Back-Door cửa sau Là một phần mềm cho phép người dùng vượt qua rào cảng an ninh khi truy cập vào một chương trình, máy tính hoặc mạng lưới.. Botnet Nhóm các máy tính được kết nối vào một
Trang 1Chapter 11 - Computer Security, Ethics and Privacy
1. Một máy tính bị nhiễm virus, worm (sâu), Trojan horse (ngựa thành troy), hoặc rootkit thường có triệu chứng gì ?
Hệ điều hành chạy chậm,tốn bộ nhớ, file bị hỏng, hiển thị bất thường, nhạc và âm thanh bất thường, mất dữ liệu, tính chất của hệ thống thay đổi, chương trình/ dữ liệu hoạt động không chính xác, hệ điều hành không khởi dộng, tự động tắt mở máy liên tục
2. Kiểm soát truy cập
Hệ thống an ninh xác định người có thể truy cập vào máy tính, khi nào họ có thể truy cập, và họ có thể làm gì khi đang truy cập
3. Phần mềm quảng cáo
1 chương trình hiển thị quảng cáo trực tuyến trên một biểu ngữ hoặc cửa sổ pop-up trên trang web, tin nhắn điện tử, hoặc các thiết bị inthernet khác
4. Phần mềm chống thư rác
Ngăn thư rác trước khi nó vào hợp thư đến\
5. Phần mềm chống virus
Bảo vệ mày tính khỏi virus bằng cách phát hiện và gỡ bỏ bất kỳ virus máy tính nào trong bộ nhớ, trên phương tiện lưu trữ, hoặc trong những dữ liệu vào máy Hầu hết đều có khả năng chống phần mềm độc hại (malware)
6. Kiểm định
Ghi lại những lần truy cập thành công lẫn không thành công
7. Sự xác nhận
Xác minh chính xác người dùng
8. Back-Door (cửa sau)
Là một phần mềm cho phép người dùng vượt qua rào cảng an ninh khi truy cập vào một chương trình, máy tính hoặc mạng lưới Khi thủ phạm truy cập được vào một máy tính không được bảo vệ,
họ thường để lại cửa hậu để có thể truy cập lại vào máy đó Vd rootkit, worm
9. Sao lưu
Bản sao của một dữ liệu, phần mềm hoặc một đĩa Dùng khi mất bản gốc
10. Thiết bị sinh trắc học
Xác nhận danh tính của một người bằng cách chuyển những đặc điểm cá nhân của người ấy, như dấu vân tay, thành tín hiệu số rồi so sánh với tín hiệu được lưu trữ trong máy tính Nếu không khớp, truy cập bị từ chối
Trang 211. Thanh toán sinh trắc học
Khi dấu vân tay của một người được đọc bằng máy đọc vân tay thì sẽ tự động thanh toán giống như ngân phiếu hoặc thẻ tín dụng
12. Blackout Hoàn toàn mất điện
13. Bot
Phần mềm thực hiện một nhiệm vụ lập đi lập lại trên một mạng Tội phạm mạng cài đặt phần mềm độc hại này vào những máy tính không được bảo vệ
14. Botnet
Nhóm các máy tính được kết nối vào một mạng như internet và được sử dụng để tấn công vào các mạng khác, thường vì mục đích xấu
15. Botnet
Còn được gọi là binh đoàn zombie Dùng để gửi thư rác qua mail Phát tán virus…
16. Sự yếu nguồn
Do việc duy trì điện áp thấp lâu ngày
17. CAPTCHA (Completely Automated Publc Turing) phân biệt giữa người và Máy
Phần mềm được phát triển tại Đại Học Carnegie Mellon để xác nhận người truy cập không phải do máy tính tạo ra Nó hiển thị một chuỗi các kí tự bị bóp méo và yêu cầu người dùng gõ chính xác các kí tự để có thể tiếp tục sử dụng trang web
18. Hội chứng ống cổ tay
Viêm dây thần kinh kết nối cẳng tay đến lòng bàn tay của cổ tay Nguyên nhân do thói quen sử dụng máy tính không đúng cách
19. Chứng nhận thẩm quyền (certificate authority-CA)
Một người hoặc công ty có thẩm quyền phát hành và xác nhận giấy chứng nhận kĩ thuật số
20. Bản mã (ciphertext) mã hoá xán trộn dữ liệu
21. Clickjacking
Một đối tượng có thể được nhấp vào trên trang web như một cái nút, hình ảnh, hoặc một dường dẫn có chứa phần mềm độc hại
22. Quy tắc ứng xử
Văn bản hướng dẫn giúp xác định một hành động cụ thể trên máy tính là có đạo đức hay phi đạo dức
23. Nghiện máy tính
Xảy ra khi máy tính chiếm toàn bộ đời sống xã hội của một ai đó
Trang 324. Tội phạm máy tính
Bất kì hành động phi pháp nào liên quan đến máy tính
25. Nguyên tắc máy tính
Việc hướng dẫn một cách đạo đức sẽ điều chỉnh việc sử dụng máy tính và hệ thống thông tin
26. Computer security risk (Rủi ro bảo mật máy tính): bất kỳ sự kiện hay hành động có thể gây ra một tổn thất hoặc thiệt hại cho phần cứng máy tính, phần mềm, dữ liệu, thông tin hay khả năng khôi phục
27. Computer virus (Virut máy tính) một virut máy tính có khả năng gây thiệt hại chương trình có ảnh hưởng đến, hoặc lây nhiễm, bằng cách thay đổi hoạt động máy tính mà không có sự cho phép Một khi lây nhiễm máy tính, nó có thể lan rộng khắp và có thể làm hỏng các tập tin và hệ thống phần mềm, bao gồm cả hệ điều hành
28. Content filtering (Lọc nội dung): quá trình hạn chế quyền truy cập vào nội dung nhất định trên trang web
29. Cookie: Tập tin văn bản nhỏ của máy chủ Web trên máy tính của người dùng Thường chứa dữ liệu thông tin của người dung
30. Copyright (Bản quyền): cho tác giả và nghệ sĩ độc quyền về sản phẩm Nó bảo vệ của bất kỳ hình thức hữu hình của sản phẩm
31. Corporate espionage (hoạt động gián điệp): một công ty thuê gián điệp của công ty khác để lấy thông tin mật của công ty đó
32. Corporate spies (doanh nghiệp gián điệp): với máy tính tốt và khả năng liên kết tốt được thuê để phá vỡ vào một máy tính cụ thể và ăn cắp dữ liệu và thông tin, hoặc xác định các rủi ro an ninh của riêng mình tổ chức
33. Cracker (kẻ trộm thông tin): truy cập vào một máy tính mạng bất hợp pháp nhưng với mục đích phá hủy dữ liệu, trộm cắp thông tin, hoặc hành động độc hại khác
34. Crimaware (phần mềm trộm thông tin): Phần mềm được dung để trộm thông tin
35. Cybercrime (kẻ trộm thông tin qua mạng ): đề cập trực tuyến hoặc trên Internet bất hợp pháp hành
vi Đây là một trong những hàng đầu của FBI ưu tiên
36. Cyberextortionist: những người sử dụng email như một phương tiện cho tống tiền gửi email đe dọa tin nhắn cho thấy họ sẽ phơi bày bảo mật thông tin, khai thác lỗ hổng bảo mật, hoặc khởi động một cuộc tấn công ảnh hưởng mạng của một ai đó nếu họ không được trả lương khoản tiền
37. Cyberwarfare: mô tả một cuộc tấn công có mục tiêu dao động vô hiệu hóa máy tính của chính phủ mạng để làm tê liệt một đất nước
Trang 438. Cybeterrorist: những người sử dụng Internet hoặc mạng phá hủy hoặc làm hỏng máy tính cho chính trị lý do.Cyberterrorist có thể nhắm mục tiêu không khí quốc gia hệ thống kiểm soát giao thông, phát điện các công ty hoặc hạ tầng viễn thông
39. DDoS (distributed Dos attack): một đội quân được sử dụng để tấn công máy tính mạng máy tính -thường gây ra thiệt hại lớn
40. Decrypt: giải mã dữ liệu thành dạng có thể đọc được
41. Denial of service attack (DoS attack): tấn công với mục đích phá vỡ máy tính truy cập vào một dịch
vụ Internet như là Web hoặc email
42. Digital certificate (chứng thực): đảm bảo một người dùng hoặc một trang web Web là hợp pháp
43. Digital forensics (also called computer forensics, network forensics, and cyber forensics): phát hiện, thu thập, và phân tích bằng chứng được tìm thấy trên máy tính và mạng Nó liên quan đến việc kiểm tra phương tiện truyền thông máy tính, chương trình, dữ liệu và đăng nhập các tập tin trên máy tính, máy chủ, và các mạng lưới
44. Digital signature (chữ ký số): mã hóa mã mà một người, trang web, hay tổ chức gắn với một điện
tử tin nhắn để xác minh danh tính của các tin nhắn gửi
45. Email filtering (lọc email): một dịch vụ ngăn chặn email từ định nguồn
46. Employee monitoring (nhân viên theo dõi): liên quan đến việc sử dụng máy tính để quan sát, ghi lại, và xem xét sử dụng một nhân viên của một máy tính và truyền thông
47. Encryption (mã hóa): quá trình chuyển đổi dữ liệu có thể đọc được vào đọc ký tự để ngăn chặn truy cập trái phép
48. Encryption algorithm or cypher (Thuật toán mã hóa): thiết lập các bước mà có thể chuyển đổi có thể đọc được bản rõ thành bản mã không đọc được
49. Encryption key (khóa mật mã): thiết lập các ký tự mà người khởi của dữ liệu sử dụng để mã hóa bản rõ và người nhận dữ liệu được sử dụng để giải mã bản mã
50. Ergonomics: khoa học ứng dụng dành cho việc kết hợp thoải mái, hiệu quả và an toàn vào thiết kế của các mặt hàng tại nơi làm việc
51. Examples of biometric devices (các thiết bị sinh trắc): đọc dấu vân tay, bàn tay hình học hệ thống,
hệ thống nhận dạng khuôn mặt, giọng nói hệ thống xác minh, xác minh chữ ký hệ thống, công nhận hệ thống, và võng mạc máy quét
52. hành động báo cáo về công bằng tính dụng: hành động giới hạn các quyền của những người
khác xem báo cáo tín dụng để chỉ những người có một hợp pháp mà doanh nghiệp cần
Trang 553. tường lửa: phần cứng hoặc phần mềm bảo vệ tài nguyên trong một mạng lưới từ sự xâm nhập
của người dùng trên mạng khác như Internet
54. sao lưu toàn bộ: sao chép tất cả các file trong máy tính
55. “máy tính xanh”: liên quan đến việc giảm điện và lãng phí môi trường trong khi sử dụng một máy
tính
56. hacker: ban đầu là một từ miễn phí cho một người đam mê máy tính, hiện nay có một ý nghĩa xúc
phạm và đề cập đến những người truy cập vào một máy tính hoặc mạng bất hợp pháp
57. đánh cắp phần cứng: các hành vi ăn cắp thiết bị máy tính
58. phá hoại phần cứng :hành động phá hoại hoặc phá hủy máy tính
59. hash: công thức toán học tạo ra một mã từ nội dung của tin nhắn.
60. honeypots: một máy tính dễ bị tổn thương được thiết lập để lôi kéo một kẻ trộm xâm nhập vào nó
tách ra khỏi mạng lưới của tổ chức để cho phép họ tìm hiểu làm thế nào kẻ xâm nhập được khai thác mạng của họ và bắt bọn tội phạm
61. sự xác minh: xác minh rằng một cá nhân là một người sử dụng hợp lệ.
62. thông tin riêng tư: đề cập đến quyền của các cá nhân và các công ty để từ chối hoặc hạn chế
việc thu thập và sử dụng thông tin về họ
63. trộm cắp thông tin: xảy ra khi ai đó đánh cắp thông tin cá nhân hoặc bí mật.
64. đưa ra một tập tin chương trình là: khi chương trình chống virus ghi các thông tin như kích
thước tập tin và ngày tạo lập trong một tập tin riêng biệt và sử dụng nó để phát hiện nếu một virus làm lộn xộn với các dữ liệu mô tả nó
65. sở hữu trí tuệ: được hưởng các quyền mà con người sáng tạo cho công việc của họ
66. Internet và mạng cuộc tấn công gây nguy hiểm cho an ninh bao gồm: virus máy tính, sâu, nhà
Trojan, và root kits; bootnets, các cuộc tấn công từ chối dịch vụ, back door và giả mạo
67. Phần mềm phát hiện xâm nhập: Các tổ chức lớn sử dụng nó để tự động phân tích tất cả lưu
lượng truy cập mạng, đánh giá lỗ hổng hệ thống, xác định sự xâm nhập trái phép, và thông báo cho người quản trị mạng của các mẫu hành vi đáng ngờ hoặc vi phạm hệ thống
68. sở hữu trí tuệ-IP: đề cập đến các công trình độc đáo và ban đầu như ý tưởng, phát minh, nghệ
thuật, tác phẩm, quy trình, công ty và tên sản phẩm, và biểu tượng
69. IP giả mạo: xảy ra khi một kẻ xâm nhập một mạng lưới máy tính để điền vào địa chỉ IP của nó
được liên kết với một nguồn đáng tin cậy
70. keygen (chìa khóa máy phát): tạo ra số đăng ký phần mềm và đôi khi kích hoạt mã
Trang 671. thỏa thuận cấp phép: quyền sử dụng phần mềm bạn không sở hữu nó, nhưng có điều kiện cấp
giấy bạn sử dụng
72. phần mềm độc hại: chương trình hành động ngoài mong muốn của người sử dụng và cố ý làm
thay đổi các hoạt động máy tính
73. Phần mềm độc hại cung cấp tải trọng của nó trên một máy tính nhiều cách khác nhau như :
khi người dùng mở một tập tin bị nhiễm, chạy một chương trình bị nhiễm, khởi động máy tính với các phương tiện truyền thông bị nhiễm di động, kết nối một máy tính không được bảo vệ một mạng, hoặc khi một điều kiện nào đó hay thậm chí xảy ra
74. Một số nguyên nhân có thể dẫn đến lỗi hệ thống: lão hóa phần cứng, các thảm họa tự nhiên
như hỏa hoạn, lũ lụt, bão, vấn đề năng lượng điện, và thậm chí sai sót trong chương trình máy tính
75. Một số các rủi ro an ninh máy tính phổ biến: Internet và các cuộc tấn công mạng (VIRUS), truy
cập trái phép và sử dụng (chặn thông tin liên lạc không dây), phần cứng trộm cắp (bị đánh cắp COMPUTER), trộm cắp phần mềm (SAO CHÉP BẤT HỢP PHÁP), trộm cắp thông tin (bị đánh cắp IDENTITY), và lỗi hệ thống (sét đánh)
76. Một số biện pháp bảo vệ chống lại Botnets, các cuộc tấn công DoS / DDoS, back door, và giả mạo: thực hiện các giải pháp tường lửa, cài đặt phần mềm phát hiện xâm nhập, và thiết lập
honeypots
77. Online security(Bảo mật trực tuyến) –một trang web mà đánh giá máy tính của bạn để kiểm tra
cho Internet và email lỗ hổng Dịch vụ sau đó cung cấp các khuyến nghị làm thế nào để giải quyết các lỗ hổng
78. online UPS (UPS trực tuyến)-luôn luôn chạy pin, cung cấp bảo vệ liên tục.
79. overvoltage or power surge(overvolTage hoặc tăng quyền lực)-xảy ra khi điện đến tăng sức
mạnh, thường được định nghĩa như nhiều hơn năm phần trăm, cao hơn bình thường
80. passphrase-kết hợp các từ, thường xuyên có chứa các thủ đô hỗn hợp và dấu chấm câu, liên kết
với một người sử dụng tên, cho phép truy cập vào một số máy tính nguồn tài nguyên (thường được sử dụng bởi tổ chức)
81. password(mật khẩu)-tin sự kết hợp của các ký tự kết hợp với tên người dùng cho phép truy cập
vào máy tính nhất định nguồn tài nguyên
82. personal firewall(firewall cá nhân) chương trình tiện ích phát hiện và bảo vệ một máy tính cá nhân
và dữ liệu từ trái phép xâm nhập giám sát tất cả truyền đến và đi từ máy tính và có thể thông báo cho một người sử dụng của bất kỳ cố gắng xâm nhập
83. pharming (lừa đảo)-tương tự như lừa đảo, nơi một thủ phạm cố gắng để có được của bạn cá nhân và thông tin tài chính, ngoại trừ họ làm như vậy thông qua giả mạo.(chuyển hướng đến các
Trang 7trang web giả mạo mà nhìn hợp pháp.)
84. phishing (lừa đảo)-lừa đảo mà thủ phạm gửi một chính thức tìm kiếm email thông báo rằng nỗ lực
để có được cá nhân của bạn và tài chính thông tin
85. phishing Filter (lọc)-một chương trình cảnh báo hoặc ngăn chặn bạn khả năng gian lận hoặc nghi ngờ web các trang web.
86. piracy-vi phạm bản quyền
87. plaintext-việc sao chép trái phép và trái phép bản quyền phần mềm.
88. possessed Object (sở hữu) -bất kỳ mục nào mà bạn phải thực hiện để được truy cập đến một cơ
sở máy tính hoặc máy tính phù hiệu, thẻ, thẻ thông minh, chìa khóa, thẻ ATM
89. private key encryption (tư nhân chính mã hóa sản phẩm)-còn được gọi là đối xứng khóa mã hóa
- cả hai người khởi và người nhận sử dụng cùng một khóa bí mật để mã hóa và giải mã dữ liệu.
90. product Activation(kích hoạt)-thực hiện trực tuyến hoặc qua điện thoại cung cấp số id của sản phẩm phần mềm nhận được một số id cài đặt duy nhất cho máy tính mà phần mềm là cài đặt.
91. proxy server-máy chủ proxymột máy chủ bên ngoài mạng của tổ chứ rằng việc kiểm soát thông tin liên lạc vượt qua vào mạng của tổ chức nó cẩn thận màn hình tất cả các tin nhắn đến và đi-Kiểm tra tên miền hoặc địa chỉ IP cho hợp pháp.
92. public key Encryption(khóa công khai mã hóa)-còn được gọi là khoá bất đối xứng mã hóa - sử dụng hai mã hóa khóa công cộng và tư nhân Các khóa công khai được thực hiện được biết đến tin nhắn và người nhận Khóa riêng giữ bí mật.
93. PUE – power usage effectiveness-tỷ lệ mà các biện pháp bao nhiêu quyền lực nhập vào thiết bị máy tính, trung tâm dữ liệu, chống lại lượng điện năng cần thiết để chạy
94. quarantine-khu vực riêng biệt của đĩa cứng chứa tập tin bị nhiễm bệnh cho đến khi nhiễm trùng có thể được loại bỏ Họ vẫn còn trên máy tính cho đến khi bạn xóa chúng hoặc khôi phục chúng.
95. repetitive straininjury- RSI - một chấn thương hoặc rối loạn của cơ bắp, dây thần kinh, gân, dây chằng và các khớp - cổ tay hội chứng đường hầm, viêm gân
96. restore files (khôi phục tập tin)-sao chép các tập tin lên sao lưu ban đầu của họ vị trí trên máy
tính