Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit


COMP6224W1

SUPPLEMENTARY ASSESSMENT  2020/21

Principles of Cyber Security


Question 1

A big company has been successfully targeted by a cyber-attack where           important documents have been stolen from an internal database. A forensics analysis established that the initial infection took place through a phishing        email. The company has commissioned a more detailed analysis, based on     the kill chain model, to identify the strategy used.

(a)      Analyse the attack by using the kill chain model, as follows. First of all,

identify the list of phases this attack went through. Then, for each of     them, briefly explain what might have happened. When no information is available for a specific phase, make hypotheses on what actions the attacker likely took. If some phase is considered not relevant, justify     why.

[10 marks]

(b)      Consider the following attacker types: Cybercriminals, Nation States,

Hacktivists. For each of them, discuss whether they might have            launched that data breach, in terms of attack strategy and motivations.

[4 marks]


Question 2

Consider a large university, NoName, which offers several online services to

students and handles a large amount of personal information regarding both    students and staff. NoName wishes to strengthen its cyber security defences   and requires advice on which additional cyber controls require to be deployed.

(a)      The U.K. Government Cyber Essentials scheme identifies five different

recommendations: boundary firewalls, secure configuration, user access control, malware protection and patch management.

For each of these recommendations, explain in detail its likely effectiveness in the context of NoName’s requirements.

[10 marks]

(b)      Consider the following two advanced cyber defences: data protection

and network fragmentation & monitoring. Describe how each of them     works. In addition, for each of them, make an example of a cyber-          attack against NoName that such defence can prevent or mitigate,         detailing both how the attack would be carried out and how the defence would affect the success of the attack.

[10 marks]


Question 3

John is a CEO of a small company that adopts DAC as access control model. John has 8 colleagues, (A, B, C, D, E, F, G, H).

(a)      Describe what DAC access control is and how can be represented with

matrixes and lists.

[7 marks]

(b)      Use access control list to specify the following access control policies:

•       John wants his colleagues A, B to have view access on his document “report.pdf”

•       John wants to share with C the document “project.doc” and let C modify it

•       John wants all his colleagues to be able to execute a program “main-script.sh” and C can also modify it

[10 marks]


(c)      Is DAC the best solution for this scenario? Illustrate all the alternative access control models studied and discuss which the best solution is for this scenario.

[6 marks]

(d)      Describe RBAC family and illustrate differences between models.

[10 marks]


Question 4

Darth is a hacker that wants to intercept the communication between Alice       and Bob. Alice and Bob are using the Public Key Encryption to exchange their keys for the communication.

(a)      Describe and illustrate with a flow chart how Darth is able to attack this

communication,  illustrate  the  phases  of the  attack.  Explain whether Darth needs to break the encryption.

(not more than 200 words) [14 marks]

(b)      Explain why this protocol is vulnerable to this attack. Discuss how to

protect the protocol from this attack. Illustrate with a flow chart and an example how this attack can be avoided.

(not more than 200 words) [9 marks]

(c)      Suppose you are developing a new system with various entities that want to communicate securely between each other.

i)        How many keys do you need for 10 clients to communicate between each other using symmetric encryption?

ii)        How many keys do you need for 11 the clients to communicate between each other when they are using asymmetric                 encryption?

iii)       How many keys do you need for m clients to communicate between each other using symmetric encryption?

iv)       How many keys do you need for m the clients to communicate between each other when they are using asymmetric                encryption?

v)       How many keys do you need for only one entity to communicate using symmetric encryption with the other m-1 of the clients?

vi)       How many keys do you need for only one entity to communicate using asymmetric encryption with the other m-1 of the clients

[10 marks]