Ćwiczenie 2. Przestępczość komputerowa. Klasy bezpieczeństwa
Transkrypt
Ćwiczenie 2. Przestępczość komputerowa. Klasy bezpieczeństwa
Bezpieczeństwo teleinformatyczne Ćwiczenie 2. Przestępczość komputerowa. Klasy bezpieczeństwa systemów komputerowych. 1. Wymienić i omówić typy przestępstw komputerowych według konwencji nr 185 Rady Europy. 2. Co to jest piractwo komputerowe? 3. Co to jest hacking? Kto to jest haker? 4. Co to jest • sniffing? • phreaking? • hijacking? Na czym polega ‘browser hijacking’, ‘session hijacking’? • spoofing? Na czym polega IP, TCP spoofing? • cracking? • phishing? • pharming (zatruwanie DNS) ? • poisoning? Na czym polega ARP poisoning? • wardriving? • vishing 5. Wynienić i scharakteryzwać podstawowe elementy bezpieczeństwa informacji. 6. Co to jest poufność informacji? Wymienić ataki na poufność informacji. Jakie są mechanizmy ochrony poufności informacji? 7. Co to jest uwierzytelnienie? Jakie są metody uwierzytelnienia uŜytkowników? 8. Omówić podstawowe mechanizmy autoryzacji i kontroli dostępu do zasobów w systemach komputerowych. 9. Wymienić podstawowe rodzaje ataków komputerowych. 10. Wymienić i omówić klasy bezpieczeństwa systemów komputerowych według Trusted Computer System Evaluation Criteria ‘Orange Book’. http://csrc.nist.gov/publications/history/dod85.pdf Podać przykłady klas bezpieczeństwa systemów komputerowych dla Windows 2000 SP3, Solaris, AIX, Unix/Linux. 11. Omówić kryteria oceny bezpieczeństwa informatycznego według standardu ‘Common Criteria for Information Technology Security Evaluation’. http://www.commoncriteriaportal.org Omówić metodologię oceny bezpieczeństwa informatycznego CEM (Common Methodology for Information Technology Security Evaluation) w wersji 3.1. 1