Ćwiczenie 2. Przestępczość komputerowa. Klasy bezpieczeństwa

Transkrypt

Ćwiczenie 2. Przestępczość komputerowa. Klasy bezpieczeństwa
Bezpieczeństwo teleinformatyczne
Ćwiczenie 2. Przestępczość komputerowa.
Klasy bezpieczeństwa systemów komputerowych.
1. Wymienić i omówić typy przestępstw komputerowych według konwencji nr 185 Rady Europy.
2. Co to jest piractwo komputerowe?
3. Co to jest hacking? Kto to jest haker?
4. Co to jest
•
sniffing?
•
phreaking?
•
hijacking? Na czym polega ‘browser hijacking’, ‘session hijacking’?
•
spoofing? Na czym polega IP, TCP spoofing?
•
cracking?
•
phishing?
•
pharming (zatruwanie DNS) ?
•
poisoning? Na czym polega ARP poisoning?
•
wardriving?
•
vishing
5. Wynienić i scharakteryzwać podstawowe elementy bezpieczeństwa informacji.
6. Co to jest poufność informacji? Wymienić ataki na poufność informacji.
Jakie są mechanizmy ochrony poufności informacji?
7. Co to jest uwierzytelnienie? Jakie są metody uwierzytelnienia uŜytkowników?
8. Omówić podstawowe mechanizmy autoryzacji i kontroli dostępu do zasobów w systemach
komputerowych.
9. Wymienić podstawowe rodzaje ataków komputerowych.
10. Wymienić i omówić klasy bezpieczeństwa systemów komputerowych według Trusted
Computer System Evaluation Criteria ‘Orange Book’.
http://csrc.nist.gov/publications/history/dod85.pdf
Podać przykłady klas bezpieczeństwa systemów komputerowych dla Windows 2000 SP3,
Solaris, AIX, Unix/Linux.
11. Omówić kryteria oceny bezpieczeństwa informatycznego według standardu ‘Common Criteria
for Information Technology Security Evaluation’. http://www.commoncriteriaportal.org
Omówić metodologię oceny bezpieczeństwa informatycznego CEM (Common Methodology
for Information Technology Security Evaluation) w wersji 3.1.
1

Podobne dokumenty