CYBERSÄKERHET GRUNDER OCH MEDVETENHET
Kursinformation
Kursmaterial
Vanliga frågor
Kursmaterial
/
Kapitel
Konfidentialitet riktighet och tillgänglighet
Intro
Föreläsningsbilder som pdf
Läs bakgrundsmaterialet
Läs denna text om historiskt perspektiv på konfidentialitet, riktighet och tillgänglighet. Det räcker att läsa avsnitten “Introduction” och “The History of the CIA Triad: A practitioner view”.
Alice och Bob
Bob skickar ett privat meddelande till Alice. Innan det når Alice så fångar Eve upp meddelandet genom en Man-in-the-middle attack och avläser meddelandet, och hinner modifiera det innan Eve skickar det vidare till Alice. Vilka av CIA påverkas av denna attack?
Facebook
På grund av ett fel på Facebooks routrar så går det inte att nå något av deras servrar och tjänster. Vilka av CIA berörs av felet?
Riktighet
Vilka metoder kan användas för att säkerställa riktighet?
Tillgänglighet
Vilka metoder kan användas för att säkerställa tillgänglighet?
Denna webbsida innehåller kursmaterial för kursen ETE352 Cybersäkerhet - grunder och medvetenhet.
Innehållet är tillgängligt enligt licensen Creative Commons Attribution 4.0 International.
Copyright © 2021, Mikael Asplund