than ever before and effort will be required to create an environment where fraud is resisted by design rather than by insurance.

Introduction

Internet fraud is said to be big business. But what is it, and does using the Internet create the fraud, or is the Internet just a different way of delivering traditional fraud.

Fraud is essentially persuading someone of something with intent to deceive, perhaps with criminal intent. The deceit may be to persuade you to part with money, goods, services, rights or information.

For the purposes of this paper we are not going to examine methods of fraud, but look at the general techniques, how they are applied, and how, if at all, the Internet can be used to make those techniques easier for the criminal to use either to carry out a fraud or to escape detection.

General techniques of fraud

The key to fraud is to persuade you that something is real, when in fact it is not. Once you accept that the fake is real then the fraud can take place--whatever it is.

同类推荐
  • 大森林里的小木屋:LITTLE HOUSE IN THE BIG WOODS(英文朗读版)

    大森林里的小木屋:LITTLE HOUSE IN THE BIG WOODS(英文朗读版)

    《大森林里的小木屋》是美国作家劳拉·英格尔斯·怀德小木屋系列作品的第一部。劳拉从她的出生地——威斯康星大森林写起,以《大森林里的小木屋》作为这套作品的序曲。在这本书里,劳拉以小女孩天真无邪的眼光观察生活中的点点滴滴。大森林里的梅花鹿、大懒熊、冬天的白雪、春天树上的绿芽,还有小木屋里温暖的火光、妈妈做的可口点心、爸爸的悠扬琴声,都是劳拉最甜蜜的童年回忆。
  • 那些美好而忧伤的记忆(每天读一点英文)

    那些美好而忧伤的记忆(每天读一点英文)

    《那些美好而忧伤的记忆》选取亲情、友谊、爱情等主题美文,让你在阅读中,感恩那些你爱的、爱你的人们!《每天读一点英文》是一套与美国人同步阅读的中英双语丛书。该丛书由美国英语教师协会推荐,讲解单词、精华句型、翻译、检验阅读成果,升级英语能力!
  • 飞鸟集·新月集

    飞鸟集·新月集

    泰戈尔,印度著名诗人、作家,第一位获得诺贝尔文学奖的亚洲人。世界上最杰出的诗集之一,由名家郑振铎翻译,意境优美、文笔隽永。引领世人探寻真理和智慧的源泉。如同在暴风雨过后的初夏清晨,推开卧室的窗户,看到一个淡泊清透的世界,一切都是那样的清新、亮丽,可是其中的韵味却很厚实,耐人寻味。
  • 如花的托斯卡纳(心如花园双语悦读)

    如花的托斯卡纳(心如花园双语悦读)

    《如花的托斯卡纳(心如花园双语悦读)》是一本读五分钟就能让你享用一生的书!五分钟——你完全可以读完一篇心灵美文;五分钟——你完全可以了解一个充满智慧的人生故事;五分钟——你完全可以感悟出一段深入浅出的处世哲理;五分钟——这本书可以帮助我们以感恩的积极心态,面对那些阴雨连绵、没有鲜花和掌声的生命时光。
  • 听BBC学英语:英语10倍速增长学习法

    听BBC学英语:英语10倍速增长学习法

    本书内容丰富,讲解详细,书中每一篇热点新闻都配有BBC 原声音频,发音清晰流畅且现场感强,方便学习者利用闲暇时间随时随地学习,从而迅速提高听力水平。读者们在练习听力的同时还可以模仿原汁原味的语音语调,训练自己的发音,提高口语表达能力。学习地道英语,看这本就够了。
热门推荐
  • 心到佛知

    心到佛知

    半夜惊醒。梦很美,却令丁友刚胆战心惊。五月大别山,漫天映山红,广秀像欢快的梅花鹿穿梭花丛中。她从丁友刚身边跑过,给出一脸灿烂,丁友刚顿时飘浮起来,掌控不住,随风而去。广秀如此出众,以至于外村人以为她也是知青。广秀从湖北黄梅嫁过来。丈夫王保国在舟山当兵,副排长,广秀希望有朝一日随军。
  • 小克星

    小克星

    腹黑神秘名模vs技术全能系花。四年前,他捧在手心疼的姑娘,再见面却将他忘了个干净。顾景琛气得牙痒痒:小没良心的,你等着。于是丁浅发现,校园男神似乎跟自己格外有缘……“现在记起了吗?”顾景琛搂着她的腰,语气诱人,“想起来,我就是你的了。”啧,这恋爱的酸臭味。
  • 最强妖孽特种兵王

    最强妖孽特种兵王

    【请试读三十章】他是最强妖孽,也是一尊魔王!四年前,被人陷害,远走他乡。四年后,王者归来,傲视天下!纵横武道世界,登临绝巅之上,唯吾独尊!
  • 草叶集(中小学生必读丛书)

    草叶集(中小学生必读丛书)

    美国现代诗歌之父沃尔特·惠特曼是十九世纪著名的诗人、人文主义者。由于早年受到民主主义者托马斯·潘恩和爱默生的深远影响。1839年起,他开始进行文学创作。1850年,开始在报纸上发表自由诗,表达自己对大自然的热爱和自由民主生活的赞颂。
  • 月倾天下

    月倾天下

    她天赋异禀,是百年难得一见的天纵奇才,过目不忘,一岁能走,三岁能诗,五岁能琴,未满十岁,已开始修习天文地理,兵法修略……十岁前,她的才华用来娱乐双亲,出奇不意的计谋只为捉弄心爱的轩辕哥哥。十岁后,风云骤变,化名逐月,用她的天赋纵横天下,翻手为云,覆手为雨,创立誓死效忠于她的‘王国’,机关算尽只为将对手斩尽杀绝。醉心江湖行:皇甫羽,无痕山庄庄主,智盖天下,一袭白衣,神秘莫测,慵散无拘,淡漠如风,忽男忽女,亦正亦邪,一柄逐月剑,倾尽天下,江湖称‘一剑了无痕’,杀人不留痕,身边有日月星辰四大护法。梅花树下,一壶清酒,醉眼迷离,纵天长啸:“对酒当歌,戏看天下风云。”一笑间,尽显绝代风华,谁解其心为何而醉!剑出非我心:冷逍,魏武王之义子,身任九营军大都尉,与逐月公子齐名,江湖称‘追风逐月,武功高深莫测,冷酷刚毅,面冷心硬,绝情无心,梅花树下刹那的心动,便永刻心中,即使心爱之人是名‘男子’,是他结拜兄‘弟’,也将深情暗许,从此,倾尽一腔柔情只对伊人,却难逃宿命的安排,一剑抵住对方的咽喉,痛而低吼:“羽儿,为何我们是敌人?”只记得两相随:沐轩,温文儒雅的读书人,俊逸不凡,武功平平,一身文采惊天下,不爱千金爱婢女,不爱名利爱佳人,府中再见,他没有认出她,却为轮椅上如死水般沉静的她深深地震动了心,从此柔情相待,相依相伴,誓将呵护一生,即使佳人柔情不再,也将一生追随,然面对执剑傲然站立于天地间的她,依然忍不住落下男儿泪,悲而低鸣:”小羽,为何忘了昔日的诺言?”江山,爱情,孰轻孰重;一颗心,两段情,如何决择?********************************************************【精彩片断】“羽儿,只要你肯弃暗投明,我可以不计较你所做的一切。”他执着追风剑抵住她胸膛,绝望而痛苦道,握剑的手忍不住颤抖起来。“何谓明,何谓暗?终究,你信的还是他。”她展颜一笑,凄然而绝美,带着深深的绝望与不甘。那一刻,他的剑刺穿了她的胸膛,鲜血染红了整个天地。--------------------------------------------------------------------------------------
  • 微熹的角落

    微熹的角落

    没有情节,没有架构,只是自己的涂鸦随想两三笔,而已。多半是在等车的间隙,一壶水烧开的间隙,一杯咖啡做好的间隙......很多的间隙里,一些零散的语句,丢掉有些可惜,聚拢收在一个角落。
  • 献祭诸天万界

    献祭诸天万界

    链接诸天万界,让所有人都向我献祭!方想偶得诸天祭坛,让万界众生甘愿献祭!【虹猫蓝兔世界】虹猫少侠献祭凤凰蛋一枚!欲复活亡故父亲!【笑傲江湖世界】劳德诺献祭华山派镇教武学:紫霞神功!欲求极品武学!【生化世界】、【诛仙世界】、【神州奇侠世界】、【僵尸先生世界】、【斗破苍穹世界】、【三国战纪世界】、【完美大世界】……新书《从凡人修仙开始打卡》连载中……
  • 我的白小姐

    我的白小姐

    人海茫茫,纵使我一辈子遇上的人千千万,你也是我唯一的心上人。她和他的相遇,可以称得上是缘分。前世刀口舔血的生活,她有钱、有权,却无情。意外的死亡,重获的生命,哪怕嘴边含笑,她的心依然冰封不见底。直到某一天,他们相遇……冷静如他,随性如她。终有一天,他们能彼此走进对方的心里。
  • 那年那月

    那年那月

    正值历史转型期,社会现象光怪陆离,人们的内心充满矛盾:既带着打碎精神枷锁的喜悦,又背负着历史包袱的沉重;既担心鼎新求变会触犯清规戒律,又不甘心在穷苦煎熬中循规蹈矩。世情、人情、亲情、爱情都在社会变革中强烈震荡,于是就演绎出一幕幕生动的活剧。听作者娓娓道来,读者如同回首往事,从曾经跨越的时空中依稀辨出一道轨迹,感悟历史是怎样走过来的,还将怎样走下去,自然而然的产生对未来的一些思考,不失为开卷有益。同时,旖旎的南国风光,浓烈的地方特色,独特的风土人情,曲折的人生故事,宛如一壶醇香的老酒,浅斟慢酌,令人陶醉……
  • 当我在仰望深渊的时候

    当我在仰望深渊的时候

    当我在仰望深渊的时候,深渊也在凝望我。——月笙