Kybernetická bezpečnost Flashcards
Analýza rizik v rámci systému řízení bezpečnosti informací slouží například k:
- Identifikaci potenciálních investičních příležitostí podniku.
- Nalezení optimálního způsobu umístění sázek při ruletě.
- Prioritizaci implementace navržených opatření.
- Vytvoření udržitelného rozpočtu organizace na následující rozpočtovací období.
Prioritizaci implementace navržených opatření.
Bezpečnostní architektura “Zero Trust Security Model” spočívá v:
- Předpokladu, že nám každý okamžik a na jakémkoli místě hrozí bezpečnostní problém.
- Nastavení minimální délky hesla uživatelů alespoň 15 znaků.
- Vytváření systémů bez nutnosti ověření uživatelské identity.
- Počítačovém čipu, který zabraňuje ukradení hesla uživatele.
Předpokladu, že nám každý okamžik a na jakémkoli místě hrozí bezpečnostní problém.
Dalo by se říci, že “Informace v izolaci “
neexistují
Fyzická bezpečnost se zaměřuje na:
- Ochranu fyzického perimetru organizace.
- Výuku fyziky zaměstnanců.
- Vytištění fyzických kopií havarijního plánu pro případ nenadálé přírodní katastrofy.
- Dobrou fyzickou kondici vývojářů.
Ochranu fyzického perimetru organizace
Jak bych měl nakládat s hesly?
- Používám jedno heslo na všechny mé služby, abych si ho zapamatoval a neměl problém ho použít. Heslo má alespoň 12 znaků.
- Používám více variant jednoho hesla, na konec doplňuji různá čísla. Ale ne moc, abych si hesla pamatoval. Hesla mají alespoň 14 znaků.
- Hesla si nepamatuji, používám klíčenku (password manager). Ta mi hesla generuje, minimálně 24 znaků a více, složené z nesmyslných znaků nebo dlouhých frází. Pamatuji si pouze jedno extrémně dlouhé a silné heslo, kterým odemykám klíčenku. Pokud to jde, používám multifaktor.
Hesla si nepamatuji, používám klíčenku (password manager). Ta mi hesla generuje, minimálně 24 znaků a více, složené z nesmyslných znaků nebo dlouhých frází. Pamatuji si pouze jedno extrémně dlouhé a silné heslo, kterým odemykám klíčenku. Pokud to jde, používám multifaktor.
Jaká je typická motivace útočníků?
Osobní
Kriminální
Špionážní
Politická
- Politická
- Osobní
- Kriminální
- Špionážní
Jaký je původní význam slova “hacker” ?
- Někdo, kdo perfektně rozumí danému systému a umí ho použít i k jinému účelu, než byl určen. Nekalý úmysl nepřichází v úvahu.
- Někdo, kdo se nabourává do systémů s nekalými úmysly.
Někdo, kdo perfektně rozumí danému systému a umí ho použít i k jiném účelu, než byl určen. Nekalý úmysl nepříchází v úvahu.
K čemu slouží technika Open Source Intelligence (OSINT) ?
- Je to technika, pomocí které lze překonat obranu perimetru a získat přístup do interního prostředí cíle (oběti).
- Je to technika, pomocí které se vynáší informace z kompromitovaného prostředí vybraného cíle (oběti).
- Je to sada aktivit sloužící ke zjištění informací o cíli, aby útočník mohl zvolit správný postup útoku.
- Je to technika, pomocí které obránci (blue team) čistí prostředí po útoku.
Je to sada aktivit sloužíící ke zjištění informací o cíli, aby útočník mohl zvoli správný postup útoku.
Kdo je poškozený?
- Ten, kdo mu byla trestným činem způsobena pouze nemajetková újma
- Ten, komu byla zneužita kreditní karta
- Ten, komu bylo zneužito heslo do počítače
- Ten, kdo sdělí svůj PIN ke kartě třetí osobě
- Ten, komu byla zneužita kreditní karta.
- Ten, komu bylo zneužito heslo do počítače.
Kdo může být obhájcem v trestních věcech?
pouze advokát
Které technické opatření slouží k zabezpečení počítače proti škodlivému kódu:
- Vícefaktorová autentizace
- Penetrační testování
- Protipožární a zhášecí systém
- Antivirový systém
Antivirový systém
Mezi odvětví základní služby patří například
- Poskytování zdravotních služeb
- Distribuce pitné vody
- Poskytování služeb systému doménových jmen (DNS) na internetu
- Výroba elektřiny
Všechny možnosti
Mezi technická opatření nepatří:
- Firewall
- Šifrování
- Bezpečnostní politika
- Antivirový software
Bezpečnostní politika
Prvním krokem při implementaci systému řízení bezpečnosti informací je:
- Získání souhlasu vedení organizace se zahájením projektu implementace systému řízení bezpečnosti informací.
- Vyúčtování všech nákladů na implementaci systému řízení bezpečnosti informací.
- Vytvoření finálního projektového plánu implementace systému řízení bezpečnosti informací.
- Příprava občerstvení pro projektový tým implementující systém řízení bezpečnosti informací.
Získání souhlasu vedení organizace se zahájením projektu implementace systému řízení bezpečnosti informací.
Sestavte správné pořadí tzv. “kill chain”
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command and Control
- Actions on Objective
Spojte útoky s jejich dopadem (co útokem způsobíte).
Ransomware
Injection
Crypto minin
DDoS
Phishing
Nedostupnost služeb
Vložení nežádoucího kódu a kompromitace systému
Přesvědčení uživatele vykonat akci, kterou by za normálních podmínek nevykonal
Těžení crypto měn na cizích zdrojích
Nedostupnost informací s požadavkem zaplatit výkupné
- Ransomware: Nedostupnost informací s požadavkem zaplati výkupné za zpřístupnění těchto informací
- Injection: Vložení nežádoucího kódu a kompromitace systému
- Crypto mining: Těžení crypto měn na cizích zdrojích
- DDoS: Nedostupnost služb
- Phishing: Přesvědčení uživatele vykonat akci, kterou by za normálních podmínek nevykonal”
V čem spočívá princip “due diligance” ?
- Rozhodnutí by měla být činěna na základě dostatečných informací, aby bylo možné učinit informavané rozhodnutí.
- Za spáchání kybernetického útoku hrozí pokuta.
- Hodnota opatření by měla být vyšší než hodnota rizika.
- Výše škody nesouvisí s hodnotou aktiva.
Rozhodnutí by měla být činěna na základě dostatečných informací, aby bylo mížné učinit informavané rozhodnutí.
Výpočet rizika v rámci analýzy rizik dle zákona o kybernetické bezpečnosti se provádí na základě vzorce:
- Riziko = množství investovaných prostředků * úroky
- Riziko = předpokládaný počet nespokojených zákazníků * průměrný obrat na zákazníka
- Riziko = dopad * hrozba * zranitelnost
- Riziko = počet zaměstnanců * průměrná roční mzda + náklady na provoz systému řízení bezpečnosti informací
Riziko = dopad * hrozba * zranitelnost
Zkratka CIA v rámci kybernetické bezpečnosti znamená:
- Central Intelligence Agency (Ústřední zpravodajská služba)
- Centrálně integrovaná aktiva
- Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)
- Confidentiality, Impact, Assessment (důvěrnost, dopad, vyhodnocení)
Confidentiality, Integrity, Availability (důvěrnost, integrita, dostupnost)
Co jsou typické cíle kybernetických útoků
- Podpůrné systémy budov
- e-maily
- Duševní vlastnictví
- Hashe
- Webové služby
všechny možnosti
Vyberte správné výroky:
1. Hrozba snižuje hodnotu aktiv
2. Opatření chrání před hrozbou a snižuje riziko
3. Zranitelnost zvyšuje riziko
4. Riziko zvyšuje hodnotu aktiv
- Opatření chrání před hrozbou a snižuje riziko
- Zranitelnost zvyšuje riziko
V rámci vývoje softwaru by role “Security Chamipion” měla:
- Místem jednotným místem kontaktu (tzv. Single Point of Contact - SPOC) pro bezpečnostní tým.
- Být ozbrojena.
- Každý den na recepci kontrolovat, že všichni nosí při příchodu viditelné visačky se jmenovkami.
- Být vyškolena v oblasti kybernetické bezpečnosti.
- Místem jednotným místem kontaktu (tzv. Single Point of Contact - SPOC) pro bezpečnostní tým.
- Být vyškolena v oblasti kybernetické bezpečnosti.
Co je to “hrozba” v oblasti kybernetické bezpečnosti?
- Pokus o zničení aktiva.
- Technologický nástroj na ochranu před útoky z internetu.
- Slabé místo aktiva.
- Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.
Potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.
Který trest nebývá ukládán za kybernetické trestné činy?
- Obecně prospěšné práce
- Odnětí svobody
- Propadnutí věci
- Zákaz činnosti
Obecně prospěšné práce
Jaké jsou obvyklé dopady kybernetických útoků na organizaci (firmu)?
- Reputační
- Personální
- Finanční
všechny možnosti
Kdy je vhodné provádět penetrační testy vyvíjené aplikace?
- Pravidelně, nejlépe každý den.
- Než je aplikace nasazena do produkce.
- Tři měsíce po nasazení do produkce, kdy už je aplikace “zaběhnutá”.
- Jakmile dojde ke změně s dopadem na bezpečnost aplikace.
- Než je aplikace nasazena do produkce.
- Jakmile dojde ke změně s dopadem na bezpečnost aplikace.
Spojte hrozby s bezpečnostním požadavkem na informační systém
Denial of Service
Repudiation
Spoofing
Information disclosure
Tampering
Confidentiality
Authenticity
Availability
Integrity
Non-repudiability
Denial of Service => Availability
Repudiation => Non-repudiability
Spoofing => Authenticity
Information disclosure => Confidentiality
Tampering => Integrity
Pokud se přihlásím výchozím heslem někomu cizímu do jeho systému, je to neetické?
- Ne, pokud ho na tuto zranitelnost upozorním, nemám nekalé úmysly a nadále v systému nic dalšího nedělám.
- Ne, pokud v systému nezpůsobím žádnou škodu.
- Ano.
Ne, pokud ho na tuto zranitelnost upozorním, nemám nekalé úmysly a nadále v systému nic dalšího nedělám.