SEM 02 – Fenomen och företeelser

Seminarie 2 – Fenomen och företeelser

Syftet med det andra och avslutande seminariet är att vi ska försöka sammanfatta kursen genom att analyser och diskutera ett antal fenomen och företeelser som förekommer i vår omvärld. Precis som vid det första tillfället är grunden för seminariet ett antal kapitel hämtade från boken ”Secrets and Lies: Digital Security in a Networked World” av Bruce Schneier. Men ni kommer dessutom att få ytterligare material som också kan läsas in och användas i era förberedelser. Den här gången kommer inte kapitlen i boken samt övrigt material vara fördelade mellan deltagarna, utan varje individ tilldelas och ansvarar för hela materialet.

Utgångspunkten är att alla deltagare har läst hela materialet och funderat över författarnas tankar. Det är sedan er uppgift vid seminariet att lyfta fram era egna tankar och reflektioner kring materialet. Det är viktigt att ni tar ställning och tar hjälp av ytterligare material som stödjer ert resonemang och era åsikter. Detta ytterligare material kan vara artiklar, vetenskapliga artiklar, RFC:er eller bloggposter.

Förutom att reflektera och ta ställning till det inlästa materialet vill vi att ni också funderar igenom följande fenomen och företeelser:

1. Öppen vs. stängd källkod/nätverk/plattform
2. Digitala fotspår och anonymitet
3. Hur mäter man säkerhet?
4. Förhålla sig till hot och risker (identifiera, bedöma)
5. Människan: hot eller tillgång?
6. Teknologi: tillgång eller hot?
7. Universell tillgänglighet: Vem tjänar på det som är gratis?

Skulle ni fastna i era tankar så vill vi ge er lite extra hjälp i form av nedanstående nyckelbegrepp. Sätt dessa begrepp i samband med ovanstående företeelser och fenomen så lossnar det säkert.

• Google (docs, Goggle +, Mail, Search)
• Siri (Apple)
• Kund- och kreditkort
• Jailbreak
• Tillit (Trust)
• IT-tekniker
• Cloud Computing
• Dropbox
• Cisco
• Microsoft
• Facebook

Material
Materialet som anges nedan måste bearbetas av samtliga deltagare. Som lite extra underlag till (2) digitala fotspår och anonymitet finns Pär Ströms skrift “Storebror på Facebook – integritet och risker på sociala medier”

Följande kapitel i boken ”Secrets and Lies: Digital Security in a Networked World” är underlaget:

Kapitel 1 Introduction
Kapitel 2 Digital Threats
Kapitel 3 Attacks
Kapitel 4 Adversaries
Kapitel 5 Security Needs

Kapitel 18 Vulnerabilities and the Vulnerability Landsacape
Kapitel 19 Threat Modeling and Risk Assessment
Kapitel 20 Security Policies and Countermeasures
Kapitel 21 Attack Trees
Kapitel 22 Product Testing and Verification
Kapitel 23 The Future of Products
Kapitel 24 Security Processes
Kapitel 25 Conclusion

Afterword

Välkommen till CoursePress

en utav Linnéuniversitets lärplattformar. Som inloggad student kan du kommunicera, hålla koll på dina kurser och mycket mer. Du som är gäst kan nå de flesta kurser och dess innehåll utan att logga in.

Läs mer lärplattformar vid Linnéuniversitetet

Studentkonto

För att logga in behöver du ett studentkonto vid Linnéuniversitet.

Läs mer om att hämta ut studentkonto

Inloggning LNU