CYBERSÄKERHET GRUNDER OCH MEDVETENHET

Kursinformation

Kursmaterial

Vanliga frågor

Kursmaterial

/

Kapitel

Konfidentialitet riktighet och tillgänglighet

Intro

Föreläsningsbilder som pdf

Läs bakgrundsmaterialet

Läs denna text om historiskt perspektiv på konfidentialitet, riktighet och tillgänglighet. Det räcker att läsa avsnitten “Introduction” och “The History of the CIA Triad: A practitioner view”.

Alice och Bob

Bob skickar ett privat meddelande till Alice. Innan det når Alice så fångar Eve upp meddelandet genom en Man-in-the-middle attack och avläser meddelandet, och hinner modifiera det innan Eve skickar det vidare till Alice. Vilka av CIA påverkas av denna attack?

Facebook

På grund av ett fel på Facebooks routrar så går det inte att nå något av deras servrar och tjänster. Vilka av CIA berörs av felet?

Riktighet

Vilka metoder kan användas för att säkerställa riktighet?

Tillgänglighet

Vilka metoder kan användas för att säkerställa tillgänglighet?

Denna webbsida innehåller kursmaterial för kursen ETE352 Cybersäkerhet - grunder och medvetenhet.
Innehållet är tillgängligt enligt licensen Creative Commons Attribution 4.0 International.
Copyright © 2021, Mikael Asplund