22.09

//**Письменный перевод**//
toc

1.Hardware Vulnerabilities
Hardware is more visible than software, largely because it is [|composed] of physical objects. Because we can see what devices are hooked to the system, it is rather simple to attack by adding devices, changing them, removing them, intercepting the traffic to them, or flooding them with traffic until they can no longer function. However, designers can usually put safeguards in place.

2.
But there are other ways that computer hardware can be attacked physically. Computers have been drenched with water, burned, frozen, gassed, and electrocuted with power surges. People have spilled soft drinks, corn chips, ketchup, beer, and many other kinds of food on computing devices. Mice have chewed through cables. Particles of dust, and especially ash from cigarette smoke, have threatened precisely engineered moving [|parts]. Computers have been kicked, slapped, bumped, jarred, and punched. Although such attacks might be intentional, most are not; this abuse might be considered "involuntary machine slaughter": accidental acts not intended to do serious damage to the hardware involved. 2. Но есть другие способы, которыми компьютерная техника может быть физически __повреждена__. подвержена атаке Компьютеры могут __промокнуть под водой__, быть залиты водой сгореть, замерзнуть, быть отравлены газами, сломаться от __электрического тока из-за скачка электроэнергии__. резкого перепада напряжения в сети Люди проливают газировку, [роняют] кукурузные чипсы, кетчуп, пиво и множество другой еды на компьютерные устройства. Мыши перегрызают кабели. Частицы пыли, и особенно пепел от сигарет, угрожают точно спроектированным __движущимся__ подвижным частям. __Компьютер может быть ударен ногой, рукой, стукнут, сотрясен, ударен кулаком.__ Леночка, нужно же было залог поменять ) Несмотря на то, что такие атаки могут быть намеренными, большинство таковыми не являются; эти нарушения в эксплуатации можно считать «ненамеренным убийством устройства»: случайные действия, __не намеренные__ без намерения причинить серьезный вред аппаратным устройствам. Березкина Лена  4+ будьте внимательнее к русскому языку

3.Voluntary machine slaughter (paragraph 3)
A more serious attack, "voluntary machine slaughter" or "machinicide," usually involves someone who actually wishes to harm the computer hardware or software. Machines have been shot with guns and stabbed with knives. Bombs, fires, and collisions have destroyed computer rooms. Ordinary keys, pens, and screwdrivers have been used to short-out circuit [|boards] and other components. Devices and whole systems have been carried off by thieves. The list of kinds of human attacks perpetrated on computers is almost endless.

Болтунов Артем 5
 * Более серьезная атака, "намеренное убийство компьютера" или "машиницид" (?) "машинобийство" ))) обычно означает, что кто-то на самом деле хочет повредить аппаратные средства компьютера или программное обеспечение. Компьютеры простреливают из ружья и наносят по ним удары ножом. Бомбы, пожары и крушения уничтожают компьютерные залы. При использовании обычных ключей, ручек и отверток происходит короткое замыкание в платах и других компонентах. __Устройства и целые системы похищаются ворами.__ активный залог был бы лучше Список человеческих атак, совершаемых на компьютеры, фактически бесконечен.

4.
In particular, [|deliberate] attacks on equipment, intending to limit availability, usually involve theft or destruction. Managers of major computing centers long ago recognized these vulnerabilities and installed physical security systems to protect their machines. However, the proliferation of microcomputers in office equipment has resulted in several thousands of dollars' worth of equipment sitting unattended on desks outside the carefully protected computer room. (Curiously, the supply cabinet, containing only a few hundred dollars' worth of pens, stationery, and paper clips, is often locked.) Sometimes the security of hardware components can be enhanced greatly by simple physical measures such as locks and [|guards] Software Vulnerabilities Computing equipment is of little use without the software (operating system, controllers, utility programs, and application programs) that users expect. Software can be replaced, changed, or destroyed maliciously, or it can be modified, deleted, or misplaced accidentally. Whether intentional or not, these attacks exploit the software's vulnerabilities.

5.
Sometimes, the attacks are obvious, as when the software no longer runs. More subtle are attacks in which the software has been altered but seems to run normally. Whereas physical equipment usually shows some mark of inflicted [|injury] when its boundary has been breached, the loss of a line of source or object code may not leave an obvious mark in a program. Furthermore, it is possible to change a program so that it does all it did before, and then some. That is, a malicious intruder can "enhance" the software to enable it to perform functions you may not find desirable. In this case, it may be very hard to detect that the software has been changed, let alone to determine the extent of the change.

Иногда атаки бывают банальными очевидными – при них __софт__ программное обеспечение перестает работать. Более хитрыми являются атаки, в которых __софт__ был изменен, но, кажется, работает в нормальном режиме. В то время как аппаратное обеспечение обычно в той или иной степени проявляет след нанесенного ущерба, когда его граница была нарушена, потеря строки исходного или объектного кода, возможно, не оставляет очевидную метку в программе. Кроме того, можно изменить программу так, чтобы она все делала как и раньше, и много чего еще. То есть, злоумышленник может «усилить» программное обеспечение, позволяющее ему выполнять функции, которые вы не можете найти. можете счесть нежелательными В этом случае будет очень трудно обнаружить, что программное обеспечение было изменено, уже не говоря о том, чтобы определить степень изменения. Казаков Олег 5-

6.
A classic example of exploiting software vulnerability is the case in which a bank worker realized that software truncates the fractional interest on each account. In other words, if the monthly interest on an account is calculated to be $14.5467, the software credits only $14.54 and ignores the $.0067. He amended the software so that the throw-away interest (the $.0067) was placed into his own account. Since the accounting practices ensured only that all accounts balanced, he built up a large amount of money from the thousands of account throw-aways, without detection. It was only when he bragged to a colleague of his cleverness that the scheme was [|discovered].

7.Software Deletion
Software is surprisingly easy to delete. Each of us has, at some point in our careers, accidentally erased a file or saved a bad copy of a program, destroying a good previous copy. Because of software's high value to a commercial computing center, access to software is usually carefully controlled through a process called configuration management so that software is not deleted, destroyed, or replaced accidentally. Configuration management uses several techniques to ensure that each version or release retains its integrity. When configuration management is used, an old version or release can be replaced with a newer version only when it has been thoroughly tested to verify that the improvements work correctly without degrading the functionality and performance of other functions and services.

Удаление Программного обеспечения. Программное обеспечение удивительно легко удалить. Каждый из нас, в какой-то момент нашей жизни, случайно удалял файл или сохранял плохую копию программы, уничтожая предыдущую хорошую копию. Из-за высокой стоимости программного обеспечения для коммерческих компьютерных центров, доступ к программному обеспечению, обычно, тщательно контролируется с помощью процесса, называемого конфигурационное управление, так чтобы программное обеспечение не было удалено, разрушено или __записано__ заменено случайно. Конфигурационное управление использует несколько методов, чтобы гарантировать, что каждая версия или выпуск сохраняют свою целостность. Когда конфигурационное управление используется, старая версия или выпуск могут быть заменены новой версией, только тогда, когда она была тщательно протестирована, чтобы убедиться, что улучшения работают корректно без вреда функциональности и производительности других функций и сервисов. Нефёдов Евгений 5-

8.Software Modification
Software is vulnerable to modifications that either cause it to fail or cause it to perform an [|unintended] task. Indeed, because software is so susceptible to "off by one" errors, it is quite easy to modify. Changing a bit or two can convert a working program into a failing one. Depending on which bit was changed, the program may crash when it begins, or it may execute for some time before it falters. With a little more work, the change can be much more subtle, so that the program works well most of the time but fails in specialized circumstances. For instance, the program may be maliciously modified to fail when certain conditions are met or when a certain date or time is reached. Because of this delayed effect, such a program is known as a logic bomb. For example, a disgruntled employee may modify a crucial program so that it accesses the system date and halts abruptly after July 1. The employee might quit on May l and plan to be at a new job miles away by July.

9.
Another type of change can extend the functioning of a program so that an innocuous program has a hidden side effect. For example, a program that ostensibly structures a listing of files [|belonging] to a user may also modify the protection of all those files to permit access by another user. Other categories of software modification include Of course, it is possible to invent a completely new program and install it on a computing system. Inadequate control over the programs that are installed and run on a computing system permits this kind of software security breach.
 * a Trojan horse : a program that overtly does one thing while covertly doing another
 * a virus : a specific type of Trojan horse that can be used to spread its "infection" from one computer to another
 * a trapdoor : a program that has a secret entry point
 * information leaks in a program : code that makes information accessible to unauthorized people or programs

Смирнов Артем. __Другой__ Ещё один тип изменений может __включить__ добавить такие функции такие, что безвредная программа будет иметь побочный эффект. Например, программа, которая структурирует распечатку файлов, принадлежащих пользователю, может так же видоизменить защиту этих файлов, и открыть доступ __другим пользователям.__ ед. число

Другие категории модификаций __софта__ ! включают: -Троян (Троянский конь):программа, которая наряду с действиями "в открытую", проводит скрытые вредноносные операции. -вирус: особый вид Трояна, который позволяет инфицировать компьютер посредством внедрения из вне. (с другого компьютера) -a trapdoor(черный ход):программа, которая имеет информацию о секретном адресе входа. адресе секретного входа -информационные утечки в программе: код, делающий информацию доступной пользователям, или программам, не имеющих на то прав.

Конечно, создать совершенно новую программу и установить ее на компьютер возможно. Недостаточный контроль над программами, что которые установлены и работают в системе, разрешает такой тип нарушения правил безопасности системы. 4+

10. Software Theft
This attack includes unauthorized copying of software. Software authors and [|distributors] are entitled to fair compensation for use of their product, as are musicians and book authors. Unauthorized copying of software has not been stopped satisfactorily. As we see in Chapter 9, the legal system is still grappling with the difficulties of interpreting paper-based copyright laws for electronic media.

10. __Воровство__ Кража программного обеспечения

Эта атака включает несанкционированное копирование программного обеспечения. Авторы программного обеспечения и дистрибьюторы вправе запросить справедливую __стоимость__ плату за использование их продукта, также как музыканты и авторы книг. Несанкционированное копирование программного обеспечения не пресекается должным образом. Как мы видим в Главе 9, правовая система все еще не __справилась__ справляется (длительное время, процесс, а не результат) с трудностями интерпретации бумажных законов об авторском праве относительно электронных СМИ.

Цыкарев Алексей 5- пожалуйста, не подгружайте работы после 8.30 вечера