CHAPTER 5 : DIGITAL SAFETY AND SECURITY

CHAPTER 5



Digital Security Risks

Digital security risks any event or action that could cause a loss of or damage to a computer or mobile device hardware, software, data, information, or processing capability.
Computer crime any illegal act involving the use of a computer or related devices generally is referred to 
Cybercrime is an online or Internet-based illegal act
HACKERS @ CRACKER
CORPORATE SPIES



Image result for unethical employee
UNETHICAL EMPLOYEE


Hackers 
Crackers 
1.Break the computer system with 
ethics to test the weakness of the system.
2. Do not damage the system or destroy data.


1. Deliberately breaks the system 
to bring damageand sabotage 
elements.
2. Unethical.
3. Aggressive and dangerous


Internet and Network Attacks

Malware, short for malicious software, consists of programs that act 
without a user’s knowledge and deliberately alter the operations of computers 
a mobile devices

Firewall is hardware and/or software that protects a network’s resources from intrusion
Image result for FIREWALL


Unauthorized Access and Use
Unauthorized access is the use of a computer or network without permission
Unauthorized use is the use of a computer or its data for unapproved or 
possibly illegal activities

The computer, device, or network should maintain an audit trail  that 
records in a file both successful and unsuccessful access attempts
ü User name
ü Password
ü User name
ü Password
ü Passphrase
ü CAPTCHA

ü Fingerprint reader
ü Face recognition system
ü Hand geometry system
ü Voice verification system
ü Iris recognition system
ü Signature verification system

A possessed object is any item that you must carry to gain access to a computer or computer facility
Often are used in combination with a PIN (personal identification number) 
A biometric device authenticates a person’s identity by translating a personal
 characteristic into a digital code that is compared with a digital code in a computer
Image result for POSSESSED=OBJECT

Digital forensics is the discovery, collection, and analysis of evidence found on 
computers and networks
Image result for DIGITAL FORENSICS

Software Theft
Software theft occurs when someone:


Steals software media
Intentionally erases 
programs

Illegally registers and/or activates 
a program
Illegally copies a program

A digital signature is an encrypted code that a person, website, or 
organization attaches to an electronic message to verify the identity of the 
sender
Often used to ensure that an impostor is not participating in an Internet 
transaction
A digital certificate is a notice that guarantees a user or a website is 
legitimate
 A website that uses encryption techniques to secure its data is known as a
 secure site

 Hardware Theft, Vandalism, and Failure
Hardware theft is the act of stealing digital equipment
Hardware vandalism is the act of defacing or destroying digital equipment

Backing Up – The Ultimate Safeguard
Backup is a duplicate of a file, program, or media that can be used if the original is lost, damaged, or destroyed
To back up a file means to make a copy of it
Off-site backups are stored in a location separate from the computer or mobile device site


Ethics and Society
Related image
Information Privacy

Information privacy refers to the right of individuals and companies to deny or restrict the collection and use of information about them
Phishing is a scam in which a perpetrator sends an official looking email message that attempts to obtain your personal and/or financial
 information
With clickjacking, an object that can be clicked on a website contains a 
malicious program
Spyware is a program placed on a computer or mobile device without the user’s knowledge that secretly collects information about the user and 
then communicates the information it collects to some outside source 
while the user is online

Adware is a program that displays an online advertisement in a banner or pop-up window on webpages, email messages, or other Internet services



Comments