DATILI4, tietoturvatekniikat, 1 ov |
3. Miten salauksia puretaan? |
Tehtävät1. HistoriaaAvaa internetissä oleva Java-sovellus Enigma-laitteesta. Selvitä mitä tarkoittaa viesti POKAD ZDYPN DVXLF GADRV ZXUCO KPBDG HF kun Enigman roottorit ovat alkuasennossa N T D. Tutustu Enigma-laitteen toimintaan ja kerro lisäksi vähintään 1 A4 tekstitiedostossa, mistä syystä Enigma-salattujen viestien purkaminen on ollut haasteellista ennen tietokoneita ja millainen merkitys niillä oli molempien osapuolien sodanjohdolle. Kirjoita lisäksi tekstitiedoston alkuun seuraava lause käyttäen Enigma-koodausta roottoreiden alkuasennolla A O J: "NCSXK GHZIQ OVFQL TQGLP XERSS" Kerro lisäksi toisessa tekstitiedostossa, mitkä organisaatiot maailmalla vastaavat vakoilusta ja vastavakoilusta (vakoilun torjunnasta). Mikä organisaatio on vastuussa Suomessa vastavakoilusta? Millaisia organisaatiot ovat? Kuka kuuluisa suomalainen henkilö oli vastikään syytteessä vakoilusta ja miten hänelle kävi? Pakkaa vastauksesi ZIP-pakettiin. 2. Salaus ja salaimetKirjoita 3-4 sivun essee erilaisista yleisimmin käytössä olevista salausmenetelmistä ja niiden turvallisuudesta sekä kotikäytössä että osana yrityksen tietoturvaa. Lähteitä: Petteri Järvinen: Salausmenetelmät, Docendo 2003. ISBN 951-846-183-X 3. Miten salauksia puretaan ja viestejä avataan?Kirjoita vähintään 2-sivuinen essee julkisen avaimen toimintaperiaatteesta ja sovelluksista.
http://fi.wikipedia.org/wiki/PKI 4. Lainsäädäntö ja periaatteitaKirjoita essee, jossa kerrot kattavasti erilaisten suojausten ja salausten
käyttöä tai purkua koskevasta tai rajoittavasta lainsäädännöstä eri maissa. 5. Tietokonevirustyypit ja -uhkatLaadi vähintään 15 kalvon laajuinen PowerPoint-esitelmä, jossa kerrot
kattavasti erilaisista viruksista ja kuuluisimmista virusten tekijöistä. 6. TeollisuusvakoiluKirjoita 2-sivuinen essee kuuluisimmista vakoilutapauksista valottaen samalla
käytettyjä keinoja. Sisällytä esseeseesi sekä teollisuusvakoilua että
perinteistä valtioiden välistä vakoilua. 7. Tietojärjestelmien heikkoudetHaastattele jotakuta tietotekniikan alan ammattilaista, joka on töissä ylläpidossa. Selvitä, minkä tyyppisiä järjestelmäheikkouksia hän pitää suurimpana uhkana tietojenkäsittelylle. 8.Tunkeutujien tunnistustekniikatKerro pienen esseen avulla, miten erilaiset IDS-järjestelmät eroavat
toisistaan tunnistusperiaatteiden ja toisaalta toiminnallisuuden osalta.
|