Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 19.01.2010 | Уровень: специалист | Доступ: платный
Лекция 1:
Введение
1.5. Рекомендованное чтение
Для более детального ознакомления с предметами, о которых шла речь в этой главе, начинающим можно рекомендовать нижеследующие книги и сайты. Символы, заключенные в скобки, рассматриваются как ссылки к списку литературы в конце книги.
Книги
Несколько книг рассматривают цели безопасности, нападения и механизмы. Мы рекомендуем [Bis05] и [Sta06].
Сайты
Больше информации о темах, обсужденных в этой главе, дают следующие сайты:
1.6. Итоги
- Для информационной безопасности были определены три главные цели: конфиденциальность, целостность и готовность.
- Конфиденциальности информации угрожают два типа атак: вмешательство — и наблюдение за трафиком и его анализ. Четыре типа атак могут угрожать целостности информации: модификация, имитация источника, повторная передача информации и отказ от сообщения. Атака "прекращение обслуживания запроса" угрожает готовности информации.
- Организации, которые занимаются передачей данных и созданием сетей, такие как ITU-T или Internet Forum, определили несколько служб безопасности, предназначенных для целей информационной безопасности и защиты от атак. В этой главе рассматривались пять общих служб безопасности: конфиденциальность данных, целостность данных, установление подлинности, исключение отказа от сообщений и управление доступом.
- ITU-T также рекомендует некоторые механизмы обеспечения безопасности. В главе рассмотрены восемь из этих механизмов: шифрование, целостность данных, цифровая подпись, установление правомочности изменений, заполнение трафика, управление маршрутизацией, доверенность и управление доступом.
- Есть два метода — криптография и стеганография, которые могут реализовать некоторые или все механизмы. Криптография или "тайное письмо" включает скремблирование сообщения или создание дайджеста сообщения. Стеганография, или "закрытая запись", означает, что сообщение скрывается и закрывается другой информацией.
1.7. Набор для практики
Обзорные вопросы
- Определите три цели безопасности.
- Укажите различие между пассивными и активными атаками на секретную информацию. Назовите некоторые пассивные атаки. Назовите некоторые активные атаки.
- Перечислите и определите пять служб безопасности, рассмотренные в этой главе.
- Определите восемь механизмов безопасности, рассмотренные в этой главе.
- Укажите различие между шифрованием и стеганографией.
Упражнения
- Какая служба(ы) безопасности гарантируется при использовании каждого из следующих методов пересылки по почте в почтовом отделении?
- Обычная почта
- Обычная почта с подтверждением доставки
- Обычная почта с доставкой и подписью получателя
- Заказное письмо
- Почта с объявленной ценностью
- Зарегистрированная корреспонденция
- Определить тип атаки на секретную информацию в каждом из следующих случаев:
- Студент проникает в офис профессора, чтобы получить копию теста, который будет проведен на следующий день.
- Студент дает чек на получение денег на 10$, чтобы купить уже подержанную книгу. Потом он узнает, что чек был оплачен на 100$.
- Студент передает сотни запросов в день, используя фальшивый обратный адрес телефона другого студента.
- Какие механизм(ы) безопасности реализованы в каждом из следующих случаев?
- Университет требует идентификатор студента и пароль, чтобы позволить студенту получить доступ в школьный сервер.
- Университетский сервер разъединяет студента, если он получил доступ в систему более чем два часа назад.
- Профессор отказывается передать студентам их оценки электронной почтой, если они не соответствуют студенческой идентификации, заранее назначенной профессором.
- Банк требует подписи клиента для изъятия клиентом денег.
- Какая методика (криптография или стеганография) используется в каждом из следующих случаев для защиты конфиденциальности?
- Студент пишет ответы на билеты на маленьком листочке бумаги, бумага свертывается и вставляется в шариковую ручку, а ручка передается другому студенту.
- Чтобы передать сообщение, шпион заменяет каждый символ в сообщении символом, который был согласован заранее как замена другого символа.
- Компания использует специальные чернила на своих чеках, чтобы предотвратить подделки.
- Аспирантка использует водяные знаки, чтобы защитить свою работу, которая вывешена на ее сайте.
- Какой механизм(ы) безопасности реализуется, когда человек подписывает форму при заполнении заявления на кредитную карту?