Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Computer Security and Safety, Ethics & Privacy


Published on

  • If you are looking for trusted essay writing service I highly recommend ⇒⇒⇒ ⇐⇐⇐ The service I received was great. I got an A on my final paper which really helped my grade. Knowing that I can count on them in the future has really helped relieve the stress, anxiety and workload. I recommend everyone to give them a try. You'll be glad you did.
    Are you sure you want to  Yes  No
    Your message goes here
  • If you’re struggling with your assignments like me, check out ⇒ ⇐.
    Are you sure you want to  Yes  No
    Your message goes here
  • You can ask here for a help. They helped me a lot an i`m highly satisfied with quality of work done. I can promise you 100% un-plagiarized text and good experts there. Use with pleasure! ⇒ ⇐
    Are you sure you want to  Yes  No
    Your message goes here
  • I can definitely recommend a website that really helped me with my essay. I found out it was due the day before I had to submit it. Went into full-on panic mode. Worst experience of my senior year by far. It’s called The quality of the writing is passable but the completion rate is super quick. You get to pick your own writer to do your stuff and that’s also a big bonus.
    Are you sure you want to  Yes  No
    Your message goes here
  • There is a REAL system that is helping thousands of people, just like you, earn REAL money right from the comfort of their own homes. The entire system is made up with PROVEN ways for regular people just like you to get started making money online... the RIGHT way... the REAL way. 
    Are you sure you want to  Yes  No
    Your message goes here

Computer Security and Safety, Ethics & Privacy

  1. 1. Discovering Computers 2011 Living in a Digital World
  2. 2. Objectives OverviewObjectives Overview Define the term,  Describe various types  Discuss techniques to Discuss techniques to computer security risks,  i ik of Internet and network  fI d k prevent unauthorized and briefly describe the  attacks, and identify  computer access and  types of cybercrime  ways to safeguard  use perpetrators against these attacks Explain the ways  Identify safeguards  Discuss how encryption  software manufacturers  against hardware theft  works, and explain why  p g protect against  and vandalism and vandalism it is necessary it is necessary software piracySee Page 555  Discovering Computers 2011: Living in a Digital World  2for Detailed Objectives Chapter 11
  3. 3. Objectives OverviewObjectives Overview Discuss the types of  Discuss the types of Identify risks and  Identify risks and Explain the options  devices available that  safeguards associated  available for backing up protect computers from  with wireless  computer resources system failure system failure communications Recogni e issues related Recognize issues related Discuss ways to prevent  to information accuracy,  Discuss issues health‐related disorders  intellectual property  surrounding information  j and injuries due to  rights, codes of conduct,  rights codes of conduct privacy computer use and green computingSee Page 555 Discovering Computers 2011: Living in a Digital World  3for Detailed Objectives Chapter 11
  4. 4. Computer Security RisksComputer Security Risks• A computer security risk is any event or action that could  cause a loss of or damage to computer hardware,  software, data, information, or processing capability• A cybercrime is an online or Internet‐based illegal act Hackers Crackers Script Kiddies Script Kiddies Corporate Spies Corporate Spies Unethical  Cyberextortionists Cyberterrorists EmployeesPages 556 ‐ 557 Discovering Computers 2011: Living in a Digital World  4 Chapter 11
  5. 5. Computer Security RisksComputer Security RisksPages 556 – 557 Discovering Computers 2011: Living in a Digital World  5Figure 11‐1 Chapter 11
  6. 6. Internet and Network AttacksInternet and Network Attacks• Information transmitted over networks has a higher  degree of security risk than information kept on an  organization’s premises• An online security service is a Web site that evaluates  your computer to check for Internet and e‐mail  vulnerabilities Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11Page 558  Discovering Computers 2011: Living in a Digital World  6Figure 11‐2 Chapter 11
  7. 7. Internet and Network AttacksInternet and Network Attacks Computer  Worm Trojan Horse Rootkit Virus• Affects a  • Copies itself  • A malicious  • Program that  computer  repeatedly,  program that  hides in a  negatively by  ti l b using up  i hides within  hid ithi computer  t altering the  resources  or looks like  and allows  way the  and possibly  a legitimate  someone  computer  shutting  program from a  works down the  remote  p computer or  location to  network take full  controlPage 558 Discovering Computers 2011: Living in a Digital World  7 Chapter 11
  8. 8. Video: Attack of the Mobile VirusesVideo: Attack of the Mobile Viruses CLICK TO START CLICK TO START Discovering Computers 2011: Living in a Digital World  8 Chapter 11
  9. 9. Internet and Network AttacksInternet and Network Attacks• An infected computer has one or more of the  g y p following symptoms: Operating system  Available memory  Screen displays  Files become  runs much slower  is less than  unusual message  corrupted than usual expected or image Unknown  M i l Music or unusual  P fil Programs or files  Existing programs  programs or files  sound plays  do not work  and files disappear mysteriously  randomly properly appear Operating system  System properties  Operating system  shuts down  change does not start up does not start up unexpectedlyPages 558 ‐ 559 Discovering Computers 2011: Living in a Digital World  9 Chapter 11
  10. 10. Internet and Network AttacksInternet and Network AttacksPage 559 Discovering Computers 2011: Living in a Digital World  10Figure 11‐3 Chapter 11
  11. 11. Internet and Network AttacksInternet and Network AttacksPage 561  Discovering Computers 2011: Living in a Digital World  11Figure 11‐6 Chapter 11
  12. 12. Internet and Network AttacksInternet and Network Attacks • Users can take several  precautions to protect  their home and work  computers and mobile  devices from these  malicious infectionsPage 560 – 561 Discovering Computers 2011: Living in a Digital World  12Figure 11‐7 Chapter 11
  13. 13. Internet and Network AttacksInternet and Network Attacks• A botnet is a group of compromised computers connected to a  network – A compromised computer is known as a zombie A compromised computer is known as a zombie• A denial of service attack (DoS attack) disrupts computer access to  Internet services Internet services – Distributed DoS (DDoS)• A back door is a program or set of instructions in a program that  p g p g allow users to bypass security controls• Spoofing is a technique intruders use to make their network or  Internet transmission appear legitimate Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11Pages 562 ‐ 563 Discovering Computers 2011: Living in a Digital World  13 Chapter 11
  14. 14. Internet and Network AttacksInternet and Network Attacks• A firewall is hardware and/or software that  p protects a network’s resources from intrusion Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11Pages 563 ‐ 564 Discovering Computers 2011: Living in a Digital World  14Figure 11‐8 Chapter 11
  15. 15. Internet and Network AttacksInternet and Network Attacks Intrusion detection software •A l Analyzes all network traffic ll t k t ffi • Assesses system vulnerabilities • Identifies any unauthorized intrusions d ifi h i di i • Notifies network administrators of suspicious behavior  tt t b h patterns or system breaches Honeypot yp • Vulnerable computer that is set up to entice an intruder to  break into it break into itPage 564 Discovering Computers 2011: Living in a Digital World  15 Chapter 11
  16. 16. Unauthorized Access and UseUnauthorized Access and Use Unauthorized access is  Unauthorized access is Unauthorized use is the  Unauthorized use is the the use of a computer or  use of a computer or its  network without  data for unapproved or  permission possibly illegal activitiesPage 564 Discovering Computers 2011: Living in a Digital World  16 Chapter 11
  17. 17. Unauthorized Access and UseUnauthorized Access and Use • O Organizations take  i i k several measures to  help prevent  help prevent unauthorized access  and use and use – Acceptable use policy – Disable file and printer Disable file and printer  sharing – Firewalls – Intrusion detection  softwarePage 565  Discovering Computers 2011: Living in a Digital World  17Figure 11‐10 Chapter 11
  18. 18. Unauthorized Access and UseUnauthorized Access and Use• Access controls define who can access a  p y computer, when they can access it, and what  actions they can take – Two‐phase processes called identification and Two‐phase processes called identification and  authentication –UUser name – Password – Passphrase – CAPTCHAPages 565 – 567 Discovering Computers 2011: Living in a Digital World  18Figure 11‐11 Chapter 11
  19. 19. Unauthorized Access and UseUnauthorized Access and Use • A possessed object is any  • A biometric device item that you must carry to  authenticates a person’s  gain access to a computer  gain access to a computer identity by translating a  identity by translating a or computer facility personal characteristic into  – Often are used in  g a digital code that is  combination with a personal  compared with a digital  identification number (PIN) code in a computer Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11Page 568 Discovering Computers 2011: Living in a Digital World  19Figure 11‐14 Chapter 11
  20. 20. Unauthorized Access and UseUnauthorized Access and Use• Digital forensics is the discovery, collection, and  y p analysis of evidence found on computers and  networks• Many areas use digital forensics Many areas use digital forensics Law  Criminal  Military  y enforcement prosecutors intelligence Information  Insurance  security  g agencies departments d t tPage 569 Discovering Computers 2011: Living in a Digital World  20 Chapter 11
  21. 21. Hardware Theft and VandalismHardware Theft and Vandalism Hardware vandalismHardware theft is the Hardware theft is the is the act of defacing  act of stealing  or destroying or destroying  t icomputer equipment t computer equipmentPage 570 Discovering Computers 2011: Living in a Digital World  21 Chapter 11
  22. 22. Hardware Theft and VandalismHardware Theft and Vandalism• To help reduce the of chances of theft, companies  y y and schools use a variety of security measures Cables to lock  Physical access controls Alarm systems equipment Real time location  Passwords, possessed  system objects, and biometrics Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11Page 570 Discovering Computers 2011: Living in a Digital World  22Figure 11‐15 Chapter 11
  23. 23. Software TheftSoftware Theft• Software theft occurs when someone: Steals software  Intentionally  y media erases programs Illegally  Ill ll Illegally copies a  registers and/or  program activates a  programPage 571 Discovering Computers 2011: Living in a Digital World  23 Chapter 11
  24. 24. Software TheftSoftware Theft• A single‐user license agreement typically contains the  following conditions:Permitted to • Install the software on one computer Install the software on one computer • Make one copy of the software • Remove the software from your computer before giving it away or selling itNot permitted to • Install the software on a network • Give copies to friends or colleagues while continuing to use the software • Export the software • Rent or lease the software R l h fPage 571 Discovering Computers 2011: Living in a Digital World  24 Chapter 11
  25. 25. Software TheftSoftware Theft • Copying, loaning,  borrowing, renting, or  distributing software  can be a violation of  copyright law • Some software requires  product activation to  function fully Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11Pages 571 – 572 Discovering Computers 2011: Living in a Digital World  25Figure 11‐16 Chapter 11
  26. 26. Information TheftInformation Theft• Information theft occurs when someone steals  p personal or confidential information• Encryption is a process of converting readable  data into unreadable characters to prevent  data into unreadable characters to prevent unauthorized accessPages 572 ‐ 573 Discovering Computers 2011: Living in a Digital World  26Figure 11‐17 Chapter 11
  27. 27. Information TheftInformation TheftPage 573 Discovering Computers 2011: Living in a Digital World  27Figure 11‐18 Chapter 11
  28. 28. Information TheftInformation Theft• A digital signature is an encrypted code that a  p person, Web site, or organization attaches to an  g electronic message to verify the identity of the  sender – Often used to ensure that an impostor is not  participating in an Internet transaction participating in an Internet transaction• Web browsers and Web sites use encryption  techniquesPage 574 Discovering Computers 2011: Living in a Digital World  28 Chapter 11
  29. 29. Information TheftInformation Theft• Popular security techniques include Digital  Transport Layer  Certificates Security (TLS) Secure HTTP VPN Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11Pages 574 ‐ 575 Discovering Computers 2011: Living in a Digital World  29 Chapter 11
  30. 30. Information TheftInformation TheftPages 574 ‐ 575 Discovering Computers 2011: Living in a Digital World  30Figures 11‐19 – 11‐20 Chapter 11
  31. 31. System FailureSystem Failure• A system failure is the prolonged malfunction of a  p computer• A variety of factors can lead to system failure,  including: – Aging hardware – Natural disasters – Electrical power problems p p • Noise, undervoltages, and overvoltages – Errors in computer programs Errors in computer programsPage 575 Discovering Computers 2011: Living in a Digital World  31 Chapter 11
  32. 32. System FailureSystem Failure• Two ways to protect from system failures caused  y p g by electrical power variations include surge  protectors and uninterruptable power supplies (UPS) Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11Page 576 Discovering Computers 2011: Living in a Digital World  32Figures 11‐21 – 11‐22 Chapter 11
  33. 33. Backing Up  The Ultimate SafeguardBacking Up – The Ultimate Safeguard• A backup is a duplicate of a file, program, or disk  g g that can be used if the original is lost, damaged,  or destroyed – To back up a file means to make a copy of it To back up a file means to make a copy of it• Offsite backups are stored in a location separate  from the computer site Cloud  StoragePage 577 Discovering Computers 2011: Living in a Digital World  33 Chapter 11
  34. 34. Backing Up  The Ultimate SafeguardBacking Up – The Ultimate Safeguard • Two categories of  • Three‐generation  backups: backup policy – Full backup Grandparent – Selective backup Parent ChildPage 577 Discovering Computers 2011: Living in a Digital World  34 Chapter 11
  35. 35. Wireless SecurityWireless Security• Wireless access poses additional security risks – About 80 percent of wireless networks have no security  protection• War driving allows individuals to detect wireless  networks while driving a vehicle through the area Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11Page 578 Discovering Computers 2011: Living in a Digital World  35Figure 11‐23 Chapter 11
  36. 36. Wireless SecurityWireless Security• In additional to using firewalls, some safeguards  p y improve security of wireless networks: A wireless access  Change the default  Change the default point should not  SSID broadcast an SSID Configure a WAP  so that only  Use WPA or WPA2  certain devices can  security standards access it access itPage 578 Discovering Computers 2011: Living in a Digital World  36 Chapter 11
  37. 37. Health Concerns of Computer UseHealth Concerns of Computer Use • The widespread use of  computers has led to  health concerns – Repetitive strain injury  (RSI) • Tendonitis • Carpal tunnel syndrome Carpal tunnel syndrome  (CTS) – Computer vision  p syndrome (CVS)Page 579 Discovering Computers 2011: Living in a Digital World  37Figure 11‐24 Chapter 11
  38. 38. Health Concerns of Computer UseHealth Concerns of Computer UsePage 580 Discovering Computers 2011: Living in a Digital World  38Figure 11‐25 Chapter 11
  39. 39. Health Concerns of Computer UseHealth Concerns of Computer Use • Ergonomics is an  applied science devoted  to incorporating  comfort, efficiency, and  safety into the design of  items in the workplacePage 580 Discovering Computers 2011: Living in a Digital World  39Figure 11‐26 Chapter 11
  40. 40. Health Concerns of Computer UseHealth Concerns of Computer Use• Computer addiction occurs when the computer  consumes someone’s entire social life• Symptoms of users include: Craves  Overjoy when  Unable to stop  computer  at the  computer  time ti computer t activity ti it Irritable when  I it bl h Neglects  N l t Problems at  P bl t not at the  family and  work or  computer friends schoolPage 581 Discovering Computers 2011: Living in a Digital World  40 Chapter 11
  41. 41. Ethics and SocietyEthics and Society • Computer ethics are  the moral guidelines  that govern the use of  computers and  information systems • Information accuracy is  a concern – Not all information on  the Web is correctPages 581 – 582 Discovering Computers 2011: Living in a Digital World  41Figure 11‐28 Chapter 11
  42. 42. Ethics and SocietyEthics and Society Intellectual property rights are the rights to which creators  are entitled for their work are entitled for their work • A copyright protects any tangible form of expression py g p y g p An IT code of conduct is a written guideline that helps  determine whether a specific computer action is ethical or determine whether a specific computer action is ethical or  unethical Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Rights Management below Chapter 11Page 582 Discovering Computers 2011: Living in a Digital World  42 Chapter 11
  43. 43. Ethics and SocietyEthics and SocietyPage 583 Discovering Computers 2011: Living in a Digital World  43Figure 11‐29 Chapter 11
  44. 44. Ethics and SocietyEthics and Society• Green computing involves reducing the electricity  g p and environmental waste while using a computerPages 583 – 584 Discovering Computers 2011: Living in a Digital World  44Figure 11‐30 Chapter 11
  45. 45. Ethics and SocietyEthics and Society• Information privacy refers to the right of  p y individuals and companies to deny or restrict the  collection and use of information about them• Huge databases store data online Huge databases store data online• It is important to safeguard your informationPage 584 Discovering Computers 2011: Living in a Digital World  45 Chapter 11
  46. 46. Ethics and SocietyEthics and SocietyPage 584 Discovering Computers 2011: Living in a Digital World  46Figure 11‐31 Chapter 11
  47. 47. Ethics and SocietyEthics and Society • When you fill out a  form, the merchant that  receives the form  usually enters it into a  database • Many companies today  allow people to specify  whether they want  their personal  information distributedPage 585 Discovering Computers 2011: Living in a Digital World  47Figure 11‐32 Chapter 11
  48. 48. Ethics and SocietyEthics and Society• A cookie is a small text file that a Web server stores on  your computer• Web sites use cookies for a variety of reasons: Assist with  h Allow for  Store users’  online  personalization passwords shopping Track how  Track how Target  Click to view Web Link, often users  click Chapter 11, Click Web advertisements Link from left navigation, then click Cookies visit a site below Chapter 11Pages 585 – 586 Discovering Computers 2011: Living in a Digital World  48 Chapter 11
  49. 49. Ethics and SocietyEthics and SocietyPage 586 Discovering Computers 2011: Living in a Digital World  49Figure 11‐33 Chapter 11
  50. 50. Ethics and SocietyEthics and Society • S Spam iis an unsolicited  li i d e‐mail message or  newsgroup posting newsgroup posting • E‐mail filtering blocks e‐mail messages from  e mail messages from designated sources • Anti spam programs Anti‐spam programs attempt to  remove  spam before it reaches  spam before it reaches your inboxPage 587 Discovering Computers 2011: Living in a Digital World  50Figure 11‐34 Chapter 11
  51. 51. Ethics and SocietyEthics and Society • Phi hi i Phishing is a scam in  i which a perpetrator sends  an official looking e mail  an official looking e‐mail message that attempts to  obtain your personal and  financial information • Pharming is a scam  where a perpetrator  h attempts to obtain your  personal and financial  personal and financial information via spoofingPages 587 ‐ 588 Discovering Computers 2011: Living in a Digital World  51Figure 11‐35 Chapter 11
  52. 52. Ethics and SocietyEthics and Society• The concern about privacy has led to the  g g enactment of federal and state laws regarding the  storage and disclosure of personal data – See Figure 11‐36 on page 589 for a listing of major U S See Figure 11‐36 on page 589 for a listing of major U.S.  government laws concerning privacy• Th 1970 F i C di R The 1970 Fair Credit Reporting Act li i h i A limits the  rights of others viewing a credit report to only  those with a legitimate business needPage 588 Discovering Computers 2011: Living in a Digital World  52 Chapter 11
  53. 53. Ethics and SocietyEthics and Society Social engineering is defined as gaining  unauthorized access or obtaining confidential   unauthorized access or obtaining confidential information by taking advantage of trust and naivety Employee monitoring involves the use of computers  to observe record and review an employee’s use of to observe, record, and review an employee s use of  a computer Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Social Engineering below Chapter 11Page 590 Discovering Computers 2011: Living in a Digital World  53 Chapter 11
  54. 54. Ethics and SocietyEthics and Society • C Content filtering i h fil i is the  process of restricting  access to certain material  access to certain material on the Web • Many businesses use  y content filtering • Internet Content Rating  Association (ICRA) • Web filtering software restricts access to  specified Web sitesPages 590 – 591 Discovering Computers 2011: Living in a Digital World  54Figure 11‐37 Chapter 11
  55. 55. Summary Potential computer risks and  Potential computer risks and Wireless security risks and  Wireless security risks and the safeguards safeguards Ethi l i di Ethical issues surrounding  information accuracy,  Computer‐related health  p intellectual property rights,  p p y g issues and preventions codes of conduct, green  computing, and information  privacyPage 591 Discovering Computers 2011: Living in a Digital World  55 Chapter 11
  56. 56. Discovering Computers 2011 Living in a Digital World Chapter 11 Complete