Прикладная информатика в экономике

Перевод текста "Электронный риск: безопасность и уязвимость в Интернете". Словарь профессиональных терминов. Области риска, связанные с электронным бизнесом, роль системы и человеческие факторы. Эффективность различных подходов к управлению риском.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 25.12.2010
Размер файла 169,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Есть три ключевые темы, на которые должны быть сделаны осторожные заметки при развитии системы защиты для операции электронного бизнеса:

· Определенная уязвимость организации и всех ее акционеров.

· Степень, до которой системы безопасности сокращают работу системы.

· Общая социальная выгода от открытого и доступного, но безопасного всемирного ресурса.

Эти три темы имеют тенденцию не работать одновременно. Обычно чем безопаснее система, тем она медленнее. Чем больше пользы от общественной доступности, тем более вероятно, что произойдет конфликт между специфическими интересами и потребностями особого электронного бизнеса. Для организационного менеджера означает, что баланс должен быть достигнут между этими тремя суждениями.

Юридическая защита

Существуют различные законы в разных странах, которые имеют дело с некоторыми вышеупомянутыми проблемами. Например, у многих стран есть защита данных и законодательство частной жизни, защищающая человека от несанкционированного использования их данных. Точно так же у США есть законодательство, регулирующее использование спама, и Великобритания и другие страны ЕС также находятся в процессе развития подобных инструкций. Финансовое мошенничество подробно изложено в законодательстве большинства стран в мире. Основной закон о занятости во многих странах включает (в дополнение к правам рабочих) определенные обязанности служащих, чтобы не действовать опрометчиво или без должной заботы и внимания к интересам их работодателя. А также существует законодательство, включающее области, такие как защита детей, которая возможно относилась бы к детской порнографии в Интернете и подобные действия.

Главная трудность для правительств - не издание законов, а их способности обнаружить и предотвратить или наказать запрещенные действия. В целом, страны с самым обширным использованием Интернета намерены приобрести обширный аппарат обнаружения для таких областей, как финансовое мошенничество, но многие профессионалы по выявлению мошенничества шуточно говорят, что их способность остановить происходящее мошенничество постоянно уменьшается, поскольку преступники находят все более эффективные способы использовать обширные возможности Интернета.

Отношение с персоналом

Как уже упоминалось, многие из ключевых средств лежат в решении человеческих факторов. Они не устраняют риски, связанные с электронным бизнесом - каждая процветающая деятельность несет некоторый риск. Но они могут обратиться к некоторым из основных источников уязвимости, и таким образом уменьшить уровень и степень воздействия.

Некоторые воздействия определенные ранее в этой главе, происходят от свободной организационной практики. Легко для экспертных систем определять пути, которыми такая слабость может быть сжата. Это должно быть сбалансировано в отношении общей культуры организации. Университет, например, является одним из самых опасных сред, когда дело доходит до электронной безопасности - много студентов, получающих доступ, обменивая файлы между их университетской электронной почтой и их собственной, сотрудники, посылающие файлы с материалом исследования по всему миру коллегам и поддерживающим исследователям, и так далее. Но это - также один из самых свободных видов организационной культуры. Высокая степень независимости - норма в любом университете. Ученые будут кричать громче всех, когда дело доходит до ограничения их права пойти по выбранному пути (то есть, преподавание и исследование). Следовательно, простая установка политики и процессов, чтобы регулировать поведения, выиграло бы сражение, но проиграло бы войну - ученые могли бы просто проигнорировать его. Это - реальность организационного изменения, касающегося Интернета; он должен соответствовать другим особенностям бизнеса, если он должен работать.

Однако, определенная политика и методы, когда определяется таким образом, что принимает во внимание организационную культуру и нормы, могут иметь значительное влияние в снижении степени и уровня воздействия, хотя редко устраняя ее. Они включают:

· Совокупность образования и вариантов развития, которые будут держать всех пользователей системы, осведомленных о видах риска, которыми они могут управлять не только в мифической организации (от которого даже хорошо образованные служащие, такие как лектора университета, могут иногда чувствовать себя отдаленными и поэтому несклонными помочь), но также и к их собственной работе и безопасности.

· Открытый диалог на безопасности и сохранении огромной полезности Интернета, возможно, проводится через организацию широких форумов или через рабочие группы.

· Совокупность четких правил и санкций так, что, когда люди менее бдительны, их ум мог быть сконцентрирован на перспективе некоторой прямой санкции, к которой их бессилие могло бы делать их ответственнее.

· Регулярные и выборочные проверки, чтобы установить, каким образом организационные правила выполняются или нарушаются - важно, что этот процесс предоставляется в соответствии с совместимой практикой трудовых отношений, иначе это может привести к обратным результатам, если люди возмутятся (и таким образом разрушить его).

· Четкая информационная стратегия управления в широком смысле также поможет разъяснить, какая информация поступает, кто может иметь доступ к контактному участку идентификации, и так далее - много преступников получают доступ к системам, просто задавая вопрос тому человеку, который не уверен в том, кому можно говорить, а кому нет.

Такая деятельность достигается в большей степени, но не более - хорошо мыслящего человека, который оставляет их имя пользователя, или пароля может хорошо изменить их поведение в результате сочетания образования, поддержки и санкции. Но плохо мыслящий человек, который полон решимости повреждением бизнеса или преступной деятельностью, останется нетронутым за всем этим. Однако, чем больше понимание проблемы безопасности вообще, тем тяжелее для человека использовать в своих интересах систему. Столь же простой вопрос как политика рабочих часов также важно здесь - если кто-то должен совершить промышленный шпионаж, электронной или физической формы, они, скорее всего, сделают подобное, когда будет немного людей вокруг, чем тогда, когда их много. Политика уведомления рабочих часов, и о регистрации, кто получает доступ, чтоб значительно уменьшить степень воздействия данных, достаточно того, чтобы преступник решил пойти в другое месте, чтобы получить то, что он хочет.

Управление доступом данных

Главная особенность любого нарушения безопасности для электронного бизнеса - то, где некоторая несанкционированная сторона читает, и возможно изменяет данные. Один естественный способ предотвратить подобное - сделать передачу столь же безопасной насколько это возможно - об этом будет говориться в следующем разделе.

Другой способ - сделать данные бесполезными, так как они не будут иметь никакого смысла для читателя. Здесь подразумевается шифрование, то есть преобразования данных через код или ключ так, чтобы только авторизованные люди могли прочитать его. Но это так же старо, как и Елизавета (если не старше), хотя последние события в математике сделали его более сильным инструментом.

Блок 4.2 интернет-шифрование данных

Есть два главных метода шифрования данных, используемого в Интернете:

· Закрытый ключ (или симметричный): Это - когда у каждой стороны есть доступ к тому же самому ключу, так, чтобы отправитель использовал этот ключ шифрования данных перед передачей, и получатель использует тот же самый ключ, чтобы изменить кодификацию; это сравнительно быстро, но есть недостатки (a) вероятность для одной или другой стороны потерять копию их ключа или позволить получить несанкционированный доступ другими, и (b) потребность в электронном бизнесе большое количество пользователей и клиентов, чтобы держать обширные числа таких ключей.

· Открытый ключ (или асимметричный): Более популярный в наши дни (хотя более медленный процесс) привлекает два различных ключа; один - открытый ключ, который может использоваться, чтобы зашифровать данные широкого диапазона пользователей, другой - закрытый ключ, удерживаемый только электронным бизнесом, который расшифровывает данные. Это самый эффективный подход, потому что определенные математические функции необратимы, но могут быть далее преобразованы другими функциями, чтобы привести к первоначальным данным; в принципе, хакер с огромным количеством вычислительной мощи может восстановить закрытый ключ, но система часто использует ключи, длина которых 256 или 512 бит, и для расшифрования подобных ключей потребуются годы, чтобы получить доступ к данным организации.

Открытый ключ шифрования приветствовался вычислительной промышленностью, но пока еще не оказал значительного влияния, прежде всего из-за потери эффективности привлечения. Некоторые подходы пытаются максимально использовать относительную скорость симметричных ключей и относительную безопасность асимметричных, использующих технологии, таких как цифровые конверты, где большая часть данных передана, используя симметричный метод, но который передан, используя асимметричный ключ.

Идентификация пользователя

Спуфинг, кража веб-сайта, и подобные действия подчеркивают потребность бизнеса, в установлении с кем они имеют дело. Мы видели, что у паролей, как бы это не было удобно, есть множество возможных ограничений - потеря пароля, неосторожное открытие, нестабильная безопасность пароля, выбор простого пароля среди других. Несмотря на это, пароль, который вводится, остается важным, если ограничено, компонентом полной системы безопасности организации.

Есть и более сложные формы установления подлинности пользователей. Открытый ключ шифрования может использоваться, чтобы совершенствовать дополнительную защиту, такие как:

· Цифровые подписи: Каждый документ обработан первоначально специальной функцией (названный функцией хэширования), чтобы вывести данные, который функционируют как подпись; далее зашифровывается асимметричным способом; затем получатель расшифровывает обычным способом, а также изменяет хэширование данных; если де-хэширование данных соответствует первоначальному сообщению, следовательно, не было никакой подделки; таким образом, у каждого документа есть уникальная идентификация.

· Цифровые документации: сейчас имеются центральные документации, названные полноправными, в результате которых проверяется идентичность электронного бизнеса, включая цифровую подпись и другую соответствующую информацию; эти полноправные документации включают частные организации, такие как Verisign, и формируют, такие как Почтовые отделения.

Одно преимущество этих методов состоит в том, что более трудно для человека аннулировать сообщение - следовательно, его значимость в юридических целях. Хотя не может сделать многое с отказом от квитанции физических товаров, он может только установить, что некий человек действительно был человеком, который заказал определенные товары или услуги.

Безопасность передачи

Возможно много различных видов подписи, много различных видов структуры документации. Были развиты два протокола, которые стандартизируют этот аспект безопасности:

· Протокол защищенных сокетов: SSL - также известный как TLS или Протокол Транспортной Безопасности - является стандартом имеющий дело с аутентификацией и документацией.

· Протокол защиты электронных платежей: SET - более полный подход к установлению подлинности развития, чтобы облегчить он-лайн сделки кредитной картой; более того проверяет, кто также выполняет другую электронную передачу сообщений, необходимую для завершения сделки, такую как контакт с компанией кредитной карты.

Все эти инициативы непрерывно развиваются и усиливаются через диапазон правительственных инициатив. США, в частности настроили несколько организаций для совершенствования управления безопасностью Интернета, частично как средство совершенствования обнаружения преступника, и террориста интернет-деятельности.

Резюме

· Большая часть риска с электронной коммерцией происходит из-за человеческих факторов.

· Вирус как программы - вредоносное программное обеспечение - непрерывно развиваются.

· Существует широкий диапазон различных видов хакера, не, все из которых действуют со злым умыслом.

· Шифрование - особенно асимметричный - основной подход защиты данных.

· Открытый ключ шифрования может быть расширен, чтобы обеспечить дальнейшие формы безопасности, такие как цифровая документация.

II. Словарь профессиональных терминов

перевод электронный риск интернет профессиональный

A

access ["жkses] доступ

account [?"ka?nt] учетная запись

act recklessly [жkt "rekl?slэ] действовать опрометчиво

activate ["жktэveэt] активизировать

acute sense [?"kju:t sens] острое понимание

alphabetic characters [?жlf?"betэk "kжr?kt?s] алфавитные данные

ambiguity [?жmbэ"gju:эtэ] двусмысленность

analogy with burglary [?"nжl?d?э wэр "b?:gl?rэ] аналог кражи

anti-capitalism ["жntэ "kжpэt(?)lэz(?)m] анти-капитализм

anti-corporation ["жntэ ?k?:p(?)"reэ?(?)n] анти-корпорация

applications [?жplэ"keэ?(?)n] прикладные системы

appropriateness [?"pr??prэ?tn?s] целесообразность

as mentioned above [жz "men?(?)nd ?"b?v] как упомянуто выше

assumption [?"z?mp?(?)n] предполагается

asymmetrical [?eэsэ"metrэk(?)l] асимметричный

attached file [?"tжt?t faэl] прикрепленный файл

attachment [?"tжt?m?nt] приложение

attempt to use [?"t?mpt tu: ju:z] попытаться использовать

authenticity [??:иen"tэs?tэ] подлинность

authentification [?:?иentэfэ"keэ?(?)n] аутентификация

availability [??veэl?"bэl?tэ] доступность

awareness [?"w??n?s] осведомленность

B

bad applets [bжd "жpl?ts] плохие апплеты

banking security pin codes ["bж?kэ? sэ"kj??r?tэ pэn k??dz] пин-коды банковских карт

benefited ["benэfэtэd] извлекли урок

browser ["bra?z?] браузер

C

came back [keэm bжk] восстановилась

capacities [k?"pжs?tэs] мощность

captured ["kжpt?(?)t] взломан

casual security activity ["kж?w?l sэ"kj??r?tэ жk"tэv?tэ] случайная деятельность безопасности

caught [k?:t] пойман

checked carefully [?"???э] тщательно проверено

cited [saэtэd] цитируемый

claim [kleэm] утверждать

clarify ["klжrэfaэ] разъяснить

clusters of nodes ["kl?st? ?v n??dz] блоки узлов

combat of disease ["k?mbжt ?v dэ"zэ:z] борьба с заражением

coming off ["k?mэ? ?f]не доступен

commercial anti-malware software [k?"m?:?(?)l "жntэ "mжlw?? "s?ftw??] коммерческое антивирусное программное обеспечение

commercial confidentiality [k?"m?:?(?)l ?k?nfэden(t)?э"жl?tэ] коммерческая конфиденциальность

commitment [k?"mэtm?nt] обязательства

complexity [k?m"pleks?tэ] сложность

computing support [k?m"pju:tэ? s?"p?:t] поддержка обработки данных

concealed [k?n"sэ:ld] скрывается

conducting business ["k?nd?ktэ? "bэzn?s] ведение дела

confidence ["k?nfэd(?)n(t)s] уверенность

confidentiality [?k?nfэden(t)?э"жl?tэ] конфиденциальность

confirmation message [?k?nf?"meэ?(?)n "mesэd?] сообщение подтверждения

consequence ["k?n(t)sэkw?n(t)s] последствие

contamination [k?n?tжmэ"neэ?(?)n] заражение

content ["k?ntent] содержание

contractual commitment [k?n"trжkt??(?)l k?"mэtm?nt] договорное обязательство

contributions [?k?ntrэ"bju:?(?)nz] вклады

corporate database ["k?:p(?)r?t "deэt?beэs] корпоративная база данных

counterbalanced ["ka?nt??bжl?n(t)st] приравнивается

counterproductive [?ka?nt?pr?"d?ktэv] привести к обратным результатам

covert monitoring ["k?v?t "m?nэt(?)rэ?] тайный мониторинг

cover-up ["k?v?(r)?p] уловка

cracker ["krжk?] крякер (или взломщик)

cracker in disguise ["krжk? эn dэs"gaэz] скрытый взломщик

create [krэ"eэt] ложится

credibility [?kred?"bэl?tэ] достоверность

criminal gangs ["krэmэn(?)l gж?z] преступные банды

criminality [?krэmэ"nжl?tэ] преступность

crucial ["kru:?(?)l] крайне важный

cure [kj??] лечение

D

dealing ["dэlэ?] отношение с

decrypted [dэ"krэptэd] расшифровывает

defined ways [dэ"faэnd weэz] определенными способами

defraud [dэ"fr?:d] обмануть

degree of likelihood of damage [dэ"grэ: ?v "laэkэh?d ?v "dжmэd?] степень вероятности повреждения

deliberately [dэ"lэb(?)rэtlэ] преднамеренно

denial of service [dэ"naэ?l ?v "s?:vэs] отказ в обслуживании

derive [dэ"raэv] получается

design [dэ"zaэn] спланировано

designer [dэ"zaэn?] проектировщик

detect [dэ"tekt] обнаружить

developer [dэ"vel?p?] разработчик

devised [dэ"vaэzd] разработал

different reasons ["dэf(?)r(?)nt "rэ:z(?)nz] различные причины

difficult to load ["dэfэk(?)lt tu: l??d] долго грузится

digital certificates ["dэd?эt(?)l s?"tэfэk?t] цифровые документации

digital envelopes ["dэd?эt(?)l "env?l??ps] цифровые конверты

digital signatures ["dэd?эt(?)l "sэgn?t??z] цифровые подписи

direct mail [daэ(?)"rekt meэl] целенаправленная рассылка писем

disarming [dэs"?:mэ?] обезвреживание

disciplinary offence ["dэs?plэn(?)rэ ?"fen(t)s] дисциплинарное правонарушение

disclaimer [dэs"kleэm?] правовая оговорка

discover [dэ"sk?v?] узнать

disinfect [?dэsэn"fekt] обезвредить

displayed [dэs"pleэd] показывает

dissemination [dэ?semэ"neэ?(?)n] распространение

dormant ["d?:m?nt] бездействующие

dos attack [d?s ?"tжk] DOS-атака

down to cost [da?n tu: k?st] снижает стоимость

dozens of variants ["d?z(?)n ?v "v??rэ?nts] множество вариантов

E

e-business [э"bэznэs] электронный бизнес

elaborate [э"lжb(?)rэt] сложный

electronic manifestation [?elek"tr?nэk ?mжnэfes"teэ?(?)n] электронный способ

eliminate the risk [?"lэmэneэt р? rэsk] устранить риск

email wiretap ["э:meэl "waэ?tжp] перехват электронной почты

embezzlement [em"bezlm?nt] хищение

encryption [эn"krэp?(?)n] шифрование

engage [en"geэd?] заинтересовать

enthusiast [эn"иju:zэжst] энтузиаст

erase data [э"reэz "deэt?] стереть данные

e-store [э"st?:]электронный магазин

evaluate [э"vжlj?eэt] оценивать

event [э"vent] событие

evidence ["evэd(?)n(t)s] свидетельство

extent of the exposure [ek"stent ?v рэ: ek"sp????]степень воздействия

external exposure [ek"st?:n(?)l ek"sp????] внешнее воздействие

F

facilitate [f?"sэlэteэt] способствовать

fair chance [f?? t??:n(t)s] прекрасный шанс

feel alienated [fэ:l "eэlэ?neэtэd] чувствовать себя отдаленным

filter ["fэlt?] фильтровать

firewall ["faэ?w?:l] брандмауэр

firewalling ["faэ?w?:lэ?] установка брандмауэра

flooded with traffic ["fl?dэd wэр "trжfэk] обеспечивается трафиком

foolproof ["fu:lpru:f] надежный

forfeiting ["f?:rэtэ?] утрата

forward value ["f?:w?d "vжlju:] передовая ценность

framework of the internet ["freэmw?:k ?v рэ: "эnt?net] структура интернета

fraud [fr?:d] мошенничество

fulfils [f?l"fэlz] выполняет

G

gateway ["geэtweэ] шлюз

generate ["d?en(?)reэt] формируeт

glimpse [glэmps] мельком

guessing [gesэ?] попытаться отгадать

H

hack [hжk] взломать

hacker ["hжk?] хакер

hacking ["hжkэ?] хакерство

hacktivism ["hжktэvэz(?)m] хактивизм

hacktivist ["hжktэvэst] хактивист

handheld device ["hжndheld dэvaэs] переносное устройствео

hard drive [h?:d draэv] жесткий диск

hardware ["h?:dw??] техническое обеспечение

harmless ["h?:ml?s]безопасный

harnessed ["h?:n?st] используется

hazard ["hжz?d] опасность

hence [hen(t)s] следовательно

hole [h??l] лазейка

huge numbers [hju:d? "n?mb?s]огромные числа

I

identity misrepresentation [aэ"dent?tэ ?mэsreprэzen"teэ?(?)n] распознавание искажений

immediately [э"mэ:dэ?tlэ] немедленно

inadequate [эn"жdэkwэt] недостаточный

inadvertently [?эn?d"v?:t(?)ntlэ] неосторожно

inappropriate content [?эn?"pr??prэ?t "k?ntent] несоответствующее содержание

inappropriately [?эn?"pr??prэ?tlэ] ненамеренно

increases [эn"krэ:sэs] увеличивает

indirectly [?эndэ"rektlэ] косвенно

infected file [эn"fektэd faэl] пораженный вирусом файл

installation [?эnst?"leэ?(?)n] установка

insufficient corporate commitment [?эns?"fэ?(?)nt "k?:p(?)r?t k?"mэtm?nt] недостаточное корпоративное связывание

integrity failure [эn"tegr?tэ "feэlj?] сбой целостности

intent [эn"tent] намерение

interact [?эnt?r"жkt] взаимодействует

intermediately [?эnt?"mэ:dэ?ntlэ] промежуточно, как посредник

internal exposure [эn"t?:n(?)l ek"sp????] внутреннее воздействие

international warfare [?эnt?"nж?(?)n?l "w?:f??] Международная война

internet activity интернет деятельность

internet discussion groups ["эnt?net dэ"sk??(?)n gru:ps] интернет-семинары

internet interface ["эnt?net ?эnt?feэs] интернет-интерфейс

internet Service Provider (ISP) ["эnt?net "s?:vэs pr?"vaэd?] поставщик интернет-услуг

internet transmission link ["эnt?net trжnz"mэ?(?)n lэ?k] интернет-канал связи

interpretation [эn?t?:prэ"teэ?(?)n] анализ

intranet ["эntr?net] интранет

introduce [?эntr?"dju:s] ввести

introduction [?эntr?"d?k?(?)n] внедрение

iris ["aэ?rэs] радужная оболочка

is considering using [эs k?n"sэd(?)rэ? ju:zэ?] рассматривает возможности применения

issue of security ["эsju: ?v sэ"kj??r?tэ] проблема безопасности

J

just this once won"t matter [d??st рэs w?n(t)s w?nt "mжt?] один раз не повредит

L

laptop ["lжpt?p] ноутбук

leaked ["lэ:kt]утечка

leave accessible [lэ:v ?k"ses?bl] оставить доступной

leave out [lэ:v a?t] включить

legal jurisdiction ["lэ:g(?)l ?d???rэs"dэk?(?)n] юридическая сила

legal protection ["lэ:g(?)l pr?"tek?(?)n] юридическая защита

level of coverage ["lev(?)l ?v "k?v(?)rэd?] уровень охвата

level of exposure ["lev(?)l ?v ek"sp????] уровень воздействия

likelihood ["laэklэh?d] вероятность

lines overwrite each other [laэns ???v?"raэt э:t? "?р?] происходит наложение записей

link [lэnk] ссылка

lodge [l?d?] поселит

long term re-education [l?? t?:m ?rэ:?edj?"keэ?(?)n] долгосрочное перевоспитание

longer-term benefits [?l???"t?:m "benefits] долгосрочные выгоды

loopholes ["lu:ph??l] лазейка

lower grade ["l??? greэd] более низкий

M

maintenance ["meэnt(?)n?n(t)s] техническое обслуживание

major servers ["meэd?? "s?:v?] главные серверы

malicious code [m?"lэ??s k??d] враждебный программный код

malware ["mжlw??] вредоносное программное обеспечение

malware infection ["mжlw?? эn"fek?(?)n] вредоносное заражение

malware-protector ["mжlw?? pr?"tekt?] защитник вредоносного программного обеспечения

malware-writer ["mжlw?? "raэt?] разработчик вредоносного программного обеспечения

managed to gain ["mжnэd?d tu: geэn] умудрялись получить

measure of control ["me?? ?v k?n"tr??l] мера контроля

misleadingly [mэs"lэ:dэ?lэ] обманчиво

multiple passwords ["m?ltэpl "p?:sw?:d] множественные пароли

N

network ["netw?:k] сеть

newsletter ["nju:zlet?] информационный бюллетень

non-existent pages [?n?nэg"zэst(?)nt peэd?(?)z] несуществующие страницы

non-repudiation [?n?nrэ"pju:dэ"eэ?(?)n] отказ от оплаты

non-reversible [?n?nrэ"v?:s?bl] необратимы

non-technical [?n?n"teknэk(?)l] нетехнический

not been rigorously vetted [n?t bэ:n "rэg(?)r?slэ velэd] тщательно не проверялись

numeric ["nju:m(?)rэk] числовые элементы

O

obscene language [?b"sэ:n "lж?gwэd?] непристойный язык

obtained [?b"teэn] полученный

obvious ["?bvэ?s] очевидный

open inspection ["??p(?)n эn"spek?(?)n] общедоступно

operating system ["?p(?)reэtэ? "sэst?m] операционная система

original data [?"rэd?(?)n(?)l "deэt?] первоначальные данные

out of date [a?t ?v deэt] устаревшая база

outlined ["a?tlaэnd] обрисованные в общих чертах

overall approaches ["??v?r?:l ?"pr??t?es] полные подходы

overarching categories [???v?r"?:t?э? "kжt?g(?)rэz] взаимнопересекающиеся категории

overestimate [???v(?)r"estэmeэt] очень высоко оценивают

P

parallel weakness ["pжr?l?l "wэ:knes] параллельная слабость

particular [p?"tэkj?l?] особенный

password ["p?:sw?:d] пароль

password protection ["p?:sw?:d pr?"tek?(?)n] защита паролем

payment of invoices ["peэm?nt ?v "эnv?эsэz] оплата счетов

perpetrator ["p?:pэtreэt?] злоумышленник

personal data protection ["p?:s(?)n(?)l "deэt? pr?"tek?(?)n] защита личных данных

point [p?эnt] точка зрения

poor view [p?? vju:] плохое представление

positively detest ["p?z?tэvlэ dэ"test] терпеть не может

potential attacks [p?"ten?(?)l ?"tжks] потенциальные атаки

potential severity of the damage [p?"ten?(?)l sэ"ver?tэ ?v р? "dжmэd?] потенциальная трудность повреждения

prejudiced ["pred??dэst] нанести ущерб

presence ["prez(?)n(t)s] присутствие

prevent [prэ"vent] предупредить

prevention [prэ"ven(t)?(?)n] предотвращение

privacy ["praэv?sэ] частная жизнь

private key ["praэvэt kэ:] закрытый ключ

protection [pr?"tek?(?)n] защита

provided centrally [pr?"vaэdэd "sentr(?)lэ] обеспечены центрально

proxy server ["pr?ksэ "s?:v?] сервер по доверенности

public accessibility ["p?blэk ?k?sesэ"bэl?tэ] общественная доступность

public key ["p?blэk kэ:] открытый ключ

public relations (PR) ["p?blэk rэ"leэ?(?)nz] отношение с общественностью

publicity [p?b"lэs?tэ] известность

punish ["p?nэ?] наказать

purist ["pj??rэst] пурист

purport ["p?:p?:t] содержание

R

radio button ["reэdэ?? "b?tn] радио-кнопка

ran out [rжn a?t] блокировка

random checks ["rжnd?m t?eks] выборочные проверки

random ["rжnd?m] случайный

regular audits ["regj?l? "?:dэts] регулярные проверки

related drawback [rэ"leэtэd "dr?:bжk] связанный недостаток

related packages [rэ"leэtэd "pжkэd?(?)s] связанные пакеты

remedy ["rem?dэ] средство

remote modem devices [rэ"m??t "m??dem dэ"vaэsэz] удаленные устройства модема

renewed [rэ"nju:d] возобновление

require [rэ"kwaэ?] требует

resembles an alarm [rэ"zembl ?n ?"l?:m] отпугнуть

retrieve [rэ"trэ:v] восстановить

reviewed [rэ"vju:d] анализироваться

rewrite [?rэ:"raэt] переписать

running on an obsolete operating system ["r?nэ? ?n ?n "?bs(?)lэ:t "?p(?)reэtэ? "sэst?m] прогоняется на устаревшей операционной системе

running on tight margins ["r?nэ? ?n taэt "m?:d?эnz] зарабатывающие скромную прибыль

running ["r?nэ?] управлял

S

scale of exposure [skeэl ?v ek"sp????] масштаб воздействия

screen [skrэ:n] показывать на экране

script kiddies [skrэpt "kэdэz] запрограммированные дети

scroll [skr??l] прокручивает вниз

secure electronic transaction [sэ"kj?? ?elek"tr?nэk trжn"zжk?(?)n] протокол защиты электронных платежей

secure sockets layer [sэ"kj??r?tэ "s?kэts "leэ?] протокол защищенных сокетов

security [sэ"kj??r?tэ] безопасность

see something sensitive may be small [sэ: "s?mиэ? "sen(t)sэtэv meэ bэ: sm?:l] увидеть кое-что деликатное, но не значительное

self-contained [?selfk?n"teэnd] самостоятельна

seriously damaged ["sэ?rэ?slэ "dжmэd?(?)d] серьезно понесла убыток

set centrally [set "sentr(?)lэ] установлены центрально

settings ["setэ?z] параметры настройки

sheer failure [?э? "feэlj?] явное не понимание

short-term issues [???:t"t?:m "эsju:z] краткосрочные проблемы

shrinks [?rэ?ks] сокращается

simplified model ["sэmllэfaэd "m?d(?)l] упрощенная модель

site [saэt] сайт

sizeable overhead ["saэz?bl "??ehed] большие накладные расходы

slipping this disk ["slэpэ? рэs dэsk] использование диска

slip [slэp] ошибка

sloppy ["sl?pэ] небрежный

small to medium enterprises (SME) [sm?:l tu: "mэ:dэ?m "ent?praэzэs] малые и средние предприятия

smurf [sm?:f] смарф-атака

sniffing ["snэfэ?] снифинг

software ["s?ftw??] программное обеспечение

source [s?:s] источник

spam proper [spжm "pr?p?] надлежащий спам

spam [spжm] спам

specifically enacted [sp?"sэfэk(?)lэ en"жkt] определенно предписаны

spoofing [spu:fэ?] спуфинг

staff related [st?:f rэ"leэtэd] отношение с персоналом

stakeholders ["steэk?h??ld?z] акционеры

stretches [stret?es] простирается

strict rules [strэct ru:lz] строгие правила

strict [strэct] требовательны

strings [strэ?z] символьные строки

sun carries [s?n "kжrэz] процветающая деятельность

supplier [s?"plaэ?] поставщик

sustain [s?"steэn] выдержать

swapped [sw?pt] был перекачен

switchboard ["swэt?b?:d] распределительный щит

symmetrical [sэ"metrэk(?)l] симметричный

systems expert ["sэst?m "eksp?:t] экспертные системы

T

target audience ["t?:gэt "?:dэ?n(t)s] общепризнанная целевая аудитория

technical error ["teknэk(?)l "er?] техническая ошибка

technical flaws ["teknэk(?)l fl?:z] технические недостатки

temptation [tem(p)"teэ?(?)n] искушение

tends to be of a blanket nature [tendz tu: bэ: ?v ? "blж?kэt "neэt??] склоняется к общей природе

the cult of the dead cow [р? k?lt ?v ded ka?] почитание мертвой корове

theft [иeft] кража

tiger teams ["taэg? tэ:mz] команды тигра

tightened up ["taэt(?)nd ?p] сжата

transmission rate [trжnz"mэ?(?)n reэt] скорость передачи

transmission security [trжnz"mэ?(?)n sэ"kj??r?tэ] безопасность передачи

transport layer security [trжn"sp?:t "leэ? sэ"kj??r?tэ] протокол транспортной безопасности

trawling ["tr?:lэ?] обрабатывал

tries to keep [traэz tu: kэ:p] пытается препятствовать

trojan horse ["tr??d?(?)n h?:s] троянский конь

U

unacceptable exposure [??n?k"sept?bl ek"sp????] недопустимое воздействие

unauthorized [?n"?:и(?)raэzd] несанкционированный

unaware [??n?"w??] не знают

unconvinced of the hazard [??nk?n"vэnst ?v р? "hжz?d] уверены в безнаказанности

unsolicited email [??ns?"lэsэtэd "э:meэl] незапрашиваемая электронная почта

updating [?p"deэtэ?] обновление

upgrading [?p"greэtэ?] модернизация

uploaded [?p"l??dэd] загрузиться

user identification ["ju:z? aэ?dentэfэ"keэ?(?)n] идентификация пользователя

utility [ju:"tэlэtэ] полезность

V

vehicle ["vэ?kl] средство передачи

verification messages [?verэfэ"keэ?(?)n "mesэd??s] проверочные сообщения

vigilant ["vэd?эl?nt] бдительны

viruses ["vaэ(?)r?sэz] вирусы

vulnerability [?v?ln(?)r?"bэl?tэ] уязвимость

W

weakness ["wэ:kn?s] слабость

web page [web peэd?] веб-страница

web-based [web beэst] основанный на интернет-технологии

website ["websaэt] веб-сайт

were down [w?: da?n] не функционировал

wholesale loss of data ["h??lseэl] оптовая потеря данных

work [w?:k] загружается

workstation ["w?:k?steэ?(?)n] автоматизированное рабочее место

world wide web (www) [w?:ld waэd web] всемирная паутина

worm [w?:m] червь

wrong hands [r?? hжnds] ненужные руки

wrong person [r?? "p?:s(?)n] посторонний человек

III. Список использованной литературы

1. Бочаров Г.В. Новый русско-английский, русско-английский словарь. - М.: Изд-во Эксмо, 2003. - 807с.

2. Мищинина И.Н., Мищинина А.И., Жильцов И.В. Англо-русский и русско-английский словарь компьютерной лексики/ М.:ОЛМА - Пресс Образ-е, 2004. - 696с.

3. Млюллер В., Боянус С. Англо-русский словарь. / М.: Локид - ПРЕСС, 2003. - 687с.

4. Мюллер В.К. Новый англо-русский словать: ок. 200 000 слов и словосочетаний / В.К. Мюллер. - 13-е изд., стериотип. - М.: Рус. яз. - Медиа, 2006. - XIV, 945, [1] c.

5. Электронный англо-русский / русско-английский словарь ABBYY Lingvo 12

IV. Приложение (исходный текст)

4 e-risk: security and vulnerability on the internet

Introduction

There is a range of different sources of risk associated with conducting business on the internet. Some of these are direct consequences of having a website at all. Some derive from the particular nature of your business, some from the technicalities of your presence on the web. Still other risks derive from the activities of your staff. It is important in this respect to recognise that not all e-business related risk is electronically based, even when it has an electronic manifestation.

Learning objectives

On completion of this chapter you should be able to:

1. Identify the prime areas of risk associated with e-business;

2. Analyse the respective roles of system and human factors involved in such risks;

3. Evaluate the effectiveness of different overall approaches to the management of electronic risk.

The scale of exposure

The often cited Forrester Research study on the difficulties involved in (global) e-commerce (Percival-Straunik, 2001) identified eight prime sources of difficulty:

1. internal politics;

2. the global/local balance;

3. regional coordination;

4. cultural differences;

5. inadequate service provision;

6. the transition from a global to a web strategy;

7. global logistics;

8. product complexity.

Figure 1. The network of potential vulnerability

But interestingly, the issue of security did not figure on this list. Issues relating to strategy were, on this survey, seen as more important factors. It is unlikely that a similar result would be derived, if such research were conducted again in the early 2000s. The growth of "spam", mentioned earlier, the evidence of large-scale financial fraud perpetrated on the internet, the use of email by criminal gangs -all these and more have brought the issues of security to the centre stage in the further development of the internet. All require some measure of control, which in turn affects speed and cost of internet operations.

Figure 4.1 illustrates the range of potential sources of risks and vulnerability for an organisation conducting some of its business via the world wide web.

In this diagram, we see a simplified model of some of the key elements of an organisation and its e-business operation. The reader can see that even though simplified, this is not a simple matter - there are very many possible sources of risks and of vulnerability to some kind of hazard. At each point of interface (indicated by arrows in the diagram), there is potential for some kind of damaging event or process. For example, an organisation may have specifications and security procedures for software that its specialist computer staff install, but have no system-based protection against the installation of unauthorised software, or even connection of hardware, at local PCs or workstations located in different parts of the company. The fact that some piece of software is not authorised does not mean that it will necessarily lead to damage or loss of any kind, but it increases the risk. For instance, most organisations will have quite elaborate procedures for checking for viruses and related packages - so-called malware -and cleaning any disks or other sources used for storing software. However, in many organisations the culture may well be compatible with individuals bringing in discs containing unauthorised material, such as that which is downloaded from an open website, copied from a friend, or even from a free CD given away with a computer magazine. Quite apart from the obvious potential of malware contamination, there is the additional possibility that the installation of a piece of unauthorised software may well involve the turning on or off some feature of the operating system that then renders existing software ineffective.

The model of exposure in Figure 4.1 indicates the sources or potential points of vulnerability. This can give rise to a wide range of different types of security weakness. Laudon and Traver (2001) identify six major forms of security risk related to e-commerce:

· Integrity: Is the information obtained via the internet what it purports to be, or has it been in some way altered by an unknown party?

· Non-repudiation: A company may send something out that was ordered on the internet, and find that the recipient refuses to pay because they claim it never arrived; potentially this can combine with an integrity failure, allowing someone other than the real customer to have taken delivery of the goods.

· Authenticity: Is the person or organisation with whom you are communicating over the web who they purport to be?

· Confidentiality: If I send important personal information to an other party, can I be sure that no one else will be able to access it whilst in transit?

· Privacy: If I send important personal information to another party, can I be sure they will use it responsibly and only use it for the purpose for which I provided it?

· Availability: Is the internet service I seek from a company there as and when I want it, or is it sometimes offline?

In what follows, we shall call the potential for damage exposure; the degree of likelihood of damage, the level of exposure, and the potential severity of the damage, the extent of the exposure. We can distinguish in Figure 4.1 above two overarching categories of sources of risk:

· Internal to the organisation.

· Externally, either via a website, email or other party computer system, or via the internet interface, the internet transmission link, or the internet service provider.

We shall go through both of these main sources of exposure, and identify both the general level and extent, as well as identify some of the methods by which exposure can be minimised.

Internal exposure

Thematically, in all areas of exposure there are human and technical factors. By and large, the human factors are the most problematic, and require the more careful attention. Technical factors may create weaknesses, but these can be identified and plugged in one way or another. The human aspect, however, is that each of us has a unique and highly complex blend of interests and intentions and, as a result of this, there are very many different reasons why someone might inadvertently or deliberately exploit any e-business related vulnerability of an organisation or network.

Malware

We commonly hear about viruses, worms, Trojan horses and similar forms of software contamination. These are all forms of software package devised deliberately in order to create some kind of effect or problem for a recipient computer system - usually this is called malicious code, or malware for short. Malware contamination is one of the biggest single sources of exposure for smaller organisations (though, as we shall see later, other threats can be more serious for the really large firms). It has both an internal and an external aspect to it. The comments below will focus initially on the internal weaknesses that can lead to contamination, and then look at the external aspect.

What is "malware?

There are three main kinds of malicious programs:

Virus: This is the best known term, often used misleadingly for all such programs; a virus is a program that will generally lodge inside a file (usually, though not always, an executable file or program) copy itself and spread those copies to other files, along the way it may do something else such as display a picture, or rewrite part of someone"s operating system, or erase data saved on a hard drive.

Worm: This can do similar things to a virus, but whilst the virus spreads from file to file within a single computer, a worm will travel around a network; for this reason viruses can just as frequently be spread via the exchanging of disks, whilst worms will more often be transferred via the internet; usually the method of transmission is by the worm accessing someone"s address book in an email program and then sending itself to all addresses contained therein.

Trojan horse: This is where the software package does not actively transfer itself directly, but lies concealed within some file that looks harmless and maybe of utility to the user (a game is a common vehicle for this purpose), inducing them to open the infected file (hence the name).

A fourth form of malicious code is beginning to be seen. Many web pages use applets (small programs that add various forms of functionality to them, such as pop up menus, or mouse related events; these are often written in Java or JavaScript languages). Bad applets are such routines that are written with malicious intent, and are transmitted to anyone who accesses a particular web page or interacts with a certain element (such as clicking on a radio button on a page).

Dealing with malware

Almost all major organisations have more or less elaborate methods of protection against malware contamination This level of coverage shrinks rapidly once one moves down to the level of small businesses and individuals. Some surveys have suggested that less than a third of all SMEs are protected against wholesale loss of data due to malware exposure. The general lower level of smaller user protection, compared with major corporations, is primarily down to cost: the larger organisation can sustain the sizeable overhead that is necessary if one is to protect against all the major risk elements. This may require not only malware protection software - which carries a cost in its own right - but also maintenance, updating, computing support, and so on. All of these are factors that may make a small business or sole trader feel that the cost is more important than the risk that is being run.

But when one adds to this the fact that the vast majority of companies in almost every country in the world are small businesses, running on tight margins, then the potential scale of worldwide exposure becomes enormous.

It is important to recall in this context the analogy with human infection: the more people there are out there with flu, the more chance you have of catching it. Apart from a very virulent infection, slight contact with just one person carries a far lower level of exposure than prolonged contact or contact with many infected people. Similarly, if one PC somewhere has a malware based infection, then it is likely that this will be transmitted to a few others. If these all have some form of protection then the onward transmission rate is reduced significantly. If they are all small businesses with out of date or no protection, then the transmission rate will increase dramatically, in some cases to a rate of millions per hour.

In this respect, then, the relatively low levels of individual or SME protection against so called malware are a serious compromising factor in internet and e-business security. A trading company, for example, may be well protected, but the key question is how well are their clients or their customers protected.

Many of the major difficulties with malware infection are not so much down to the technical features of the protection as to do with the comprehensiveness and completeness of the protective methodology, or with the way the technology is managed. The most common protection methods are (a) commercial anti-malware software such as McAfee or Norton (b) firewalling, where nitration software is installed at the entry points of internet-connected systems. Both approaches have drawbacks, however.

One drawback with commercial anti-malware software is that it is usually out of date by the time it reaches the customer. That is to say, the risks against which it is designed to protect the customer have already been identified by major users and steps have already been taken by those major users to combat them. For example, Microsoft has whole departments concerned with the identification and disarming of viruses and worms. Many malware entities are dealt with without end users even being aware that this has happened, sometimes because they are directed towards larger systems or against the framework of the internet itself - the major servers. But sophisticated and determined malware writers have continued to develop their own "products" to avoid such protections. For example, the famous "concept" virus now has literally dozens of variants.

But commercial anti-malware software being out of date is not a reason to go without. Long after a package has been identified and a solution or defence found for it, there will be clusters of nodes of the world wide web that have not benefited from the solution, and there will be individual personal computers that have the infection standing on their hard disks and feeding it out - sometimes unknown to the PC owner - for months or even years to come. Again, this reflects the role of human vectors in the spread and combat of disease - long after a cure may have been found and the majority of the population protected against a disease, there will remain individual carriers in less closely surveyed regions.

A related drawback is that these kinds of protections are only of limited forward value. In general, they will prevent an existing package entering a system, and often too will protect against a new form of malware based on an existing strategy. If a particular kind of infection has been identified (say that a worm, when activated, emails a copy of every one of the user"s emails to an undisclosed location), then steps can be taken to deal with this and with other similar programs that might gain entry to the system via the same kind of process, and do similar things with the address book. So, once a protection system has identified against one program that sends an image to the whole of your address book, then it will generally also deal with any that sends a text file, or an email message as well.

But, as mentioned above, the ingenuity of the malware-writers (see later in this chapter) is at least as high as that of the malware-protectors, so there is a continual catching up process in motion, leaving most users exposed for a certain period of time until up to date protection is installed.

This last point underlines another, non-technical, weakness about software protection. It is only as good as the people who activate and update it. Most commercial providers of anti-virus software provide regular online updates, but these still need to be specifically enacted by the user. Even in larger corporations, where there is generally a much higher awareness of this, kind of exposure, it can be the case that individual users of workstations or PCs fail to take advantage of updating services that may be provided centrally. If there is insufficient corporate commitment to electronic protection, then it may be that staff are unaware of the extent or level of exposure that casual security activity may create.

A parallel weakness is that unless the staff have a relatively acute sense of exposure in general, they are likely to be casual or sloppy in their use of unauthorised software. Some organisations are very strict about this and ban all software that has not been rigorously vetted. In some banks, for example, it is a serious disciplinary offence to introduce software that has not been checked carefully by an internal computer security department.

Again, though, strict rules are one thing, and a genuine sense of commitment from the staff is another. If people know that the organisation could be seriously damaged, just by them "harmlessly" slipping this disk they got from a friend into their disk drive, then they are likely to be just that step more vigilant than if there is no such confidence. If, on the other hand, they are unconvinced of the hazard, then sooner or later they will think "Just this once won"t matter", and thus the integrity of the system will be violated. With all of these risks and their prevention, it is often less a case of being able to eliminate the risk completely so much as significantly reducing the likelihood that the exposure will turn into actual damage.

Firewalling is generally a much tougher defence. But this too has some drawbacks. Again, there is the historical element - you can only protect yourself against something that you think someone "out there" has devised or is considering using. So, by definition, potential attacks that have not been thought of yet are not yet protected against.

More important is that firewalling tends to be of a blanket nature. Typically, a firewall may filter every email or accessed web page and screen these for content or attachments, preventing the user from accessing something that the firewall designers have deemed to create unacceptable exposure. Some of the results of firewalling activities can be absurd in themselves - for example, a firewall that is intended to protect not just against infected file attachments but also to screen out inappropriate content (such as obscenities, potential terrorist communications, or pornography) may prevent the transmission of legitimate messages. One anecdotal example is of someone who ordered a book online for themselves, but using their work PC, only to have the confirmation message stopped at the firewall - the book"s title was Does my bum look big in this?, a popular novel in the UK in 2000; the explanation given was that "bum" was on the list of words that suggested potential pornographic content.


Подобные документы

  • Словарь — книга, содержащая собрание слов, расположенных по определённому принципу. Электронный словарь – компьютерная база данных, содержащая особым образом закодированный словарные статьи. Возможности электронных словарей, достоинства и недостатки.

    статья [178,0 K], добавлен 11.11.2010

  • Исследование современных технологий машинного перевода. Изучение классификации систем перевода. Характеристика особенностей работы с электронным словарем. Языковые инструменты Google. Программы для проверки правописания и грамматики, текстовые редакторы.

    реферат [917,0 K], добавлен 02.11.2014

  • Мировая история технологии машинного перевода как класса систем искусственного интеллекта. Классификация программ онлайн-переводчиков, поддержка функции контролируемого входного языка. Многоязычные браузеры в Интернете и перечень электронных словарей.

    контрольная работа [21,6 K], добавлен 03.02.2011

  • Неопределенности, связанные с наступлением нежелательного события, влияние нежелательного события на характеристики программного обеспечения. Концепция, функции и методология оценки и управления риском. Таксономия риска, функция консолидации рисков.

    контрольная работа [136,9 K], добавлен 29.06.2010

  • Необходимость разработки технологий для оптимального использования компьютерных возможностей. Эффективность гипертекста в экономике на примере словаря экономических терминов, возможности Excel, ознакомление с языком программирования Visual Basic.

    курсовая работа [391,3 K], добавлен 14.01.2009

  • Методика преподавания в высшей школе. Управление учебно-познавательной деятельностью. Требования к электронным учебникам и тестирующим программам, технологии их создания. Проектирование комплексов автоматизированных дидактических средств и учебных курсов.

    дипломная работа [535,1 K], добавлен 08.11.2012

  • Современные подходы к дистанционному образованию. Применение новых образовательных технологий. Анализ подходов к созданию обучающих интернет-ресурсов и выбор среды разработки. Эффективность создания интернет-ресурса с использованием cms-системы ucoz.

    дипломная работа [317,4 K], добавлен 26.11.2010

  • История возникновения, эволюция машинного перевода. Основные требования к коммуникативной эквивалентности. Последовательность формальных операций в системе машинного перевода, ее концепции развития. Переводчик для офиса. Преимущества электронных словарей.

    презентация [455,3 K], добавлен 22.10.2013

  • Автоматизация процесса защиты противопожарного инвентаря и средств пожаротушения. Проект микропроцессорной системы управления электронным замком: разработка концепции и структуры АС. Программное обеспечение микроконтроллера, листинг программы и прошивки.

    дипломная работа [2,0 M], добавлен 28.05.2012

  • Неформализованное описание предметной области. Словарь терминов для объектов и элементов данных. Первичные и альтернативные ключи. Диаграмма сущность-связь для предметной области. Неизбыточное редуцированное покрытие системы функциональных зависимостей.

    курсовая работа [398,8 K], добавлен 22.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.