1. Alapok Flashcards
Mi az adat?
A valóság nem értelmezett (de értelmezhető) tükörképe.
Mi az információ?
Feldolgozott, szervezett, strukturált, azaz értelmezett adat.
Mi a tudás?
Olyan információ, amit valamilyen kontextusba helyezünk.
Mik az adatok főbb fajtái?
- Karakteres adatok
- Valós számok
- Szöveges adatok
- Intervallum-képzés
- Strukturált számsorok
- Statikus és dinamikus multimédia-tartalmak
Mi az adatminőség?
Annak leírása, hogy az adatok milyen mértékben felelnek meg a valóságnak, illetve mennyire pontosak.
Mik az adatminőség jellemzői?
- Tartalom
- Pontosság
- Időszerűség
- Megújíthatóság
- Összeillőség
- Épség
- Megbízhatóság
- Ár
Mik az adatminőség hibái?
- Hiányzó adatok
- Ködös definíciók
- Helytelen értékek
Mik a Big Data tulajdonságai?
- Méret (volume)
- Gyorsaság (velocity)
- Változatosság (variety)
- Minőség (veracity)
Mi az IoT?
Internethez/felhőhöz csatlakoztatott, adatok begyűjtésére és biztonságos közvetítésére konfigurált berendezések összessége.
Mi a biztonság hétköznapi értelemben?
A veszély és fenyegetések hiánya, a veszély és fenyegetések elhárításának képessége.
Mik az IT-biztonság alapjai a CIA-elv szerint?
- Bizalmasság (Confidentiality)
- Sértetlenség (Integrity)
- Rendelkezésre állás (Availability)
Mik a leggyakoribb tényezők az adatvesztés elleni védelemben?
- Fizikai hibák
- Szoftverhibák
- Emberi hibák
- Szándékos károkozás
Mi a zsarolóvírusok (ransomware) célja?
Zárolni az eszközöket vagy titkosítani az adatokat pénz kicsikarásáért.
Mik a felhőbiztonság veszélyei?
- Adatok nem elérhetősége
- Szolgáltatás ideiglenes leállása
- Jogosultságok beállításának problémái
Mi a biztonságos adatkezelés?
Az adatgyűjtés, -szervezés és –hozzáférés gyakorlata.
Mi az információmenedzsment?
Egy vagy több forrásból származó információk gyűjtése és kezelése.
Mi a tudásmenedzsment?
A tudás létrehozására, megosztására, felhasználására vonatkozó módszerek összessége.
Mi a cloud safety?
A felhőszolgáltatók által tárolt adatok biztonsága és elérhetősége.
Mi a felhasználó feladata a beállítások kezelésében?
A felhasználó feladata a beállítások kezelése
Például M365 problémák (MS365 biztonsági állapot), MFA (többfaktoros azonosítás), geolocation
Milyen problémákkal találkozhatunk a felhőalapú szolgáltatások esetén?
Külső és belső támadások
Támadás, behatolás elleni védelem, felhasználók kíváncsisága, bennfentes kutakodás
Melyik a leggyengébb láncszem a számítógépes adatbiztonságban?
Emberi tényező
Melyek a Magyarország kormányának intézkedései a potenciálisan veszélyes programok kiszűrésére?
Kormány irányítása vagy felügyelete alatt álló költségvetési szervek és állami tulajdonú társaságok szoftvereinek kiszűrése
Például a Kaspersky Lab termékeinek kiszűrése
Mik az operációs rendszer biztonsági szolgáltatásainak hiányosságai?
Nem védik meg az alkalmazások biztonsági hibáitól
Mi a többfaktoros hitelesítés célja?
A felhasználó azonosítása több tényező alapján
Például valamit tudni, birtokolni és egyedi sajátosságokkal rendelkezni
Miből áll egy felhasználói fiók?
ID, Name, Password hash, Real name, Tulajdonságok, home mappa, shell
Mi a különbség a védelem és a biztonság között?
Védelem: erőforrások hozzáférésének vezérlésére szolgáló mechanizmusok; Biztonság: rendszer és adatainak integritása
Mi jellemzi a Linux környezet felhasználói adatait?
/etc/passwd, /etc/shadow, /etc/group
Felhasználóról tárolt adatok: login név, jelszó hash, home folder, shell
Mi a SID a Windows környezetben?
A tulajdonos biztonsági azonosítója
Mik a jelszavak tárolásának alapelvei?
Jelszó adatbázis nem kerülhet ki a szervezettől
Elosztott Rainbow táblás támadás
Mi a biometrikus azonosítás lényege?
A felhasználó egyedi biológiai jegy alapján történő azonosítása
Mit jelent a jelszavak elleni támadások?
Lehallgatás, találgatás, brute force
Mik az alapvető jelszóhasználati követelmények?
Biztonságtudatosság, céges policy-k, rendszerkövetelmények
Mi a célja a többlépcsős hitelesítésnek?
Felhasználói azonosítás telefonos vagy e-mailes kód megerősítésével
Mik a jelszavak jellemzői?
Könnyen megjegyezhető, de nehezen kitalálható
Milyen eszközök szolgálhatnak jelszóhelyettesítőként?
USB drive, hardverkulcs, Smartkártya, NFC gyűrű
Alternatív módszerek: gépelési sebesség, szívritmus figyelése
Mik a biztonsági beállítások szereplői?
User vagy gép M2M-nél
Mik az operációs rendszer biztonsági frissítéseinek fontos elemei?
Frissítések, biztonsági javítások, 0-day sérülékenységek felfedése és kezelése
Mik a jogosultságkezelés fő elemei?
Hitelesítés, hozzáférés, műveletek végrehajtása
Mik az ACL (Access Control List) funkciói?
Hozzáférési engedélyek, fájlolvasás, fájlírás, futtatás
Mi a jelszavak biztonságos tárolásának alapelve?
A jelszó adatbázis nem kerülhet ki a szervezettől
Mi a mechanizmusok és előírások közötti különbség?
Mechanizmusok: rendszer nyújtotta megoldások; Előírások: rögzített és működtetésre vonatkozó szabályok
Mik a tervezési elvek a biztonságos rendszerek kialakításában?
Költségelemzés, legalacsonyabb jogosultságú hozzáférés, jogosultságok ellenőrzése
Mik a jelszavak védelmének alapelvei?
Jelszavak használatának tudatosítása, céges policy-k betartása
Milyen módszerek léteznek a felhasználók azonosítására?
Többfaktoros, biometrikus, jelszavas autentikáció
Mi a verkulcs?
Olyan, számítógéphez csatlakoztatható eszköz, ami azonosító adatot tartalmaz.
Milyen példák léteznek hordozható azonosítókra?
- Smartkártya
- NFC gyűrű
Milyen alternatív módszerek léteznek az azonosításra?
- Gépelési sebesség mérése
- Szívritmus/pulzus figyelése
Mi a hard token?
Lehetővé teszi a csatlakozást a belső hálózathoz; időszakosan ugrókódot generál, ezt kell megadni a login felületen.
Mik a hard token előnyei és hátrányai?
- Előny: Biztonságos
- Hátrány: Drága, könnyű elveszíteni, nehézkes a user menedzsment.
Mi a szoft token?
Telefonos applikáció, amely biztonságos, egyszerű, jobban védhető és távolról frissíthető.
Mi az ACL?
Access Control List: hozzáférési lista, objektumhoz rendelve.
Mik a képességi listák?
Domainhez rendelt jogok, amelyek speciális védelmet igényelnek.
Mik a sebezhetőségek?
- Format string bugs
- Meta karakterek
- Kódbefecskendezés
- SQL befecskendezés
- Buffer túlcsordulásos támadás
Mi a buffer overflow támadás?
Túl hosszú bemeneti adatok → szomszéd memóriaterület írása.
Mik a sebezhetőségek kihasználásának módszerei?
- Stack puffer túlcsordulás
- Változó értékének felülírása
- Visszatérési cím megváltoztatása
Mi a shellcode?
Speciális kódolás, amelyet sebezhető programok támadására használnak.
Mik a védelemi megoldások?
- Anti-exploitation mechanizmusok
- Address space layout randomizáció
- Stack protection
Mi az address space layout randomizáció?
A folyamat címterében a könyvtárak címének megváltoztatása.
Mi a stack protection?
Speciális jelző elhelyezése a stacken, visszatéréskor annak sértetlenségének ellenőrzése.