Главная » Просмотр файлов » Computer security summary

Computer security summary (794211)

Файл №794211 Computer security summary (Computer security summary)Computer security summary (794211)2019-05-05СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла

Computer Security

Today, computer security is a very wide problem in the computer world. And I would like to consider this theme now.

In general a computer attack is any attempt to perform some illegal actions with information. Usually professionals distinguish three aspects that need protection. It is privacy, integrity and accessibility of information resources.

Creating a secure system is a very hard and expensive task, and to achieve it developers should follow special rules. Creating a secure system is also a very specific problem, in comparison with others tasks that are solved in real life, because to solve this problem a developer must understand how the criminals attack modern systems.

That is why considering computer security definitely requires discussion not only computer security approaches, but at first we must consider themes like computer attacks by itself, vulnerabilities and malware.

There are a lot of classifications of computer attacks. An attack can be active or passive depending on influence upon the system, outside or inside depending on its source. The attack can also be classified by vulnerabilities used in it. A typical approach in producing an attack consists of three steps: firstly, we should discover information about the target, secondly we should find out its vulnerabilities, and finally, we should perform the attack.

Know I would like to enumerate some examples of computer attacks. First is vulnerability scanner, it searches the internet IP addresses and computer ports to find out non-blocked systems of applications. Second is password cracking, this attack tries to guess password for different systems. The next is packet sniffer, which is used to capture packets in the internet and search them for passwords. Another attack is called fishing, it is based on different tricks, and as the result user gives his password voluntarily. Next we come to well known viruses, worms, and Trojans. Finally exists very specific attack called key logger. It is used to record different user actions.

All attacks use some vulnerabilities in systems. A vulnerability is a weakness which allows an attacker to reduce a system's information assurance. The main causes of vulnerabilities are complexity, familiarity, connectivity, password management flaw, internet website browsing, software bugs, unchecked user input and of course not learning from past mistakes.

After vulnerability was found out, somebody must make a disclosure. Full disclosure is done when all the details of vulnerability is publicized. Disclosure per se is not a very fast process, because information must be freely available to the public and been proved by trusted source. Unfortunately another problem appears. After a disclosure made it will take some time before developers will close it.

Let’s move on now to malware. Malware is a harmful software, that can combine different attacks, and use different vulnerabilities. Malware became so widespread, that modern world started to create special software against it.

Now, when we have got acquainted with threats, we may look up different computer security approaches.

First security approach is security by design. If you want to create protected system, you must interpret the security as one of the main feature. To correspond to this approach the developers must create system relying on special rules. These rules are the principle of least privilege, automated theorem proving, code reviews and unit testing, defense in depth, safety engineering and full disclosure.

Another approach is called security architecture. Its main idea lies in looking at the system architecture, and position security defense in correct places.

Next we come to very effective approach called secure operating system. It is based on a special microprocessor hardware and special operating system kernel.

The next approach is secure coding. Many programming languages provide flexibility, but not all features in these languages are secure. Programmer must carefully choose which language capabilities he may use. Unfortunately, there is no theoretical model of secure coding practices.

One more very useful approach is capabilities and access control list. This list describes subjects, objects and actions that one can permit under another.

Finally, exists hardware mechanisms that can perform some physical actions in case of attack, but they are not used extensively.

Computer security has special segment of industry called network security. Network security requires different efforts to protect computer systems. These efforts require special software, for example anti-viruses or internet security firewalls. Another problem is that users are now more involved in process of providing security.

Like computer security, network security has some approaches too. Firstly, you must authenticate at least only with password, but the more authentication factors you use the better. Secondly, use firewall. Thirdly, enable the encryption. And finally, you can create honeypots. Honeypot is a special computer system designed to draw out hackers attention and immediately inform in case of attack.

The network security must be different depending on what system you are going to protect. Examples of systems, that can be protected are homes, small, medium and large businesses, school, large government. Every system requires different security measures.

At the end, I would like to enumerate basic types of hackers. White hats are hackers, who break security of systems not for malicious reasons. Black hats is a typical hackers. Elite hackers is the most skilled representatives. Blue hat is someone outside computer security consulting other companies. Also exist other types of hackers, but they are usually not very skilled, and do not represent any serious danger.

In conclusion, I would like to point out that computer security has different approaches, but every approach demand from developer or even user, very good knowledge about computer attacks. Because computer security is a defensive technique.

Thank you for your attention.

Характеристики

Тип файла
Документ
Размер
18,63 Kb
Тип материала
Высшее учебное заведение

Тип файла документ

Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.

Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.

Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.

Список файлов реферата

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6384
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее