1. Trang chủ
  2. » Thể loại khác

dc 2011 chapter 11 computer security ethics and privacy

7 2 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chapter 11 - computer security, ethics and privacy
Chuyên ngành Khoa học Máy tính
Thể loại Chương
Năm xuất bản 2011
Định dạng
Số trang 7
Dung lượng 58 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Back-Door cửa sau Là một phần mềm cho phép người dùng vượt qua rào cảng an ninh khi truy cập vào một chương trình, máy tính hoặc mạng lưới.. Botnet Nhóm các máy tính được kết nối vào một

Trang 1

Chapter 11 - Computer Security, Ethics and Privacy

1. Một máy tính bị nhiễm virus, worm (sâu), Trojan horse (ngựa thành troy), hoặc rootkit thường có triệu chứng gì ?

Hệ điều hành chạy chậm,tốn bộ nhớ, file bị hỏng, hiển thị bất thường, nhạc và âm thanh bất thường, mất dữ liệu, tính chất của hệ thống thay đổi, chương trình/ dữ liệu hoạt động không chính xác, hệ điều hành không khởi dộng, tự động tắt mở máy liên tục

2. Kiểm soát truy cập

Hệ thống an ninh xác định người có thể truy cập vào máy tính, khi nào họ có thể truy cập, và họ có thể làm gì khi đang truy cập

3. Phần mềm quảng cáo

1 chương trình hiển thị quảng cáo trực tuyến trên một biểu ngữ hoặc cửa sổ pop-up trên trang web, tin nhắn điện tử, hoặc các thiết bị inthernet khác

4. Phần mềm chống thư rác

Ngăn thư rác trước khi nó vào hợp thư đến\

5. Phần mềm chống virus

Bảo vệ mày tính khỏi virus bằng cách phát hiện và gỡ bỏ bất kỳ virus máy tính nào trong bộ nhớ, trên phương tiện lưu trữ, hoặc trong những dữ liệu vào máy Hầu hết đều có khả năng chống phần mềm độc hại (malware)

6. Kiểm định

Ghi lại những lần truy cập thành công lẫn không thành công

7. Sự xác nhận

Xác minh chính xác người dùng

8. Back-Door (cửa sau)

Là một phần mềm cho phép người dùng vượt qua rào cảng an ninh khi truy cập vào một chương trình, máy tính hoặc mạng lưới Khi thủ phạm truy cập được vào một máy tính không được bảo vệ,

họ thường để lại cửa hậu để có thể truy cập lại vào máy đó Vd rootkit, worm

9. Sao lưu

Bản sao của một dữ liệu, phần mềm hoặc một đĩa Dùng khi mất bản gốc

10. Thiết bị sinh trắc học

Xác nhận danh tính của một người bằng cách chuyển những đặc điểm cá nhân của người ấy, như dấu vân tay, thành tín hiệu số rồi so sánh với tín hiệu được lưu trữ trong máy tính Nếu không khớp, truy cập bị từ chối

Trang 2

11. Thanh toán sinh trắc học

Khi dấu vân tay của một người được đọc bằng máy đọc vân tay thì sẽ tự động thanh toán giống như ngân phiếu hoặc thẻ tín dụng

12. Blackout Hoàn toàn mất điện

13. Bot

Phần mềm thực hiện một nhiệm vụ lập đi lập lại trên một mạng Tội phạm mạng cài đặt phần mềm độc hại này vào những máy tính không được bảo vệ

14. Botnet

Nhóm các máy tính được kết nối vào một mạng như internet và được sử dụng để tấn công vào các mạng khác, thường vì mục đích xấu

15. Botnet

Còn được gọi là binh đoàn zombie Dùng để gửi thư rác qua mail Phát tán virus…

16. Sự yếu nguồn

Do việc duy trì điện áp thấp lâu ngày

17. CAPTCHA (Completely Automated Publc Turing) phân biệt giữa người và Máy

Phần mềm được phát triển tại Đại Học Carnegie Mellon để xác nhận người truy cập không phải do máy tính tạo ra Nó hiển thị một chuỗi các kí tự bị bóp méo và yêu cầu người dùng gõ chính xác các kí tự để có thể tiếp tục sử dụng trang web

18. Hội chứng ống cổ tay

Viêm dây thần kinh kết nối cẳng tay đến lòng bàn tay của cổ tay Nguyên nhân do thói quen sử dụng máy tính không đúng cách

19. Chứng nhận thẩm quyền (certificate authority-CA)

Một người hoặc công ty có thẩm quyền phát hành và xác nhận giấy chứng nhận kĩ thuật số

20. Bản mã (ciphertext) mã hoá xán trộn dữ liệu

21. Clickjacking

Một đối tượng có thể được nhấp vào trên trang web như một cái nút, hình ảnh, hoặc một dường dẫn có chứa phần mềm độc hại

22. Quy tắc ứng xử

Văn bản hướng dẫn giúp xác định một hành động cụ thể trên máy tính là có đạo đức hay phi đạo dức

23. Nghiện máy tính

Xảy ra khi máy tính chiếm toàn bộ đời sống xã hội của một ai đó

Trang 3

24. Tội phạm máy tính

Bất kì hành động phi pháp nào liên quan đến máy tính

25. Nguyên tắc máy tính

Việc hướng dẫn một cách đạo đức sẽ điều chỉnh việc sử dụng máy tính và hệ thống thông tin

26. Computer security risk (Rủi ro bảo mật máy tính): bất kỳ sự kiện hay hành động có thể gây ra một tổn thất hoặc thiệt hại cho phần cứng máy tính, phần mềm, dữ liệu, thông tin hay khả năng khôi phục

27. Computer virus (Virut máy tính) một virut máy tính có khả năng gây thiệt hại chương trình có ảnh hưởng đến, hoặc lây nhiễm, bằng cách thay đổi hoạt động máy tính mà không có sự cho phép Một khi lây nhiễm máy tính, nó có thể lan rộng khắp và có thể làm hỏng các tập tin và hệ thống phần mềm, bao gồm cả hệ điều hành

28. Content filtering (Lọc nội dung): quá trình hạn chế quyền truy cập vào nội dung nhất định trên trang web

29. Cookie: Tập tin văn bản nhỏ của máy chủ Web trên máy tính của người dùng Thường chứa dữ liệu thông tin của người dung

30. Copyright (Bản quyền): cho tác giả và nghệ sĩ độc quyền về sản phẩm Nó bảo vệ của bất kỳ hình thức hữu hình của sản phẩm

31. Corporate espionage (hoạt động gián điệp): một công ty thuê gián điệp của công ty khác để lấy thông tin mật của công ty đó

32. Corporate spies (doanh nghiệp gián điệp): với máy tính tốt và khả năng liên kết tốt được thuê để phá vỡ vào một máy tính cụ thể và ăn cắp dữ liệu và thông tin, hoặc xác định các rủi ro an ninh của riêng mình tổ chức

33. Cracker (kẻ trộm thông tin): truy cập vào một máy tính mạng bất hợp pháp nhưng với mục đích phá hủy dữ liệu, trộm cắp thông tin, hoặc hành động độc hại khác

34. Crimaware (phần mềm trộm thông tin): Phần mềm được dung để trộm thông tin

35. Cybercrime (kẻ trộm thông tin qua mạng ): đề cập trực tuyến hoặc trên Internet bất hợp pháp hành

vi Đây là một trong những hàng đầu của FBI ưu tiên

36. Cyberextortionist: những người sử dụng email như một phương tiện cho tống tiền gửi email đe dọa tin nhắn cho thấy họ sẽ phơi bày bảo mật thông tin, khai thác lỗ hổng bảo mật, hoặc khởi động một cuộc tấn công ảnh hưởng mạng của một ai đó nếu họ không được trả lương khoản tiền

37. Cyberwarfare: mô tả một cuộc tấn công có mục tiêu dao động vô hiệu hóa máy tính của chính phủ mạng để làm tê liệt một đất nước

Trang 4

38. Cybeterrorist: những người sử dụng Internet hoặc mạng phá hủy hoặc làm hỏng máy tính cho chính trị lý do.Cyberterrorist có thể nhắm mục tiêu không khí quốc gia hệ thống kiểm soát giao thông, phát điện các công ty hoặc hạ tầng viễn thông

39. DDoS (distributed Dos attack): một đội quân được sử dụng để tấn công máy tính mạng máy tính -thường gây ra thiệt hại lớn

40. Decrypt: giải mã dữ liệu thành dạng có thể đọc được

41. Denial of service attack (DoS attack): tấn công với mục đích phá vỡ máy tính truy cập vào một dịch

vụ Internet như là Web hoặc email

42. Digital certificate (chứng thực): đảm bảo một người dùng hoặc một trang web Web là hợp pháp

43. Digital forensics (also called computer forensics, network forensics, and cyber forensics): phát hiện, thu thập, và phân tích bằng chứng được tìm thấy trên máy tính và mạng Nó liên quan đến việc kiểm tra phương tiện truyền thông máy tính, chương trình, dữ liệu và đăng nhập các tập tin trên máy tính, máy chủ, và các mạng lưới

44. Digital signature (chữ ký số): mã hóa mã mà một người, trang web, hay tổ chức gắn với một điện

tử tin nhắn để xác minh danh tính của các tin nhắn gửi

45. Email filtering (lọc email): một dịch vụ ngăn chặn email từ định nguồn

46. Employee monitoring (nhân viên theo dõi): liên quan đến việc sử dụng máy tính để quan sát, ghi lại, và xem xét sử dụng một nhân viên của một máy tính và truyền thông

47. Encryption (mã hóa): quá trình chuyển đổi dữ liệu có thể đọc được vào đọc ký tự để ngăn chặn truy cập trái phép

48. Encryption algorithm or cypher (Thuật toán mã hóa): thiết lập các bước mà có thể chuyển đổi có thể đọc được bản rõ thành bản mã không đọc được

49. Encryption key (khóa mật mã): thiết lập các ký tự mà người khởi của dữ liệu sử dụng để mã hóa bản rõ và người nhận dữ liệu được sử dụng để giải mã bản mã

50. Ergonomics: khoa học ứng dụng dành cho việc kết hợp thoải mái, hiệu quả và an toàn vào thiết kế của các mặt hàng tại nơi làm việc

51. Examples of biometric devices (các thiết bị sinh trắc): đọc dấu vân tay, bàn tay hình học hệ thống,

hệ thống nhận dạng khuôn mặt, giọng nói hệ thống xác minh, xác minh chữ ký hệ thống, công nhận hệ thống, và võng mạc máy quét

52. hành động báo cáo về công bằng tính dụng: hành động giới hạn các quyền của những người

khác xem báo cáo tín dụng để chỉ những người có một hợp pháp mà doanh nghiệp cần

Trang 5

53. tường lửa: phần cứng hoặc phần mềm bảo vệ tài nguyên trong một mạng lưới từ sự xâm nhập

của người dùng trên mạng khác như Internet

54. sao lưu toàn bộ: sao chép tất cả các file trong máy tính

55. “máy tính xanh”: liên quan đến việc giảm điện và lãng phí môi trường trong khi sử dụng một máy

tính

56. hacker: ban đầu là một từ miễn phí cho một người đam mê máy tính, hiện nay có một ý nghĩa xúc

phạm và đề cập đến những người truy cập vào một máy tính hoặc mạng bất hợp pháp

57. đánh cắp phần cứng: các hành vi ăn cắp thiết bị máy tính

58. phá hoại phần cứng :hành động phá hoại hoặc phá hủy máy tính

59. hash: công thức toán học tạo ra một mã từ nội dung của tin nhắn.

60. honeypots: một máy tính dễ bị tổn thương được thiết lập để lôi kéo một kẻ trộm xâm nhập vào nó

tách ra khỏi mạng lưới của tổ chức để cho phép họ tìm hiểu làm thế nào kẻ xâm nhập được khai thác mạng của họ và bắt bọn tội phạm

61. sự xác minh: xác minh rằng một cá nhân là một người sử dụng hợp lệ.

62. thông tin riêng tư: đề cập đến quyền của các cá nhân và các công ty để từ chối hoặc hạn chế

việc thu thập và sử dụng thông tin về họ

63. trộm cắp thông tin: xảy ra khi ai đó đánh cắp thông tin cá nhân hoặc bí mật.

64. đưa ra một tập tin chương trình là: khi chương trình chống virus ghi các thông tin như kích

thước tập tin và ngày tạo lập trong một tập tin riêng biệt và sử dụng nó để phát hiện nếu một virus làm lộn xộn với các dữ liệu mô tả nó

65. sở hữu trí tuệ: được hưởng các quyền mà con người sáng tạo cho công việc của họ

66. Internet và mạng cuộc tấn công gây nguy hiểm cho an ninh bao gồm: virus máy tính, sâu, nhà

Trojan, và root kits; bootnets, các cuộc tấn công từ chối dịch vụ, back door và giả mạo

67. Phần mềm phát hiện xâm nhập: Các tổ chức lớn sử dụng nó để tự động phân tích tất cả lưu

lượng truy cập mạng, đánh giá lỗ hổng hệ thống, xác định sự xâm nhập trái phép, và thông báo cho người quản trị mạng của các mẫu hành vi đáng ngờ hoặc vi phạm hệ thống

68. sở hữu trí tuệ-IP: đề cập đến các công trình độc đáo và ban đầu như ý tưởng, phát minh, nghệ

thuật, tác phẩm, quy trình, công ty và tên sản phẩm, và biểu tượng

69. IP giả mạo: xảy ra khi một kẻ xâm nhập một mạng lưới máy tính để điền vào địa chỉ IP của nó

được liên kết với một nguồn đáng tin cậy

70. keygen (chìa khóa máy phát): tạo ra số đăng ký phần mềm và đôi khi kích hoạt mã

Trang 6

71. thỏa thuận cấp phép: quyền sử dụng phần mềm bạn không sở hữu nó, nhưng có điều kiện cấp

giấy bạn sử dụng

72. phần mềm độc hại: chương trình hành động ngoài mong muốn của người sử dụng và cố ý làm

thay đổi các hoạt động máy tính

73. Phần mềm độc hại cung cấp tải trọng của nó trên một máy tính nhiều cách khác nhau như :

khi người dùng mở một tập tin bị nhiễm, chạy một chương trình bị nhiễm, khởi động máy tính với các phương tiện truyền thông bị nhiễm di động, kết nối một máy tính không được bảo vệ một mạng, hoặc khi một điều kiện nào đó hay thậm chí xảy ra

74. Một số nguyên nhân có thể dẫn đến lỗi hệ thống: lão hóa phần cứng, các thảm họa tự nhiên

như hỏa hoạn, lũ lụt, bão, vấn đề năng lượng điện, và thậm chí sai sót trong chương trình máy tính

75. Một số các rủi ro an ninh máy tính phổ biến: Internet và các cuộc tấn công mạng (VIRUS), truy

cập trái phép và sử dụng (chặn thông tin liên lạc không dây), phần cứng trộm cắp (bị đánh cắp COMPUTER), trộm cắp phần mềm (SAO CHÉP BẤT HỢP PHÁP), trộm cắp thông tin (bị đánh cắp IDENTITY), và lỗi hệ thống (sét đánh)

76. Một số biện pháp bảo vệ chống lại Botnets, các cuộc tấn công DoS / DDoS, back door, và giả mạo: thực hiện các giải pháp tường lửa, cài đặt phần mềm phát hiện xâm nhập, và thiết lập

honeypots

77. Online security(Bảo mật trực tuyến) –một trang web mà đánh giá máy tính của bạn để kiểm tra

cho Internet và email lỗ hổng Dịch vụ sau đó cung cấp các khuyến nghị làm thế nào để giải quyết các lỗ hổng

78. online UPS (UPS trực tuyến)-luôn luôn chạy pin, cung cấp bảo vệ liên tục.

79. overvoltage or power surge(overvolTage hoặc tăng quyền lực)-xảy ra khi điện đến tăng sức

mạnh, thường được định nghĩa như nhiều hơn năm phần trăm, cao hơn bình thường

80. passphrase-kết hợp các từ, thường xuyên có chứa các thủ đô hỗn hợp và dấu chấm câu, liên kết

với một người sử dụng tên, cho phép truy cập vào một số máy tính nguồn tài nguyên (thường được sử dụng bởi tổ chức)

81. password(mật khẩu)-tin sự kết hợp của các ký tự kết hợp với tên người dùng cho phép truy cập

vào máy tính nhất định nguồn tài nguyên

82. personal firewall(firewall cá nhân) chương trình tiện ích phát hiện và bảo vệ một máy tính cá nhân

và dữ liệu từ trái phép xâm nhập giám sát tất cả truyền đến và đi từ máy tính và có thể thông báo cho một người sử dụng của bất kỳ cố gắng xâm nhập

83. pharming (lừa đảo)-tương tự như lừa đảo, nơi một thủ phạm cố gắng để có được của bạn cá nhân và thông tin tài chính, ngoại trừ họ làm như vậy thông qua giả mạo.(chuyển hướng đến các

Trang 7

trang web giả mạo mà nhìn hợp pháp.)

84. phishing (lừa đảo)-lừa đảo mà thủ phạm gửi một chính thức tìm kiếm email thông báo rằng nỗ lực

để có được cá nhân của bạn và tài chính thông tin

85. phishing Filter (lọc)-một chương trình cảnh báo hoặc ngăn chặn bạn khả năng gian lận hoặc nghi ngờ web các trang web.

86. piracy-vi phạm bản quyền

87. plaintext-việc sao chép trái phép và trái phép bản quyền phần mềm.

88. possessed Object (sở hữu) -bất kỳ mục nào mà bạn phải thực hiện để được truy cập đến một cơ

sở máy tính hoặc máy tính phù hiệu, thẻ, thẻ thông minh, chìa khóa, thẻ ATM

89. private key encryption (tư nhân chính mã hóa sản phẩm)-còn được gọi là đối xứng khóa mã hóa

- cả hai người khởi và người nhận sử dụng cùng một khóa bí mật để mã hóa và giải mã dữ liệu.

90. product Activation(kích hoạt)-thực hiện trực tuyến hoặc qua điện thoại cung cấp số id của sản phẩm phần mềm nhận được một số id cài đặt duy nhất cho máy tính mà phần mềm là cài đặt.

91. proxy server-máy chủ proxymột máy chủ bên ngoài mạng của tổ chứ rằng việc kiểm soát thông tin liên lạc vượt qua vào mạng của tổ chức nó cẩn thận màn hình tất cả các tin nhắn đến và đi-Kiểm tra tên miền hoặc địa chỉ IP cho hợp pháp.

92. public key Encryption(khóa công khai mã hóa)-còn được gọi là khoá bất đối xứng mã hóa - sử dụng hai mã hóa khóa công cộng và tư nhân Các khóa công khai được thực hiện được biết đến tin nhắn và người nhận Khóa riêng giữ bí mật.

93. PUE – power usage effectiveness-tỷ lệ mà các biện pháp bao nhiêu quyền lực nhập vào thiết bị máy tính, trung tâm dữ liệu, chống lại lượng điện năng cần thiết để chạy

94. quarantine-khu vực riêng biệt của đĩa cứng chứa tập tin bị nhiễm bệnh cho đến khi nhiễm trùng có thể được loại bỏ Họ vẫn còn trên máy tính cho đến khi bạn xóa chúng hoặc khôi phục chúng.

95. repetitive straininjury- RSI - một chấn thương hoặc rối loạn của cơ bắp, dây thần kinh, gân, dây chằng và các khớp - cổ tay hội chứng đường hầm, viêm gân

96. restore files (khôi phục tập tin)-sao chép các tập tin lên sao lưu ban đầu của họ vị trí trên máy

tính

Ngày đăng: 30/11/2022, 14:51

w