Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit


COMP6224W1

SEMESTER 1 FINAL ASSESSMENT 2020/21

FOUNDATIONS OF CYBER SECURITY


Question Q1

A manufacturing company relies on an industrial control system (ICS) to assemble     the products it sells. This ICS comprises many IoT devices that communicate among each other to orchestrate all the required manufacturing tasks. All the                          communications among IoT devices take place within the internal network of the        company. The ICS is monitored by operators using specific computers. Every three    months, manufacturing processes are suspended by operators for a few hours to       allow ICS maintenance operations. Consider a cyber-attack where the adversary first intrudes the company’s internal network using social engineering techniques, then     targets the ICS with the aim to halt the manufacturing processes.

(a)    Discuss the effectiveness of each UK Cyber Essentials control in the attack

scenario described above. For each control, explain whether and why it can either prevent the attack, or mitigate the attack, or be ineffective against the attack.

[10 marks]

(b)    Consider the  network fragmentation &  monitoring cyber defence.  Propose a

strategy to split the internal network of the company and discuss the effectiveness of such a strategy against the attack scenario described above.

[5 marks]

(c)    Discuss whether and how Segregation of Duties can be used by the company to mitigate the attack scenario described above.

[5 marks]


Question Q2

A cybercriminal designs a cyber-attack where thousands of emails are sent to             different addresses, advertising the availability of high-revenue cryptocurrencies for a very short time at a really low price. These emails include a link to a webpage where  users can buy these cryptocurrencies by typing in their payment card details. The       cybercriminal will use card details to steal victims’ money.

(a)    Analyse this social engineering cyber-attack by identifying all the relevant

entities involved. Refer to the “Anatomy of SE attacks” slide for a map of       relevant entities. Justify your choice for non-obvious entities, i.e. compliance principles, goal, and communication.

[5 marks]

(b)    Cryptocurrencies like Bitcoin and the underlying blockchain technology have

different roles and uses within the cyber security and cyber threat landscape. Concisely identify and discuss what these roles and uses are.

[5 marks]


Question Q3

(a)    Peggy receives an email from her bank, saying that she needs to login into her

online account and update some information. The email includes a link to bank’s login page. Peggy is afraid that this might be a phishing attack.

(i)   Write the name of a technique that can be used to prove that the link in the email points to the real website of Peggy’s bank .

(ii)  List and describe concisely the entities involved in this technique .        (iii) List and describe concisely the steps involved in using this technique.

(iv) Choose and describe concisely a protocol that uses this technique.

[10 marks]

(b)    Peggy and Joan want to communicate with each other securely. Betty can

intercept the messages exchanged between Peggy and Joan.  Peggy and Joan  already share a secret key (K1) to encrypt their messages, but they suspect that Betty has intercepted it previously.

(i)   Describe an alternative protocol Peggy and Joan can use to communicate with each other securely and efficiently.

(ii)  Discuss concisely whether and how Betty can attack this alternative

protocol. If an attack is feasible, explain what Peggy and Joan can do to protect their communication from such an attack.

[10 marks]


Question Q4

Peggy is an MSc student at the University of Southampton, and she wants to access the Blackboard service to attend online lectures.

(a)    Assuming that digital certificates cannot be employed, describe what protocol

can be used to grant Peggy access to the Blackboard service. Your answer should include

•   the name of the protocol

•   the entities involved

•   the phases of the protocol

•   the messages sent between Peggy and the involved entities during protocol phases

•   the details of each message, i.e. what they include, why they are sent, and what properties they ensure

[10 marks]

(b)    Select another well-known client-server protocol and highlight the differences

with the protocol you chose in question Q4.a

[5 marks]


Question Q5

(a)    Pervasive monitoring can be used in

•  terrorist attack prevention

•  advertising

•  medical applications

Pick one of these three contexts and use an example to write one positive      aspect and one negative aspect of using pervasive monitoring in this context.

[4 marks]

(b)    You work for a law firm and you are asked to write a case against one of the

following types of attacker. Pick the one that corresponds to the context you chose in the question Q5.a

•  State sponsored (if you chose “terrorist attack prevention”)

•  Hacktivists (if you chose “advertising”)

•  Suicide hackers (if you chose “medical applications”)

Write one point of criticism against and one measure to fight this type of attacker, in the context you chose for question Q5.a.

[5 marks]

(c)    Create and describe a fictional scenario where the type of attacker you chose in question Q5.b commits a crime and is discovered on the basis of some               evidence; also discuss the possible consequences of such a discovery . Among  the following types of crime, pick the one that corresponds to type of attacker     you chose in the question Q5.b

•  Crimes where cyberspace infrastructure is merely a tool for some other traditional crime (if you chose “State sponsored”)

•  Crimes involving the distribution of criminal content (if you chose “Hacktivists”)

•  Crimes directed against the cyberspace infrastructure itself (if you chose “Suicide hackers”)

Your answer should specify what crime was committed, the evidence used to discover the crime, and the possible consequences of the discovery of the      crime.

[5 marks]


Question Q6

(a)    You are responsible for creating a role based access control (RBAC) for a shoe

company.

You have managers who should be able to

•   view sales of employees

•   create new accounts for employees

•   give discounts and make direct sales at all times

•   add new products and delete old ones

All employees should be able to

•   log their work hours into the system

•   view all products

Other system requirements are

•   there are no conflicting roles

•   no multiple sessions are allowed for the same person

Choose the most appropriate RBAC type and define all roles and permissions required to implement this scenario.

[6 marks]

(b)    Identify the three top risks, and corresponding mitigations, for the system

described in question Q6.a. Rank them using a 3 point scale for likelihood and impact.

[9 marks]

(c)    On the basis of the three risks you identified for question Q6.b, describe what kind of forensic evidence you can gather to prove guilt.

[6 marks]