Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
5. Quelles sont les trois composantes du C.I.A. Triangle? Pour quoi sont-ils
utilisés?
8. Identifiez les six composantes d'un système d'information. Quels sont les plus
directement concernés par l'étude de la sécurité informatique? Lesquels sont le
plus souvent associés à son étude?
Des exercices
En utilisant le modèle CNSS, examinez chacune des cellules et écrivez une brève
déclaration sur la façon dont vous aborderiez les trois composantes occupant
cette cellule.
3. Tenez compte des informations stockées sur votre ordinateur personnel. Pour
chacun des termes répertoriés, trouvez un exemple et documentez-le: menace,
agent de menace, vulnérabilité, exposition, risque, attaque et exploitation.
Corrections :
1-Un agent de menace est le facilitateur d'une attaque, tandis qu'une menace est
une catégorie d'objets, de personnes ou d'autres entités qui représente un
danger potentiel pour un actif. Les menaces sont toujours présentes. Certaines
menaces se manifestent par des événements accidentels et d'autres sont
délibérées. Le feu est une menace; cependant, un incendie qui a commencé dans
un bâtiment est une attaque. Si un pyromane met le feu, alors le pyromane est
l'agent de menace. Si un court-circuit électrique accidentel a déclenché le feu, le
court-circuit est l'agent menaçant.
5. Quelles sont les trois composantes du triangle CIA? Pour quoi sont-ils
utilisés?
Confidentialité (assurance que les informations ne sont partagées que par des
personnes ou organisations autorisées);
- L'utilité des informations est la qualité ou l'état de ces informations ayant une
valeur dans un but ou une fin. L'information a de la valeur lorsqu'elle sert un
objectif particulier.
- La possession d'informations est la qualité ou l'état de propriété ou de contrôle
d'un objet ou d'un article. On dit que l'information est en sa possession si on
l'obtient, indépendamment du format ou d'autres caractéristiques.
8. Identifiez les six composantes d'un système d'information. Quels sont les plus
directement concernés par l'étude de la sécurité informatique? Lesquels sont le
plus souvent associés à son étude?
Les six composants sont le logiciel, le matériel, les données, les personnes, les
procédures et les réseaux.
Les gens seraient les plus touchés par l'étude de la sécurité informatique. Les
gens peuvent être le maillon le plus faible du programme de sécurité de
l'information d'une organisation. Et à moins que les politiques, l'éducation et la
formation, la sensibilisation et la technologie ne soient correctement utilisées
pour empêcher les gens d'endommager ou de perdre des informations
accidentellement ou intentionnellement, elles resteront le maillon le plus faible.
L'ingénierie sociale peut s'attaquer à la tendance à réduire les coins et à la
nature banale de l'erreur humaine. Il peut être utilisé pour manipuler les actions
des personnes afin d'obtenir des informations d'accès sur un système.
Les procédures, les instructions écrites pour accomplir une tâche spécifique,
pourraient être un autre élément, qui sera impacté. information system will be
effectively secured by teaching employees to both follow and safeguard the
procedures. Following procedure reduces the likelihood of employees
erroneously creating information insecurities. Proper education about the
protection of procedures can avoid unauthorized access gained using social
engineering. Hardware and software are the components that are historically
associated with the study of computer security. However, the IS component that
created much of the need for increased computer and information security is
networking..
L'approche ascendante est une méthode pour établir des politiques de sécurité
qui commence comme un effort de base dans lequel les administrateurs de
systèmes tentent d'améliorer la sécurité de leurs systèmes. Malheureusement,
l'approche ascendante fonctionne rarement car elle manque de fonctionnalités
essentielles telles que le soutien des participants et la pérennité de
l'organisation. Contrairement à l'approche ascendante, l'approche descendante
a une plus grande probabilité de succès. Il s'agit d'une méthodologie
d'établissement de politiques de sécurité qui est initiée par la haute direction qui
émet des politiques, des procédures et des processus. Un solide soutien de la
haute direction, un champion dédié, généralement un financement dédié, un
processus de planification et de mise en œuvre clair et les moyens d'influencer
la culture organisationnelle sont les éléments qui rendent cette stratégie
meilleure qu'une approche ascendante.
Pourquoi la méthodologie est-elle importante dans la mise en œuvre de la
sécurité des informations? Comment une méthodologie améliore-t-elle le
processus?
DLC est une méthodologie / cycle pour exécuter un système d'information. Cette
méthode se compose de 6 étapes pour garantir un taux de réussite élevé grâce à
une méthode systématique. Les six étapes sont formées par le modèle en
cascade, c'est-à-dire les résultats et les informations de l'étape précédente
(enquête, analyse, conception logique, conception physique, mise en œuvre,
maintenance et changement).
À la fin, le plan achevé avec une amélioration et une inspection continues est
signalé au PDG, et les PDG décident de mettre en œuvre ou de suspendre le
plan.Dans ce sens, un PDG avec un niveau d'autorité supérieur à celui de
l'équipe constituée pour le plan pourrait avoir une puissance dominante dans ce
cycle
La sécurité de l'information est une science car elle traite de différents niveaux
de performance. Des conditions spécifiques provoquent pratiquement toutes les
actions dans les systèmes informatiques.
Utilitaire
L'ensemble complet des logiciels, du matériel, des données, des personnes, des
procédures et des réseaux qui permettent l'utilisation des ressources
d'information dans l'organisation.
Une méthode pour établir des politiques de sécurité qui commence comme un
effort de base dans lequel les administrateurs de systèmes tentent d'améliorer la
sécurité de leurs systèmes.
Approche descendante
Méthodologie
Une approche formelle pour résoudre un problème basée sur une séquence
structurée de procédures.
Méthode de la cascade
Projet de groupe
Dépositaires de données
Propriétaires de données
Utilisateurs de données
Les personnes qui travaillent avec les informations pour effectuer leur travail
quotidien et soutenir la mission de l'organisation.
Communauté d'intérêt
Un groupe de personnes qui sont unies par des intérêts ou des valeurs similaires
au sein d'une organisation et qui partagent un objectif commun d'aider
l'organisation à atteindre ses objectifs.
McCumber Cube
Une représentation graphique de l'approche architecturale largement utilisée en
informatique et en sécurité de l'information; communément représenté comme
un cube composé de cellules 3x3x3, semblable à un Rubik's Cube.
Physique
Dr Larry Roberts
MULTIQUES
UNIX
AUTRES EXOS
DES QUESTIONS
1. Recherchez «l'article qui a commencé l'étude de la sécurité informatique». Préparez
un résumé des points clés. Dans ce document, qu'est-ce qui traite spécifiquement de la
sécurité dans des zones non examinées auparavant?
Sécurité de l'information:
Gestion de la sécurité de l'information:
l'informati
Personnel approprié
Éduquer les étudiants sur les politiques
Lois HIPPAA (CIA)
Politiques de messagerie
Sécurité Internet:
Assurez-vous
vous que les pare-feu
pare feu internes et externes appropriés sont installés
Bloqueurs de contenu Web
Accès VPN
Point d'accès sans fil
Téléphones intelligents
Politique - La politique peut être abordée pour un environnement de classe en
s'assurant que toutes les portes sont verrouillées et que l'accès à la salle est accordé par
un personnel autorisé. La politique suivante consiste à avoir tous les ordinateurs sous
le temps d'utilisation. De plus, incluez le contrôle parental pour bloquer les sites
inaccessibles et éviter les menaces potentielles. Il est essentiel de maintenir une
autorisation appropriée uniquement aux élèves, aux enseignants et au personnel de
l'école.
Sécurité informatique et des données - Tous les utilisateurs devront utiliser leur nom
d'utilisateur et mot de passe. Il est important de développer une utilisation d'Internet
pour maintenir la sécurité des données. De cette façon, nous sommes également en
mesure de retrouver la personne en faute en cas de violation de données.
4. À l'aide du Web, trouvez une grande entreprise ou une agence gouvernementale qui
vous est familière ou située dans votre région. Essayez de trouver le nom du chef de la
direction (PDG), du DPI et du RSSI. Lequel était le plus facile à trouver? Quelle a été
la plus difficile?
Je suis allé vérifier l'entreprise Renault, qui est une grande entreprise
automobile en France.
PDG: Carlos Ghosn (depuis 2009)
CIO: Arnaud Deboeuf (depuis 2013)
CISO: Clotilde Delbos (depuis 2011)
Le plus facile à trouver était le PDG, le plus difficile était le CISO.
5. À l'aide du Web, trouvez une grande entreprise ou une agence gouvernementale qui
vous est familière ou située dans votre région. Essayez de trouver le nom du chef de la
direction (PDG), du DPI et du RSSI. Lequel était le plus facile à trouver? Quelle a été la
plus difficile?
Kevin Mitnick a été arrêté par le FBI le 15 février 1995
Il a été enfermé et mis en prison parce qu'il y avait une rumeur selon
laquelle il pourrait siffler les codes de lancement des armes nucléaires dans un
téléphone public
3. Tenez compte des informations stockées sur votre ordinateur personnel. Pour
chacun des termes répertoriés, trouvez un exemple et documentez-le: menace,
agent de menace, vulnérabilité, exposition, risque, attaque et exploitation.
Chapter 1 Assignmnet
Ryan M. KethcartINFOST-491 SEC-OL
Exercises
1.
Look up “the paper that started the study of computer security.” Prepare a
summary of the key points. What in this paper specifically addresses security in
areas previouslyunexamined?a.
A
paper titled the “Rand Report R -609” was sponsored by the Department of
Defense and initiated the movement toward security that went beyond
protecting physical locations. It attempted to define multiple controls and
mechanisms necessary for the protection of a multilevel computer system;
identifying the role of management and policy issues in computer security. This
report/paper significantly expanded the scope of computer security to include
the following: securing the data, limiting random and unauthorized access to
said data, and involving personnel from multiple levels of the organization in
matters pertaining to information security.3.
Consider the information stored on your personal computer. For each of the
terms listed, find an example and document it: threat, threat agent, vulnerability,
exposure, risk, attack, and exploit.
Risk : i. Low level risk – The probability that theft of media will occur is low
Risque de bas niveau –La probabilité qu’un vol de media se produise est faible
Attack:
i.Hacker is made aware of system vulnerability (unprotected system port) by
monitoring the website mediamadness.com. The hacker then navigatesto and
enters the exposed port; the hackers continues to steal media files
from the user’s computer. This results in the user experiencing a loss.
Using the Web, find out more about Kevin Mitnick. What did he do? Who
caught him?Write a short summary of his activities and explain why he is
infamous
the evidence from the time you find it until the case is
A. Rules of evidence
B. Probability law
C. Chain of custody
D. Separation policy
A. /var/log/mail.* B./etc/log/mail.*
C. /mail/log/mail.*
D. /server/log/mail.*
3. Why should you write down all the cable connections for a
5. What is the name of the standard Linux command that is also available
A. mcopy
B. picture
C. MD5
D. dd
B. Pornography
concerns journaling?
A. Journaling methods
B. Retention of journals