Опубликован: 19.01.2010 | Доступ: свободный | Студентов: 3505 / 600 | Оценка: 4.28 / 4.00 | Длительность: 26:16:00
ISBN: 978-5-9963-0242-0
Специальности: Математик
Лекция 1:

Введение

Лекция 1: 1234 || Лекция 2 >

1.5. Рекомендованное чтение

Для более детального ознакомления с предметами, о которых шла речь в этой главе, начинающим можно рекомендовать нижеследующие книги и сайты. Символы, заключенные в скобки, рассматриваются как ссылки к списку литературы в конце книги.

Книги

Несколько книг рассматривают цели безопасности, нападения и механизмы. Мы рекомендуем [Bis05] и [Sta06].

Сайты

Больше информации о темах, обсужденных в этой главе, дают следующие сайты:

1.6. Итоги

  • Для информационной безопасности были определены три главные цели: конфиденциальность, целостность и готовность.
  • Конфиденциальности информации угрожают два типа атак: вмешательство — и наблюдение за трафиком и его анализ. Четыре типа атак могут угрожать целостности информации: модификация, имитация источника, повторная передача информации и отказ от сообщения. Атака "прекращение обслуживания запроса" угрожает готовности информации.
  • Организации, которые занимаются передачей данных и созданием сетей, такие как ITU-T или Internet Forum, определили несколько служб безопасности, предназначенных для целей информационной безопасности и защиты от атак. В этой главе рассматривались пять общих служб безопасности: конфиденциальность данных, целостность данных, установление подлинности, исключение отказа от сообщений и управление доступом.
  • ITU-T также рекомендует некоторые механизмы обеспечения безопасности. В главе рассмотрены восемь из этих механизмов: шифрование, целостность данных, цифровая подпись, установление правомочности изменений, заполнение трафика, управление маршрутизацией, доверенность и управление доступом.
  • Есть два метода — криптография и стеганография, которые могут реализовать некоторые или все механизмы. Криптография или "тайное письмо" включает скремблирование сообщения или создание дайджеста сообщения. Стеганография, или "закрытая запись", означает, что сообщение скрывается и закрывается другой информацией.

1.7. Набор для практики

Обзорные вопросы

  1. Определите три цели безопасности.
  2. Укажите различие между пассивными и активными атаками на секретную информацию. Назовите некоторые пассивные атаки. Назовите некоторые активные атаки.
  3. Перечислите и определите пять служб безопасности, рассмотренные в этой главе.
  4. Определите восемь механизмов безопасности, рассмотренные в этой главе.
  5. Укажите различие между шифрованием и стеганографией.

Упражнения

  1. Какая служба(ы) безопасности гарантируется при использовании каждого из следующих методов пересылки по почте в почтовом отделении?
    • Обычная почта
    • Обычная почта с подтверждением доставки
    • Обычная почта с доставкой и подписью получателя
    • Заказное письмо
    • Почта с объявленной ценностью
    • Зарегистрированная корреспонденция
  2. Определить тип атаки на секретную информацию в каждом из следующих случаев:
    • Студент проникает в офис профессора, чтобы получить копию теста, который будет проведен на следующий день.
    • Студент дает чек на получение денег на 10$, чтобы купить уже подержанную книгу. Потом он узнает, что чек был оплачен на 100$.
    • Студент передает сотни запросов в день, используя фальшивый обратный адрес телефона другого студента.
  3. Какие механизм(ы) безопасности реализованы в каждом из следующих случаев?
    • Университет требует идентификатор студента и пароль, чтобы позволить студенту получить доступ в школьный сервер.
    • Университетский сервер разъединяет студента, если он получил доступ в систему более чем два часа назад.
    • Профессор отказывается передать студентам их оценки электронной почтой, если они не соответствуют студенческой идентификации, заранее назначенной профессором.
    • Банк требует подписи клиента для изъятия клиентом денег.
  4. Какая методика (криптография или стеганография) используется в каждом из следующих случаев для защиты конфиденциальности?
    • Студент пишет ответы на билеты на маленьком листочке бумаги, бумага свертывается и вставляется в шариковую ручку, а ручка передается другому студенту.
    • Чтобы передать сообщение, шпион заменяет каждый символ в сообщении символом, который был согласован заранее как замена другого символа.
    • Компания использует специальные чернила на своих чеках, чтобы предотвратить подделки.
    • Аспирантка использует водяные знаки, чтобы защитить свою работу, которая вывешена на ее сайте.
  5. Какой механизм(ы) безопасности реализуется, когда человек подписывает форму при заполнении заявления на кредитную карту?
Лекция 1: 1234 || Лекция 2 >
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?