跳轉到內容

計算機資訊系統/計算機安全簡介

來自華夏公益教科書

硬體丟失或損壞

[編輯 | 編輯原始碼]
壞掉的筆記型電腦

硬體丟失是不可避免的。隨著越來越多的人想要最新最好的東西,你可以想象有些人可能會嫉妒,或者絕望。硬體盜竊在世界上很普遍,也是一個大問題。無論出於什麼原因,人們的個人財產都會被盜。它們可能被盜用於獲取有價值的資訊,或者只是為了將這些物品當掉以快速賺錢。隨著 160 萬部手機被盜,這是一個需要解決的問題。[1] 硬體丟失並不是唯一可能導致人們丟失筆記型電腦或 Android 手機的方式。[2] 硬體損壞會導致任何最新的最佳產品變得毫無用處。無論是風扇堵塞、水溢位還是掉在地板上。當那一刻到來時,你就知道這一切都可能在幾秒鐘內消失。

檔案:病毒.jpg
不好...

系統故障是指計算機系統完全故障。這可能是由於硬體故障、計算機上某些軟體的嚴重問題,甚至可能是計算機病毒造成的。通常情況下,系統故障會導致計算機凍結、重啟或完全停止工作,這種事件的後果對企業來說可能是毀滅性的。結果往往是重要的資料丟失、重要資訊傳輸延遲,在某些情況下甚至無法正常工作。加州對 SAP 公共服務公司發起的訴訟就是一個簡單的系統故障例子。[3] 加州的工資單受到 SAP 軟體解決方案的影響,這給加州人民造成了 2.5 億美元的損失,並延遲了加州政府眾多員工的工資發放。在本例中,沒有資料丟失,而是資訊傳輸延遲以及資訊損壞。一些支票被多付了,另一些則被少付了。在某些情況下,錯誤的配偶被支付了子女撫養費,這可能導致法院介入未支付撫養費的父母一方。由於系統無法傳輸有關醫療扣除的資料,保險福利也被拒絕。從這個案例可以很容易地看出,系統故障如何在許多層面上影響許多人,以及無法正常執行的速度有多快。資料的損壞以及無法快速傳輸資料,造成了最近幾年州一級政府最大的災難之一。

電腦鎖

除了硬體丟失外,還有方法可以預防和處理類似的不幸情況。瞭解計算機安全可以防止許多可能導致個人資訊丟失以及您投入計算機的資金損失的事件發生。控制計算機安全的第一個工具可以簡單地確保您計算機上的資訊不會在丟失的情況下對您的生活造成損害。但我們生活在一個不完美的世界裡,有時事情會失控,信用卡賬單或重要資訊的密碼可能會被洩露。在這種情況下,您應該採取一切措施,做好準備在事情發生之前處理這種情況。例如,“Adeona”等軟體程式是免費的,並且很容易安裝到您的桌面上。該程式可以跟蹤筆記型電腦的位置,如果您使用的是 Mac,它甚至可以拍攝肇事者的照片。還有一個恢復工具可以向您傳送有關筆記型電腦被盜資訊的文字檔案,您可以將這些資訊交給警察,希望能解決問題,並使情況變得自由。還有其他類似的程式,以及當有人拔掉筆記型電腦的電源或輸入錯誤密碼時可以安裝在筆記型電腦上的警報。您可以採取這些措施來防止筆記型電腦丟失,並幫助保護您的資訊安全。[4]

電源線

如前所述,硬體丟失是一個非常不幸的情況,會導致重要資料的丟失。資料的丟失會受到許多因素的影響,包括斷電。個人可以透過使用不同的裝置來保護他們的資料,這些裝置可以購買並與他們的裝置一起使用。電源線可以為個人提供保證,確保他們的硬體在出現電氣波動時免受損壞。電源線的工作原理非常簡單,只需幾個步驟即可。該裝置透過將額外的電壓引導到插座的接地線來保護個人的硬體,從而防止額外的電壓進入裝置。但是,該裝置仍然允許正常電壓透過到裝置。個人還可以透過投資不間斷電源(UPS)來保護他們的硬體。如果電源在一段時間內斷電,這些裝置會為裝置提供持續的電源。另一種使個人能夠保護資料的辦法是備份資料。對企業和個人來說,備份資料都非常重要。個人可以透過多種方式來做到這一點。一個可供選擇的方案是考慮使用遠端位置來儲存資料,以防主位置出現系統故障。另一種選擇是透過網際網路“雲”系統儲存資料。總而言之,備份資料非常重要,無論個人是否確信自己的資料不會被盜或被破壞。[5]

帶有肯辛頓鎖的 WD 硬碟

大多數電子裝置上都提供了一種物理安全形式,即“肯辛頓鎖”或“肯辛頓安全插槽”(也稱為“K 插槽”)。它在電子裝置中的普遍性使其成為從電腦機箱到筆記型電腦再到顯示器的行業標準。這種防盜保護措施由氪合金公司於 1999 年獲得專利。[6] 這種安全措施最常用於咖啡館等場景,如果有人要帶著筆記型電腦逃跑,它會增加另一層複雜性,使筆記型電腦變得笨重,還會引起觀察者對盜竊行為的懷疑。迄今為止,還沒有任何物理鎖定機制像它一樣普遍。

移動裝置管理

[編輯 | 編輯原始碼]
許多學校現在正在從教科書轉向平板電腦,因此移動裝置管理的使用量有所增加

在學校或公司等機構中,管理移動裝置非常普遍,這些機構為學生或員工提供移動裝置。移動裝置管理可以應用於許多不同的情況。例如,它可以應用於管理機構擁有的裝置。它也可以應用於管理連線到機構無線網路的裝置。通常,機構的 IT 部門會使用第三方軟體,允許對特定移動裝置(無論是手機、平板電腦還是筆記型電腦)進行一定限制。[7] 一些流行的軟體包括由 VMWare 釋出的 AirWatch[8] 和由 IBM 釋出的 maas360。[9] 蘋果也有自己的裝置管理軟體,該軟體整合到 iOS 裝置中。[10] 移動裝置管理可能實施的一些限制包括限制某些網站或應用程式。IT 部門也可能完全阻止在裝置上下載應用程式或上網。雖然可以對應用程式進行限制,但移動裝置管理還包括將應用程式安裝到裝置上。例如,如果整個公司透過 DropBox 等應用程式共享資訊和檔案,那麼 IT 部門可以簡單地將應用程式安裝到每個裝置上。這也允許 IT 部門在需要時更新應用程式,而不是依賴個人使用者下載更新。移動裝置管理的另一個用途是限制手機的功能。例如,IT 部門可能會限制對相機的訪問,以避免在工作場所拍攝照片。[11]

加固裝置

[edit | edit source]
松下 Toughbook

加固裝置是指能夠承受大量物理損害的裝置。加固裝置有兩類。半加固裝置能夠承受雨水和灰塵等情況,而超加固裝置則能夠承受從堅硬表面掉落的衝擊。這些設計還可以防止意外的飲料灑溢和輕微的灼傷。加固裝置通常用於在戶外工作的人。例如,建築工人、警察、消防員和軍人經常使用加固裝置。建築工人經常在工作場所附近使用防風雨立體聲系統,以防止灰塵進入。警察在調查期間經常會在車輛中配備堅固的筆記型電腦,以防止極端天氣。消防員需要他們的心率監測器和通訊裝置受到高溫和可能發生的火焰的保護。軍人在作戰中使用堅固的無線電和攝像機。筆記型電腦和手機是最流行的加固裝置型別。[12] 松下是一家電子公司,生產一款名為 Toughbook 的暢銷加固筆記型電腦。Toughbook 通常非常笨重,與普通筆記型電腦相比,電池壽命更長。[13] 三星生產一款名為 Galaxy S5 Active 的流行加固手機。Galaxy S5 Active 專為活躍的生活方式而設計。它具有防水和防震功能。[14]

移動裝置

[edit | edit source]

隨著移動裝置越來越普遍,保護它們的新的案例和手段也越來越多。這在智慧手機上尤為明顯。智慧手機是一項巨大的投資,而且使用頻率很高,因此裝置掉落、浸水或壓碎的機會很多。由於人們希望保護他們的裝置,因此大多數手機上都配有保護殼。保護殼可以很簡單,只是一塊成型的塑膠,也可以非常先進,有些保護殼可以完全保護手機免受劃傷、灰塵和完全浸水的侵害。除了手機之外,平板電腦也越來越受歡迎,因此也正在生產特殊的保護殼來保護它們。一些保護殼可以保護裝置,並提供一個安裝點,以便在方向盤、儀表板或車窗上使用。許多安裝座是可以拆卸的,這樣就可以在幾秒鐘內將裝置從導航輔助工具轉變為手機。[15] 保護殼通常帶有一些螢幕保護膜,以防止刮擦和陽光眩光。這些保護膜是薄薄的塑膠片,貼上在裝置的螢幕上。薄薄的塑膠可以繼續使用觸控式螢幕,並提供保護。當塑膠被刮傷時,可以更換它。

帶有安裝硬體的保護殼背面。

加密

[edit | edit source]
像這樣的普通硬碟最終可能會被自加密硬碟取代。

如本華夏公益教科書前面所述,對資料進行加密以防止外部人員訪問非常重要。兩種具體的加密措施是全盤加密 (FDE) 和自加密硬碟。全盤加密包括加密儲存介質上的所有資料,而不僅僅是單個檔案。自加密硬碟是指在無需使用者手動操作的情況下,自動加密儲存資料的硬碟。從硬碟製造之日起,加密過程完全自動且對使用者不可見,並提供全盤加密。加密無法關閉,也不會中斷使用者的正常工作流程。這些裝置即使在員工違反公司政策關閉網路安全功能的情況下也能保護資料。SED 仍然比較昂貴,因此現在它們並不像將來成本降低時那樣普遍。它們於 2009 年開始出貨,因此在未來,它們很可能會變得更便宜、更普遍,提高安全標準,並幫助確保個人使用者、公司和企業以及政府機構的資料無法被外部力量和駭客訪問,並使其免受外部力量和駭客的侵害。[16]

軟體盜版

[edit | edit source]

軟體盜版,即檔案共享的常用名稱,是指非法複製和分發軟體。它未經軟體版權所有者的授權,在當今的計算機時代,這種情況十分普遍。如果一個人購買了軟體,他或她不是該特定軟體的所有者,而是獲得了該軟體的使用許可。這意味著他或她可以製作副本,但僅供自己使用,或者如終端使用者許可協議中所述。在美國和其他國家,複製軟體、電影、CD 等並將其分發給其他人是非法的。在瑞典等國家,版權法限制人們進行非商業性共享。以下是一些常見的軟體盜版型別:盜版軟體、OEM 拆包、軟體盜竊、硬碟載入、企業軟體盜版和網際網路軟體盜版。[17] 目前,軟體盜版存在爭議,一方認為它對經濟有負面影響,因為它減少了對持續開發工作的資金投入,並阻止使用者獲得高質量的技術支援和產品更新,而支援共享方則認為人們應該被允許隨意共享,而且智慧財產權法賦予公司的經濟利益是不公平的。然而,BSA 是一家常見的軟體公司,它是一個全球性組織,透過倡導強大的智慧財產權保護,來促進合法軟體的免費和開放世界傳輸。BSA 與許多軟體和商業公司合作,以阻止檔案共享。

盜版卡通

有些人可能沒有意識到,在購買軟體後,他們並沒有擁有該軟體,而是購買了該軟體的使用許可。在購買軟體後,購買者同意關於該軟體的某些限制,例如僅在一臺計算機上使用該軟體。購買者還同意不製作任何非法副本或將其安裝到除他們自己的計算機之外的任何其他計算機上。任何與軟體的濫用或複製有關的非法行為都被稱為軟體盜版。有許多方法可以預防和防止軟體盜版。一個技巧是更好地教育消費者和企業瞭解盜版的威脅。一些消費者可能在不知情的情況下購買了盜版材料。在購買軟體時,人們必須使用可靠的來源。此外,還可以讓人們更加了解使用盜版材料可能造成的損害。根據 BSA(商業軟體聯盟)的資料,2008 年軟體公司的收入損失達到 500 億美元。根據 BSA 全球軟體盜版研究,全球 57% 的計算機使用者承認使用盜版軟體。無論是在計算機上未經授權地安裝程式,還是非法分發軟體,都被視為軟體盜版,並受到法律的制裁。也許讓人們瞭解由於盜版導致軟體公司遭受的大量損失會減少盜版的發生。[18]

電子畫像、隱私政策和垃圾郵件

[edit | edit source]

營銷資料庫

[edit | edit source]
線上營銷中使用心理資料的方法

大多數直效營銷都需要一個包含客戶資訊的資料庫。憑藉這些資訊,賣家可以根據潛在客戶的個人特徵(無論是個人還是公司)設計通訊。資料庫需要經過相當長的時間才能建立,或者從提供各種專業資料庫的專業公司購買。營銷資料庫是為聯絡客戶並進行業務而建立、維護和使用客戶資訊的過程。除了有關實際客戶的資訊外,還應收集有關潛在客戶的資訊。資料庫應根據積累的有關消費者價值的資訊不斷改進 - 消費者購買的頻率和價值。這種利用消費者排名價值來維護資料庫的方法被稱為 RFM(最近性、頻率和貨幣)購買價值法。其他需要補充資料庫的資訊可能包括購買方式、購買者、他們購買商品或服務的特徵。如果營銷資料庫側重於建立關係,它將是最有效的。直效營銷不必像“一錘子買賣”那樣,旨在吸引買家在他們變得不信任之前快速做出反應。與客戶建立關係應基於他們的生活價值觀(CLV 方法)。只有在這種情況下,它們才是長期的,並且會帶來切實的利益。但是,在開始建立關係之前,您需要仔細選擇最有潛力的買家,他們可以為銷售額的增加做出最大貢獻。為了選擇這些買家,營銷人員通常會開發消費者畫像。透過 CLV 與客戶建立關係,如果沒有對消費者商品的特徵和屬性進行全面研究,以及確定客戶滿意度和個性化資訊的可用性,這是不可能的。但是,對於過於私人的資訊,應該非常謹慎,因為它們在通訊中的使用可能會導致消費者產生負面反應。[19]

電子畫像

[edit | edit source]
亞馬遜使用電子畫像來推薦人們可能喜歡購買的東西

電子畫像是指營銷公司收集有關個人的資訊。他們可以從一個人在網際網路上進行的購買中獲得資訊,以及出生、結婚、車輛登記等公共資訊。電子畫像通常包含一個人的姓名、年齡、電話號碼、婚姻狀況、子女數量和年齡、消費習慣和以前購買的商品。這就是像亞馬遜這樣的線上網站可以推薦人們可能想購買的東西的原因。[20] 然後,這些資訊可以出售給可能出於營銷目的要求這些資訊的公司。大多數收集個人資訊的企業都有隱私政策,其中會說明如何使用您的個人資訊,只要企業遵守他們隱私政策中的說明,他們就可以合法地出售您的個人資訊。問題是,有時隱私政策的意圖可能不明確,而且很難理解。公司也可能經常更改其隱私政策,而人們沒有花時間閱讀它。電子畫像還導致行為廣告,有人可能會看到關於他們所在地區或與他們年齡和性別相同的人的廣告。計算機瞭解某人的這些資訊,然後可以將其應用到該人檢視的事物上,這真是太瘋狂了。[21]

人們的資訊被用於營銷資料庫。

直效營銷協會 (DMA) 是電子畫像的主要倡導者。電子畫像已成為一個完整的行業,因此 DMA 反對限制使用消費者資訊進行營銷和廣告的隱私政策。在網際網路出現之前很久,畫像資料就被出售了,但是線上跟蹤使它發展得更快。雖然大多數資訊都是為了營銷或垃圾郵件目的而出售的,但它也可以用於個人使用。像 whitepages.com 和 switchboard.com 這樣的網站允許任何人搜尋一個人的姓名和城市,並且結果會顯示包括他們的家庭住址、電話號碼、電子郵件地址和親屬在內的個人資訊。有一些方法可以避免將您的資訊公開。首先,有一些常識規則,例如限制向多少組織或商店提供資訊,在可選的情況下不要提供電子郵件地址,以及不要提供您的社會安全號碼。根據電子隱私資訊中心 (EPIC),其他自我保護隱私的方法包括:閱讀隱私政策,無論多麼繁瑣或冗長;瞭解公司何時更改其隱私政策,因為許多公司經常更改它們;退出預先批准的信用卡公司和資訊共享;確保您退出這些事項時,選擇永久框,否則很多時候您會在一段時間後重新新增;在填寫郵政服務變更地址卡時申請“臨時”變更地址,這樣資訊就不會出現在任何資料庫中,從而不會出現在畫像資料庫中;最後,要小心目錄商戶,並確保他們不要出售您的資訊;永遠不要從電話推銷電話或電視直銷廣告中購買任何東西,因為它們幾乎總是將您的資訊放在自動“回覆列表”中。在提供資訊時,無論接收者是哪個組織或個人,都要謹慎行事,始終是好的。[22]

隱私政策

[edit | edit source]
隱私政策 « CubeMe

隱私政策是一份檔案,解釋了組織如何處理其運營中收集的任何客戶、客戶或員工資訊。[23] 它通常宣告收集了哪些特定資訊,以及這些資訊是保密還是與其他公司、研究人員或賣家共享或出售。[24] 該政策還應說明是否可以在使用者計算機上留下資料,例如 cookie。根據最佳實踐,該政策應披露資料是否可能與第三方共享或出售,如果是,其目的是什麼。[25] 個人資訊可以是任何可用於識別個人的資訊,不僅限於但不包括姓名、地址、出生日期、婚姻狀況、聯絡資訊、身份證件簽發日期和到期日、財務記錄、信用資訊、病史、旅行地點和獲得商品和服務的意願。大多數網站都會向網站訪問者提供其隱私政策。[26] 例如,Facebook 已更新其隱私政策,使其更易於使用者理解,將之前的隱私政策縮短了約 70%。[27] 批評人士還質疑消費者是否真的閱讀了隱私政策,或者是否能夠理解他們讀到的內容。2001 年,隱私領導力倡議的一項研究聲稱,只有 3% 的消費者仔細閱讀了隱私政策,而 64% 的消費者只是匆匆瀏覽了隱私政策,或者根本沒有閱讀。[28]

垃圾郵件

[edit | edit source]
垃圾郵件

垃圾郵件,正式名稱為未經請求的商業電子郵件 (UCE) 或未經請求的大量電子郵件 (UBE),是指使用電子訊息系統傳送未經請求的大量訊息。[29] 垃圾郵件可以傳送到個人電子郵件地址,也可以作為簡訊傳送到手機。一些常見的垃圾郵件示例包括針對特定健康相關產品、色情內容和商業機會(例如買賣股票)的廣告。在一個充滿技術和資訊的世界中,個人可以透過多種方式輕鬆地收到任何電子郵件地址。公司直接從個人那裡獲得電子郵件地址,或者透過與其他公司有合作關係的第三方獲得電子郵件地址。個人資訊可以輸入資料庫,然後可以將垃圾郵件傳送給這些個人。垃圾郵件也可以透過 Facebook、Twitter 或 Google+ 等社交媒體網站傳送。許多電子郵件客戶端現在都有一個單獨的資料夾標記為“垃圾郵件”。這對個人來說非常有用,因為他們現在可以在開啟電子郵件或附件之前檢視哪些內容被認為是“垃圾郵件”。對於簡訊,大多數人會忽略或刪除這些訊息。營銷資料庫是加入垃圾郵件分發列表的簡便方法。[30] 令人驚訝的是,大多數垃圾郵件被認為是非法的,但是駭客可以遵循某些指南來發送垃圾郵件或訊息。很難阻止垃圾郵件,但是近年來,許多人因向客戶和個人傳送垃圾郵件而被定罪。

防範垃圾郵件

[編輯 | 編輯原始碼]
擺脫垃圾郵件

防止垃圾郵件的一種方法是保護個人資訊的隱私。個人應保護您的電子郵件地址和其他個人資訊。個人還可以匿名上網,選擇退出某些營銷活動,並使用過濾器來限制您接觸垃圾郵件。避免垃圾郵件的一個建議是擁有兩個電子郵件地址。您應該有一個用於家人、朋友、同事和其他值得信賴資源的個人電子郵件地址。第二個電子郵件應該是一個一次性或廢棄的電子郵件地址,可用於線上購物和註冊免費優惠。一個有價值的資訊是,垃圾郵件來源不太合法的取消訂閱連結不起作用,或者只是為了驗證您的電子郵件地址是否真實!一篇線上文章建議在您的電子郵件中使用黑名單選項。黑名單永久阻止來自所選發件人或伺服器的電子郵件。將域、伺服器或發件人列入黑名單後,這些發件人就無法聯絡您。這篇文章還建議將垃圾郵件報告給您的電子郵件提供商,這將有助於解決垃圾郵件問題,因為您報告的垃圾郵件越多,您的電子郵件提供商就可以在後臺更有效地過濾和阻止發件人、域或伺服器向您和其他合法、個人電子郵件地址傳送電子郵件。此外,在網上透露個人資訊時要格外小心。最後,請確保使用過濾器並選擇退出,這指的是遵循預先設計的程式來將自己從營銷列表中刪除,或以其他方式防止您的個人資訊被他人獲取或共享。選擇退出時,您是在指示與您有業務往來的公司不要將您的資訊與第三方共享。[31]

妥善處置包含資料的硬體

[編輯 | 編輯原始碼]
擦除,而不僅僅是刪除!

無意中卻實際上將您的敏感資訊給電腦小偷的完美方式是隨意扔掉包含該資訊的硬體,認為它已經不值錢了。丟棄舊電腦、硬碟或任何其他包含資料儲存介質的裝置(如硬碟或快閃記憶體盤)時,務必確保該儲存介質上絕對沒有任何殘留資訊。

最基本的問題是,在大多數情況下,刪除(例如,放到垃圾桶圖示中)並沒有做到大多數人認為的那樣。相反,出於效率原因(更快!),這種型別的刪除只是將儲存介質(例如,硬碟上的檔案空間)標記為不再包含任何必須儲存的東西,而是現在可以自由使用。 "已刪除"檔案中的資訊仍然存在,並且可以使用專用軟體完全恢復。

明智的做法是將重要的廢棄檔案、DVD、CED 等粉碎,以便它們包含的資訊無法恢復("交叉切割"粉碎更可取,因為更難恢復)。硬碟或其他儲存介質上的資料必須以類似的方式變得無法恢復。目前,最常用的建議技術是用資料多次覆蓋要刪除的檔案使用的空間。如果要重用儲存介質,美國政府已指定一系列此類覆蓋(全部為 0,然後全部為 1,然後是隨機資料等)。這有點耗時,使用者往往不願意(或忘記)這樣做。請注意,僅僅重新格式化磁碟上的儲存空間(通常被認為是"擦除"硬碟資料的有效方法),並不等同於此。大多數此類格式化不會覆蓋磁碟上的整個儲存空間,而只是重新建立檔案系統使用磁碟所需的塊邊界和指標。現有的資料不會被刪除,並且在付出足夠努力和技能的情況下,大部分資料可以被恢復。

處置廢棄資料的另一種方法是消磁。可以透過將磁性介質暴露在強磁場中來對舊資料進行消磁。對於硬碟來說這很困難,因為硬碟的磁性表面位於金屬容器內,並且很可能被其他磁片遮蔽,使其免受擦除磁場的影響。具有極高安全要求的組織已知會將硬碟熔化在爐子中,或者將其拆卸並將所有磁片表面打磨,直到磁性薄膜層被破壞。在現代社會,廢棄資料的銷燬如此重要,以至於許多企業制定並實施了強制性的介質清理資料銷燬策略[32]

電子監控

[編輯 | 編輯原始碼]

計算機監控軟體

[編輯 | 編輯原始碼]
你有被監視的感覺嗎?

電子監控的一種流行工具是計算機監控軟體。該軟體專門用於記錄按鍵、記錄訪問的程式或網站,或以其他方式監控某人的計算機活動。一些評價最高的計算機監控軟體包括 SpyAgent 和 WebWatcher。[33] 在您的電腦或員工的電腦上使用該軟體是合法的。但是,在未經所有者知情的情況下將其安裝到另一臺電腦上通常是非法的。考慮到這款軟體的建立是為了確保您的孩子、配偶或員工不會在電腦上做任何您不希望他們做的事情,因此需要考慮一些道德問題。一方面,有時孩子需要幫助培養自我控制能力,避免捕食者,因此監控他們的網路時間可以幫助父母將其作為一種教學工具。另一方面,如果您與他們之間是建立在愛與信任的親密關係基礎上的,有人可能會說您不應該監視他們以確保他們沒有出軌。作為人類,我們喜歡被信任做正確的事情......如果被置於一個無法逃脫不誠實的環境中,我們得到的信任度就會降低。儘管如此,計算機監控軟體仍然很受歡迎,並且在日益偏執的全球文化中,這種情況不太可能結束。

員工監控

[編輯 | 編輯原始碼]
始終在觀察

員工監控是指公司在員工上班時記錄或觀察他們的行為。常見的員工監控活動包括篩選電話、審查電子郵件以及跟蹤電腦和網際網路使用情況。通常,主要動機是出於法律責任而監控網際網路使用情況,但是監控員工的生產力可能是出於多種原因。員工監控可能聽起來不道德,甚至違法;但是,從法律上講,員工幾乎沒有追索權,少數被提起訴訟的案件往往對員工不利。[34] 跟蹤員工的一種越來越流行的方式是使用智慧的 RFID 啟用 ID 卡。這些卡通常用於訪問控制(進入大樓;當達到一定距離時自動鎖定計算機),但也可以使用 GPS 跟蹤員工。全面的員工監控系統可能很昂貴,因此也經常探索諸如員工培訓和教育等替代方案。無論使用何種技術,大多數人認為,從道德角度來看,企業應該告知員工其監控行為,即使法律通常不要求他們這樣做。但是,立法正在開始解決員工監控問題。例如,美國多個州正在考慮立法,以防止僱主在未經員工同意的情況下為員工植入 RFID 晶片。至少在美國,沒有關於員工監控的嚴格法律,因為安全、生產力衡量和法律合規的益處超過了潛在的負面影響。大多數國家都是如此。

一個典型的監控工作生產的監控系統

員工在上班時間需要非常注意自己的行為,因為公司可以監控員工在上班時間的所有行為和言論,以及他們的工作效率。公司可以篩查電話,存檔所有電子郵件,跟蹤網站瀏覽記錄,並透過攝像頭監控他們的每一個動作。一些做法在不同的工作場所更為常見。例如,零售店通常會對員工進行嚴格的監控,以確保他們不會允許盜竊,或參與盜竊行為。其他辦公職位可以透過遠端訪問員工的計算機桌面,檢視他們的螢幕上打開了哪些程式。更極端的情況包括在公司車輛上安裝 GPS 系統,以確保車輛保持在指定區域內。有些人認為監控侵犯了他們的隱私,但僱主更關心員工的生產力、安全和責任。持續監控的另一種方法是進行頻繁的培訓和教育。但毫無疑問,隨著科技的進步,僱主會擔心個人在工作中出現新的不當行為,因此員工的監控和監視將會持續下去。[35]

影片監控

[edit | edit source]
影片監控
影片監控標誌

從本質上講,影片監控的概念就是它字面上的意思:使用攝像機來監控某個區域或監測正在發生的事情。我們每天都能看到它的例子:交通攝像頭、警車攝像頭、自動取款機、大多數零售店,甚至許多行動電話。科技世界發展如此迅速,以至於越來越難找到不受任何監控的地方。許多辦公室和學校都實施了這些系統來跟蹤學生/員工,並確保他們在發生任何事件時擁有事件的視覺記錄。警方在他們的汽車上使用它來記錄他們在工作中的活動。零售店和自動取款機使用它們來減少犯罪/盜竊。我們大多數人都在某個時候向那些顯示我們在商店“電視上”的黑白小螢幕揮手致意,而事實是,我們是在向記錄我們每一個動作的攝像頭揮手,以便之後有人審查。更令人震驚的是,人們今天僅僅用手機拍攝的照片和影片可以用來將人與犯罪、事件、地點等等聯絡起來。雖然影片監控的擴充套件確實帶來了一些隱私問題,但它(尤其是與面部識別等其他技術結合使用)在解決犯罪方面非常有用,例如發現波士頓爆炸案的責任人,以及許多其他犯罪。[36] 除隱私問題外,影片監控還有很多其他問題。首先,政客們試圖推動更多影片監控攝像頭,以遏制恐怖襲擊或謀殺等暴力活動。唯一的問題是,影片監控並不能阻止這些行為,儘管它可能有助於找到罪魁禍首。實施該行為的人並沒有被他們在攝像頭下的事實嚇阻,在某些情況下,這些人實際上希望被拍攝,以便在新聞報道中成為他們行為的“名人”。另一個問題是影片監控攝像頭的濫用。影片監控的審查者,主要是政府官員,可以敲詐勒索他們觀察的人。一個例子是,一個官員審查了同性戀酒吧附近的錄影,並搜尋了車牌號碼,以找出酒吧裡男性的背景,看看他們是否已婚,以便勒索錢財。發生這種情況的其他情況包括阻止活動人士為了種族、民族或宗教原因而集會。第三個問題是,對監控系統沒有多少限制或控制,很快我們的每一個動作都會被政府監控。這確實引發了隱私問題,但應該注意。許多人喜歡他們的隱私,而影片監控攝像頭正在慢慢侵蝕人們的這種權利。總的來說,影片監控有很多優點和缺點。[37]

軍隊使用電子監控

隨著科技的進步,影片監控技術也隨之發展。這些進步之一是全天候無線電頻率監控。該安全系統利用無線電頻率檢測來檢測物體,即使在濃霧等惡劣天氣條件下也能做到。軍隊使用它來檢測入侵者。另一個創新是 SafeZone,這是一種可以檢測槍支形狀來發現武器存在的技術。該技術還可以觸發一些操作,例如報警或鎖門。也許最有用的創新之一是高畫質影片。由於高畫質影片的出現,影片監控更容易檢測到威脅,並將面部與犯罪資料庫進行比較。對零售商有幫助的一項創新是在智慧手機上使用監控影片。透過將監控攝像頭的影片放到智慧手機上,零售商可以更容易地隨時檢查他們的商店。此外,監控現在還提供為一項服務。這使得影片監控更容易獲取,即使是那些不瞭解如何使用影片監控的人也能用得起。儘管影片監控是一些人無法接受的事情,但希望科技能夠進一步改進影片監控,至少要努力讓世界更安全一些。[38]

存在技術

[edit | edit source]
即時通訊使用存在技術,以便使用者可以看到誰可以聊天。

存在技術是指連線到網路的一個裝置能夠識別和識別同一網路上的另一個裝置。這使得一個裝置能夠識別另一個裝置的狀態,例如它是否正在使用或是否可以進行通訊。實現這項技術有很多不同的方法,包括軟體、GPS 或 RFID。即時通訊程式就是一個很好的例子。使用者能夠看到其他人是否線上以及是否在即時通訊程式上活躍。存在技術是 3G 無線網路的重要組成部分。[39] 行動電話一直在使用這項技術,例如能夠透過 GPS 與他人分享你的位置,或者檢視對方是否正在 iMessage 上打字。這項技術不僅對個人使用有益,對企業使用也很有益。存在管理可以在許多方法中使用,例如檢視某個員工是否可以隨時為客戶提供幫助。大多數情況下,使用者可以更改設定以允許存在技術的某些功能被啟用或不啟用,以保護他們的隱私。

軟體盜版和數字偽造

[edit | edit source]

數字偽造

[edit | edit source]
100 美元水印

數字偽造是指使用計算機和其他數字裝置非法複製貨幣、支票、收藏品等。重要的是要能夠防止數字偽造,這樣貨幣(如果是被偽造的貨幣)的價值就不會貶值。防止偽造是每個人的事,不能掉以輕心。財政部每 7 到 10 年就會對貨幣進行重新設計,以防止所有貨幣保持一致。貨幣上的新特徵有助於使偽造更難,甚至不可能。水印和安全線是財政部用來防止數字偽造的幾種方法。水印是在紙張上可以透光看到的可識別影像。在 5 美元鈔票上,在肖像的右側添加了一個 5,而之前是一個亞伯拉罕·林肯的水印。在 5 美元鈔票上還添加了另一個水印,它是一列三個較小的 5,它們位於肖像的左側。[40] 這些細微的變化確實有助於防止偽造,因為它們更難複製。

軟體盜版

[edit | edit source]
反止網上盜版法案

未經授權(因此是非法的)複製計算機程式被稱為軟體盜版。這是一個普遍存在的問題,而且很難控制,因為計算機可以快速輕鬆地建立單個程式的精確副本。據估計,全球個人計算機上安裝的所有軟體中,有 42%(約佔美國所有軟體的 20%,以及五個國家中至少 90% 的軟體)是非法安裝的,這導致軟體供應商每年損失 590 億美元。盜版軟體的行為包括但不限於:非法複製程式並將其分發給其他人,企業將軟體擴充套件到終端使用者許可協議中允許的裝置數量以上,零售商在購買的計算機上安裝未經許可的軟體副本,以及非法複製軟體及其包裝,然後冒充合法產品。盜版軟體、CD 和 DVD 可以從網站和點對點檔案共享服務下載,在線上拍賣會上出售,或以其他方式傳播(無論是否有盈利),所有這些都是非法的。SOPA 的目標是阻止線上盜版的非法行為,但它在美國和其他大多數國家仍然是非法的。[41]

計算機安全和隱私立法

[編輯 | 編輯原始碼]

計算機安全

[編輯 | 編輯原始碼]
安全模組

計算機安全是指保護計算機系統和儲存或訪問的資料。瞭解計算機安全將使使用者受益,因為它使人們能夠進行工作、學習和研究,支援關鍵業務流程,並保護個人和敏感資訊。良好的安全標準發現,10% 的安全保障是技術性的,而另外 90% 的安全保障則依賴於計算機使用者遵守良好的計算實踐。在使用計算機時,瞭解如何保護計算機和資料安全將使使用者受益。一些關鍵步驟包括使用安全的密碼,確保密碼是個人專屬的,不會被任何人發現,並且您始終能記住它,此外還要確保計算機受到保護,不要點選未知連結,以及不要將未知檔案或程式下載到計算機上。為了降低風險,在輸入任何個人資訊之前,請注意 URL 欄中出現的掛鎖。這會導致個人資訊安全風險、業務資訊丟失或員工和公眾信任度降低。其他風險可能是由於保護個人、財務或健康資訊而產生的昂貴報告要求。[42]

2006 年美國安全網路法案

[編輯 | 編輯原始碼]

2006 年 12 月,美國安全網路法案出臺;該法案的目的是保護消費者免受網際網路欺詐。隨著網際網路的日益普及和發展,這已成為一種日益嚴重的威脅。網際網路充斥著欺詐使用者、間諜軟體和電話推銷,該法案旨在結束其中一些欺詐行為。該法案賦予了聯邦貿易委員會 (FTC) 比以前更多的權力,以期保護每天使用網際網路的消費者。該法案改變了一些以前不允許的事項。首先,它允許 FTC 與外國執法部門共享資訊,並協助他們進行調查。此外,它允許他們從公共執法官員那裡獲取以前合法不允許獲得的資訊。該法案還賦予了他們在消費者調查中更多權力和工具。最後,該法案似乎加強了美國與其他外國的權力,並允許他們以以前不允許的方式進行合作。總之,該法案的全部目的是賦予政府更多權力,並允許他們以以前不允許的方式合法介入。[43]

[編輯 | 編輯原始碼]
隱私是當前討論中的一個有爭議的問題

與計算機隱私和一般個人隱私問題相關的有 2003 年“禁止呼叫實施法”和 2003 年“反垃圾郵件法”。這兩項法律都是為了確保保護隱私而制定的,但這些法律是否實現了這一點仍然值得商榷。“禁止呼叫實施法”旨在與 2003 年開始實施的“全國禁止呼叫登記”一起運作。這項法案旨在讓個人更好地控制打到他們家的電話推銷電話。“禁止呼叫實施法”與“全國禁止呼叫登記”密切相關,因為它允許聯邦貿易委員會收取維護費,從而實現對登記的執行。[44] 美國消費者可以透過電話或線上註冊,由於 2007 年的“禁止呼叫改進法”,電話號碼現在永久保留在登記中。

2003 年“反垃圾郵件法”旨在解決未經請求的電子郵件(例如垃圾郵件)問題。根據消費者保護局的說法,該法律涵蓋所有商業資訊,它不僅適用於企業對客戶的資訊,也適用於企業對企業的資訊。[45] 最高罰款為每項違規行為 16,000 美元,但該法案的有效性仍然值得商榷,因為它在很大程度上沒有得到執行。批評者認為,該法律為州法律製造了問題,這些法律本可以“為受害者提供實際的補救措施”。[46]

關鍵詞

[編輯 | 編輯原始碼]
硬體盜竊
計算機硬體的盜竊[47]
系統故障
計算機系統的完全故障
免費軟體
可免費使用的版權軟體[48]
全盤加密 (FDE)
一種技術,可以自動加密儲存在儲存介質上的所有內容,無需任何使用者互動。[49]
自加密硬碟
使用全盤加密 (FDE) 的硬碟[50]
加固裝置
一種裝置(例如行動式計算機或手機),設計用於承受比其傳統對應裝置更多的物理濫用[51]
浪湧抑制器
保護計算機系統免受電氣波動損壞的裝置[52]
不間斷電源 (UPS)
一種包含內建電池的裝置,在斷電時為計算機和其他連線元件提供持續的電源[53]
災難恢復計劃
一份書面計劃,描述公司在災難發生後將採取的步驟[54]
軟體盜版
未經授權複製計算機程式的行為
數字偽造
使用計算機或其他型別的數字裝置非法複製貨幣、支票、收藏品和其他物品。 [55]
營銷資料庫
儲存在大型資料庫中並用於營銷目的的關於人們的資料集合
退出
請求從營銷活動中刪除自己或不將自己的資訊與其他公司共享[56]
存在技術
使一臺計算裝置(例如計算機或手機)能夠定位和識別同一網路中另一臺裝置的當前狀態的技術[57]

複習問題

[編輯 | 編輯原始碼]

1. 觀察或審查員工在工作中的行為屬於 ______。

2. ______ ______ 軟體可用於記錄個人的計算機使用情況,例如捕獲螢幕影像、記錄實際使用的按鍵或建立訪問的網站和程式的摘要。

3. ______ ______ 是使用攝像機監控個人的活動,例如員工或公共場所的個人,用於工作相關目的或預防犯罪。

4. 對或錯。電子畫像是指使用電子手段收集有關個人的各種深入資訊,例如姓名、地址、收入和購買習慣。

5. 未經請求的大量電子郵件透過網際網路傳送被稱為 ______。

6. 保護計算機系統免受電氣波動損壞的裝置稱為 ______。

7. 對或錯。除了安全目的之外,加密也可以用於隱私目的。

8. 彩色影印貨幣屬於 ______。

9. 判斷對錯。很少有美國大公司會監控員工的線上活動。

10. 個人和公司控制其資訊收集和使用方式的權利被稱為 __________。

答案

1. 員工監控 2. 計算機監控 3. 影片監控 4. 正確 5. 垃圾郵件 6. 電湧保護器 7. 正確 8. 過濾器 9. 錯誤 10. 資訊隱私

  1. http://www.consumerreports.org/cro/news/2013/06/with-1-6-million-smart-phones-stolen-last-year-efforts-under-way-to-stem-the-losses/index.htm
  2. http://www.android.com/
  3. http://www.allgov.com/usa/ca/news/top-stories/state-sues-sap-over-failed-payroll-system-in-yet-another-tech-failure-131122?news=851725
  4. http://adeona.cs.washington.edu/
  5. http://www.webopedia.com/TERM/S/surge_protector.html
  6. 行動式物品的安全錨/繫繩元件:美國專利 6,081,9746,317,936 和 6,360,405(Cornelius McDaid,John Ristuccia,Kryptonite Corporation - 優先日期:1999-06-21)
  7. http://www.webopedia.com/TERM/M/mobile_device_management.html
  8. http://www.air-watch.com/solutions/mobile-device-management
  9. http://www.maas360.com/products/mobile-device-management/
  10. https://www.apple.com/ipad/business/it/management.html
  11. http://en.wikipedia.org/wiki/Mobile_device_management
  12. 理解計算機第 14 版,作者:Deborah Morley & Charles Parker
  13. http://www.panasonic.com/business/toughbook/fully-rugged-laptop-toughbook-31.asp
  14. http://www.att.com/cellphones/samsung/galaxy-s-5-active.html#fbid=pGXpDqukON3
  15. http://www.pivotcase.com
  16. http://www.computerweekly.com/feature/Self-encrypting-drives-SED-the-best-kept-secret-in-hard-drive-encryption-security
  17. http://www.webopedia.com/TERM/S/software_piracy.html
  18. http://www.safenet-inc.com/software-monetization/software-protection/
  19. http://www.marketing-schools.org/types-of-marketing/database-marketing.html
  20. http://www.geek.com/mobile/automated-electronic-profiling-the-art-and-science-550246/
  21. http://www.ecommercetimes.com/story/73966.html
  22. https://epic.org/privacy/profiling/
  23. http://whatis.techtarget.com/definition/privacy-policy
  24. http://www.businessdictionary.com/definition/privacy-policy.html
  25. http://whatis.techtarget.com/definition/privacy-policy
  26. https://en.wikipedia.org/wiki/Privacy_policy
  27. http://www.techtimes.com/articles/20324/20141117/facebook-updates-privacy-policy-releases-basics-help-protect.htm
  28. https://en.wikipedia.org/wiki/Privacy_policy
  29. http://en.wikipedia.org/wiki/Spam_(electronic)
  30. http://en.wikipedia.org/wiki/Database_marketing
  31. https://www.americanexpress.com/us/small-business/openforum/articles/7-ways-to-get-rid-of-spam-forever/
  32. http://www.infosec.gov.hk/english/computer/disposal.html
  33. http://monitoring-software-review.toptenreviews.com/
  34. http://www.scu.edu/ethics/publications/iie/v9n2/brother.html
  35. http://www.huizenga.nova.edu/Jame/articles/employee-monitoring.cfm
  36. http://www.cnn.com/2013/04/26/tech/innovation/security-cameras-boston-bombings/
  37. https://www.aclu.org/technology-and-liberty/whats-wrong-public-video-surveillance
  38. http://www.cio.com/article/2375438/physical-security/5-innovations-that-make-video-surveillance-more-effective.html
  39. http://searchunifiedcommunications.techtarget.com/definition/presence-technology
  40. http://www.newmoney.gov/currency/5.htm
  41. http://ng.cengage.com/static/nb/ui/index.html?nbId=7345&nbNodeId=1013914#!&parentId=1013950
  42. http://it.ucmerced.edu/security/information-security-awareness-training/what-computer-security
  43. http://www.ftc.gov/reports/us-safe-web-act-first-three-years-federal-trade-commission-report-congress
  44. https://www.govtrack.us/congress/bills/108/hr395
  45. http://www.business.ftc.gov/documents/bus61-can-spam-act-compliance-guide-business
  46. https://en.wikipedia.org/wiki/CAN-SPAM_Act_of_2003
  47. http://wiki.answers.com/Q/What_is_hardware_theft_and_vandalism
  48. https://en.wikipedia.org/wiki/Freeware
  49. http://en.wikipedia.org/wiki/Disk_encryption
  50. http://www.computerweekly.com/feature/Self-encrypting-drives-Whats-holding-back-SED-hard-drive-encryption-security
  51. http://en.wikipedia.org/wiki/Rugged_computer
  52. http://www.thefreedictionary.com/surge+suppressor
  53. http://en.wikipedia.org/wiki/Uninterruptible_power_supply
  54. http://en.wikipedia.org/wiki/Disaster_recovery_plan
  55. https://wikibook.tw/wiki/The_Computer_Revolution/Digital_Counterfeiting
  56. http://en.wikipedia.org/wiki/Opt-out
  57. http://en.wikipedia.org/wiki/Telepresence
華夏公益教科書