478 midterm -...

Info iconThis preview shows pages 1–2. Sign up to view the full content.

View Full Document Right Arrow Icon
-  4 main threats against Comp. Security?  Give an example for each of the four threats  that illustrates how this threat can manifest itself. INTERCEPTION  – Eve intercepts a  vital private message between Alice and Bob violating confidentiality;  INTERRUPTION – An earthquake severs a communication cable voiding availability  and integrity;  FABRICATION – Eve intercepts a message from Alice to Bob.  Fabricates a substitute message and sends it to bob.  Violates integrity;  MODIFICATION – A message was modified by voltage spikes hence altering the  message  or corrupting it.  This violates integrity. -  3 main goals of Comp. Security?  Why does this combination of goals often make it  challenging to provide for Comp. Security (i.e. achieve all three goals at the same time)  Integrity - Confidentiality/ Privacy - Availability.  We can fully achieve integrity and  confidentiality by limiting availability to no one.  But this is not practical.  There has to  be an equal balance of weakness in each three to achieve a practical/safe security  system.  It’s like jeopardizing one for a little bit more of the other. -  List at least 3 different kinds of damage a company could suffer when the integrity of  a program or company data is compromised.   THREAT – Less integrity definitely  makes a program or date more available or prone to financial injury;  VULNERABILITY  – There would be weaknesses in the program or data that would make it less secure; 
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Image of page 2
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 04/20/2010 for the course CECS 478 taught by Professor Englert during the Spring '10 term at CSU Long Beach.

Page1 / 3

478 midterm -...

This preview shows document pages 1 - 2. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online