home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / term_papers / cpu-safe.esy < prev    next >
Text File  |  1993-12-11  |  15KB  |  245 lines

  1.     About two hundred years before, the word "computer" started  
  2. to appear in the dictionary. Some people even didn't know what is 
  3. a computer. However, most of the people today not just knowing 
  4. what is a computer, but understand how to use a computer.
  5.     Therefore, computer become more and more popular and 
  6. important to  our society. We can use computer everywhere and 
  7. they are very useful and helpful to our life. The speed and 
  8. accuracy of computer made people felt confident and reliable. 
  9. Therefore, many important information or data are saved in the 
  10. computer. Such as your diary, the financial situation of a oil 
  11. company or some secret intelligence of the military department. A 
  12. lot of important information can be found in the memory of 
  13. computer. So, people may ask a question: Can we make sure that 
  14. the information in the computer is safe and nobody can steal it 
  15. from the memory of the computer? 
  16.     Physical hazard is one of the causes of destroying the data 
  17. in the computer. For example, send a flood of coffee  toward a 
  18. personal computer. The hard disk of the computer could be 
  19. endangered by the flood of coffee. Besides, human caretaker of 
  20. computer system can cause as much as harm as any physical hazard. 
  21. For example, a cashier in a bank can transfer some money from one 
  22. of his customer's account to his own account. Nonetheless, the 
  23. most dangerous thief are not those who work with computer every 
  24. day, but youthful amateurs who experiment at night --- the 
  25. hackers.
  26.     The term "hacker "may have originated at M.I.T. as students' 
  27. jargon for classmates who labored nights in the computer lab. In 
  28. the beginning, hackers are not so dangerous at all. They just 
  29. stole computer time from the university. However, in the early 
  30. 1980s, hackers became a group of criminals who steal information 
  31. from other peoples' computer.
  32.     For preventing the hackers and other criminals, people need 
  33. to set up a good security system to protect the data in the 
  34. computer. The most important thing is that we cannot allow those 
  35. hackers and criminals entering our computers. It means that we 
  36. need to design a lock to lock up all our data or using 
  37. identification to verify the identity of someone seeking access 
  38. to our computers. 
  39.     The most common method to lock up the data is using a 
  40. password system. Passwords are a multi-user computer system's 
  41. usual first line of defense against hackers. We can use a 
  42. combination of alphabetic and number characters to form our own 
  43. password. The longer the password, the more possibilities a 
  44. hacker's password-guessing program must work through. However it 
  45. is difficult to remember a very long passwords. So people will 
  46. try to write the password down and it may immediately make it a 
  47. security risk. Furthermore, a high speed password-guessing 
  48. program can find out a password easily. Therefore, it is not 
  49. enough for a computer that just have a password system to protect 
  50. its data and memory.
  51.     Besides password system, a computer company may consider 
  52. about the security of its information centre. In the past, people 
  53. used locks and keys to limit access to secure areas. However, 
  54. keys can be stolen or copied easily. Therefore, card-key are 
  55. designed to prevent the situation above. Three types of card-keys 
  56. are commonly used by banks, computer centers and government 
  57. departments. Each of this card-keys can employ an identifying 
  58. number or password that is encoded in the card itself, and all 
  59. are produced by techniques beyond the reach of the average 
  60. computer criminals. One of the three card-key is called watermark 
  61. magnetic. It was inspired by the watermarks on paper currency.
  62. The card's magnetic strip have a 12-digit number code and it 
  63. cannot be copied. It can store about two thousand bits in the 
  64. magnetic strip. The other two cards have the capability of 
  65. storing thousands of times of data in the magnetic strip. They 
  66. are optical memory cards (OMCs) and Smart cards. Both of them are 
  67. always used in the security system of computers.
  68.     However, it is not enough for just using password system and 
  69. card-keys to protect the memory in the computer. A computer 
  70. system also need to have a restricting program to verify the 
  71. identity of the users. Generally, identity can be established by 
  72. something a person knows, such as a password or something a 
  73. person has, such as a card-key. However, people are often forget 
  74. their passwords or lose their keys. A third method must be used.
  75. It is using something a person has --- physical trait of a human 
  76. being.
  77.     We can use a new technology called biometric device to 
  78. identify the person who wants to use your computer. Biometric 
  79. devices are instrument that perform mathematical analyses of 
  80. biological characteristics. For example, voices, fingerprint and 
  81. geometry of the hand can be used for identification. Nowadays, 
  82. many computer centers, bank vaults, military installations and 
  83. other sensitive areas have considered to use biometric security 
  84. system. It is because the rate of mistaken acceptance of 
  85. outsiders and the rejection of authorized insiders is extremely 
  86. low.
  87.     Individuality of vocal signature is one kind of biometric 
  88. security system. The main point of this system is voice 
  89. verification. The voice verifier described here is a 
  90. developmental system at American Telephone and Telegraph. Only 
  91. one thing that people need to do is repeating a particular phrase 
  92. several times. The computer would sample, digitize and store what 
  93. you said. After that, it will built up a voice signature and make 
  94. allowances for an individual's characteristic variations. The 
  95. theory of voice verification is very simple. It is using the 
  96. characteristics of a voice: its acoustic strength. To isolate 
  97. personal characteristics within these fluctuations, the computer 
  98. breaks the sound into its component frequencies and analyzes how 
  99. they are distributed. If someone wants to steal some information 
  100. from your computer, the person needs to have a same voice as you 
  101. and it is impossible.
  102.     Besides using voices for identification, we can use 
  103. fingerprint to verify a person's identity because no two 
  104. fingerprints are exactly alike. In a fingerprint verification 
  105. system, the user places one finger on a glass plate; light 
  106. flashes inside the machine, reflects off the fingerprint and is 
  107. picked up by an optical scanner. The scanner transmits the 
  108. information to the computer for analysis. After that, security 
  109. experts can verify the identity of that person by those 
  110. information.
  111.     Finally, the last biometric security system is the geometry 
  112. of the hand. In that system, the computer system uses a 
  113. sophisticated scanning device to record the measurements of each 
  114. person's hand. With an overhead light shining down on the hand, a 
  115. sensor underneath the plate scans the fingers through the glass 
  116. slots, recording light intensity from the fingertips to the 
  117. webbing where the fingers join the palm. After passing the 
  118. investigation of the computer, people can use the computer or 
  119. retrieve data from the computer.
  120.     Although a lot of security system have invented in our 
  121. world, they are useless if people always think that stealing 
  122. information is not a serious crime. Therefore, people need to pay 
  123. more attention on computer crime and fight against those hackers, 
  124. instead of using a lot of computer security systems to protect 
  125. the computer.
  126.        Why do we need to protect our computers ?
  127.     It is a question which people always ask in 18th century. However, 
  128. every person knows the importance and useful of a computer security 
  129. system.
  130.      In 19th century, computer become more and more important and 
  131. helpful. You can input a large amount of information or data in a small 
  132. memory chip of a personal computer. The hard disk of a computer system is 
  133. liked a bank. It contained a lot of costly material. Such as your diary, 
  134. the financial situation of a trading company or some secret military 
  135. information. Therefore, it just like hire some security guards to protect 
  136. the bank. A computer security system can use to prevent the outflow of 
  137. the information in the national defense industry or the personal diary in 
  138. your computer.
  139.     Nevertheless, there is the price that one might expect to pay for 
  140. the tool of security: equipment ranging from locks on doors to 
  141. computerized gate-keepers that stand watch against hackers, special 
  142. software that prevents employees to steal the data from the company's 
  143. computer. The bill can range from hundreds of dollars to many millions, 
  144. depending on the degree of assurance sought.
  145.     Although it needs to spend a lot of money to create a computer 
  146. security system, it worth to make it. It is because the data in a 
  147. computer can be easily erased or destroyed by a lot of kind of hazards. 
  148. For example, a power supply problem or a fire accident can destroy all 
  149. the data in a computer company. In 1987, a computer centre inside the 
  150. Pentagon, the US military's sprawling head quarters near Washington, DC., 
  151. a 300-Watt light bulb once was left burning inside a vault where computer 
  152. tapes were stored. After a time, the bulb had generated so much heat that 
  153. the ceiling began to smelt. When the door was opened, air rushing into 
  154. the room brought the fire to life. Before the flames could be 
  155. extinguished, they had spread consume three computer systems worth a 
  156. total of $6.3 million. 
  157.     Besides those accidental hazards, human is a great cause of the 
  158. outflows of data from the computer. There have two kind of people can go 
  159. in the security system and steal the data from it. One is those trusted 
  160. employee who is designed to let in the computer system, such as 
  161. programmers, operators or managers. Another kind is those youth amateurs 
  162. who experiment at night ----the hackers.
  163.     Let's talk about those trusted workers. They are the groups who can 
  164. easily become a criminal directly or indirectly. They may steal the 
  165. information in the system and sell it to someone else for a great profit. 
  166. In another hand, they may be bribed by someone who want to steal the 
  167. data. It is because it may cost a criminal far less in time and money to 
  168. bride a disloyal employee to crack the security system.
  169.     Beside those disloyal workers, hacker is also very dangerous. The 
  170. term "hacker" is originated at M.I.T. as students' jargon for classmates 
  171. who doing computer lab in the night. In the beginning, hackers are not so 
  172. dangerous at all. They just stole some hints for the test in the 
  173. university. However, in early 1980s, hacker became a group of criminal 
  174. who steal information from other commercial companies or government 
  175. departments.
  176.        What can we use to protect the computer ?    
  177.     We have talked about the reasons of the use of computer security 
  178. system. But what kind of tools can we use to protect the computer. The 
  179. most common one is a password system. Password are a multi-user computer 
  180. system's which usual used for the first line of defense against 
  181. intrusion. A password may be any combination of alphabetic and numeric 
  182. characters, to maximum lengths set by the e particular system. Most 
  183. system can accommodate passwords up to 40 characters. However, a long 
  184. passwords can be easily forget. So, people may write it down and it 
  185. immediately make a security risk. Some people may use their first name or 
  186. a significant word. With a dictionary of 2000 common names, for instance, 
  187. a experienced hacker can crack it within ten minutes. 
  188.      Besides the password system, card-keys are also commonly used. 
  189. Each kind of card-keys can employ an identifying number or password that 
  190. is encoded in the card itself, and all are produced by techniques beyond 
  191. the reach of the average computer criminal. Three types of card usually 
  192. used. They are magnetic watermark, Optical memory card and Smart card. 
  193.     However, both of the tools can be easily knew or stole by other 
  194. people. Password are often forgotten by the users and card-key can be 
  195. copied or stolen. Therefore, we need to have a higher level of computer 
  196. security system. Biometric device is the one which have a safer 
  197. protection for the computer. It can reduce the probability of the 
  198. mistaken acceptance of outsider to extremely low. Biometric devices are 
  199. instrument that perform mathematical analyses of biological 
  200. characteristics. However, the time required to pass the system should not 
  201. be too long. Also, it should not give inconvenience to the user. For 
  202. example, the system require people to remove their shoes and socks for 
  203. footprint verification.
  204.     Individuality of vocal signature is one kind of biometry security 
  205. system. They are still in the experimental stage, reliable computer 
  206. systems for voice verification would be useful for both on-site and 
  207. remote user identification. The voice verifier described here is invented 
  208. by the developmental system at American Telephone and Telegraph. 
  209. Enrollment would require the user to repeat a particular phrase several 
  210. times. The computer would sample, digitize and store each reading of the 
  211. phrase and then, from the data, build a voice signature that would make 
  212. allowances for an individual's characteristic variations. 
  213.     Another biometric device is a device which can measuring the act of 
  214. writing. The device included a biometric pen and a sensor pad. The pen 
  215. can converts a signature into a set of three electrical signals by one 
  216. pressure sensor and two acceleration sensors. The pressure sensor can 
  217. change in the writer's downward pressure on the pen point. The two 
  218. acceleration sensor can measure the vertical and horizontal movement.
  219.     The third device which we want to talk about is a device which can 
  220. scan the pattern in the eyes. This device is using an infrared beam which 
  221. can scan the retina in a circular path. The detector in the eyepiece of 
  222. the device can measure the intensity of the light as it is reflected from 
  223. different points. Because blood vessels do not absorb and reflect the 
  224. same quantities of infrared as the surrounding tissue, the eyepiece 
  225. sensor records the vessels as an intricate dark pattern against a lighter 
  226. background. The device samples light intensity at 320 points around the 
  227. path of the scan , producing a digital profile of the vessel pattern. The 
  228. enrollment can take as little as 30 seconds and verification can be even 
  229. faster. Therefore, user can pass the system quickly and the system can 
  230. reject those hackers accurately.
  231.     The last device that we want to discuss is a device which can map 
  232. the intricacies of a fingerprint. In the verification system, the user 
  233. places one finger on a glass plate; light flashes inside the machine 
  234. ,reflect off the fingerprint and is picked up by an optical scanner. The 
  235. scanner transmits the information to the computer for analysis.
  236.     Although scientist have invented many kind of computer security 
  237. systems, no combination of technologies promises unbreakable security. 
  238. Experts in the field agree that someone with sufficient resources can 
  239. crack almost any computer defense. Therefore, the most important thing is 
  240. the conduct of the people. If everyone in this world have a good conduct 
  241. and behavior, there is no need to use any complicated security system to 
  242. protect the computer.
  243.  
  244. ------------------------------------------------------------------------------
  245.