22.12.2012 Views

Front cover - IBM Redbooks

Front cover - IBM Redbooks

Front cover - IBM Redbooks

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Contents<br />

Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii<br />

Trademarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv<br />

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv<br />

The team that wrote this redbook. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi<br />

Become a published author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii<br />

Comments welcome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii<br />

Part 1. Security concepts introduced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

Chapter 1. Fundamentals of IT security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

1.1.1 Knowledge capital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

1.1.2 The CSI/FBI Computer Crime and Security Survey . . . . . . . . . . . . . . 5<br />

1.1.3 CERT figures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

1.2 Important terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.2.1 Computer system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.2.2 Computer network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.2.3 IT infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

1.2.4 Computer security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

1.2.5 Information classification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

1.2.6 Information classification caveat . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

1.3 Computer security services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

1.3.1 Data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

1.3.2 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

1.3.3 Identification and authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

1.3.4 Access control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

1.3.5 Non-repudiation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

1.4 Cryptographic techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

1.4.1 Cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

1.4.2 Symmetric key algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

1.4.3 Asymmetric key algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

1.4.4 The hybrid algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

1.4.5 Digital signatures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

1.4.6 Public key certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

1.4.7 Public key cryptographic standard . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

1.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

© Copyright <strong>IBM</strong> Corp. 2004. All rights reserved. iii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!