计算机专业英语翻译2008影印版九,十两章

第九章
P255
网络架构描述网络是如何安排和如何协调和共享资源。网络配置描述了网络的物理安排。网络策略定义了如何利用信息和资源共享。
网络可以安排或配置几种不同的方式。这种安排被称为网络的拓扑结构。四个主要的网络拓扑结构是星型,总线,环形,和层次。
在星型网络中,一些小型计算机或外围设备连接到一个中央单位。中央单元是网络集线器,通常是一台主机或文件服务器。
通过这个中央单位的所有通信。控制维持投票站。也就是说,每个连接设备要求(“调查”)是否有一个消息发送。每个设备然后又允许发送它的消息。
P258
特别是星型拓扑结构的优势之一是它可以用来支持一个分时系统。也就是说,多个用户可以共享一台中央计算机上的资源(时间)。星是一种用于连接微机一台主机到一个组织,它允许访问的数据库的共同拓扑。
在总线网络,每个网络中的设备处理其自己的通信控制。没有电脑主机。所有沿一个共同的连接电缆通信旅行称为总线或骨干。作为传递的信息沿总线,它是用于检查每个设备,看看它是否准备好。
通常是连在一起时,只有少数微机总线网络。这项安排是为共享数据存储不同微型计算机。上常见的星型网络通常提供更直接的路径共享。因为星型网络通常提供了一个更直接的路径,共享资源,然而它是比为总线共享这些资源更高效,总线网络很容易安装更便宜。
在环网中,每个设备连接到两个其他设备,形成一个环。没有中央文件服务器或计算机。周围环消息传递,直到他们到达正确的目的地。随着微型计算机的使用,环形网是四个网中用的最不频繁的,然而它经常被用来连接主机,尤其是在广泛的地理区域。这些大型机往往相当自主操作。他们执行的大部分或全部自己加工,只偶尔份额与其他主机的数据和方案。
环网在分散的组织中非常有用,因为它用分布式数据处理系统。也就是说,计算机可以在自己的分散地点执行处理任务。然而,他们也可以分享彼此的程序,数据,资源和其他资源
由几台电脑连接到一个中央主机电脑,就像一个星型网络,分层网络。然而,这些电脑也到其他小型电脑主机或外围设备。
因此,在层次结构的顶层的主机可以是一个主机。低于大型机的计算机可能小型机或者微型计算机,分层网络允许各种计算机共享数据库,处理能力,和不同的输出设备。
在集中组织中分层网络是非常有用的。组织内的不同部门可能有个人微机连接到部门小型机。反过来小型机可能被连接到公司的大型机,其中包含的所有数据和程序访问。
P260
每个网络都有

协调的信息和资源共享的战略或方式。最常见的网络策略,终端,客户机/服务器,和同行等。
在终端网络,处理能力是集中在一台计算机,通常是大型机。节点连接到这台主机是很少或根本没有处理能力,无论是终端或微机运行特殊的软件,使他们能够采取行动作为终端。明星和分层网络通常使用的UNIX操作系统的配置。
许多航空公司的预订系统是终端网络。一个大型的中央计算机维护所有航班时刻表,利率,座位情况,等等。旅行社使用终端连接到中央计算机,并计划保留。虽然门票可印有代理人的办公桌行程,几乎所有的处理是在中央计算机。
终端网络的一个优势是技术人员,软件和数据的集中位置和控制。一个缺点是缺乏控制和最终用户的灵活性。另一个缺点是,终端网络不使用完整的处理能力,可与微机。虽然终端战略一度非常流行,大多数新系统不使用它。
客户机/服务器网络使用一台计算机到网络上的其他节点,以协调和提供服务。该服务器提供如网页,数据库,应用软件和硬件资源的访问。服务器节点,协调和提供专业服务,客户端节点要求的服务。常用的网络操作系统是Novell公司的NetWare,微软的Windows NT,IBM公司的LAN SEVER,和Banyan Vines
客户机/服务器网络广泛在网络上使用,例如,Napster公司(一度流行的音乐服务)原始也采用这一战略。音乐爱好者所使用的互联网连接到Napster服务器。Napster的服务器提供的音乐文件列表(其中一些受版权保护),可参与Napster用户复制。音乐爱好者的请求服务的客户从Napster服务器(有关的人愿意分享音乐文件的位置的信息)
P261
要了解更多有关原始的Napster网络,在https://www.360docs.net/doc/046747923.html,访问我们的网站,并输入关键字的Napster。
客户机/服务器网络战略的一个优点是能够有效地处理非常大的网络。另一个优势是强大的网络管理软件的可用性,监视和控制网络活动。主要缺点是安装和维护成本。
在一个对等网络中,节点有平等的权力,并可以作为客户端和服务器。例如,一个微机可以取得位于另一微机上的文件,还可以提供文件到另一台微机。一个典型的配置是一个对等系统总线网络。常用的网络操作系统是Novell公司的NetWare精简版,微软的Windows NT,和苹果的Macintosh同行对等局域网。
目前许多流行音乐共享服务使用这个网络的战略。事实上,Napster的做法实际上是一种混合网络中,Napster的服务器在客户机/服务器环境中工作,向客户提供服务。Napster的用户一旦有要求的音乐文件的位置,他或她可以签署网络,然后直接连接到源,形成了一个非常简单的对等网络。每个节点都可以作为提

供音乐文件的访问服务器,并为客户所接受的音乐文件的副本。今天,Gnutella是一种广泛使用的同行等各种文件,包括音乐文件共享网络系统。Napster的方法不同,Gnutella的网络直接连接用户没有中央服务器充当焦点的操作。有Gnutella的各种不同版本。要了解更多最流行的版本之一,在https://www.360docs.net/doc/046747923.html,访问我们的网站,并输入关键字的Gnutella。
P262
对等网络战略有几个优点。网络是价格低廉,易于安装,他们通常工作少于10个节点的小系统。不同的客户机/服务器网络策略,网络操作不依赖于一个单一的中央节点。然而,随着节点数量的增加,网络下滑的表现。另一个缺点是缺乏强大的管理软件,以有效监控大型网络活动。由于这些原因,对等网络在组织内共享文件在互联网上通常使用较小的网络。
组织中的计算机网络随着时间的推移在演变。最大型的组织有不同的网络配置,操作系统和战略的复杂和广泛。集成或连接所有这些网络一直是一个非常具有挑战性的任务。一种方法是运用互联网技术支持和组织使用内部网和外部网之间的通信。
企业内部网是一个类似于互联网组织内的专用网络。如公共互联网,内联网使用浏览器,网站和网页。内部网络通常提供的电子邮件,邮件列表,新闻组,只有那些在组织内的FTP服务。
组织使用内部网提供给员工的信息。典型的应用包括电子电话簿,电子邮件地址,雇员福利的信息,内部职位空缺,以及更多。员工找到其组织内部网一样容易和上网直观
外联网是连接多个组织的一个私人的网络。许多组织使用互联网技术,让有限的供应商和其他人进入他们的网络。目的是为了提高效率和降低成本。例如,通用汽车有成千上万,使得汽车零部件用品。通过访问生产进度,供应可以安排,并提供他们需要在通用汽车装配厂的部分。这样,通用汽车有没有足以维持大量库存部分可以放心。
P263
组织必须非常小心地保护自己的信息系统。防火墙是一种旨在保护组织的网络,抵御外部威胁的安全系统。它由硬件和软件公司的Intranet或其他内部网络的访问控制。
通常组织的防火墙包括一个特殊的计算机被称为代理服务器。这台计算机是一个看门人。公司的内部网络与外界之间的所有通信都必须通过它。代理服务器通过评估每次通信的来源和内容,决定是否进入或离开该组织的网络是安全的,让一个特定的信息或文件通。
当然,最终用户以及安全问题。我们有许多相同类型的安全问题所面临组织。此外,我们还需要关心关心我们的个人信息的隐私。在下一章中,我们将讨论个人防火墙和其他方式来保护个

人隐私和安全。
网络管理员管理公司,局域网和广域网。它们可能是负责网络的设计,实施和维护。责任通常包括五金工具及相关公司的内部网和网络的软件维护。网络管理员通常为诊断和修复问题,这些网络负责。负责规划和网络安全的实现以及一些网络管理员负责。
雇主通常寻找一个在计算机科学或信息系统的程度和实际组网经验的候选人。技术认证也可能有助于获得这个位置。因为在许多部门的人直接参与了网络管理员,良好的沟通技巧是必不可少的。
网络管理员可以赚取年薪为43000到68000美金。晋升的机会通常包括高层管理人员的位置。预计在不久的将来这是增长最快的就业机会。要了解有关信息技术的其他事业,在https://www.360docs.net/doc/046747923.html,访问我们进入关键的职业生涯。
P265

车监视和回应你的情绪,提防行人,并与其他车辆沟通
你有没有发现自己身边一个陌生的城市驾驶,希望你可以连接到互联网下载找到方向?你曾经渴望访问您最喜爱的网络电台,而你周围开车的?如果你能发送和接收电子邮件当你在等待交通吗?
那岂不是方便,如果你的车将只发送电子邮件时,它需要维护?丰田和索尼汽车称为“布丁”,这一切,更合作。
波德代表个性化需求。丰田希望这款新车将预测和回应你的情绪,喜欢和不喜欢的。它具有照明,可能会显示红色的,如果你开车不正常或橙色,如果你似乎高兴。它采用语音识别技术和口头命令做出响应。POD是旨在学习和适应你的驾驶习惯和需求。有人说这是汽车相当于索尼的A1B0机器人宠物。
该吊舱无线连接到便携终端被称为迷你波德共享数据和服务用户的需求。例如,POD可能使用类似PDA的迷你波德中存储的信息,它认为你可能会喜欢从互联网下载音乐。波德也使用GPS信息和互联网提出建议,有关当地餐馆,因为你到处。吊舱采用铃木汽车开发的技术,通过电话通知车主,如果车坏了或需要关注机械。波德甚至可以沟通与其他车用喇叭通讯系统。它也位于行人和警告司机正确的速度或课程,以避免他们。波德也可以提前打电话到您的目的地奉劝那些等待,如果它检测到你将被推迟。它甚至可以提醒你,当你驾驶它认为你可能会喜欢的餐馆。
许多新的车来配备无线技术和全球定位系统(GPS)设备。一些汽车爱好者期待着一辆车,你的心情和下载歌曲,感官与之相匹配的。现在的POD是一个概念车,但它包含的许多功能可能很快就会发现你的下一辆车。你觉得呢?你会买一辆汽车与其他汽车,互联网,和你沟通?



第十章
P277
隐私和安全
简介
信息时代的工具和产品,不存在自己的世界中。

正如我们在第一章中说,一个计算机系统包括软件,硬件,数据和程序,不仅也是人。因人,计算机系统,可用于有好有坏的目的。
有300多万在今天使用的微型计算机。什么弧“这项技术的广泛存在的后果呢?技术可以很容易为他人侵入我们的个人隐私?当我们申请贷款或驾驶执照,或当我们在超市检查,是我们正在散发,并在未经我们许可的情况下使用的信息?当我们使用Web,是我们正在收集,并与他人共享的信息?
技术很容易让别人侵入企业组织的安全性,像我们的银行或雇主?什么是使用电脑的人的健康风险?对环境有什么呢?电脑构成了威胁我们的生态吗?
此技术提示很多问题,很重要的问题。或许这是21世纪最重要的问题。主管最终用户需要意识到技术对人,如何保护自己在网络上的潜在影响。他们需要的是敏感和个人隐私,组织安全,人体工程学,环境影响和技术知识。
P278
人民
正如我们所讨论的信息系统由人员,程序,软件,硬件和数据。本章侧重于人。 (见图10-1)。尽管大多数人都同意,技术有一个非常积极的影响,对人们,重要的是要承认的消极,或潜在的负面影响,以及。
计算机技术的有效实施,最大限度地发挥其积极作用,同时最大限度地减少其负面影响。最显著的关注
隐私:什么是个人隐私的威胁,我们如何才能保护自己?
安全:如何才能访问敏感信息进行控制和我们如何能确保硬件和软件?
人体工程学:什么是技术的生理和心理的风险,以及如何消除或控制这些风险?
环保:可以个人和组织的技术,以尽量减少对环境的影响?
让我们首先通过检查隐私。
隐私
你猜控制电脑可以使用?你可能首先想到法律。当然,这是正确的,但技术是如此之快,这是很困难,我们的法律制度,以跟上。控制计算机如何使用今天的重要组成部分,是道德。
伦理,正如你可能知道,道德行为标准。电脑的道德规范,是计算机在我们的社会道德上可以接受的使用准则。有四个主要的计算机伦理问题:
?隐私问题的有关个人数据的收集和使用。
?精度涉及到那些收集数据,以确保数据是正确的的的责任。
?物业涉及到谁拥有数据和软件的权利。
?访问那些数据来控制谁能够使用这些数据的责任。
我们都有权伦理治疗。这包括有权保留个人信息,如信用评级和病历,进入未经授权的双手。很多人担心,这种权利是严重的威胁?需要。让我们来看看一些人的疑虑。
大型数据库
大型组织都在不断编制关于我们的信息。仅联邦政府已超过2000数据库。关于我们每天,数据收集和存储在大型数据库中。例如

,电话公司编译调用我们的名单,所谓的数字,依此类推。一个特殊的电话目录(称为反向目录)列出的电话号码顺序。 (见图10-2)。使用它,政府当局和其他人可以很容易地得到的姓名,地址,及其他细节我们呼吁有关人士。
P279
信用卡公司保持类似的记录。杂货店收银台的超市扫描仪记录我们买什么,当我们购买它,我们买了多少,以及价格。金融机构,包括银行和信用社,记录了多少钱,我们有什么,我们用它,我们欠了多少。出版商的杂志,报纸和邮购我们的名称,地址,电话号码,我们为了。
现在存在一个广阔的行业信息经销商或资料经纪人已知的数据采集,收集和销售等个人资料。使用公开可用的数据库,并在许多情况下,非公有制数据库,信息的经销商建立电子型材或个人的非常详细和个性化的描述。很可能,你有一个电子个人资料“,其中包括您的姓名,地址,电话号码,社会安全号码,驾驶执照号码,银行帐户号码,信用卡号码,电话记录,以及购物和采购模式,信息转售商出售这些电子型材直销商,募捐活动的,以及其他许多在网络上提供这些服务,免费或以名义成本(参见图10-3。)
您的个人信息,包括喜好,习惯和财务数据,已成为一个适销对路的商品。这就提出了许多问题,包括,
?未经个人同意,传播信息:你会感觉如何,如果雇主使用您的医疗记录,以决定录用,安置,晋升和解雇?伊利诺伊大学的调查发现,一半的财富500强企业使用这些目的的医疗记录。
你会感觉如何,如果有人在你的名字取得驾驶执照和信用卡吗?如果那个人,然后假设您的身份,买衣服,汽车,房子?它每天都发生。每年,有超过10万人受害的这种方式。这就是所谓的身份盗窃。身份盗窃的非法经济利益的目的假设某人的身份。它是在该国增长最快的犯罪之一。要了解更多有关身份盗窃和如何最大限度地减少风险,在https://www.360docs.net/doc/046747923.html,访问我们的网站,并输入关键字盗窃。 “?传播不准确的信息:你想怎么打开住房贷款,因为在您的信用记录中的错误?这是比你想象的更为普遍。如果你不能找到一份工作,或从因为给你一个严重的犯罪历史的错误的工作发射?这可以和简单的文书上的错误发生。在一个案件,逮捕的警官,同时
P280
完成了逮捕令,不正确地记录了一个犯罪的社会安全号码。从那个时候提出,这次被捕和其后各次定罪成为另一个人的电子档案的一部分。这是张冠李戴的例子,其中一个人的电子配置文件与另一个交换。
重要的是要知道你有一些办法。该法允许您获得信用局举行的关于您的那些记录。根据

资讯自由法,你也有权看您的记录由政府机构举行。 (部分出于国家安全原因可能会被删除。)
要了解有关张冠李戴的更多信息,请访问我们的网站WWW。https://www.360docs.net/doc/046747923.html,.and输入关键字ID
专用网络
假设您使用贵公司的电子邮件系统发送一个同事一个有关你的上司直言不讳消息或一个高度个人化的的信息发送给朋友。后来你发现老板已经在您的交换间谍。这是法律和最近的一项调查显示,近75%,所有的企业搜索员工的电子邮箱和计算机中的文件,使用所谓的snoopware。 (参见图10-4。)这些计划记录您在计算机上做的一切。一个拟议中的法律不禁止这种类型的电子监控,但会要求雇主提供事先书面通知。雇主也有提醒员工在某种声音或视觉信号的监测。
互联网和网络
当你在互联网上发送电子邮件或浏览网页,你有任何有关隐私问题?大多数人都没有。他们认为,只要为他们使用的是自己的电脑,并有选择性地透露自己的姓名或其他个人信息,然后一点可以做,入侵他们的个人隐私。专家呼吁不愿透露姓名的互联网带来的错觉。
你知道,当你浏览网页,你的活动都受到监控吗?每当你访问某个网站时,您的浏览器存储到硬盘中的关键信息,通常未经您明确许可或知识。例如,您的浏览器创建了一个历史文件,其中包括您的计算机系统访问的网站的位置。这个历史文件可以显示您的浏览器。要查看历史文件,使用Internet Explorer 6.0版,请在图10-5中的步骤。
监视您的网络活动的另一个方式是由存放在您的硬盘从您曾经访问过的Web的网站的Cookie或专门方案。通常情况下,这些程序存放未经您明确知识
P281
或同意。它们记录您访问了哪些网站,你在网站,以及其他您提供的信息,如密码和信用卡号码。要查看使用Internet Explorer 6.0版的硬盘驱动器上的Cookie,请按照下列步骤图10-6。
P282
有两个基本类型的cookies:传统和广告网络。大多数Cookie可以显示您的浏览器。
?传统饼干监控您的活动,在一个单一的网站。当您第一次访问一个网站时,cookie是存放,并开始监视您的活动。当您离开网站时,cookie将成为休眠状态。当您再次,cookie将被激活,和以前收集的信息发送到该站点,然后继续记录您的活动。这些cookie的目的是提供个性化的服务。例如,当您再次一个电子商务网站,你可以通过名字映入眼帘,提出定制的横幅广告,并指示到网页,促进您先前已经购买的物品。
?广告网络或广告饼干监察所有您访问的站点,您的活动。一旦存入到您的硬盘驱动器,它们将继续积极收集有关您的Web活动的信息。这些cookie秘密存入硬盘上的组织,编译和市场

信息,包括个人配置文件,邮件列表,和电子邮件地址。两个这样的组织是DoubleClick和大道A。
大多数浏览器都能够控制多种类型的饼干。例如,Internet Explorer 6.0版提供了选择性块被存放到系统硬盘的Cookie的设置。 (见图10-7)。
术语“间谍软件是用来描述一个方案设计报告在互联网上秘密地记录和个人的活动范围广泛。广告网络cookies只是一种类型的间谍软件。两种其他类型的网虫和电脑监控软件。
?网虫图形图像网页或电子邮件通常在HTML代码中隐藏的小程序。网虫迁移
P283
每当一个不知情的用户访问一个网站包含网页错误或打开一个受感染的电子邮件。网虫经常与用户的计算机上的Cookie收集和报告信息的Web上的预定义的服务器。网虫甚至可以用来偷偷阅读用户的电子邮件。为了看网虫如何工作,在https://www.360docs.net/doc/046747923.html,访问我们的网站,并输入关键字错误。 ?电脑监控软件是间谍软件的侵入性和最危险的类型。这些节目记录每一次活动和击键您的计算机系统,包括信用卡号码,银行帐户号码,并电子邮件。又称击键记录器,计算机监控软件,可以存放到您的硬盘驱动器在您不知情的情况下从网站或直接到您的计算机安装的程序的人。前面提到的snoopware是一个类型的计算机监控软件,由企业用于监视他们的员工。电脑监控软件也NAS被用于由美国联邦调查局和中央情报局收集有罪的证据怀疑恐怖分子和有组织犯罪成员。这些方案也广泛应用于私家侦探,罪犯和配偶。
不幸的是,它是比较困难的,比广告网络cookies删除Web bug和计算机监控软件,因为他们更难以察觉。有超过78000活跃的间谍程序,机会是你的计算机上有一个或多个。最近的一项研究报告发现,平均28活跃在微机上的间谍程序已评估。
最近已经演变称为反间谍软件或间谍删除程序,其目的是为了检测和删除的cookie,网络漏洞,和监控软件,程序的一个新的类别。 (见图10-8)。对于其中一些方案的列表,请参阅图10-9。要了解如何保护自己免受间谍,使IT为你工作:284和285页上的间谍软件去除。
P286
已经建立了一些隐私问题的联邦法律。例如,“金融Moderization法”保护个人财务信息。要了解现有的隐私法,在https://www.360docs.net/doc/046747923.html,访问我们的网站,并输入关键字法律。

然而,最重要的是,由私人机构收集到的资料并不包括现行法律。因此,隐私仍然主要是一个道德问题。越来越多,越来越多的个人已成为关注控制人的个人信息以及如何使用这些信息的权利。
保安局
我们都是有一个安全可靠的环境,住进去我们仔细地锁车门和我们的家园的关注。我们小心,我们走在夜间和我们

交谈。这是人身安全。计算机安全是什么?如果有人未经授权的访问我们的电脑或其他计算机,包含了关于我们的信息?如果有人偷了我们的电脑或其他计算机,包含了关于我们的信息是什么?什么是计算机安全的主要威胁,我们如何才能得到保护?
计算机犯罪
计算机犯罪是一个非法的行动中,行为人使用计算机技术的特殊知识。通常情况下,计算机犯罪分子无论是员工,外部用户,黑客,饼干,有组织犯罪的成员,或恐怖分子。
?员工人数:计算机犯罪分子的最大的一类计算机,即员工用最简单的访问。有时员工只是想从雇主的设备,软件,电子资金,专有信息,或用电脑的时间窃取的东西。有时候员工出于怨恨,并试图获得该公司的。
?外部用户:不仅是雇员,但也有一些供应商或客户可能有一个公司的计算机系统的访问。例如使用自动取款机的银行客户。员工一样,这些授权的用户可能能够获得机密密码或其他方式触犯电脑罪行。
?黑客和饼干:有些人认为这两组相同,但它们不是。黑客是未经授权的访问到计算机系统的乐趣和挑战的人。饼干做同样的事情,但用于恶意目的。他们可能打算窃取技术信息,或介绍他们所谓的炸弹具有破坏性的COM ?永林计划进入系统。
?有组织犯罪,有组织犯罪集团的成员们发现,他们可以使用电脑,就像人在合法的企业,但用于非法目的。例如,计算机是用于跟踪的赃物或非法赌债。此外,造假者和造假者使用的微型计算机和打印机生产检查和驾驶执照,如先进的前瞻性文件。
P287
恐怖分子:懂行的恐怖组织和敌对政府可能崩溃扰乱导航和通信系统,卫星和工资的经济战。国防部的报告,其计算机系统进行了探讨来源不明的每年约25万次。
计算机犯罪
联邦调查局估计,企业失去从计算机犯罪每年超过1.5万亿美元。这些罪行的数目在过去两年翻了三番。计算机犯罪的,可以采取各种形式,包括创建的恶意程序,拒绝服务攻击,互联网诈骗,盗窃,和数据处理。
恶意程序,J,T
黑客和饼干是臭名昭著的创建和传播恶意程序。这些程序被称为恶意软件,这是恶意软件。他们是专门设计的计算机系统损坏或破坏。最常见的三种类型的恶意软件是病毒,蠕虫和特洛伊木马。
?病毒,通过网络和操作系统迁移,最重视自己不同的程序和数据库的方案。虽然有些病毒是相对无害的,许多可以相当的破坏性。这些破坏性的病毒一旦被激活,可以改变和/或删除文件。一些删除硬盘上的所有文件和文件可能会损坏系统组件。创建和故意传播病毒,是一个非常严重的犯罪和滥用电脑修正法案下的联邦罪行

处罚。
常见的病毒列表,请参阅图10-10。
?蠕虫是一种特殊类型的病毒,不重视本身的程序和数据库。而是充满了自我复制信息的计算机系统,因此其经营活动放缓或停止系统的堵塞。最近的蠕虫病毒在世界各地旅行,在几个小时内,数以万计的电脑停止沿着它的方式。互联网蠕虫还可以较传统的病毒携带者。一旦传统的病毒已被存入一个不知情的计算机系统上的蠕虫,病毒将立即激活或躺下,直到将来的某个时间处于休眠状态。
通常发现病毒和蠕虫通过电子邮件附件和方案,从互联网上下载的方式进入微机。由于病毒可以使破坏,计算机用户应永远不会打开来源不明的电子邮件附件,并在接受新的程序和数据,从任何来源,行使非常谨慎.. ^
正如我们在第5章中所讨论的,防病毒程序时提醒用户,某些种类的病毒和蠕虫进入他们的系统。一些使用最广泛的是所罗门博士的反病毒软件,McAfee VirusScan的,eSafe,和Norton AntiVirus。不幸的是,新病毒正在开发的时候,并非所有病毒可以检测。 (见IT工作:您在第5章的第134和135的病毒防护和互联网安全)
P288
?特洛伊木马程序,进入计算机系统伪装成别的东西来。木马不是病毒。蠕虫一样,但是,它们是病毒的携带者。免费电脑游戏和免费的屏幕保护程序可以从互联网上下载木马最常见的类型出现。一旦木马下载到计算机系统,病毒存放和准备启动。木马最危险的类型之一,声称提供免费的防病毒程序。他们首先定位和禁用任何现有的防病毒程序之前存入病毒。
拒绝服务
像蠕虫,拒绝服务(DoS)攻击,试图减慢或停止计算机系统或网络。不像自我复制的蠕虫,DoS攻击洪水一台计算机或网络与信息和数据的请求。这些攻击的目标,我们通常的互联网服务提供商(ISP)和特定的网站。一旦受到攻击,在ISP的服务器或网站与这些服务请求变得不知所措,无法响应合法用户。因此,ISP或网站有效地关闭。
互联网诈骗J?
一个骗局旨在诱骗个人消费很少或根本没有返回他们的时间和金钱的欺诈或欺骗性的行为或操作。一个互联网骗局
只是一个骗局,利用互联网。互联网诈骗成为一个严重的问题,并创造了数千人的财务和法律问题。几乎所有的骗局都是由群众邮寄给不知情的个人。
互联网诈骗的常见类型列表,请参阅图10-11。
P289
盗窃
盗窃罪可以采取多种形式的硬件,软件,数据,计算机的时间。贼偷设备和方案,当然,但也有白领犯罪。这些罪行包括数据窃取机密信息,如首选客户名单的形式。另一种常见的犯罪的雇员使用公司的计算机时间(盗窃)运行另一家企业;
谋取私利的节目进行未

经授权的复制,形成所谓的软件盗版是盗窃。据该软件的著作权法“,它是程序所有者是合法的,只有他或她自己的程序的备份副本。重要的是要注意的是,没有这些副本可能被合法转卖或送人。这可能会为那些从朋友复制软件感到惊讶,但法律。这也是非法从互联网上下载受版权保护的音乐和视频。
超过40%在美国使用的软件为盗版软件的帐户。盗版软件的发病率则更高,在海外意大利(82%)和泰国(92%)等国家。违反本法规定的处罚是高达25万美元的罚款和五年徒刑。
数据处理
寻找到别人的计算机网络进入和离开一个恶作剧的消息似乎很有趣,这是为什么黑客做。它仍然是违法的。此外,即使操纵似乎是无害的的,它可能会造成很大的焦虑和浪费网络用户之间的时间。
计算机欺诈和滥用法“,使未经授权的人犯罪,甚至更遑论复制或跨州使用任何一台计算机的损坏数据。它也禁止任何未经授权的使用政府的电脑或任何联邦保险的金融机构所使用的计算机。违例者可被判处高达20年徒刑和罚款高达10万美元。
对于计算机犯罪的摘要,请参阅图10-12。其他危害
有很多其他危害计算机系统和数据,除了罪犯。它们包括以下内容:
?自然灾害:自然的力量,包括火灾,洪水,风,飓风,龙卷风,干旱地震。即使是家庭电脑用户应火灾或暴风雨损坏的情况下的安全地点的方案和数据存储备份的磁盘。
?内乱和恐怖主义的战争,暴乱,和恐怖活动在世界各地的真正风险。即使在发达国家,人们必须铭记这些行为。
P290
技术故障:硬件和软件并不总是做他们应该做的事情。举例来说,太少电,掉电或停电造成的,可能会导致在主存储数据损失。太多的电力,雷击或其他电器干扰,影响电源线时,可能会导致电压浪涌或尖峰。这多余的电力可能会破坏计算机或其他电子元件的芯片。
微机的用户应该使用电涌保护器,从墙上的电源插座的电源分开计算机设备。当浪涌电压时,它会激活一个断路器,电涌保护,保护计算机系统。
另一个技术灾难发生时,当一个硬盘驱动器突然崩溃,或失败(第8章讨论),也许是因为它已被撞毁不经意间。如果用户忘记了硬盘上的数据的备份副本,数据可能会丢失。 (参见图10-13。)人为错误:人为错误是不可避免的。数据录入错误可能是最常见的“地方,正如我们所讨论的的,可导致张冠李戴。编程错误也频频发生。有些错误可能会导致设计错误,因为当一个软件制造商近似另一个命令删除命令。有些错误可能是马虎程序的结果。就是这样一个例子发生时,办公室工作人员根据描述和其他无法识

别的文件名不是重要文件保存。


相关文档
最新文档