跳转到内容

计算机信息系统/计算机安全简介

来自维基教科书,开放世界中的开放书籍

硬件丢失或损坏

[编辑 | 编辑源代码]
坏掉的笔记本电脑

硬件丢失是不可避免的。随着越来越多的人想要最新最好的东西,你可以想象有些人可能会嫉妒,或者绝望。硬件盗窃在世界上很普遍,也是一个大问题。无论出于什么原因,人们的个人财产都会被盗。它们可能被盗用于获取有价值的信息,或者只是为了将这些物品当掉以快速赚钱。随着 160 万部手机被盗,这是一个需要解决的问题。[1] 硬件丢失并不是唯一可能导致人们丢失笔记本电脑或 Android 手机的方式。[2] 硬件损坏会导致任何最新的最佳产品变得毫无用处。无论是风扇堵塞、水溢出还是掉在地板上。当那一刻到来时,你就知道这一切都可能在几秒钟内消失。

文件:病毒.jpg
不好...

系统故障是指计算机系统完全故障。这可能是由于硬件故障、计算机上某些软件的严重问题,甚至可能是计算机病毒造成的。通常情况下,系统故障会导致计算机冻结、重启或完全停止工作,这种事件的后果对企业来说可能是毁灭性的。结果往往是重要的数据丢失、重要信息传输延迟,在某些情况下甚至无法正常工作。加州对 SAP 公共服务公司发起的诉讼就是一个简单的系统故障例子。[3] 加州的工资单受到 SAP 软件解决方案的影响,这给加州人民造成了 2.5 亿美元的损失,并延迟了加州政府众多员工的工资发放。在本例中,没有数据丢失,而是信息传输延迟以及信息损坏。一些支票被多付了,另一些则被少付了。在某些情况下,错误的配偶被支付了子女抚养费,这可能导致法院介入未支付抚养费的父母一方。由于系统无法传输有关医疗扣除的数据,保险福利也被拒绝。从这个案例可以很容易地看出,系统故障如何在许多层面上影响许多人,以及无法正常运行的速度有多快。数据的损坏以及无法快速传输数据,造成了最近几年州一级政府最大的灾难之一。

电脑锁

除了硬件丢失外,还有方法可以预防和处理类似的不幸情况。了解计算机安全可以防止许多可能导致个人信息丢失以及您投入计算机的资金损失的事件发生。控制计算机安全的第一个工具可以简单地确保您计算机上的信息不会在丢失的情况下对您的生活造成损害。但我们生活在一个不完美的世界里,有时事情会失控,信用卡账单或重要信息的密码可能会被泄露。在这种情况下,您应该采取一切措施,做好准备在事情发生之前处理这种情况。例如,“Adeona”等软件程序是免费的,并且很容易安装到您的桌面上。该程序可以跟踪笔记本电脑的位置,如果您使用的是 Mac,它甚至可以拍摄肇事者的照片。还有一个恢复工具可以向您发送有关笔记本电脑被盗信息的文本文件,您可以将这些信息交给警察,希望能解决问题,并使情况变得自由。还有其他类似的程序,以及当有人拔掉笔记本电脑的电源或输入错误密码时可以安装在笔记本电脑上的警报。您可以采取这些措施来防止笔记本电脑丢失,并帮助保护您的信息安全。[4]

电源线

如前所述,硬件丢失是一个非常不幸的情况,会导致重要数据的丢失。数据的丢失会受到许多因素的影响,包括断电。个人可以通过使用不同的设备来保护他们的数据,这些设备可以购买并与他们的设备一起使用。电源线可以为个人提供保证,确保他们的硬件在出现电气波动时免受损坏。电源线的工作原理非常简单,只需几个步骤即可。该设备通过将额外的电压引导到插座的接地线来保护个人的硬件,从而防止额外的电压进入设备。但是,该设备仍然允许正常电压通过到设备。个人还可以通过投资不间断电源(UPS)来保护他们的硬件。如果电源在一段时间内断电,这些设备会为设备提供持续的电源。另一种使个人能够保护数据的办法是备份数据。对企业和个人来说,备份数据都非常重要。个人可以通过多种方式来做到这一点。一个可供选择的方案是考虑使用远程位置来存储数据,以防主位置出现系统故障。另一种选择是通过互联网“云”系统存储数据。总而言之,备份数据非常重要,无论个人是否确信自己的数据不会被盗或被破坏。[5]

带有肯辛顿锁的 WD 硬盘

大多数电子设备上都提供了一种物理安全形式,即“肯辛顿锁”或“肯辛顿安全插槽”(也称为“K 插槽”)。它在电子设备中的普遍性使其成为从电脑机箱到笔记本电脑再到显示器的行业标准。这种防盗保护措施由氪合金公司于 1999 年获得专利。[6] 这种安全措施最常用于咖啡馆等场景,如果有人要带着笔记本电脑逃跑,它会增加另一层复杂性,使笔记本电脑变得笨重,还会引起观察者对盗窃行为的怀疑。迄今为止,还没有任何物理锁定机制像它一样普遍。

移动设备管理

[编辑 | 编辑源代码]
许多学校现在正在从教科书转向平板电脑,因此移动设备管理的使用量有所增加

在学校或公司等机构中,管理移动设备非常普遍,这些机构为学生或员工提供移动设备。移动设备管理可以应用于许多不同的情况。例如,它可以应用于管理机构拥有的设备。它也可以应用于管理连接到机构无线网络的设备。通常,机构的 IT 部门会使用第三方软件,允许对特定移动设备(无论是手机、平板电脑还是笔记本电脑)进行一定限制。[7] 一些流行的软件包括由 VMWare 发布的 AirWatch[8] 和由 IBM 发布的 maas360。[9] 苹果也有自己的设备管理软件,该软件集成到 iOS 设备中。[10] 移动设备管理可能实施的一些限制包括限制某些网站或应用程序。IT 部门也可能完全阻止在设备上下载应用程序或上网。虽然可以对应用程序进行限制,但移动设备管理还包括将应用程序安装到设备上。例如,如果整个公司通过 DropBox 等应用程序共享信息和文件,那么 IT 部门可以简单地将应用程序安装到每个设备上。这也允许 IT 部门在需要时更新应用程序,而不是依赖个人用户下载更新。移动设备管理的另一个用途是限制手机的功能。例如,IT 部门可能会限制对相机的访问,以避免在工作场所拍摄照片。[11]

加固设备

[edit | edit source]
松下 Toughbook

加固设备是指能够承受大量物理损害的设备。加固设备有两类。半加固设备能够承受雨水和灰尘等情况,而超加固设备则能够承受从坚硬表面掉落的冲击。这些设计还可以防止意外的饮料洒溢和轻微的灼伤。加固设备通常用于在户外工作的人。例如,建筑工人、警察、消防员和军人经常使用加固设备。建筑工人经常在工作场所附近使用防风雨立体声系统,以防止灰尘进入。警察在调查期间经常会在车辆中配备坚固的笔记本电脑,以防止极端天气。消防员需要他们的心率监测器和通信设备受到高温和可能发生的火焰的保护。军人在作战中使用坚固的无线电和摄像机。笔记本电脑和手机是最流行的加固设备类型。[12] 松下是一家电子公司,生产一款名为 Toughbook 的畅销加固笔记本电脑。Toughbook 通常非常笨重,与普通笔记本电脑相比,电池寿命更长。[13] 三星生产一款名为 Galaxy S5 Active 的流行加固手机。Galaxy S5 Active 专为活跃的生活方式而设计。它具有防水和防震功能。[14]

移动设备

[edit | edit source]

随着移动设备越来越普遍,保护它们的新的案例和手段也越来越多。这在智能手机上尤为明显。智能手机是一项巨大的投资,而且使用频率很高,因此设备掉落、浸水或压碎的机会很多。由于人们希望保护他们的设备,因此大多数手机上都配有保护壳。保护壳可以很简单,只是一块成型的塑料,也可以非常先进,有些保护壳可以完全保护手机免受划伤、灰尘和完全浸水的侵害。除了手机之外,平板电脑也越来越受欢迎,因此也正在生产特殊的保护壳来保护它们。一些保护壳可以保护设备,并提供一个安装点,以便在方向盘、仪表板或车窗上使用。许多安装座是可以拆卸的,这样就可以在几秒钟内将设备从导航辅助工具转变为手机。[15] 保护壳通常带有一些屏幕保护膜,以防止刮擦和阳光眩光。这些保护膜是薄薄的塑料片,粘贴在设备的屏幕上。薄薄的塑料可以继续使用触摸屏,并提供保护。当塑料被刮伤时,可以更换它。

带有安装硬件的保护壳背面。

加密

[edit | edit source]
像这样的普通硬盘最终可能会被自加密硬盘取代。

如本维基教科书前面所述,对数据进行加密以防止外部人员访问非常重要。两种具体的加密措施是全盘加密 (FDE) 和自加密硬盘。全盘加密包括加密存储介质上的所有数据,而不仅仅是单个文件。自加密硬盘是指在无需用户手动操作的情况下,自动加密存储数据的硬盘。从硬盘制造之日起,加密过程完全自动且对用户不可见,并提供全盘加密。加密无法关闭,也不会中断用户的正常工作流程。这些设备即使在员工违反公司政策关闭网络安全功能的情况下也能保护数据。SED 仍然比较昂贵,因此现在它们并不像将来成本降低时那样普遍。它们于 2009 年开始出货,因此在未来,它们很可能会变得更便宜、更普遍,提高安全标准,并帮助确保个人用户、公司和企业以及政府机构的数据无法被外部力量和黑客访问,并使其免受外部力量和黑客的侵害。[16]

软件盗版

[edit | edit source]

软件盗版,即文件共享的常用名称,是指非法复制和分发软件。它未经软件版权所有者的授权,在当今的计算机时代,这种情况十分普遍。如果一个人购买了软件,他或她不是该特定软件的所有者,而是获得了该软件的使用许可。这意味着他或她可以制作副本,但仅供自己使用,或者如最终用户许可协议中所述。在美国和其他国家,复制软件、电影、CD 等并将其分发给其他人是非法的。在瑞典等国家,版权法限制人们进行非商业性共享。以下是一些常见的软件盗版类型:盗版软件、OEM 拆包、软件盗窃、硬盘加载、企业软件盗版和互联网软件盗版。[17] 目前,软件盗版存在争议,一方认为它对经济有负面影响,因为它减少了对持续开发工作的资金投入,并阻止用户获得高质量的技术支持和产品更新,而支持共享方则认为人们应该被允许随意共享,而且知识产权法赋予公司的经济利益是不公平的。然而,BSA 是一家常见的软件公司,它是一个全球性组织,通过倡导强大的知识产权保护,来促进合法软件的免费和开放世界传输。BSA 与许多软件和商业公司合作,以阻止文件共享。

盗版卡通

有些人可能没有意识到,在购买软件后,他们并没有拥有该软件,而是购买了该软件的使用许可。在购买软件后,购买者同意关于该软件的某些限制,例如仅在一台计算机上使用该软件。购买者还同意不制作任何非法副本或将其安装到除他们自己的计算机之外的任何其他计算机上。任何与软件的滥用或复制有关的非法行为都被称为软件盗版。有许多方法可以预防和防止软件盗版。一个技巧是更好地教育消费者和企业了解盗版的威胁。一些消费者可能在不知情的情况下购买了盗版材料。在购买软件时,人们必须使用可靠的来源。此外,还可以让人们更加了解使用盗版材料可能造成的损害。根据 BSA(商业软件联盟)的数据,2008 年软件公司的收入损失达到 500 亿美元。根据 BSA 全球软件盗版研究,全球 57% 的计算机用户承认使用盗版软件。无论是在计算机上未经授权地安装程序,还是非法分发软件,都被视为软件盗版,并受到法律的制裁。也许让人们了解由于盗版导致软件公司遭受的大量损失会减少盗版的发生。[18]

电子画像、隐私政策和垃圾邮件

[edit | edit source]

营销数据库

[edit | edit source]
在线营销中使用心理数据的方法

大多数直效营销都需要一个包含客户信息的数据库。凭借这些信息,卖家可以根据潜在客户的个人特征(无论是个人还是公司)设计通信。数据库需要经过相当长的时间才能建立,或者从提供各种专业数据库的专业公司购买。营销数据库是为联系客户并进行业务而创建、维护和使用客户信息的过程。除了有关实际客户的信息外,还应收集有关潜在客户的信息。数据库应根据积累的有关消费者价值的信息不断改进 - 消费者购买的频率和价值。这种利用消费者排名价值来维护数据库的方法被称为 RFM(最近性、频率和货币)购买价值法。其他需要补充数据库的信息可能包括购买方式、购买者、他们购买商品或服务的特征。如果营销数据库侧重于建立关系,它将是最有效的。直效营销不必像“一锤子买卖”那样,旨在吸引买家在他们变得不信任之前快速做出反应。与客户建立关系应基于他们的生活价值观(CLV 方法)。只有在这种情况下,它们才是长期的,并且会带来切实的利益。但是,在开始建立关系之前,您需要仔细选择最有潜力的买家,他们可以为销售额的增加做出最大贡献。为了选择这些买家,营销人员通常会开发消费者画像。通过 CLV 与客户建立关系,如果没有对消费者商品的特征和属性进行全面研究,以及确定客户满意度和个性化信息的可用性,这是不可能的。但是,对于过于私人的信息,应该非常谨慎,因为它们在通信中的使用可能会导致消费者产生负面反应。[19]

电子画像

[edit | edit source]
亚马逊使用电子画像来推荐人们可能喜欢购买的东西

电子画像是指营销公司收集有关个人的信息。他们可以从一个人在互联网上进行的购买中获得信息,以及出生、结婚、车辆登记等公共信息。电子画像通常包含一个人的姓名、年龄、电话号码、婚姻状况、子女数量和年龄、消费习惯和以前购买的商品。这就是像亚马逊这样的在线网站可以推荐人们可能想购买的东西的原因。[20] 然后,这些信息可以出售给可能出于营销目的要求这些信息的公司。大多数收集个人信息的企业都有隐私政策,其中会说明如何使用您的个人信息,只要企业遵守他们隐私政策中的说明,他们就可以合法地出售您的个人信息。问题是,有时隐私政策的意图可能不明确,而且很难理解。公司也可能经常更改其隐私政策,而人们没有花时间阅读它。电子画像还导致行为广告,有人可能会看到关于他们所在地区或与他们年龄和性别相同的人的广告。计算机了解某人的这些信息,然后可以将其应用到该人查看的事物上,这真是太疯狂了。[21]

人们的信息被用于营销数据库。

直效营销协会 (DMA) 是电子画像的主要倡导者。电子画像已成为一个完整的行业,因此 DMA 反对限制使用消费者信息进行营销和广告的隐私政策。在互联网出现之前很久,画像数据就被出售了,但是在线跟踪使它发展得更快。虽然大多数信息都是为了营销或垃圾邮件目的而出售的,但它也可以用于个人使用。像 whitepages.com 和 switchboard.com 这样的网站允许任何人搜索一个人的姓名和城市,并且结果会显示包括他们的家庭住址、电话号码、电子邮件地址和亲属在内的个人信息。有一些方法可以避免将您的信息公开。首先,有一些常识规则,例如限制向多少组织或商店提供信息,在可选的情况下不要提供电子邮件地址,以及不要提供您的社会安全号码。根据电子隐私信息中心 (EPIC),其他自我保护隐私的方法包括:阅读隐私政策,无论多么繁琐或冗长;了解公司何时更改其隐私政策,因为许多公司经常更改它们;退出预先批准的信用卡公司和信息共享;确保您退出这些事项时,选择永久框,否则很多时候您会在一段时间后重新添加;在填写邮政服务变更地址卡时申请“临时”变更地址,这样信息就不会出现在任何数据库中,从而不会出现在画像数据库中;最后,要小心目录商户,并确保他们不要出售您的信息;永远不要从电话推销电话或电视直销广告中购买任何东西,因为它们几乎总是将您的信息放在自动“回复列表”中。在提供信息时,无论接收者是哪个组织或个人,都要谨慎行事,始终是好的。[22]

隐私政策

[edit | edit source]
隐私政策 « CubeMe

隐私政策是一份文件,解释了组织如何处理其运营中收集的任何客户、客户或员工信息。[23] 它通常声明收集了哪些特定信息,以及这些信息是保密还是与其他公司、研究人员或卖家共享或出售。[24] 该政策还应说明是否可以在用户计算机上留下数据,例如 cookie。根据最佳实践,该政策应披露数据是否可能与第三方共享或出售,如果是,其目的是什么。[25] 个人信息可以是任何可用于识别个人的信息,不仅限于但不包括姓名、地址、出生日期、婚姻状况、联系信息、身份证件签发日期和到期日、财务记录、信用信息、病史、旅行地点和获得商品和服务的意愿。大多数网站都会向网站访问者提供其隐私政策。[26] 例如,Facebook 已更新其隐私政策,使其更易于用户理解,将之前的隐私政策缩短了约 70%。[27] 批评人士还质疑消费者是否真的阅读了隐私政策,或者是否能够理解他们读到的内容。2001 年,隐私领导力倡议的一项研究声称,只有 3% 的消费者仔细阅读了隐私政策,而 64% 的消费者只是匆匆浏览了隐私政策,或者根本没有阅读。[28]

垃圾邮件

[edit | edit source]
垃圾邮件

垃圾邮件,正式名称为未经请求的商业电子邮件 (UCE) 或未经请求的大量电子邮件 (UBE),是指使用电子消息系统发送未经请求的大量消息。[29] 垃圾邮件可以发送到个人电子邮件地址,也可以作为短信发送到手机。一些常见的垃圾邮件示例包括针对特定健康相关产品、色情内容和商业机会(例如买卖股票)的广告。在一个充满技术和信息的世界中,个人可以通过多种方式轻松地收到任何电子邮件地址。公司直接从个人那里获得电子邮件地址,或者通过与其他公司有合作关系的第三方获得电子邮件地址。个人信息可以输入数据库,然后可以将垃圾邮件发送给这些个人。垃圾邮件也可以通过 Facebook、Twitter 或 Google+ 等社交媒体网站发送。许多电子邮件客户端现在都有一个单独的文件夹标记为“垃圾邮件”。这对个人来说非常有用,因为他们现在可以在打开电子邮件或附件之前查看哪些内容被认为是“垃圾邮件”。对于短信,大多数人会忽略或删除这些消息。营销数据库是加入垃圾邮件分发列表的简便方法。[30] 令人惊讶的是,大多数垃圾邮件被认为是非法的,但是黑客可以遵循某些指南来发送垃圾邮件或消息。很难阻止垃圾邮件,但是近年来,许多人因向客户和个人发送垃圾邮件而被定罪。

防范垃圾邮件

[编辑 | 编辑源代码]
摆脱垃圾邮件

防止垃圾邮件的一种方法是保护个人信息的隐私。个人应保护您的电子邮件地址和其他个人信息。个人还可以匿名上网,选择退出某些营销活动,并使用过滤器来限制您接触垃圾邮件。避免垃圾邮件的一个建议是拥有两个电子邮件地址。您应该有一个用于家人、朋友、同事和其他值得信赖资源的个人电子邮件地址。第二个电子邮件应该是一个一次性或废弃的电子邮件地址,可用于在线购物和注册免费优惠。一个有价值的信息是,垃圾邮件来源不太合法的取消订阅链接不起作用,或者只是为了验证您的电子邮件地址是否真实!一篇在线文章建议在您的电子邮件中使用黑名单选项。黑名单永久阻止来自所选发件人或服务器的电子邮件。将域、服务器或发件人列入黑名单后,这些发件人就无法联系您。这篇文章还建议将垃圾邮件报告给您的电子邮件提供商,这将有助于解决垃圾邮件问题,因为您报告的垃圾邮件越多,您的电子邮件提供商就可以在后台更有效地过滤和阻止发件人、域或服务器向您和其他合法、个人电子邮件地址发送电子邮件。此外,在网上透露个人信息时要格外小心。最后,请确保使用过滤器并选择退出,这指的是遵循预先设计的程序来将自己从营销列表中删除,或以其他方式防止您的个人信息被他人获取或共享。选择退出时,您是在指示与您有业务往来的公司不要将您的信息与第三方共享。[31]

妥善处置包含数据的硬件

[编辑 | 编辑源代码]
擦除,而不仅仅是删除!

无意中却实际上将您的敏感信息给电脑小偷的完美方式是随意扔掉包含该信息的硬件,认为它已经不值钱了。丢弃旧电脑、硬盘或任何其他包含数据存储介质的设备(如硬盘或闪存盘)时,务必确保该存储介质上绝对没有任何残留信息。

最基本的问题是,在大多数情况下,删除(例如,放到垃圾桶图标中)并没有做到大多数人认为的那样。相反,出于效率原因(更快!),这种类型的删除只是将存储介质(例如,硬盘上的文件空间)标记为不再包含任何必须保存的东西,而是现在可以自由使用。 "已删除"文件中的信息仍然存在,并且可以使用专用软件完全恢复。

明智的做法是将重要的废弃文件、DVD、CED 等粉碎,以便它们包含的信息无法恢复("交叉切割"粉碎更可取,因为更难恢复)。硬盘或其他存储介质上的数据必须以类似的方式变得无法恢复。目前,最常用的建议技术是用数据多次覆盖要删除的文件使用的空间。如果要重用存储介质,美国政府已指定一系列此类覆盖(全部为 0,然后全部为 1,然后是随机数据等)。这有点耗时,用户往往不愿意(或忘记)这样做。请注意,仅仅重新格式化磁盘上的存储空间(通常被认为是"擦除"硬盘数据的有效方法),并不等同于此。大多数此类格式化不会覆盖磁盘上的整个存储空间,而只是重新建立文件系统使用磁盘所需的块边界和指针。现有的数据不会被删除,并且在付出足够努力和技能的情况下,大部分数据可以被恢复。

处置废弃数据的另一种方法是消磁。可以通过将磁性介质暴露在强磁场中来对旧数据进行消磁。对于硬盘来说这很困难,因为硬盘的磁性表面位于金属容器内,并且很可能被其他磁片屏蔽,使其免受擦除磁场的影响。具有极高安全要求的组织已知会将硬盘熔化在炉子中,或者将其拆卸并将所有磁片表面打磨,直到磁性薄膜层被破坏。在现代社会,废弃数据的销毁如此重要,以至于许多企业制定并实施了强制性的介质清理数据销毁策略[32]

电子监控

[编辑 | 编辑源代码]

计算机监控软件

[编辑 | 编辑源代码]
你有被监视的感觉吗?

电子监控的一种流行工具是计算机监控软件。该软件专门用于记录按键、记录访问的程序或网站,或以其他方式监控某人的计算机活动。一些评价最高的计算机监控软件包括 SpyAgent 和 WebWatcher。[33] 在您的电脑或员工的电脑上使用该软件是合法的。但是,在未经所有者知情的情况下将其安装到另一台电脑上通常是非法的。考虑到这款软件的创建是为了确保您的孩子、配偶或员工不会在电脑上做任何您不希望他们做的事情,因此需要考虑一些道德问题。一方面,有时孩子需要帮助培养自我控制能力,避免捕食者,因此监控他们的网络时间可以帮助父母将其作为一种教学工具。另一方面,如果您与他们之间是建立在爱与信任的亲密关系基础上的,有人可能会说您不应该监视他们以确保他们没有出轨。作为人类,我们喜欢被信任做正确的事情......如果被置于一个无法逃脱不诚实的环境中,我们得到的信任度就会降低。尽管如此,计算机监控软件仍然很受欢迎,并且在日益偏执的全球文化中,这种情况不太可能结束。

员工监控

[编辑 | 编辑源代码]
始终在观察

员工监控是指公司在员工上班时记录或观察他们的行为。常见的员工监控活动包括筛选电话、审查电子邮件以及跟踪电脑和互联网使用情况。通常,主要动机是出于法律责任而监控互联网使用情况,但是监控员工的生产力可能是出于多种原因。员工监控可能听起来不道德,甚至违法;但是,从法律上讲,员工几乎没有追索权,少数被提起诉讼的案件往往对员工不利。[34] 跟踪员工的一种越来越流行的方式是使用智能的 RFID 启用 ID 卡。这些卡通常用于访问控制(进入大楼;当达到一定距离时自动锁定计算机),但也可以使用 GPS 跟踪员工。全面的员工监控系统可能很昂贵,因此也经常探索诸如员工培训和教育等替代方案。无论使用何种技术,大多数人认为,从道德角度来看,企业应该告知员工其监控行为,即使法律通常不要求他们这样做。但是,立法正在开始解决员工监控问题。例如,美国多个州正在考虑立法,以防止雇主在未经员工同意的情况下为员工植入 RFID 芯片。至少在美国,没有关于员工监控的严格法律,因为安全、生产力衡量和法律合规的益处超过了潜在的负面影响。大多数国家都是如此。

一个典型的监控工作生产的监控系统

员工在上班时间需要非常注意自己的行为,因为公司可以监控员工在上班时间的所有行为和言论,以及他们的工作效率。公司可以筛查电话,存档所有电子邮件,跟踪网站浏览记录,并通过摄像头监控他们的每一个动作。一些做法在不同的工作场所更为常见。例如,零售店通常会对员工进行严格的监控,以确保他们不会允许盗窃,或参与盗窃行为。其他办公职位可以通过远程访问员工的计算机桌面,查看他们的屏幕上打开了哪些程序。更极端的情况包括在公司车辆上安装 GPS 系统,以确保车辆保持在指定区域内。有些人认为监控侵犯了他们的隐私,但雇主更关心员工的生产力、安全和责任。持续监控的另一种方法是进行频繁的培训和教育。但毫无疑问,随着科技的进步,雇主会担心个人在工作中出现新的不当行为,因此员工的监控和监视将会持续下去。[35]

视频监控

[edit | edit source]
视频监控
视频监控标志

从本质上讲,视频监控的概念就是它字面上的意思:使用摄像机来监控某个区域或监测正在发生的事情。我们每天都能看到它的例子:交通摄像头、警车摄像头、自动取款机、大多数零售店,甚至许多移动电话。科技世界发展如此迅速,以至于越来越难找到不受任何监控的地方。许多办公室和学校都实施了这些系统来跟踪学生/员工,并确保他们在发生任何事件时拥有事件的视觉记录。警方在他们的汽车上使用它来记录他们在工作中的活动。零售店和自动取款机使用它们来减少犯罪/盗窃。我们大多数人都在某个时候向那些显示我们在商店“电视上”的黑白小屏幕挥手致意,而事实是,我们是在向记录我们每一个动作的摄像头挥手,以便之后有人审查。更令人震惊的是,人们今天仅仅用手机拍摄的照片和视频可以用来将人与犯罪、事件、地点等等联系起来。虽然视频监控的扩展确实带来了一些隐私问题,但它(尤其是与面部识别等其他技术结合使用)在解决犯罪方面非常有用,例如发现波士顿爆炸案的责任人,以及许多其他犯罪。[36] 除隐私问题外,视频监控还有很多其他问题。首先,政客们试图推动更多视频监控摄像头,以遏制恐怖袭击或谋杀等暴力活动。唯一的问题是,视频监控并不能阻止这些行为,尽管它可能有助于找到罪魁祸首。实施该行为的人并没有被他们在摄像头下的事实吓阻,在某些情况下,这些人实际上希望被拍摄,以便在新闻报道中成为他们行为的“名人”。另一个问题是视频监控摄像头的滥用。视频监控的审查者,主要是政府官员,可以敲诈勒索他们观察的人。一个例子是,一个官员审查了同性恋酒吧附近的录像,并搜索了车牌号码,以找出酒吧里男性的背景,看看他们是否已婚,以便勒索钱财。发生这种情况的其他情况包括阻止活动人士为了种族、民族或宗教原因而集会。第三个问题是,对监控系统没有多少限制或控制,很快我们的每一个动作都会被政府监控。这确实引发了隐私问题,但应该注意。许多人喜欢他们的隐私,而视频监控摄像头正在慢慢侵蚀人们的这种权利。总的来说,视频监控有很多优点和缺点。[37]

军队使用电子监控

随着科技的进步,视频监控技术也随之发展。这些进步之一是全天候无线电频率监控。该安全系统利用无线电频率检测来检测物体,即使在浓雾等恶劣天气条件下也能做到。军队使用它来检测入侵者。另一个创新是 SafeZone,这是一种可以检测枪支形状来发现武器存在的技术。该技术还可以触发一些操作,例如报警或锁门。也许最有用的创新之一是高清视频。由于高清视频的出现,视频监控更容易检测到威胁,并将面部与犯罪数据库进行比较。对零售商有帮助的一项创新是在智能手机上使用监控视频。通过将监控摄像头的视频放到智能手机上,零售商可以更容易地随时检查他们的商店。此外,监控现在还提供为一项服务。这使得视频监控更容易获取,即使是那些不了解如何使用视频监控的人也能用得起。尽管视频监控是一些人无法接受的事情,但希望科技能够进一步改进视频监控,至少要努力让世界更安全一些。[38]

存在技术

[edit | edit source]
即时通讯使用存在技术,以便用户可以看到谁可以聊天。

存在技术是指连接到网络的一个设备能够识别和识别同一网络上的另一个设备。这使得一个设备能够识别另一个设备的状态,例如它是否正在使用或是否可以进行通信。实现这项技术有很多不同的方法,包括软件、GPS 或 RFID。即时通讯程序就是一个很好的例子。用户能够看到其他人是否在线以及是否在即时通讯程序上活跃。存在技术是 3G 无线网络的重要组成部分。[39] 移动电话一直在使用这项技术,例如能够通过 GPS 与他人分享你的位置,或者查看对方是否正在 iMessage 上打字。这项技术不仅对个人使用有益,对企业使用也很有益。存在管理可以在许多方法中使用,例如查看某个员工是否可以随时为客户提供帮助。大多数情况下,用户可以更改设置以允许存在技术的某些功能被激活或不激活,以保护他们的隐私。

软件盗版和数字伪造

[edit | edit source]

数字伪造

[edit | edit source]
100 美元水印

数字伪造是指使用计算机和其他数字设备非法复制货币、支票、收藏品等。重要的是要能够防止数字伪造,这样货币(如果是被伪造的货币)的价值就不会贬值。防止伪造是每个人的事,不能掉以轻心。财政部每 7 到 10 年就会对货币进行重新设计,以防止所有货币保持一致。货币上的新特征有助于使伪造更难,甚至不可能。水印和安全线是财政部用来防止数字伪造的几种方法。水印是在纸张上可以透光看到的可识别图像。在 5 美元钞票上,在肖像的右侧添加了一个 5,而之前是一个亚伯拉罕·林肯的水印。在 5 美元钞票上还添加了另一个水印,它是一列三个较小的 5,它们位于肖像的左侧。[40] 这些细微的变化确实有助于防止伪造,因为它们更难复制。

软件盗版

[edit | edit source]
反止网上盗版法案

未经授权(因此是非法的)复制计算机程序被称为软件盗版。这是一个普遍存在的问题,而且很难控制,因为计算机可以快速轻松地创建单个程序的精确副本。据估计,全球个人计算机上安装的所有软件中,有 42%(约占美国所有软件的 20%,以及五个国家中至少 90% 的软件)是非法安装的,这导致软件供应商每年损失 590 亿美元。盗版软件的行为包括但不限于:非法复制程序并将其分发给其他人,企业将软件扩展到最终用户许可协议中允许的设备数量以上,零售商在购买的计算机上安装未经许可的软件副本,以及非法复制软件及其包装,然后冒充合法产品。盗版软件、CD 和 DVD 可以从网站和点对点文件共享服务下载,在在线拍卖会上出售,或以其他方式传播(无论是否有盈利),所有这些都是非法的。SOPA 的目标是阻止在线盗版的非法行为,但它在美国和其他大多数国家仍然是非法的。[41]

计算机安全和隐私立法

[编辑 | 编辑源代码]

计算机安全

[编辑 | 编辑源代码]
安全模块

计算机安全是指保护计算机系统和存储或访问的数据。了解计算机安全将使用户受益,因为它使人们能够进行工作、学习和研究,支持关键业务流程,并保护个人和敏感信息。良好的安全标准发现,10% 的安全保障是技术性的,而另外 90% 的安全保障则依赖于计算机用户遵守良好的计算实践。在使用计算机时,了解如何保护计算机和数据安全将使用户受益。一些关键步骤包括使用安全的密码,确保密码是个人专属的,不会被任何人发现,并且您始终能记住它,此外还要确保计算机受到保护,不要点击未知链接,以及不要将未知文件或程序下载到计算机上。为了降低风险,在输入任何个人信息之前,请注意 URL 栏中出现的挂锁。这会导致个人信息安全风险、业务信息丢失或员工和公众信任度降低。其他风险可能是由于保护个人、财务或健康信息而产生的昂贵报告要求。[42]

2006 年美国安全网络法案

[编辑 | 编辑源代码]

2006 年 12 月,美国安全网络法案出台;该法案的目的是保护消费者免受互联网欺诈。随着互联网的日益普及和发展,这已成为一种日益严重的威胁。互联网充斥着欺诈用户、间谍软件和电话推销,该法案旨在结束其中一些欺诈行为。该法案赋予了联邦贸易委员会 (FTC) 比以前更多的权力,以期保护每天使用互联网的消费者。该法案改变了一些以前不允许的事项。首先,它允许 FTC 与外国执法部门共享信息,并协助他们进行调查。此外,它允许他们从公共执法官员那里获取以前合法不允许获得的信息。该法案还赋予了他们在消费者调查中更多权力和工具。最后,该法案似乎加强了美国与其他外国的权力,并允许他们以以前不允许的方式进行合作。总之,该法案的全部目的是赋予政府更多权力,并允许他们以以前不允许的方式合法介入。[43]

[编辑 | 编辑源代码]
隐私是当前讨论中的一个有争议的问题

与计算机隐私和一般个人隐私问题相关的有 2003 年“禁止呼叫实施法”和 2003 年“反垃圾邮件法”。这两项法律都是为了确保保护隐私而制定的,但这些法律是否实现了这一点仍然值得商榷。“禁止呼叫实施法”旨在与 2003 年开始实施的“全国禁止呼叫登记”一起运作。这项法案旨在让个人更好地控制打到他们家的电话推销电话。“禁止呼叫实施法”与“全国禁止呼叫登记”密切相关,因为它允许联邦贸易委员会收取维护费,从而实现对登记的执行。[44] 美国消费者可以通过电话或在线注册,由于 2007 年的“禁止呼叫改进法”,电话号码现在永久保留在登记中。

2003 年“反垃圾邮件法”旨在解决未经请求的电子邮件(例如垃圾邮件)问题。根据消费者保护局的说法,该法律涵盖所有商业信息,它不仅适用于企业对客户的信息,也适用于企业对企业的信息。[45] 最高罚款为每项违规行为 16,000 美元,但该法案的有效性仍然值得商榷,因为它在很大程度上没有得到执行。批评者认为,该法律为州法律制造了问题,这些法律本可以“为受害者提供实际的补救措施”。[46]

关键词

[编辑 | 编辑源代码]
硬件盗窃
计算机硬件的盗窃[47]
系统故障
计算机系统的完全故障
免费软件
可免费使用的版权软件[48]
全盘加密 (FDE)
一种技术,可以自动加密存储在存储介质上的所有内容,无需任何用户交互。[49]
自加密硬盘
使用全盘加密 (FDE) 的硬盘[50]
加固设备
一种设备(例如便携式计算机或手机),设计用于承受比其传统对应设备更多的物理滥用[51]
浪涌抑制器
保护计算机系统免受电气波动损坏的设备[52]
不间断电源 (UPS)
一种包含内置电池的设备,在断电时为计算机和其他连接组件提供持续的电源[53]
灾难恢复计划
一份书面计划,描述公司在灾难发生后将采取的步骤[54]
软件盗版
未经授权复制计算机程序的行为
数字伪造
使用计算机或其他类型的数字设备非法复制货币、支票、收藏品和其他物品。 [55]
营销数据库
存储在大型数据库中并用于营销目的的关于人们的数据集合
退出
请求从营销活动中删除自己或不将自己的信息与其他公司共享[56]
存在技术
使一台计算设备(例如计算机或手机)能够定位和识别同一网络中另一台设备的当前状态的技术[57]

复习问题

[编辑 | 编辑源代码]

1. 观察或审查员工在工作中的行为属于 ______。

2. ______ ______ 软件可用于记录个人的计算机使用情况,例如捕获屏幕图像、记录实际使用的按键或创建访问的网站和程序的摘要。

3. ______ ______ 是使用摄像机监控个人的活动,例如员工或公共场所的个人,用于工作相关目的或预防犯罪。

4. 对或错。电子画像是指使用电子手段收集有关个人的各种深入信息,例如姓名、地址、收入和购买习惯。

5. 未经请求的大量电子邮件通过互联网发送被称为 ______。

6. 保护计算机系统免受电气波动损坏的设备称为 ______。

7. 对或错。除了安全目的之外,加密也可以用于隐私目的。

8. 彩色复印货币属于 ______。

9. 判断对错。很少有美国大公司会监控员工的在线活动。

10. 个人和公司控制其信息收集和使用方式的权利被称为 __________。

答案

1. 员工监控 2. 计算机监控 3. 视频监控 4. 正确 5. 垃圾邮件 6. 电涌保护器 7. 正确 8. 过滤器 9. 错误 10. 信息隐私

  1. http://www.consumerreports.org/cro/news/2013/06/with-1-6-million-smart-phones-stolen-last-year-efforts-under-way-to-stem-the-losses/index.htm
  2. http://www.android.com/
  3. http://www.allgov.com/usa/ca/news/top-stories/state-sues-sap-over-failed-payroll-system-in-yet-another-tech-failure-131122?news=851725
  4. http://adeona.cs.washington.edu/
  5. http://www.webopedia.com/TERM/S/surge_protector.html
  6. 便携式物品的安全锚/系绳组件:美国专利 6,081,9746,317,936 和 6,360,405(Cornelius McDaid,John Ristuccia,Kryptonite Corporation - 优先日期:1999-06-21)
  7. http://www.webopedia.com/TERM/M/mobile_device_management.html
  8. http://www.air-watch.com/solutions/mobile-device-management
  9. http://www.maas360.com/products/mobile-device-management/
  10. https://www.apple.com/ipad/business/it/management.html
  11. http://en.wikipedia.org/wiki/Mobile_device_management
  12. 理解计算机第 14 版,作者:Deborah Morley & Charles Parker
  13. http://www.panasonic.com/business/toughbook/fully-rugged-laptop-toughbook-31.asp
  14. http://www.att.com/cellphones/samsung/galaxy-s-5-active.html#fbid=pGXpDqukON3
  15. http://www.pivotcase.com
  16. http://www.computerweekly.com/feature/Self-encrypting-drives-SED-the-best-kept-secret-in-hard-drive-encryption-security
  17. http://www.webopedia.com/TERM/S/software_piracy.html
  18. http://www.safenet-inc.com/software-monetization/software-protection/
  19. http://www.marketing-schools.org/types-of-marketing/database-marketing.html
  20. http://www.geek.com/mobile/automated-electronic-profiling-the-art-and-science-550246/
  21. http://www.ecommercetimes.com/story/73966.html
  22. https://epic.org/privacy/profiling/
  23. http://whatis.techtarget.com/definition/privacy-policy
  24. http://www.businessdictionary.com/definition/privacy-policy.html
  25. http://whatis.techtarget.com/definition/privacy-policy
  26. https://en.wikipedia.org/wiki/Privacy_policy
  27. http://www.techtimes.com/articles/20324/20141117/facebook-updates-privacy-policy-releases-basics-help-protect.htm
  28. https://en.wikipedia.org/wiki/Privacy_policy
  29. http://en.wikipedia.org/wiki/Spam_(electronic)
  30. http://en.wikipedia.org/wiki/Database_marketing
  31. https://www.americanexpress.com/us/small-business/openforum/articles/7-ways-to-get-rid-of-spam-forever/
  32. http://www.infosec.gov.hk/english/computer/disposal.html
  33. http://monitoring-software-review.toptenreviews.com/
  34. http://www.scu.edu/ethics/publications/iie/v9n2/brother.html
  35. http://www.huizenga.nova.edu/Jame/articles/employee-monitoring.cfm
  36. http://www.cnn.com/2013/04/26/tech/innovation/security-cameras-boston-bombings/
  37. https://www.aclu.org/technology-and-liberty/whats-wrong-public-video-surveillance
  38. http://www.cio.com/article/2375438/physical-security/5-innovations-that-make-video-surveillance-more-effective.html
  39. http://searchunifiedcommunications.techtarget.com/definition/presence-technology
  40. http://www.newmoney.gov/currency/5.htm
  41. http://ng.cengage.com/static/nb/ui/index.html?nbId=7345&nbNodeId=1013914#!&parentId=1013950
  42. http://it.ucmerced.edu/security/information-security-awareness-training/what-computer-security
  43. http://www.ftc.gov/reports/us-safe-web-act-first-three-years-federal-trade-commission-report-congress
  44. https://www.govtrack.us/congress/bills/108/hr395
  45. http://www.business.ftc.gov/documents/bus61-can-spam-act-compliance-guide-business
  46. https://en.wikipedia.org/wiki/CAN-SPAM_Act_of_2003
  47. http://wiki.answers.com/Q/What_is_hardware_theft_and_vandalism
  48. https://en.wikipedia.org/wiki/Freeware
  49. http://en.wikipedia.org/wiki/Disk_encryption
  50. http://www.computerweekly.com/feature/Self-encrypting-drives-Whats-holding-back-SED-hard-drive-encryption-security
  51. http://en.wikipedia.org/wiki/Rugged_computer
  52. http://www.thefreedictionary.com/surge+suppressor
  53. http://en.wikipedia.org/wiki/Uninterruptible_power_supply
  54. http://en.wikipedia.org/wiki/Disaster_recovery_plan
  55. https://wikibooks.cn/wiki/The_Computer_Revolution/Digital_Counterfeiting
  56. http://en.wikipedia.org/wiki/Opt-out
  57. http://en.wikipedia.org/wiki/Telepresence
华夏公益教科书