专业英语第10单元中文翻译
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第10章计算机安全
第一部分阅读和翻译
A部分计算机安全
计算机安全是信息安全技术的一个分支。
计算机安全的研究对象很多,包括保护信息不被盗窃或私藏,保全信息在界定的安全政策内的可用性。
计算机安全在计算机上添加了一些不同于大多数其他系统的要求,因为它们往往对计算机在被限制的条件下不该怎么做进行限制。
[1]这使得计算机安全特别具有挑战性,因为让计算机程序完全按照要求去执行是相当困难的。
此外,消极的要求,错综复杂的迷惑,需要详尽的测试来验证,这对大多数计算机程序来说是不切实际的。
(1)计算机安全提供了将消极的要求转化为积极的可执行的规则的技术。
正因为如此,计算机安全比很多计算机科学领域显得更为精确和专业。
提高计算机安全的典型方式可以包括以下内容:
●只有那些不会危害计算机安全的才能进入计算机。
●对计算机程序实施规则的硬件机制,从而避免计算机安全只依赖软件。
●对计算机程序实施规则的操作系统机制,以避免过于信任计算机程序。
●规划战略,使计算机程序可靠和抵制崩溃。
航空领域的应用
计算机安全对于几乎所有的依靠计算机系统的技术驱动的行业上是至关重要的。
基于系统和寻找弱点所在的计算机议题是维护操作工业的一个重要的部分。
计算机安全对航空工业尤其重要,因为所涉及的风险包括昂贵的设备和货物,运输基础设施和人的生命。
安全可能被不法的硬件或软件所危害,也可能被人为错误,和错误的操作环境所危害。
攻击计算机弱点的威胁可以源于破坏,间谍,工业竞争,恐怖袭击,机械故障和人为错误。
故意或无意滥用计算机系统的后果,在航空业的范围内导致了保密系统完整性的损失,从而可能导致更严重的问题,如数据被盗或丢失,网络和空中交通管制失灵,这样又可能导致机场关闭,飞机损失,乘客的生命损失。
控制弹药的军事系统可能会造成更大的风险。
一个适当的在机场攻击并不需要很高的技术或资金,因为就算机场停电也会引起世界范围的关注。
最简单的,可以说也是最难以追查的安全漏洞是在特定的无线电频率发射未经授权的通信信号。
这些传输可能欺骗空中交通管制员或者导致通讯完全中断。
这些事件是非常普遍的,过去已经发生过改变商用飞机的行程并造成恐慌和时间混乱。
在海洋上控制飞机是特别危险的,因为雷达监视只延伸到二百二十五英里境外。
在雷达的视线控制器外必须依靠与第三方的定期无线电通讯。
闪电、电源波动、浪涌、brown-outs, blown fuse,以及其他各种停电时候应该立即停用所有计算机系统,因为它们是依赖于电源。
在过去的几十年里也发生过其他意外和有意故障造成了重大破坏安全关键系统和依赖可靠的通信和电力危及计算机的安全。
(2)
著名的系统事故
1983年,韩国00航空公司的一架波音747飞机由于导航计算机故障导致飞机185英里偏航进入苏联领空被苏联苏- 15战斗机击落后,所有269名乘客均遇难。
1994年,有超过一百不明黑客进入美国空军的罗马实验室主要指挥和研究设施。
一些国防承包商,和其他私营部门组织通过伪装成一个值得信赖罗马中心的用户使用特洛伊木马病毒,黑客能够不受限制地进入罗马的网络系统,并删除其活动的痕迹。
入侵者能够获得机密文件,如空气任务命令系统数据,而且可以穿透连接网络的国家航空和航天局戈达德太空飞行中心,赖特帕特森空军基地。
电磁干扰是另一个威胁计算机安全的因素。
1989年,美空军F-16喷气式飞机用230千克的炸
药打击了一架格鲁吉亚飞机,因为它无意释放了一个电磁波。
类似电信事故也发生在1994年,两架UH-60黑鹰直升机在伊拉克被一架F15飞机击毁,因为敌我识别系统的加密系统发生故障。
术语
在工程安全系统中使用的一些术语说明如下。
●防火墙可以是硬件设备或软件程序。
它们提供了一些措施防止网上入侵,通过限制网络
流量,可以在它们的基础上,定义一套系统管理员规则。
但由于它们允许一些应用程序(如Web浏览器)连接到互联网,它们不能防止在这些应用中的一些漏洞。
●自动定理证明和其他验证工具可以是重要的算法和代码中使用的安全系统,可以在数学
上证明,以满足它们的规格。
●简单的微内核可以被开发以便我们能够确保它们不包含任何错误,例如:地球资源观测
卫星系统与Coyotos :一个更大的操作系统,能够提供一个标准的POSIX的API,可以建立一个安全的微小型的API使用服务器运行的正常程序。
如果其中一个API的服务器有一个bug ,内核和其他服务器不会受到影响,例如:赫德或Minix 3。
●加密技术可用于保护数据在系统之间的传送,减少数据系统之间交换被拦截或者修改的
概率。
加密技术包括转化信息,在传输过程中的不规则导致它不可读。
预定收件人可以解读邮件,但无法窃听。
●安全加密处理器可以将硬件的安全技术应用到安全的计算机系统。
●信任链技术可以用来尝试确保所有加载的软件都已经被真实的系统设计师证明。
●获得授权限制进入电脑的用户群体要通过使用身份验证系统。
这些系统可以保护整个计
算机-例如通过一个互动的登录屏幕-或个人服务,如FTP服务器。
有许多方法来识别和验证用户,如密码,身份证,以及最近的智能卡和生物识别系统。
●强制访问控制可用于确保当特权撤销时优先获得撤回。
例如,删除一个用户账户也应该
停止以该用户的特权正在运行的进程。
●备份是所有重要的电脑档案存放在其他位置的另一个副本从而使这些有用信息得到保
障。
这些文件存放在硬盘,光碟,光碟RWs和录音带。
它在互联网上为企业和个人还涉及使用一个完整的档案托管服务,备份文件。
●防病毒软件包括计算机程序,用来查明阻止和消除计算机病毒和其他恶意软件(恶意软
件)。
●入侵检测系统可以扫描网络中的人,但不知道谁不应该做或正在做的事情,例如尝试了
很多密码来进入网络是扫描不到的。
●社会工程的认识使雇员意识到危险的社会工程和/或有政策,以减少成功违反网络和服务
器的社会工程。
●Honey pots是有意或无意的留下漏洞让别人可以攻击的计算机。
它们可以用来捕捉疯狂
的攻击或修复漏洞。
B部分电脑病毒
计算机病毒是一种能够未经用户同意而自我复制和感染的计算机程序。
“病毒”是常用术语,即使不是特别准确,它指许多不同类型的恶意软件和广告程序。
最初的病毒可能会修改副本或由于病毒的如此而导致副本的自我修改。
病毒只能从一台计算机传播到另一台未受感染的主机,例如用户过网络或互联网发送,或由执行它的可移动介质如软盘,光盘,或USB驱动器。
同时病毒可以通过文件或文件系统传播到其他计算。
大多数个人电脑现在连接到互联网和局域网,这使得传播恶意代码非常便利。
今天的病毒也可以充分利用网络服务,如万维网,电子邮件,即时消息和文件共享系统传播。
此外,一些消息来源使用替代的术语,其中的病毒是任何形式的自我复制的恶意软件。
一些恶意软件编程可能破坏计算机程序,删除文件或重新格式化硬盘。
其他恶意程序不是为了做任何损害,而只是复制自身,或使程序自身在不需要的时候存在,提出案文,视频或音频信息。
[1]即使这些不太危险的恶意程序也可给个计算机用户带来问题。
它们通常合理的占据计算机内存。
因此,他们造成的反常行为,可能导致系统崩溃。
此外,很多恶意软件是错误蹂躏,而这些错误可能导致系统崩溃和数据丢失。
许多国际开发委员会程序,是被下载和弹出很多次的程序。
这样的结果是使计算机运行缓慢,但这个问题至今没有解决。
感染策略
为了自我复制,病毒必须被允许执行代码,并写入内存。
为此,许多病毒附上自己的可执行文件,这些文件可能是合法的程序。
如果用户试图启动被感染的程序时,病毒的代码可能是第一次执行。
病毒根据它们被执行的方式可分为两种类型。
非驻留内存病毒立即寻找可以被感染的主机,并感染这些目标,并最终控制应用程序,使他们感染。
驻留内存病毒开始的时候不会寻求宿主。
相反,主流内存病毒加载到主机程序在内存执行。
该病毒继续活跃在新的背景并在其他文件访问是感染文件或操作系统本身。
1、非驻留内存病毒
非驻留内存病毒可以被看作是由一个搜索模块和复制模块。
搜索模块负责寻找新的文件来感染。
对于他所找到的每一个文件,它让复制模块去感染该文件。
2、驻留内存病毒
驻留内存病毒包含一个与非驻留内存病毒相似的复制模块。
然而,这个模块不是所谓的搜索模块。
相反,该病毒在运行的时候将复制模块加载到内存中,并确保此模块每一次执行的作业系统被称为执行某些操作。
(1)例如,复制模块可称为每次作业系统执行一个文件。
在这种情况下,病毒感染每一个合适的可执行程序。
驻留内存病毒有时分为快速传染和缓慢传染。
快速传染的目的是感染尽可能多的档案。
例如,一个快速感染者可以感染每一个它所访问的潜在的主机文件。
这对反病毒软件构成了一个特殊的问题,因为病毒扫描程序将访问每一个潜在的主机文件时,执行的是全系统扫描。
如果病毒扫描程序不通知这种病毒在内存中,这种病毒可以“背驮式”的存在于病毒扫描程序,并以这种方式感染所有被扫描的文件。
快速传染依靠快速感染率蔓延。
这种方法的缺点是,很多文件的感染使检测更相似,因为该病毒可能会降低计算机执行速度或执行可可疑的程序,所以很容易被反病毒软件发现。
缓慢感染是另一回事儿,他被设计出来是为了偶尔感染一下主机。
例如,有些仅仅感染被复制的文件。
慢感染者的目的是通过减少感染次数来逃避检查:他们不太可能明显地减缓电脑运行,所以被发现为可疑程序的可能也很小。
缓慢感染的做法似乎并不十分成功。
脆弱性及对策
1、操作系统对于病毒的脆弱性
正如遗传多样性,一个疾病很难消灭多样的人类,多样性的软件系统在网络上同样限制了具有潜在破坏力的病毒。
[2]
在20世纪90年代,微软公司桌面操作系统和办公软件用户在桌面操作系统中的垄断地位是特别受关注的,(特别是网络软件,如Microsoft Outlook和Internet Explorer )它们特别容易受到病毒感染。
微软的统治地位与其桌面系统是病毒针对它们进行攻击的一大原因,微软常常受到批评,因为它们的产品中有很多漏洞容易被病毒编写者利用。
综合和非综合的微软应用程序(如Microsoft Office )和应用程序的脚本语言获得的文件系统(例如Visual Basic脚本,以及应用软件与网络功能),也特别容易受到伤害。
虽然Windows是目前容易被病毒攻击的操作系统,一些病毒也存在于其他平台。
任何操作系统,允许第三方程序运行理论上都可以运行病毒。
有些作业系统安全性比其他的好。
基于Unix的操作系统(和NTFS的应用程序在Windows NT平台)只允许他们的用户在其受保护的空间目录下运行可执行文件。
截至2006年,攻击目标相对较少的是Mac OS X (与基于Unix的文件系统和内核)。
攻击。