收藏 分享(赏)

翻译第十章计算机专业英语2008年影印版word.doc

上传人:liyang3100 文档编号:1508113 上传时间:2018-07-23 格式:DOC 页数:5 大小:39KB
下载 相关 举报
翻译第十章计算机专业英语2008年影印版word.doc_第1页
第1页 / 共5页
翻译第十章计算机专业英语2008年影印版word.doc_第2页
第2页 / 共5页
翻译第十章计算机专业英语2008年影印版word.doc_第3页
第3页 / 共5页
翻译第十章计算机专业英语2008年影印版word.doc_第4页
第4页 / 共5页
翻译第十章计算机专业英语2008年影印版word.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、P277隐私和安全简介信息时代的工具和产品,不存在自己的世界中。正如我们在第一章中说,一个计算机系统包括软件,硬件,数据和程序,不仅也是人。因人,计算机系统,可用于有好有坏的目的。有 300 多万在今天使用的微型计算机。什么弧“这项技术的广泛存在的后果呢?技术可以很容易为他人侵入我们的个人隐私?当我们申请贷款或驾驶执照,或当我们在超市检查,是我们正在散发,并在未经我们许可的情况下使用的信息?当我们使用 Web,是我们正在收集,并与他人共享的信息?技术很容易让别人侵入企业组织的安全性,像我们的银行或雇主?什么是使用电脑的人的健康风险?对环境有什么呢?电脑构成了威胁我们的生态吗?此技术提示很多问题

2、,很重要的问题。或许这是 21 世纪最重要的问题。主管最终用户需要意识到技术对人,如何保护自己在网络上的潜在影响。他们需要的是敏感和个人隐私,组织安全,人体工程学,环境影响和技术知识。P278人民正如我们所讨论的信息系统由人员,程序,软件,硬件和数据。本章侧重于人。 (见图 10-1) 。尽管大多数人都同意,技术有一个非常积极的影响,对人们,重要的是要承认的消极,或潜在的负面影响,以及。计算机技术的有效实施,最大限度地发挥其积极作用,同时最大限度地减少其负面影响。最显著的关注隐私:什么是个人隐私的威胁,我们如何才能保护自己?安全:如何才能访问敏感信息进行控制和我们如何能确保硬件和软件?人体工程

3、学:什么是技术的生理和心理的风险,以及如何消除或控制这些风险?环保:可以个人和组织的技术,以尽量减少对环境的影响?让我们首先通过检查隐私。隐私 你猜控制电脑可以使用?你可能首先想到法律。当然,这是正确的,但技术是如此之快,这是很困难,我们的法律制度,以跟上。控制计算机如何使用今天的重要组成部分,是道德。 伦理,正如你可能知道,道德行为标准。电脑的道德规范,是计算机在我们的社会道德上可以接受的使用准则。有四个主要的计算机伦理问题: 隐私问题的有关个人数据的收集和使用。 精度涉及到那些收集数据,以确保数据是正确的的的责任。 物业涉及到谁拥有数据和软件的权利。 访问那些数据来控制谁能够使用这些数据的

4、责任。 我们都有权伦理治疗。这包括有权保留个人信息,如信用评级和病历,进入未经授权的双手。很多人担心,这种权利是严重的威胁需要。让我们来看看一些人的疑虑。 大型数据库 大型组织都在不断编制关于我们的信息。仅联邦政府已超过 2000 数据库。关于我们每天,数据收集和存储在大型数据库中。例如,电话公司编译调用我们的名单,所谓的数字,依此类推。一个特殊的电话目录(称为反向目录)列出的电话号码顺序。 (见图 10-2) 。使用它,政府当局和其他人可以很容易地得到的姓名,地址,及其他细节我们呼吁有关人士。 P279信用卡公司保持类似的记录。杂货店收银台的超市扫描仪记录我们买什么,当我们购买它,我们买了多

5、少,以及价格。金融机构,包括银行和信用社,记录了多少钱,我们有什么,我们用它,我们欠了多少。出版商的杂志,报纸和邮购我们的名称,地址,电话号码,我们为了。现在存在一个广阔的行业信息经销商或资料经纪人已知的数据采集,收集和销售等个人资料。使用公开可用的数据库,并在许多情况下,非公有制数据库,信息的经销商建立电子型材或个人的非常详细和个性化的描述。很可能,你有一个电子个人资料“,其中包括您的姓名,地址,电话号码,社会安全号码,驾驶执照号码,银行帐户号码,信用卡号码,电话记录,以及购物和采购模式,信息转售商出售这些电子型材直销商,募捐活动的,以及其他许多在网络上提供这些服务,免费或以名义成本(参见图

6、 10-3。 )您的个人信息,包括喜好,习惯和财务数据,已成为一个适销对路的商品。这就提出了许多问题,包括,未经个人同意,传播信息:你会感觉如何,如果雇主使用您的医疗记录,以决定录用,安置,晋升和解雇?伊利诺伊大学的调查发现,一半的财富 500 强企业使用这些目的的医疗记录。你会感觉如何,如果有人在你的名字取得驾驶执照和信用卡吗?如果那个人,然后假设您的身份,买衣服,汽车,房子?它每天都发生。每年,有超过 10 万人受害的这种方式。这就是所谓的身份盗窃。身份盗窃的非法经济利益的目的假设某人的身份。它是在该国增长最快的犯罪之一。要了解更多有关身份盗窃和如何最大限度地减少风险,在 访问我们的网站

7、,并输入关键字盗窃。 “传播不准确的信息:你想怎么打开住房贷款,因为在您的信用记录中的错误?这是比你想象的更为普遍。如果你不能找到一份工作,或从因为给你一个严重的犯罪历史的错误的工作发射?这可以和简单的文书上的错误发生。在一个案件,逮捕的警官,同时P280完成了逮捕令,不正确地记录了一个犯罪的社会安全号码。从那个时候提出,这次被捕和其后各次定罪成为另一个人的电子档案的一部分。这是张冠李戴的例子,其中一个人的电子配置文件与另一个交换。重要的是要知道你有一些办法。该法允许您获得信用局举行的关于您的那些记录。根据资讯自由法,你也有权看您的记录由政府机构举行。 (部分出于国家安全原因可能会被删除。 )

8、要了解有关张冠李戴的更多信息,请访问我们的网站 WWW。.and 输入关键字 ID专用网络假设您使用贵公司的电子邮件系统发送一个同事一个有关你的上司直言不讳消息或一个高度个人化的的信息发送给朋友。后来你发现老板已经在您的交换间谍。这是法律和最近的一项调查显示,近 75,所有的企业搜索员工的电子邮箱和计算机中的文件,使用所谓的 snoopware。 (参见图 10-4。 )这些计划记录您在计算机上做的一切。一个拟议中的法律不禁止这种类型的电子监控,但会要求雇主提供事先书面通知。雇主也有提醒员工在某种声音或视觉信号的监测。互联网和网络当你在互联网上发送电子邮件或浏览网页,你有任何有关隐私问题?大多

9、数人都没有。他们认为,只要为他们使用的是自己的电脑,并有选择性地透露自己的姓名或其他个人信息,然后一点可以做,入侵他们的个人隐私。专家呼吁不愿透露姓名的互联网带来的错觉。你知道,当你浏览网页,你的活动都受到监控吗?每当你访问某个网站时,您的浏览器存储到硬盘中的关键信息,通常未经您明确许可或知识。例如,您的浏览器创建了一个历史文件,其中包括您的计算机系统访问的网站的位置。这个历史文件可以显示您的浏览器。要查看历史文件,使用 Internet Explorer 6.0 版,请在图 10-5 中的步骤。监视您的网络活动的另一个方式是由存放在您的硬盘从您曾经访问过的 Web 的网站的 Cookie 或

10、专门方案。通常情况下,这些程序存放未经您明确知识P281或同意。它们记录您访问了哪些网站,你在网站,以及其他您提供的信息,如密码和信用卡号码。要查看使用 Internet Explorer 6.0 版的硬盘驱动器上的 Cookie,请按照下列步骤图 10-6。P282有两个基本类型的 cookies:传统和广告网络。大多数 Cookie 可以显示您的浏览器。传统饼干监控您的活动,在一个单一的网站。当您第一次访问一个网站时,cookie 是存放,并开始监视您的活动。当您离开网站时,cookie 将成为休眠状态。当您再次,cookie 将被激活,和以前收集的信息发送到该站点,然后继续记录您的活动。

11、这些 cookie 的目的是提供个性化的服务。例如,当您再次一个电子商务网站,你可以通过名字映入眼帘,提出定制的横幅广告,并指示到网页,促进您先前已经购买的物品。广告网络或广告饼干监察所有您访问的站点,您的活动。一旦存入到您的硬盘驱动器,它们将继续积极收集有关您的 Web 活动的信息。这些 cookie 秘密存入硬盘上的组织,编译和市场信息,包括个人配置文件,邮件列表,和电子邮件地址。两个这样的组织是 DoubleClick 和大道 A。大多数浏览器都能够控制多种类型的饼干。例如,Internet Explorer 6.0 版提供了选择性块被存放到系统硬盘的 Cookie 的设置。 (见图 1

12、0-7) 。术语“间谍软件是用来描述一个方案设计报告在互联网上秘密地记录和个人的活动范围广泛。广告网络cookies 只是一种类型的间谍软件。两种其他类型的网虫和电脑监控软件。网虫图形图像网页或电子邮件通常在 HTML 代码中隐藏的小程序。网虫迁移P283每当一个不知情的用户访问一个网站包含网页错误或打开一个受感染的电子邮件。网虫经常与用户的计算机上的 Cookie 收集和报告信息的 Web 上的预定义的服务器。网虫甚至可以用来偷偷阅读用户的电子邮件。为了看网虫如何工作,在 访问我们的网站,并输入关键字错误。 电脑监控软件是间谍软件的侵入性和最危险的类型。这些节目记录每一次活动和击键您的计算

13、机系统,包括信用卡号码,银行帐户号码,并电子邮件。又称击键记录器,计算机监控软件,可以存放到您的硬盘驱动器在您不知情的情况下从网站或直接到您的计算机安装的程序的人。前面提到的 snoopware 是一个类型的计算机监控软件,由企业用于监视他们的员工。电脑监控软件也 NAS 被用于由美国联邦调查局和中央情报局收集有罪的证据怀疑恐怖分子和有组织犯罪成员。这些方案也广泛应用于私家侦探,罪犯和配偶。不幸的是,它是比较困难的,比广告网络 cookies 删除 Web bug 和计算机监控软件,因为他们更难以察觉。有超过 78000 活跃的间谍程序,机会是你的计算机上有一个或多个。最近的一项研究报告发现,

14、平均 28 活跃在微机上的间谍程序已评估。最近已经演变称为反间谍软件或间谍删除程序,其目的是为了检测和删除的 cookie,网络漏洞,和监控软件,程序的一个新的类别。 (见图 10-8) 。对于其中一些方案的列表,请参阅图 10-9。要了解如何保护自己免受间谍,使 IT 为你工作:284 和 285 页上的间谍软件去除。P286已经建立了一些隐私问题的联邦法律。例如, “金融 Moderization 法” 保护个人财务信息。要了解现有的隐私法,在 访问我们的网站,并输入关键字法律。然而,最重要的是,由私人机构收集到的资料并不包括现行法律。因此,隐私仍然主要是一个道德问题。越来越多,越来越多

15、的个人已成为关注控制人的个人信息以及如何使用这些信息的权利。保安局我们都是有一个安全可靠的环境,住进去我们仔细地锁车门和我们的家园的关注。我们小心,我们走在夜间和我们交谈。这是人身安全。计算机安全是什么?如果有人未经授权的访问我们的电脑或其他计算机,包含了关于我们的信息?如果有人偷了我们的电脑或其他计算机,包含了关于我们的信息是什么?什么是计算机安全的主要威胁,我们如何才能得到保护?计算机犯罪计算机犯罪是一个非法的行动中,行为人使用计算机技术的特殊知识。通常情况下,计算机犯罪分子无论是员工,外部用户,黑客,饼干,有组织犯罪的成员,或恐怖分子。员工人数:计算机犯罪分子的最大的一类计算机,即员工用

16、最简单的访问。有时员工只是想从雇主的设备,软件,电子资金,专有信息,或用电脑的时间窃取的东西。有时候员工出于怨恨,并试图获得该公司的。外部用户:不仅是雇员,但也有一些供应商或客户可能有一个公司的计算机系统的访问。例如使用自动取款机的银行客户。员工一样,这些授权的用户可能能够获得机密密码或其他方式触犯电脑罪行。黑客和饼干:有些人认为这两组相同,但它们不是。黑客是未经授权的访问到计算机系统的乐趣和挑战的人。饼干做同样的事情,但用于恶意目的。他们可能打算窃取技术信息,或介绍他们所谓的炸弹具有破坏性的 COM 永林计划进入系统。有组织犯罪,有组织犯罪集团的成员们发现,他们可以使用电脑,就像人在合法的企

17、业,但用于非法目的。例如,计算机是用于跟踪的赃物或非法赌债。此外,造假者和造假者使用的微型计算机和打印机生产检查和驾驶执照,如先进的前瞻性文件。P287恐怖分子:懂行的恐怖组织和敌对政府可能崩溃扰乱导航和通信系统,卫星和工资的经济战。国防部的报告,其计算机系统进行了探讨来源不明的每年约 25 万次。计算机犯罪联邦调查局估计,企业失去从计算机犯罪每年超过 1.5 万亿美元。这些罪行的数目在过去两年翻了三番。计算机犯罪的,可以采取各种形式,包括创建的恶意程序,拒绝服务攻击,互联网诈骗,盗窃,和数据处理。恶意程序,J,T黑客和饼干是臭名昭著的创建和传播恶意程序。这些程序被称为恶意软件,这是恶意软件。

18、他们是专门设计的计算机系统损坏或破坏。最常见的三种类型的恶意软件是病毒,蠕虫和特洛伊木马。病毒,通过网络和操作系统迁移,最重视自己不同的程序和数据库的方案。虽然有些病毒是相对无害的,许多可以相当的破坏性。这些破坏性的病毒一旦被激活,可以改变和/或删除文件。一些删除硬盘上的所有文件和文件可能会损坏系统组件。创建和故意传播病毒,是一个非常严重的犯罪和滥用电脑修正法案下的联邦罪行处罚。常见的病毒列表,请参阅图 10-10。蠕虫是一种特殊类型的病毒,不重视本身的程序和数据库。而是充满了自我复制信息的计算机系统,因此其经营活动放缓或停止系统的堵塞。最近的蠕虫病毒在世界各地旅行,在几个小时内,数以万计的电

19、脑停止沿着它的方式。互联网蠕虫还可以较传统的病毒携带者。一旦传统的病毒已被存入一个不知情的计算机系统上的蠕虫,病毒将立即激活或躺下,直到将来的某个时间处于休眠状态。通常发现病毒和蠕虫通过电子邮件附件和方案,从互联网上下载的方式进入微机。由于病毒可以使破坏,计算机用户应永远不会打开来源不明的电子邮件附件,并在接受新的程序和数据,从任何来源,行使非常谨慎 正如我们在第 5 章中所讨论的,防病毒程序时提醒用户,某些种类的病毒和蠕虫进入他们的系统。一些使用最广泛的是所罗门博士的反病毒软件,McAfee VirusScan 的,eSafe,和 Norton AntiVirus。不幸的是,新病毒正在开发的

20、时候,并非所有病毒可以检测。 (见 IT 工作:您在第 5 章的第 134 和 135 的病毒防护和互联网安全)P288特洛伊木马程序,进入计算机系统伪装成别的东西来。木马不是病毒。蠕虫一样,但是,它们是病毒的携带者。免费电脑游戏和免费的屏幕保护程序可以从互联网上下载木马最常见的类型出现。一旦木马下载到计算机系统,病毒存放和准备启动。木马最危险的类型之一,声称提供免费的防病毒程序。他们首先定位和禁用任何现有的防病毒程序之前存入病毒。拒绝服务像蠕虫,拒绝服务(DoS )攻击,试图减慢或停止计算机系统或网络。不像自我复制的蠕虫,DoS 攻击洪水一台计算机或网络与信息和数据的请求。这些攻击的目标,我

21、们通常的互联网服务提供商(ISP)和特定的网站。一旦受到攻击,在 ISP 的服务器或网站与这些服务请求变得不知所措,无法响应合法用户。因此,ISP 或网站有效地关闭。互联网诈骗 J一个骗局旨在诱骗个人消费很少或根本没有返回他们的时间和金钱的欺诈或欺骗性的行为或操作。一个互联网骗局只是一个骗局,利用互联网。互联网诈骗成为一个严重的问题,并创造了数千人的财务和法律问题。几乎所有的骗局都是由群众邮寄给不知情的个人。互联网诈骗的常见类型列表,请参阅图 10-11。P289盗窃盗窃罪可以采取多种形式的硬件,软件,数据,计算机的时间。贼偷设备和方案,当然,但也有白领犯罪。这些罪行包括数据窃取机密信息,如首

22、选客户名单的形式。另一种常见的犯罪的雇员使用公司的计算机时间(盗窃)运行另一家企业;谋取私利的节目进行未经授权的复制,形成所谓的软件盗版是盗窃。据该软件的著作权法“,它是程序所有者是合法的,只有他或她自己的程序的备份副本。重要的是要注意的是,没有这些副本可能被合法转卖或送人。这可能会为那些从朋友复制软件感到惊讶,但法律。这也是非法从互联网上下载受版权保护的音乐和视频。超过 40在美国使用的软件为盗版软件的帐户。盗版软件的发病率则更高,在海外意大利(82 )和泰国(92)等国家。违反本法规定的处罚是高达 25 万美元的罚款和五年徒刑。数据处理寻找到别人的计算机网络进入和离开一个恶作剧的消息似乎很

23、有趣,这是为什么黑客做。它仍然是违法的。此外,即使操纵似乎是无害的的,它可能会造成很大的焦虑和浪费网络用户之间的时间。计算机欺诈和滥用法“,使未经授权的人犯罪,甚至更遑论复制或跨州使用任何一台计算机的损坏数据。它也禁止任何未经授权的使用政府的电脑或任何联邦保险的金融机构所使用的计算机。违例者可被判处高达 20 年徒刑和罚款高达 10 万美元。对于计算机犯罪的摘要,请参阅图 10-12。其他危害有很多其他危害计算机系统和数据,除了罪犯。它们包括以下内容:自然灾害:自然的力量,包括火灾,洪水,风,飓风,龙卷风,干旱地震。即使是家庭电脑用户应火灾或暴风雨损坏的情况下的安全地点的方案和数据存储备份的磁

24、盘。内乱和恐怖主义的战争,暴乱,和恐怖活动在世界各地的真正风险。即使在发达国家,人们必须铭记这些行为。P290 技术故障:硬件和软件并不总是做他们应该做的事情。举例来说,太少电,掉电或停电造成的,可能会导致在主存储数据损失。太多的电力,雷击或其他电器干扰,影响电源线时,可能会导致电压浪涌或尖峰。这多余的电力可能会破坏计算机或其他电子元件的芯片。 微机的用户应该使用电涌保护器,从墙上的电源插座的电源分开计算机设备。当浪涌电压时,它会激活一个断路器,电涌保护,保护计算机系统。 另一个技术灾难发生时,当一个硬盘驱动器突然崩溃,或失败(第 8 章讨论) ,也许是因为它已被撞毁不经意间。如果用户忘记了硬盘上的数据的备份副本,数据可能会丢失。 (参见图 10-13。 )人为错误:人为错误是不可避免的。数据录入错误可能是最常见的“地方,正如我们所讨论的的,可导致张冠李戴。编程错误也频频发生。有些错误可能会导致设计错误,因为当一个软件制造商近似另一个命令删除命令。有些错误可能是马虎程序的结果。就是这样一个例子发生时,办公室工作人员根据描述和其他无法识别的文件名不是重要文件保存。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 小学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报