home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / HOMEWORK.ZIP / 699.TXT < prev    next >
Text File  |  1998-07-25  |  16KB  |  272 lines

  1. This file is copyright of Jens Schriver (c) 
  2. It originates from the Evil House of Cheat 
  3.        More essays can always be found at: 
  4.        --- http://www.CheatHouse.com --- 
  5.                 ... and contact can always be made to: 
  6.                     Webmaster@cheathouse.com 
  7. -------------------------------------------------------------- 
  8. Essay Name       : 699.txt 
  9. Uploader         : 
  10. Email Address    : 
  11. Language         : English
  12. Subject          : Computer
  13. Title            : Protecting A Computer
  14. Grade            : 11
  15. School System    : Public
  16. Country          : USA
  17. Author Comments  : 
  18. Teacher Comments : 
  19. Date             : 11/29/95
  20. Site found at    : URL link
  21. --------------------------------------------------------------
  22.  
  23.     About two hundred years before, the word "computer" started  to appear
  24. in the dictionary. Some people even didn't know what is  a computer.
  25. However, most of the people today not just knowing what is a computer, but
  26. understand how to use a computer.
  27.  
  28.     Therefore, computer become more and more popular and  important to  our
  29. society. We can use computer everywhere and  they are very useful and
  30. helpful to our life. The speed and  accuracy of computer made people felt
  31. confident and reliable.  Therefore, many important information or data are
  32. saved in the computer. Such as your diary, the financial situation of a oil
  33. company or some secret intelligence of the military department. A lot of
  34. important information can be found in the memory of  computer. So, people
  35. may ask a question: Can we make sure that the information in the computer
  36. is safe and nobody can steal it from the memory of the computer?
  37.  
  38.     Physical hazard is one of the causes of destroying the data in the
  39. computer. For example, send a flood of coffee  toward a personal computer.
  40. The hard disk of the computer could be endangered by the flood of coffee.
  41. Besides, human caretaker of computer system can cause as much as harm as
  42. any physical hazard.  For example, a cashier in a bank can transfer some
  43. money from one  of his customer's account to his own account. Nonetheless,
  44. the  most dangerous thief are not those who work with computer every  day,
  45. but youthful amateurs who experiment at night --- the  hackers.
  46.  
  47.     The term "hacker "may have originated at M.I.T. as students' jargon for
  48. classmates who labored nights in the computer lab. In the beginning,
  49. hackers are not so dangerous at all. They just stole computer time from the
  50. university. However, in the early 1980s, hackers became a group of
  51. criminals who steal information from other peoples' computer.
  52.  
  53.     For preventing the hackers and other criminals, people need to set up a
  54. good security system to protect the data in the computer. The most
  55. important thing is that we cannot allow those hackers and criminals
  56. entering our computers. It means that we need to design a lock to lock up
  57. all our data or using identification to verify the identity of someone
  58. seeking access to our computers.
  59.  
  60.     The most common method to lock up the data is using a password system.
  61. Passwords are a multi-user computer system's usual first line of defense
  62. against hackers. We can use a combination of alphabetic and number
  63. characters to form our own password. The longer the password, the more
  64. possibilities a hacker's password-guessing program must work through.
  65. However it is difficult to remember a very long passwords. So people will
  66. try to write the password down and it may immediately make it a security
  67. risk. Furthermore, a high speed password-guessing program can find out a
  68. password easily. Therefore, it is not enough for a computer that just have
  69. a password system to protect its data and memory.
  70.  
  71.     Besides password system, a computer company may consider about the
  72. security of its information centre. In the past, people used locks and keys
  73. to limit access to secure areas. However, keys can be stolen or copies
  74. easily. Therefore, card-key are designed to prevent the situation above.
  75. Three types of card-keys are commonly used by banks, computer centers and
  76. government departments. Each of this card-keys can employ an identifying
  77. number or password that is encoded in the card itself, and all are produced
  78. by techniques beyond the reach of the average computer criminals. One of
  79. the three card-key is called watermark magnetic. It was inspired by the
  80. watermarks on paper currency.The card's magnetic strip have a 12-digit
  81. number code and it cannot be copied. It can store about two thousand bits
  82. in the magnetic strip. The other two cards have the capability of storing
  83. thousands of times of data in the magnetic strip. They are optical memory
  84. cards (OMCs) and Smart cards. Both of them are always used in the security
  85. system of computers.
  86.  
  87.     However, it is not enough for just using password system and card-keys
  88. to protect the memory in the computer. A computer system also need to have
  89. a restricting program to verify the identity of the users. Generally,
  90. identity can be established by something a person knows, such as a password
  91. or something a person has, such as a card-key. However, people are often
  92. forget  their passwords or lose their keys. A third method must be used. It
  93. is using something a person has --- physical trait of a human being.
  94.  
  95.     We can use a new technology called biometric device to identify the
  96. person who wants to use your computer. Biometric devices are instrument
  97. that perform mathematical analyses of  biological characteristics. For
  98. example, voices, fingerprint and geometry of the hand can be used for
  99. identification. Nowadays,  many computer centers, bank vaults, military
  100. installations and other sensitive areas have considered to use biometric
  101. security system. It is because the rate of mistaken acceptance of
  102. outsiders and the rejection of authorized insiders is extremely low.
  103.  
  104.     Individuality of vocal signature is one kind of biometric security
  105. system. The main point of this system is voice verification. The voice
  106. verifier described here is a developmental system at American Telephone and
  107. Telegraph. Only one thing that people need to do is repeating a particular
  108. phrase several times. The computer would sample, digitize and store what
  109. you said. After that, it will built up a voice signature and make
  110. allowances for an individual's characteristic variations. The theory of
  111. voice verification is very simple. It is using the characteristics of a
  112. voice: its acoustic strength. To isolate personal characteristics within
  113. these fluctuations, the computer breaks the sound into its component
  114. frequencies and analyzes how they are distributed. If someone wants to
  115. steal some information from your computer, the person needs to have a same
  116. voice as you and it is impossible.
  117.  
  118.     Besides using voices for identification, we can use fingerprint to
  119. verify a person's identity because no two fingerprints are exactly alike.
  120. In a fingerprint verification system, the user places one finger on a glass
  121. plate; light flashes inside the machine, reflects off the fingerprint and
  122. is picked up by an optical scanner. The scanner transmits the information
  123. to the computer for analysis. After that, security experts can verify the
  124. identity of that person by those information.
  125.  
  126.     Finally, the last biometric security system is the geometry of the
  127. hand. In that system, the computer system uses a sophisticated scanning
  128. device to record the measurements of each person's hand. With an overhead
  129. light shining down on the hand, a sensor underneath the plate scans the
  130. fingers through the glass slots, recording light intensity from the
  131. fingertips to the webbing where the fingers join the palm. After passing
  132. the investigation of the computer, people can use the computer or retrieve
  133. data from the computer.
  134.  
  135.     Although a lot of security system have invented in our world, they are
  136. useless if people always think that stealing information is not a serious
  137. crime. Therefore, people need to pay more attention on computer crime and
  138. fight against those hackers, instead of using a lot of computer security
  139. systems to protect the computer.
  140.  
  141.        Why do we need to protect our computers ?
  142.  
  143.     It is a question which people always ask in 18th century. However,
  144. every person knows the importance and useful of a computer security system.
  145.  
  146.     In 19th century, computer become more and more important and helpful.
  147. You can input a large amount of information or data in a small memory chip
  148. of a personal computer. The hard disk of a computer system is liked a bank.
  149. It contained a lot of costly material. Such as your diary, the financial
  150. situation of a trading company or some secret military information.
  151. Therefore, it just like hire some security guards to protect the bank. A
  152. computer security system can use to prevent the outflow of the information
  153. in the national defense industry or the personal diary in your computer.
  154.  
  155.     Nevertheless, there is the price that one might expect to pay for the
  156. tool of security: equipment ranging from locks on doors to computerized
  157. gate-keepers that stand watch against hackers, special software that
  158. prevents employees to steal the data from the company's computer. The bill
  159. can range from hundreds of dollars to many millions, depending on the
  160. degree of assurance sought.
  161.  
  162.     Although it needs to spend a lot of money to create a computer security
  163. system, it worth to make it. It is because the data in a computer can be
  164. easily erased or destroyed by a lot of kind of hazards. For example, a
  165. power supply problem or a fire accident can destroy all the data in a
  166. computer company. In 1987, a computer centre inside the Pentagon, the US
  167. military's sprawling head quarters near Washington, DC., a 300-Watt light
  168. bulb once was left burning inside a vault where computer tapes were stored.
  169. After a time, the bulb had generated so much heat that the ceiling began to
  170. smelt. When the door was opened, air rushing into the room brought the fire
  171. to life. Before the flames could be extinguished, they had spread consume
  172. three computer systems worth a total of $6.3 million.
  173.  
  174.     Besides those accidental hazards, human is a great cause of the
  175. outflows of data from the computer. There have two kind of people can go in
  176. the security system and steal the data from it. One is those trusted
  177. employee who is designed to let in the computer system, such as
  178. programmers, operators or managers. Another kind is those youth amateurs
  179. who experiment at night ----the hackers.
  180.  
  181.     Let's talk about those trusted workers. They are the groups who can
  182. easily become a criminal directly or indirectly. They may steal the
  183. information in the system and sell it to someone else for a great profit.
  184. In another hand, they may be bribed by someone who want to steal the data.
  185. It is because it may cost a criminal far less in time and money to bride a
  186. disloyal employee to crack the security system.
  187.  
  188.     Beside those disloyal workers, hacker is also very dangerous. The term
  189. "hacker" is originated at M.I.T. as students' jargon for classmates who
  190. doing computer lab in the night. In the beginning, hackers are not so
  191. dangerous at all. They just stole some hints for the test in the
  192. university. However, in early 1980s, hacker became a group of criminal who
  193. steal information from other commercial companies or government
  194. departments.
  195.  
  196.        What can we use to protect the computer ?
  197.  
  198.     We have talked about the reasons of the use of computer security
  199. system. But what kind of tools can we use to protect the computer. The most
  200. common one is a password system. Password are a multi-user computer
  201. system's which usual used for the first line of defense against intrusion.
  202. A password may be any combination of alphabetic and numeric characters, to
  203. maximum lengths set by the e particular system. Most system can accommodate
  204. passwords up to 40 characters. However, a long passwords can be easily
  205. forget. So, people may write it down and it immediately make a security
  206. risk. Some people may use their first name or a significant word. With a
  207. dictionary of 2000 common names, for instance, a experienced hacker can
  208. crack it within ten minutes.
  209.  
  210.     Besides the password system, card-keys are also commonly used. Each
  211. kind of card-keys can employ an identifying number or password that is
  212. encoded in the card itself, and all are produced by techniques beyond the
  213. reach of the average computer criminal. Three types of card usually used.
  214. They are magnetic watermark, Optical memory card and Smart card.
  215.  
  216.     However, both of the tools can be easily knew or stole by other people.
  217. Password are often forgotten by the users and card-key can be copied or
  218. stolen. Therefore, we need to have a higher level of computer security
  219. system. Biometric device is the one which have a safer protection for the
  220. computer. It can reduce the probability of the mistaken acceptance of
  221. outsider to extremely low. Biometric devices are instrument that perform
  222. mathematical analyses of biological characteristics. However, the time
  223. required to pass the system should not be too long. Also, it should not
  224. give inconvenience to the user. For example, the system require people to
  225. remove their shoes and socks for footprint verification.
  226.  
  227.     Individuality of vocal signature is one kind of biometry security
  228. system. They are still in the experimental stage, reliable computer systems
  229. for voice verification would be useful for both on-site and remote user
  230. identification. The voice verifier described here is invented by the
  231. developmental system at American Telephone and Telegraph. Enrollment would
  232. require the user to repeat a particular phrase several times. The computer
  233. would sample, digitize and store each reading of the phrase and then, from
  234. the data, build a voice signature that would make allowances for an
  235. individual's characteristic variations.
  236.  
  237.     Another biometric device is a device which can measuring the act of
  238. writing. The device included a biometric pen and a sensor pad. The pen can
  239. converts a signature into a set of three electrical signals by one pressure
  240. sensor and two acceleration sensors. The pressure sensor can change in the
  241. writer's downward pressure on the pen point. The two acceleration sensor
  242. can measure the vertical and horizontal movement.
  243.  
  244.     The third device which we want to talk about is a device which can scan
  245. the pattern in the eyes. This device is using an infrared beam which can
  246. scan the retina in a circular path. The detector in the eyepiece of the
  247. device can measure the intensity of the light as it is reflected from
  248. different points. Because blood vessels do not absorb and reflect the same
  249. quantities of infrared as the surrounding tissue, the eyepiece sensor
  250. records the vessels as an intricate dark pattern against a lighter
  251. background. The device samples light intensity at 320 points around the
  252. path of the scan , producing a digital profile of the vessel pattern. The
  253. enrollment can take as little as 30 seconds and verification can be even
  254. faster. Therefore, user can pass the system quickly and the system can
  255. reject those hackers accurately.
  256.  
  257.     The last device that we want to discuss is a device which can map the
  258. intricacies of a fingerprint. In the verification system, the user places
  259. one finger on a glass plate; light flashes inside the machine ,reflect off
  260. the fingerprint and is picked up by an optical scanner. The scanner
  261. transmits the information to the computer for analysis.
  262.  
  263.     Although scientist have invented many kind of computer security
  264. systems, no combination of technologies promises unbreakable security.
  265. Experts in the field agree that someone with sufficient resources can crack
  266. almost any computer defense. Therefore, the most important thing is the
  267. conduct of the people. If everyone in this world have a good conduct and
  268. behavior, there is no need to use any complicated security system to
  269. protect the computer.
  270.  
  271. --------------------------------------------------------------
  272.