Association for information systems



Download 2,51 Mb.
Pdf ko'rish
bet26/85
Sana21.01.2022
Hajmi2,51 Mb.
#397811
1   ...   22   23   24   25   26   27   28   29   ...   85
Bog'liq
csec2017

 
This topic includes: 
● 
Controlling authorized boundaries
● 
Channels, 
● 
Destinations, and 
● 
Methods of data sharing. 
Secure 
Communication 
Protocols
 
 
 
 
Application and transport 
layer protocols 
This topic includes: 
● 
HTTP, 
● 
HTTPS, 
● 
SSH, and
 
● 
SSL/TLS.
 
 
Attacks on TLS 
This topic includes: 
● 
Downgrade attacks, 
● 
Certificate forgery, 


Cybersecurity 2017
 
 
Version 1.0 Report
 
CSEC2017
 
 
31 December 2017
 
29 
 
● 
Implications of stolen root certificates, and 
● 
Certificate transparency.
 
 
Internet/Network layer 
This topic includes IPsec and VPN. 
 
Privacy preserving 
protocols 
This topic includes Mixnet, Tor, Off-the-record 
message, and Signal. 
 
Data link layer 
This topic includes L2TP, PPP and RADIUS.
 
Cryptanalysis
 
 
 
 
Classical attacks 
 
This topic includes: 
● 
Brute-force attack,  
● 
Frequency-based attacks,  
● 
Attacks on the Enigma machine, and 
● 
Birthday-paradox attack. 
 
Side-channel attacks 
 
 
This topic includes: 
● 
Timing attacks, 
● 
Power-consumption attacks, and 
● 
Differential fault analysis. 
 
Attacks against private-
key ciphers 
 
This topic includes: 
● 
Differential attack,  
● 
Linear attack, and 
● 
Meet-in-the-middle attack.  
 
Attacks against public-
key ciphers 
This topic includes factoring algorithms (Pollard’s p-1 
and rho methods, quadratic sieve, and number field 
sieve). 
 
Algorithms for solving 
the Discrete Log 
Problem 
 
This topic includes: 
● 
Pohlig-Hellman, 
● 
Baby Step/Giant Step, and 
● 
Pollard’s rho method. 
 
Attacks on RSA 
 
This topic includes: 
● 
Shared modulus, 
● 
Small public exponent, and 
● 
Partially exposed prime factors. 
Data Privacy  
 
[
See also 
Human 
Security KA
, p. 44, 
Organizational 
Security KA
, p. 51, 
and 
Societal 
Security KA
, p. 62, 
for related content.
]
 
 
 
 
Overview 
 
This topic includes: 
● 
Definitions (Brandeis, Solove), 
● 
Legal (HIPAA, FERPA, GLBA), 
● 
Data collection, 
● 
Data aggregation, 
● 
Data dissemination, 
● 
Privacy invasions, 


Cybersecurity 2017
 
 
Version 1.0 Report
 
CSEC2017
 
 
31 December 2017
 
30 
 
● 
Social engineering, and 
● 
Social media. 
Information Storage 
Security 
 
 
 
 
Disk and file encryption 
This topic includes hardware-level versus software 
encryption. 
 
Data erasure 
 
This topic includes: 
● 
Overwriting, degaussing, 
● 
Physical destruction methods, and 
● 
Memory remanence. 
 
Data masking 
 
For this topic, include the need and techniques for 
data masking. The following is a non-exhaustive list 
of subtopics to be covered: 
● 
Data masking for testing, 
● 
Data masking for obfuscation, and 
● 
Data masking for privacy. 
 
Database security 
 
This topic includes: 
● 
Access/authentication, auditing, and 
● 
App integration paradigms. 
 
Data security law 
This topic introduces the legal aspects of data security
laws and policies that govern data (e.g., HIPAA). It 
also provides an introduction to other law-related 
topics in the Organizational Security knowledge area. 
 
4.1.2 Essentials and Learning Outcomes 
Students are required to demonstrate proficiency in each of the essential concepts through 
achievement of the learning outcomes. Typically, the learning outcomes lie within the 
understanding 
and 
applying 
levels in the Bloom’s Revised Taxonomy 
(
http://ccecc.acm.org/assessment/blooms
).  

Download 2,51 Mb.

Do'stlaringiz bilan baham:
1   ...   22   23   24   25   26   27   28   29   ...   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish