
Chapter 1: Introduction (1)
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Chapter 1: Introduction (1) Chapter 1 Objectives To define three security goals To define security attacks that threaten security goals Chapter 1 To define security services and how they are related to the three security goals Introduction To define security mechanisms to provide security services To introduce two techniques, cryptography and steganography, to implement security mechanisms.1.1 1.2 1.1 Continued 1-1 SECURITY GOALS Figure 1.1 Taxonomy of security goals This section defines three security goals. Topics discussed in this section: 1.1.1 Confidentiality 1.1.2 Integrity 1.1.3 Security1.3 1.4 1.1.1 Confidentiality 1.1.2 Integrity Confidentiality is probably the most common aspect of Information needs to be changed constantly. Integrity means information security. We need to protect our confidential that changes need to be done only by authorized entities and information. An organization needs to guard against those through authorized mechanisms. malicious actions that endanger the confidentiality of its information.1.5 1.6 1 1.1.3 Availability Strong Protection The information created and stored by an organization needs to The information created and stored by an organization needs to be available to authorized entities. Information needs to be be available to authorized entities. Information needs to be constantly changed, which means it must be accessible to constantly changed, which means it must be accessible to authorized entities. authorized entities.1.7 1.8 1.2 Continued 1-2 ATTACKS Figure 1.2 Taxonomy of attacks with relation to security goals The three goals of securityconfidentiality, integrity, and availabilitycan be threatened by security attacks attacks.. Topics discussed in this section: 1.2.1 Attacks Threatening Confidentiality 1.2.2 Attacks Threatening Integrity 1.2.3 Attacks Threatening Availability 1.2.4 Passive versus Active Attacks1.9 1.10 1.2.1 Attacks Threatening Confidentiality 1.2.2 Attacks Threatening Integrity Snooping refers to unauthorized access to or interception of Modification means that the attacker intercepts the message data. and changes it. Masquerading or spoofing happens when the attacker Traffic analysis refers to obtaining some other type of impersonates somebody else. information by monitoring online traffic. Replaying means the attacker obtains a copy of a message sent by a user and later tries to replay it. Repudiation means that sender of the message might later deny that she has sent the message; the receiver of the message might later deny that he has received the message.1.11 1.12 2 1.2.3 Attacks Threatening Availability 1.2.4 Passive Versus Active Attacks Denial of service (DoS) is a very common attack. It may slow Table 1.1 Categorization of passive and active attacks down or totally interrupt the service of a system.1.13 1.14 1.3.1 Security Services 1-3 SERVICES AND MECHANISMS Figure 1.3 Security services ITU-T provides some security services and some ITU- ...
Tìm kiếm theo từ khóa liên quan:
Security goals Security mechanisms Elliptic Curve Cryptosystems Implementation of ECC An toàn thông tin Bảo mật thông tinTài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
10 trang 225 1 0
-
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 109 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 99 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 97 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 85 0 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 79 0 0 -
22 trang 72 0 0
-
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 65 0 0 -
112 trang 64 1 0
-
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 62 0 0 -
Trích xuất thực thể trong an toàn thông tin sử dụng học sâu
8 trang 60 0 0 -
2 trang 60 2 0