Računalniška varnost Flashcards
na kakšne načine smo ranljivi na računalniškem omrežju
- Ranljivi so viri na napravah – dostop le avtoriziranim
uporabnikom. S tem se ukvarja področje računalniške varnosti. - Ranljivi so podatki, ki se
prenašajo po omrežju – dostop le pošiljateljem in naslovnikom. S tem se ukvarja področje
zasebnosti.
kaj je računalniška varnost (angl. cyber security)
- Računalniška varnost združuje tehnike, ki
skrbijo, da ni neavtorizirane interakcije s shranjenimi podatki in viri
na naših napravah in omrežjih.
kateri so nivoji varnosti
- Varnost na sami napravi, ker so shranjeni podatki.
- Varnost na lokalnem omrežju (ne še internetu) v katerega je naprava
priključena.
kaj so varnostne pomanjkljivosti (angl. security vulnerability)
- Varnostne pomanjkljivosti so take napake, ki omogočajo neavtorizirane interakcije s shranjenimi podatki in viri na naših napravah in omrežjih.
kaj so zero-day varnostne pomanjkljivosti
- Pomanjkljivosti, ki so že najdene, ampak javno še niso znane (se pa že
prodajajo nepridipravom)
kdo so hekerji (angl. hackers) in kdo so etični hekerji (angl. ethical hackers ali white-hat hackers)
- Nepridipravi, ki izkoriščajo varnostne pomanjkljivosti za svoj dobrobit so hekerji
- Hekerji so bodisi posamezniki ali pa dobro
organizirane skupine visoko izobraženih in
odlično plačanih zaposlenih. - Etični hekerji delajo to kot službo in pomanjkljivosti sporočajo naročniku (in jih ne izkoriščajo za svojo korist)
kaj je zlonamerna programska oprema (angl. malicious
software ali malware)
- Zlonamerna programska oprema je program katerega namen je
motnja delovanja naprave in neavtorizirana interakcija z viri in datotekami na napravi.
kakšni so načni okužbe z zlonamerno programsko opremo
- preko omrežja (interneta ali lokalnih omrežij)
- preko drugih vhodov v napravo (USB ključki, zunanji diski, DVDji, Blu-ray…)
kakšne so vrste malwarea glede na način širjenja
- Virus – program, ki ga mi namestimo na naš računalnik brez naše
vednosti (npr. odpiranje datoteke). Za širjenje rabijo gostitelja –
datoteko na katero se “prilepijo”. - Črv – program, ki se namesti samodejno brez našega posredovanja.
Ne rabijo gostitelja, so samostojni programi. - Trojanski konj – program, kateri na prvi pogled zgleda koristno, ampak skriva zlonamerno delovanje. Namestimo
ga sami in se tega zavedamo.
kakšne so vrste malwarea glede na zle namene
- Adware – prikazuje nam nezaželene reklame, bodisi kar kot svoje programe ali nam jih vtakne v spletne strani.
- Spyware – prisluškuje naši interakciji na napravi in z omrežjem. Npr. keylogger spremlja naše tipkanje.Informacije o nas pošlje lastniku največkrat za krajo identitete.
- Ransomware – z različnimi tehnikami (izbris ali okvara datotek in naprav; prisluškovanjem) od nas zahteva denar.
- Rootkit – vzpostavi nedovoljeno povezavo med okuženo napravo in lastnikom. Lastnik lahko dostopa do in kontrolira naše vire.
- Zombie – naredi naš računalnik v posrednika med (zlonamernim) lastnikom in njegovimi drugimi zli delovanji.
kaj je antivirusni program
- Je programska oprema, ki išče in prepreči zlonamerno programsko opremo. Išče že nameščeno zlonamerno programsko opremo in tako, ki se šele preizkuša namestiti na našo napravo.
- Najdene že nameščeno zlonamerne programe preizkuša odstraniti,
okužene datoteke pa popraviti – odstraniti virus od drugače normalnih datotek. - Delovanje antivirusnih programov je lahko pasivno (ves čas pregleduje internetni promet, ter programe in datoteke na napravi), ali aktivno (ob uporabnikovi želji zažene pregled programov in datotek).
kaj je požarni zid (angl. firewall) in kako deluje
- Onemogoča prehod potencialno nevarnih vsebin (požar) z interneta
v privatno omrežje ali posamezno napravo. (s tem prepreči širjenje nevarnih vsebin oz. prepreči širjenje požara.) - Deluje tako, da pregleda ves promet (v obe smeri), ki poteka skozi njega. Če promet vsebuje vsebino, ki jo oceni za škodljivo, prepreči prehod.
pravila za prepuščanje požarnega zidu
- Pravila prepusta določimo na dva načina:
- Izrecno dovolimo določen promet, vse kar pravilom ne ustreza, ne gre skozi.
- Izrecno prepovemo določen promet, vse kar pravilom ne ustreza gre skozi.
- Pravila so lahko preprosta: prepuščamo ali blokiramo promet iz/na določen IP ali domeno, skozi določena vrata, na določenih protokolov….
- Primeri: blokiramo promet k/iz facebook.com; blokiramo Torrent protokol v obe smeri; blokiramo vrata FTP protokola v naši smeri…
- Pravila so lahko tudi kompleksna: pregledamo ves promet in glede na
vsebino določimo, če gre skozi ali ne. - Primeri: blokiramo promet, če ima ta vsebino podobno prenosu glasbe; blokiramo promet v naši smeri, če se prenašajo programske datoteke…
kakšni tipi požarnih zidov so
- Strojni požarni zid je del
naprave.Na omrežnih napravah. - Programski požarni zid je
program na napravi.
-kot samostojni program
(Comodo Firewall).
-kot del operacijske sistema
(v Windows in Linux).
-kot del antivirusnega
paketa (Avast Firewall).
kakšni območji loči požarni zid
- Območje zaupanja, ki vsebuje vse naprave, ki jim lahko zaupamo.
- Območje nezaupanja iz kod prihaja promet, ki mu ne moremo zaupati.
- Če obstaja povezava med območjem zaupanja in nezaupanja, ki ne gre skozi požarni zid, je varnost ogrožena.
kako doseči avtorizacijo za delo od doma
- Če nismo priključeni v službeno omrežje
(nismo v območju zaupanja, smo v
območju nezaupanja), nam požarni zid
prepreči dostop do teh virov. - Rešitev: vzpostavitev posrednega strežnika znotraj območja zaupanja in povezava na tega od doma.
- Požarni zid dovoli dostop do posrednega strežnika. Ko pa smo enkrat povezani do tega, pa nas naprave v območju zaupanja vidijo, kot del tega območja.
kdaj uporabimo preusmeritev prometa
- Preusmeritev uporabimo, ko določeni podatki niso na voljo klientu izven določenega omrežja:
- Ko so viri dosegljivi le iz pisarne.
- Ko je določena spletna stran je dosegljiva le v nekaterih državah.
- Ko ne želimo, da kdo na omrežju zna, da dostopamo do določenih vsebin.
- Posredni strežnik naše podatke prejme in jih posreduje naprej, pri
tem pa na omrežju zgleda, kot če je pošiljatelj strežnik, ne pa naša naprava.
kakšni so tipi posrednih strežnikov
-nadomestni stežnik
-VPN strežnik
Nadomestni strežnik
- Podatki do nadomestnega (proxy)
strežnika niso kriptirani. - Vsi na poti podatkov od klienta do nadomestnega strežnika vedo, da klient
želi dostopati do podatkov preko nadomestnega strežnika. - Prestrezanje med klientom in vmesnim
strežnikom še vedno deluje. - Uporabimo, ko želimo dostopati do vsebin, ki nam jih spletni strežnik ne bi serviral.
- Je ceneje in hitreje.
VPN strežnik
- Podatki do nadomestnega strežnika so že kriptirani – pravimo, da se prenašajo v tunelu.
- Noben usmerjevalnik na celotni poti (do nadomestnega strežnika VPN, in od tega
naprej do končnega strežnika), ne ve kdo
pošilja podatke in kakšni so ti. - Temu pravimo tudi tuneliranje
- Uporabimo, ko želimo obiti filtriranje interneta.
- Je dražje in počasnejše.
kaj je DDos napad
- Zombiji tvorijo botnet omrežja, ki mirujejo, dokler jih lastnik tega
omrežja pokliče, da izvedejo DDoS napad na izbran strežnika. - V DDoS napadu pošljejo vsi zombiji povpraševanje za spletno stranjo na njen strežnik tolikokrat v sekundi, da za strežnik napada preneha delovati.
kdo je avtorizirana oseba
- Osebe ali naprave katerim dovolimo interakcijo s shranjenimi podatki in viri na naših napravah in omrežjih so avtorizirane – imajo
dovoljenje za interakcijo.
kaj je avtentikacija
- Avtentikacija je postopek dokazovanja, da smo oseba ali naprava, ki
ima dovoljenje za interakcijo s shranjenimi podatki in viri na naših
napravah in omrežjih.
trije pristopi avtentikacije
- Kaj veš: geslo, PIN, odgovor na varnostno vprašanje…
- Kaj imaš: kartico s kodo, telefon kamor dobiš SMS, USB ključ s kodo…
- Kaj si: prstni odtis, sken roženice ali obraza…