Biztonság, tűzfalak Flashcards
Mi a biztonság az IT-környezetben?
Az informatikai eszközök, adatok és hálózati forgalom védelme, valamint a biztonságot szavatoló eszközök alkalmazása (pl. redundancia, mentések, incidenskezelés).
Miért fontos a fizikai biztonság az IT-rendszerek esetében?
Az IT-eszközök védelme érdekében, hogy elkerüljük a természeti károkat, lopásokat, tűzeseteket és egyéb veszélyeket.
Milyen tűzoltási módszerek ajánlottak informatikai eszközökre?
Hab, megfelelő gázok (Argon, Nitrogén, CO2); a poroltók nem ajánlottak, mert károsíthatják az eszközöket.
Milyen védelmi intézkedéseket kell alkalmazni egy szerverteremben?
Zárható ajtók, riasztó, tűzálló bútorok, klíma, biztonságos adathordozó tárolás, megfelelő kábelezés.
Mi az a redundancia, és miért fontos?
A rendszer működőképességének fenntartása érdekében többlet erőforrások alkalmazása, például RAID rendszerek, georedundáns mentések.
Mi a különbség a biztonsági mentés és a redundancia között?
A biztonsági mentések rendszeres másolatokat készítenek az adatokról, míg a redundancia az azonnali rendelkezésre állást biztosítja meghibásodás esetén.
Milyen alapvető biztonsági intézkedések szükségesek a hálózat védelmére?
Privát hálózat védelme, tűzfalak, vírusirtók, spamszűrés, végpont-hozzáférés védelme, internet- és tartalomszűrés.
Milyen típusú tűzfalak léteznek?
Külső, belső és virtuális tűzfalak, valamint személyi, hardveres, szoftveres tűzfalak és UTM (Unified Threat Management) rendszerek.
Mikor van szükség belső tűzfalra?
Nagyobb hálózatokban alhálózatok leválasztására, eltérő biztonsági szintek létrehozására, szervezeti egységek elválasztására.
Mi a demilitarizált zóna (DMZ) szerepe a hálózatbiztonságban?
Egy köztes zóna a publikus és privát hálózat között, amely csökkenti a belső hálózat támadási felületét, és a külső szolgáltatások biztonságos elérhetőségét biztosítja.
Mit jelent az UTM és milyen előnyei vannak?
Az Unified Threat Management egy egységes védelmi rendszer, amely integrálja a tűzfalakat, vírusirtókat, spamszűrőket és más biztonsági megoldásokat egy rendszerben.
Mi a különbség a csomagszűrő és az alkalmazásszintű tűzfal között?
A csomagszűrő tűzfal a hálózati és szállítási rétegben működik, míg az alkalmazásszintű tűzfal mélyebb vizsgálatot végez az alkalmazási rétegben.
Milyen módszerekkel védhetők a vezeték nélküli hálózatok?
MAC-cím szűrés, WPA titkosítás, VPN használata, tokenes beléptetés, eszközök korlátozása és frissítések alkalmazása.
Milyen védelmi eszközöket alkalmaznak a végponti védelem részeként?
Végponti tűzfalak, vírusirtók, USB-port korlátozás, titkosított kommunikáció, hálózati hozzáférés szabályozása.
Milyen kockázatokkal jár egy teljes UTM-rendszer használata?
Ha az UTM meghibásodik, az egész hálózat védtelen marad (single point of failure), valamint teljesítményproblémák léphetnek fel a növekvő igények miatt.
Mi az incidenskezelés, és miért fontos az IT-biztonságban?
Az informatikai biztonsági események felderítésére, elemzésére és megfelelő reakcióra szolgáló folyamat, amely csökkenti a kockázatokat és a károkat.
Miért fontos a georedundáns mentés?
Az adatvesztés megelőzése érdekében az adatokat földrajzilag eltérő helyeken is tárolják, így katasztrófa esetén is visszaállíthatók.
Milyen típusú támadások ellen véd egy tűzfal?
Külső behatolások, hálózati szkennelések, szolgáltatásmegtagadásos támadások (DDoS), illetéktelen adatforgalom
Mi a különbség a külső és a belső tűzfal között?
A külső tűzfal az internet és a belső hálózat között helyezkedik el, míg a belső tűzfal az alhálózatokat és szervezeti egységeket védi egymástól.
Milyen biztonsági kihívásokat jelent a mobil eszközök használata vállalati hálózatokban?
Adatszivárgás, illetéktelen hozzáférés, vírusfertőzés, hálózati támadások, nem megfelelő frissítések és védelem.
Mit jelent a végpont-hozzáférés védelem?
A hálózathoz csatlakozó eszközök biztonságának ellenőrzése és korlátozása (pl. tokenek, belépőkártyák, vírusvédelem).
Mit csinál a behatolásdetektáló rendszer (IDS – Intrusion Detection System)?
Figyeli a hálózati forgalmat és azonosítja a gyanús aktivitásokat, támadásokat, majd riasztást küld.
Mit jelent a behatolásmegelőző rendszer (IPS – Intrusion Prevention System)?
Az IDS továbbfejlesztett változata, amely nemcsak észleli, hanem aktívan blokkolja is a támadásokat.
Mit csinál egy spamszűrő rendszer?
Az e-mailek tartalmát elemzi és automatikusan kiszűri a kéretlen leveleket, potenciálisan veszélyes üzeneteket.
Milyen szűrési módszereket alkalmaznak a tűzfalak?
Csomagszűrés, kapcsolat-állapot alapú szűrés, alkalmazás szintű szűrés.
Mi a különbség a csomagszűrés és a kapcsolat-állapot alapú szűrés között?
A csomagszűrés csak az egyes adatcsomagokat vizsgálja, míg a kapcsolat-állapot alapú szűrés figyelembe veszi a teljes kommunikációs folyamatot.
Mi az UTM rendszerek előnye egy hagyományos tűzfallal szemben?
Az UTM integrál több biztonsági funkciót (tűzfal, vírusirtó, IDS/IPS, VPN, spamszűrés), így átfogóbb védelmet nyújt.
Mi az antivírus modul szerepe az UTM rendszerekben?
A hálózaton áthaladó fájlokat és adatforgalmat ellenőrzi vírusok és rosszindulatú kódok után kutatva.
Mi a hálózati szegmensek elválasztásának célja?
A belső hálózat védelme, a támadási felület csökkentése és a hálózati forgalom hatékonyabb kezelése.
Miért fontos a Wi-Fi hálózatok biztonsága?
A nyitott vagy nem megfelelően védett Wi-Fi hálózatok lehetőséget adnak a külső támadóknak, adatlopásra és hálózati visszaélésekre.