




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、P277隐私和安全简介信息时代的工具和产品,不存在自己的世界中。正如我们在第一章中说,一个计算机系统包括软件,硬件,数据和程序,不仅也是人。因人,计算机系统,可用于有好有坏的目的。有300多万在今天使用的微型计算机。什么弧“这项技术的广泛存在的后果呢?技术可以很容易为他人侵入我们的个人隐私?当我们申请贷款或驾驶执照,或当我们在超市检查,是我们正在散发,并在未经我们许可的情况下使用的信息?当我们使用Web,是我们正在收集,并与他人共享的信息?技术很容易让别人侵入企业组织的安全性,像我们的银行或雇主?什么是使用电脑的人的健康风险?对环境有什么呢?电脑构成了威胁我们的生态吗?此技术提示很多问题,很重
2、要的问题。或许这是21世纪最重要的问题。主管最终用户需要意识到技术对人,如何保护自己在网络上的潜在影响。他们需要的是敏感和个人隐私,组织安全,人体工程学,环境影响和技术知识。P278 人民正如我们所讨论的信息系统由人员,程序,软件,硬件和数据。本章侧重于人。 (见图10-1)。尽管大多数人都同意,技术有一个非常积极的影响,对人们,重要的是要承认的消极,或潜在的负面影响,以及。计算机技术的有效实施,最大限度地发挥其积极作用,同时最大限度地减少其负面影响。最显著的关注隐私:什么是个人隐私的威胁,我们如何才能保护自己?安全:如何才能访问敏感信息进行控制和我们如何能确保硬件和软件?
3、人体工程学:什么是技术的生理和心理的风险,以及如何消除或控制这些风险? 环保:可以个人和组织的技术,以尽量减少对环境的影响?让我们首先通过检查隐私。隐私 你猜控制电脑可以使用?你可能首先想到法律。当然,这是正确的,但技术是如此之快,这是很困难,我们的法律制度,以跟上。控制计算机如何使用今天的重要组成部分,是道德。 伦理,正如你可能知道,道德行为标准。电脑的道德规范,是计算机在我们的社会道德上可以接受的使用准则。有四个主要的计算机伦理问题: 隐私问题的有关个人数据的收集和使用。 精度涉及到那些收集数据,以确保数据是正确的的的责任。 物业
4、涉及到谁拥有数据和软件的权利。 访问那些数据来控制谁能够使用这些数据的责任。 我们都有权伦理治疗。这包括有权保留个人信息,如信用评级和病历,进入未经授权的双手。很多人担心,这种权利是严重的威胁¬需要。让我们来看看一些人的疑虑。 大型数据库 大型组织都在不断编制关于我们的信息。仅联邦政府已超过2000数据库。关于我们每天,数据收集和存储在大型数据库中。例如, 公司编译调用我们的名单,所谓的数字,依此类推。一个特殊的 目录(称为反向目录)列出的 号码顺序。 (见图10-2)。使用它,政府当局和其他人可以很容易地得到的姓名,地址,及其他细节
5、我们呼吁有关人士。 P279信用卡公司保持类似的记录。杂货店收银台的超市扫描仪记录我们买什么,当我们购买它,我们买了多少,以及价格。金融机构,包括银行和信用社,记录了多少钱,我们有什么,我们用它,我们欠了多少。出版商的杂志,报纸和邮购我们的名称,地址, 号码,我们为了。现在存在一个广阔的行业信息经销商或资料经纪人已知的数据采集,收集和销售等个人资料。使用公开可用的数据库,并在许多情况下,非公有制数据库,信息的经销商建立电子型材或个人的非常详细和个性化的描述。很可能,你有一个电子个人资料“,其中包括您的姓名,地址, 号码,社会安全号码,驾驶执照号码,银行帐户号码,信用卡号码, 记录,以
6、及购物和采购模式,信息转售商出售这些电子型材直销商,募捐活动的,以及其他许多在网络上提供这些服务,免费或以名义成本(参见图10-3。)您的个人信息,包括喜好,习惯和财务数据,已成为一个适销对路的商品。这就提出了许多问题,包括,未经个人同意,传播信息:你会感觉如何,如果雇主使用您的医疗记录,以决定录用,安置,晋升和解雇?伊利诺伊大学的调查发现,一半的财富500强企业使用这些目的的医疗记录。你会感觉如何,如果有人在你的名字取得驾驶执照和信用卡吗?如果那个人,然后假设您的身份,买衣服,汽车,房子?它每天都发生。每年,有超过10万人受害的这种方式。这就是所谓的身份盗窃。身份盗窃的非法经济利益的目的假设
7、某人的身份。它是在该国增长最快的犯罪之一。要了解更多有关身份盗窃和如何最大限度地减少风险,在www puting2008 访问我们的网站,并输入关键字盗窃。 “传播不准确的信息:你想怎么打开住房贷款,因为在您的信用记录中的错误?这是比你想象的更为普遍。如果你不能找到一份工作,或从因为给你一个严重的犯罪历史的错误的工作发射?这可以和简单的文书上的错误发生。在一个案件,逮捕的警官,同时P280完成了逮捕令,不正确地记录了一个犯罪的社会安全号码。从那个时候提出,这次被捕和其后各次定罪成为另一个人的电子档案的一部分。这是张冠李戴的例子,其中一个人的电子配置文件与另一个交换。重要的是要知道你有
8、一些办法。该法允许您获得信用局举行的关于您的那些记录。根据资讯自由法,你也有权看您的记录由政府机构举行。 (部分出于国家安全原因可能会被删除。)要了解有关张冠李戴的更多信息,请访问我们的网站WWW。输入关键字ID专用网络假设您使用贵公司的电子邮件系统发送一个同事一个有关你的上司直言不讳消息或一个高度个人化的的信息发送给朋友。后来你发现老板已经在您的交换间谍。这是法律和最近的一项调查显示,近75,所有的企业搜索员工的电子邮箱和计算机中的文件,使用所谓的snoopware。 (参见图10-4。)这些计划记录您在计算机上做的一切。一个拟议中的法律不禁止这种类型的电子监控,但会要求
9、雇主提供事先书面通知。雇主也有提醒员工在某种声音或视觉信号的监测。互联网和网络当你在互联网上发送电子邮件或浏览网页,你有任何有关隐私问题?大多数人都没有。他们认为,只要为他们使用的是自己的电脑,并有选择性地透露自己的姓名或其他个人信息,然后一点可以做,入侵他们的个人隐私。专家呼吁不愿透露姓名的互联网带来的错觉。你知道,当你浏览网页,你的活动都受到监控吗?每当你访问某个网站时,您的浏览器存储到硬盘中的关键信息,通常未经您明确许可或知识。例如,您的浏览器创建了一个历史文件,其中包括您的计算机系统访问的网站的位置。这个历史文件可以显示您的浏览器。要查看历史文件,使用Internet Explorer
10、 6.0版,请在图10-5中的步骤。监视您的网络活动的另一个方式是由存放在您的硬盘从您曾经访问过的Web的网站的Cookie或专门方案。通常情况下,这些程序存放未经您明确知识P281或同意。它们记录您访问了哪些网站,你在网站,以及其他您提供的信息,如密码和信用卡号码。要查看使用Internet Explorer 6.0版的硬盘驱动器上的Cookie,请按照下列步骤图10-6。P282有两个基本类型的cookies:传统和广告网络。大多数Cookie可以显示您的浏览器。传统饼干监控您的活动,在一个单一的网站。当您第一次访问一个网站时,cookie是存放,并开始监视您的活动。当您离开网站时,coo
11、kie将成为休眠状态。当您再次,cookie将被激活,和以前收集的信息发送到该站点,然后继续记录您的活动。这些cookie的目的是提供个性化的服务。例如,当您再次一个电子商务网站,你可以通过名字映入眼帘,提出定制的横幅广告,并指示到网页,促进您先前已经购买的物品。广告网络或广告饼干监察所有您访问的站点,您的活动。一旦存入到您的硬盘驱动器,它们将继续积极收集有关您的Web活动的信息。这些cookie秘密存入硬盘上的组织,编译和市场信息,包括个人配置文件,邮件列表,和电子邮件地址。两个这样的组织是DoubleClick和大道A。大多数浏览器都能够控制多种类型的饼干。例如,Internet Expl
12、orer 6.0版提供了选择性块被存放到系统硬盘的Cookie的设置。 (见图10-7)。术语“间谍软件是用来描述一个方案设计报告在互联网上秘密地记录和个人的活动范围广泛。广告网络cookies只是一种类型的间谍软件。两种其他类型的网虫和电脑监控软件。网虫图形图像网页或电子邮件通常在HTML代码中隐藏的小程序。网虫迁移P283每当一个不知情的用户访问一个网站包含网页错误或打开一个受感染的电子邮件。网虫经常与用户的计算机上的Cookie收集和报告信息的Web上的预定义的服务器。网虫甚至可以用来偷偷阅读用户的电子邮件。为了看网虫如何工作,在www puting2008 访问我们的网站,并
13、输入关键字错误。 电脑监控软件是间谍软件的侵入性和最危险的类型。这些节目记录每一次活动和击键您的计算机系统,包括信用卡号码,银行帐户号码,并电子邮件。又称击键记录器,计算机监控软件,可以存放到您的硬盘驱动器在您不知情的情况下从网站或直接到您的计算机安装的程序的人。前面提到的snoopware是一个类型的计算机监控软件,由企业用于监视他们的员工。电脑监控软件也NAS被用于由美国联邦调查局和中央情报局收集有罪的证据怀疑恐怖分子和有组织犯罪成员。这些方案也广泛应用于私家侦探,罪犯和配偶。不幸的是,它是比较困难的,比广告网络cookies删除Web bug和计算机监控软件,因为他们
14、更难以察觉。有超过78000活跃的间谍程序,机会是你的计算机上有一个或多个。最近的一项研究报告发现,平均28活跃在微机上的间谍程序已评估。最近已经演变称为反间谍软件或间谍删除程序,其目的是为了检测和删除的cookie,网络漏洞,和监控软件,程序的一个新的类别。 (见图10-8)。对于其中一些方案的列表,请参阅图10-9。要了解如何保护自己免受间谍,使IT为你工作:284和285页上的间谍软件去除。P286已经建立了一些隐私问题的联邦法律。例如,“金融Moderization法”保护个人财务信息。要了解现有的隐私法,在www puting2008 访问我们的网站,并输入关键字法律。然而
15、,最重要的是,由私人机构收集到的资料并不包括现行法律。因此,隐私仍然主要是一个道德问题。越来越多,越来越多的个人已成为关注控制人的个人信息以及如何使用这些信息的权利。保安局我们都是有一个安全可靠的环境,住进去我们仔细地锁车门和我们的家园的关注。我们小心,我们走在夜间和我们交谈。这是人身安全。计算机安全是什么?如果有人未经授权的访问我们的电脑或其他计算机,包含了关于我们的信息?如果有人偷了我们的电脑或其他计算机,包含了关于我们的信息是什么?什么是计算机安全的主要威胁,我们如何才能得到保护?计算机犯罪计算机犯罪是一个非法的行动中,行为人使用计算机技术的特殊知识。通常情况下,计算机犯罪分子无论是员工
16、,外部用户,黑客,饼干,有组织犯罪的成员,或恐怖分子。员工人数:计算机犯罪分子的最大的一类计算机,即员工用最简单的访问。有时员工只是想从雇主的设备,软件,电子资金,专有信息,或用电脑的时间窃取的东西。有时候员工出于怨恨,并试图获得该公司的。外部用户:不仅是雇员,但也有一些供应商或客户可能有一个公司的计算机系统的访问。例如使用自动取款机的银行客户。员工一样,这些授权的用户可能能够获得机密密码或其他方式触犯电脑罪行。黑客和饼干:有些人认为这两组相同,但它们不是。黑客是未经授权的访问到计算机系统的乐趣和挑战的人。饼干做同样的事情,但用于恶意目的。他们可能打算窃取技术信息,或介绍他们所谓的炸弹具有破坏
17、性的COM ¬永林计划进入系统。有组织犯罪,有组织犯罪集团的成员们发现,他们可以使用电脑,就像人在合法的企业,但用于非法目的。例如,计算机是用于跟踪的赃物或非法赌债。此外,造假者和造假者使用的微型计算机和打印机生产检查和驾驶执照,如先进的前瞻性文件。P287恐怖分子:懂行的恐怖组织和敌对政府可能崩溃扰乱导航和通信系统,卫星和工资的经济战。国防部的报告,其计算机系统进行了探讨来源不明的每年约25万次。计算机犯罪联邦调查局估计,企业失去从计算机犯罪每年超过1.5万亿美元。这些罪行的数目在过去两年翻了三番。计算机犯罪的,可以采取各种形式,包括创建的恶意程序,拒绝服务攻击,互联网诈骗,盗窃,
18、和数据处理。恶意程序,J,T黑客和饼干是臭名昭著的创建和传播恶意程序。这些程序被称为恶意软件,这是恶意软件。他们是专门设计的计算机系统损坏或破坏。最常见的三种类型的恶意软件是病毒,蠕虫和特洛伊木马。病毒,通过网络和操作系统迁移,最重视自己不同的程序和数据库的方案。虽然有些病毒是相对无害的,许多可以相当的破坏性。这些破坏性的病毒一旦被激活,可以改变和/或删除文件。一些删除硬盘上的所有文件和文件可能会损坏系统组件。创建和故意传播病毒,是一个非常严重的犯罪和滥用电脑修正法案下的联邦罪行处罚。常见的病毒列表,请参阅图10-10。蠕虫是一种特殊类型的病毒,不重视本身的程序和数据库。而是充满了自我复制信息
19、的计算机系统,因此其经营活动放缓或停止系统的堵塞。最近的蠕虫病毒在世界各地旅行,在几个小时内,数以万计的电脑停止沿着它的方式。互联网蠕虫还可以较传统的病毒携带者。一旦传统的病毒已被存入一个不知情的计算机系统上的蠕虫,病毒将立即激活或躺下,直到将来的某个时间处于休眠状态。通常发现病毒和蠕虫通过电子邮件附件和方案,从互联网上下载的方式进入微机。由于病毒可以使破坏,计算机用户应永远不会打开来源不明的电子邮件附件,并在接受新的程序和数据,从任何来源,行使非常谨慎. 正如我们在第5章中所讨论的,防病毒程序时提醒用户,某些种类的病毒和蠕虫进入他们的系统。一些使用最广泛的是所罗门博士的反病毒软件,
20、McAfee VirusScan的,eSafe,和Norton AntiVirus。不幸的是,新病毒正在开发的时候,并非所有病毒可以检测。 (见IT工作:您在第5章的第134和135的病毒防护和互联网安全)P288特洛伊木马程序,进入计算机系统伪装成别的东西来。木马不是病毒。蠕虫一样,但是,它们是病毒的携带者。免费电脑游戏和免费的屏幕保护程序可以从互联网上下载木马最常见的类型出现。一旦木马下载到计算机系统,病毒存放和准备启动。木马最危险的类型之一,声称提供免费的防病毒程序。他们首先定位和禁用任何现有的防病毒程序之前存入病毒。拒绝服务像蠕虫,拒绝服务(DoS)攻击,试图减慢或停止计算机
21、系统或网络。不像自我复制的蠕虫,DoS攻击洪水一台计算机或网络与信息和数据的请求。这些攻击的目标,我们通常的互联网服务提供商(ISP)和特定的网站。一旦受到攻击,在ISP的服务器或网站与这些服务请求变得不知所措,无法响应合法用户。因此,ISP或网站有效地关闭。互联网诈骗J一个骗局旨在诱骗个人消费很少或根本没有返回他们的时间和金钱的欺诈或欺骗性的行为或操作。一个互联网骗局只是一个骗局,利用互联网。互联网诈骗成为一个严重的问题,并创造了数千人的财务和法律问题。几乎所有的骗局都是由群众邮寄给不知情的个人。互联网诈骗的常见类型列表,请参阅图10-11。P289盗窃盗窃罪可以采取多种形式的硬件,软件,数
22、据,计算机的时间。贼偷设备和方案,当然,但也有白领犯罪。这些罪行包括数据窃取机密信息,如首选客户名单的形式。另一种常见的犯罪的雇员使用公司的计算机时间(盗窃)运行另一家企业;谋取私利的节目进行未经授权的复制,形成所谓的软件盗版是盗窃。据该软件的著作权法“,它是程序所有者是合法的,只有他或她自己的程序的备份副本。重要的是要注意的是,没有这些副本可能被合法转卖或送人。这可能会为那些从朋友复制软件感到惊讶,但法律。这也是非法从互联网上下载受版权保护的音乐和视频。超过40在美国使用的软件为盗版软件的帐户。盗版软件的发病率则更高,在海外意大利(82)和泰国(92)等国家。违反本法规定的处罚是高达25万美元的罚款和五年徒刑。数据处理寻找到别人的计算机网络进入和离开一个恶作剧的消息似乎很有趣,这是为什么黑客做。它仍然是违法的。此外,即使操纵似乎是无害的的,它可能会造成很大的焦虑和浪费网络用户之间的时间。计算机欺诈和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 畜牧业居间服务补充协议
- 银行业务办理流程优化指南
- 金融服务员工心态管理培训
- 大数据驱动的农业现代化智能化发展路径研究
- 创业项目可行性研究
- 高中历史:近代社会变革中的文化现象研究方案
- 汽车机械维修技术案例分析题库
- 农业生产智慧化发展趋势与前景展望方案
- 外科总论复习试题及答案
- 高职护理妇产科复习试题及答案
- EHS部月度管理工作总结
- 工会组建工作实务课件
- 外浮顶储罐·内浮顶储罐泡沫堰PPT
- 魏晋南北朝时期园林-课件
- 甘肃省平凉市各县区乡镇行政村村庄村名明细及行政区划代码
- (完整版)初中道德与法治课程标准
- 自动化腹膜透析(APD)的临床应用课件
- 涤纶长丝生产标准工艺简介
- 数字图像处理-6第六章图像去噪课件
- 监理施工设计图纸签发表
- DB43∕T 801-2013 二次张拉低回缩钢绞线竖向预应力短索锚固体系设计、施工和验收规范
评论
0/150
提交评论