Računalniška varnost Flashcards

1
Q

na kakšne načine smo ranljivi na računalniškem omrežju

A
  • Ranljivi so viri na napravah – dostop le avtoriziranim
    uporabnikom. S tem se ukvarja področje računalniške varnosti.
  • Ranljivi so podatki, ki se
    prenašajo po omrežju – dostop le pošiljateljem in naslovnikom. S tem se ukvarja področje
    zasebnosti.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

kaj je računalniška varnost (angl. cyber security)

A
  • Računalniška varnost združuje tehnike, ki
    skrbijo, da ni neavtorizirane interakcije s shranjenimi podatki in viri
    na naših napravah in omrežjih.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

kateri so nivoji varnosti

A
  • Varnost na sami napravi, ker so shranjeni podatki.
  • Varnost na lokalnem omrežju (ne še internetu) v katerega je naprava
    priključena.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

kaj so varnostne pomanjkljivosti (angl. security vulnerability)

A
  • Varnostne pomanjkljivosti so take napake, ki omogočajo neavtorizirane interakcije s shranjenimi podatki in viri na naših napravah in omrežjih.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

kaj so zero-day varnostne pomanjkljivosti

A
  • Pomanjkljivosti, ki so že najdene, ampak javno še niso znane (se pa že
    prodajajo nepridipravom)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

kdo so hekerji (angl. hackers) in kdo so etični hekerji (angl. ethical hackers ali white-hat hackers)

A
  • Nepridipravi, ki izkoriščajo varnostne pomanjkljivosti za svoj dobrobit so hekerji
  • Hekerji so bodisi posamezniki ali pa dobro
    organizirane skupine visoko izobraženih in
    odlično plačanih zaposlenih.
  • Etični hekerji delajo to kot službo in pomanjkljivosti sporočajo naročniku (in jih ne izkoriščajo za svojo korist)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

kaj je zlonamerna programska oprema (angl. malicious
software ali malware)

A
  • Zlonamerna programska oprema je program katerega namen je
    motnja delovanja naprave in neavtorizirana interakcija z viri in datotekami na napravi.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

kakšni so načni okužbe z zlonamerno programsko opremo

A
  1. preko omrežja (interneta ali lokalnih omrežij)
  2. preko drugih vhodov v napravo (USB ključki, zunanji diski, DVDji, Blu-ray…)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

kakšne so vrste malwarea glede na način širjenja

A
  • Virus – program, ki ga mi namestimo na naš računalnik brez naše
    vednosti (npr. odpiranje datoteke). Za širjenje rabijo gostitelja –
    datoteko na katero se “prilepijo”.
  • Črv – program, ki se namesti samodejno brez našega posredovanja.
    Ne rabijo gostitelja, so samostojni programi.
  • Trojanski konj – program, kateri na prvi pogled zgleda koristno, ampak skriva zlonamerno delovanje. Namestimo
    ga sami in se tega zavedamo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

kakšne so vrste malwarea glede na zle namene

A
  • Adware – prikazuje nam nezaželene reklame, bodisi kar kot svoje programe ali nam jih vtakne v spletne strani.
  • Spyware – prisluškuje naši interakciji na napravi in z omrežjem. Npr. keylogger spremlja naše tipkanje.Informacije o nas pošlje lastniku največkrat za krajo identitete.
  • Ransomware – z različnimi tehnikami (izbris ali okvara datotek in naprav; prisluškovanjem) od nas zahteva denar.
  • Rootkit – vzpostavi nedovoljeno povezavo med okuženo napravo in lastnikom. Lastnik lahko dostopa do in kontrolira naše vire.
  • Zombie – naredi naš računalnik v posrednika med (zlonamernim) lastnikom in njegovimi drugimi zli delovanji.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

kaj je antivirusni program

A
  • Je programska oprema, ki išče in prepreči zlonamerno programsko opremo. Išče že nameščeno zlonamerno programsko opremo in tako, ki se šele preizkuša namestiti na našo napravo.
  • Najdene že nameščeno zlonamerne programe preizkuša odstraniti,
    okužene datoteke pa popraviti – odstraniti virus od drugače normalnih datotek.
  • Delovanje antivirusnih programov je lahko pasivno (ves čas pregleduje internetni promet, ter programe in datoteke na napravi), ali aktivno (ob uporabnikovi želji zažene pregled programov in datotek).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

kaj je požarni zid (angl. firewall) in kako deluje

A
  • Onemogoča prehod potencialno nevarnih vsebin (požar) z interneta
    v privatno omrežje ali posamezno napravo. (s tem prepreči širjenje nevarnih vsebin oz. prepreči širjenje požara.)
  • Deluje tako, da pregleda ves promet (v obe smeri), ki poteka skozi njega. Če promet vsebuje vsebino, ki jo oceni za škodljivo, prepreči prehod.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

pravila za prepuščanje požarnega zidu

A
  • Pravila prepusta določimo na dva načina:
  • Izrecno dovolimo določen promet, vse kar pravilom ne ustreza, ne gre skozi.
  • Izrecno prepovemo določen promet, vse kar pravilom ne ustreza gre skozi.
  • Pravila so lahko preprosta: prepuščamo ali blokiramo promet iz/na določen IP ali domeno, skozi določena vrata, na določenih protokolov….
  • Primeri: blokiramo promet k/iz facebook.com; blokiramo Torrent protokol v obe smeri; blokiramo vrata FTP protokola v naši smeri…
  • Pravila so lahko tudi kompleksna: pregledamo ves promet in glede na
    vsebino določimo, če gre skozi ali ne.
  • Primeri: blokiramo promet, če ima ta vsebino podobno prenosu glasbe; blokiramo promet v naši smeri, če se prenašajo programske datoteke…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

kakšni tipi požarnih zidov so

A
  • Strojni požarni zid je del
    naprave.Na omrežnih napravah.
  • Programski požarni zid je
    program na napravi.
    -kot samostojni program
    (Comodo Firewall).
    -kot del operacijske sistema
    (v Windows in Linux).
    -kot del antivirusnega
    paketa (Avast Firewall).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

kakšni območji loči požarni zid

A
  • Območje zaupanja, ki vsebuje vse naprave, ki jim lahko zaupamo.
  • Območje nezaupanja iz kod prihaja promet, ki mu ne moremo zaupati.
  • Če obstaja povezava med območjem zaupanja in nezaupanja, ki ne gre skozi požarni zid, je varnost ogrožena.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

kako doseči avtorizacijo za delo od doma

A
  • Če nismo priključeni v službeno omrežje
    (nismo v območju zaupanja, smo v
    območju nezaupanja), nam požarni zid
    prepreči dostop do teh virov.
  • Rešitev: vzpostavitev posrednega strežnika znotraj območja zaupanja in povezava na tega od doma.
  • Požarni zid dovoli dostop do posrednega strežnika. Ko pa smo enkrat povezani do tega, pa nas naprave v območju zaupanja vidijo, kot del tega območja.
17
Q

kdaj uporabimo preusmeritev prometa

A
  • Preusmeritev uporabimo, ko določeni podatki niso na voljo klientu izven določenega omrežja:
  • Ko so viri dosegljivi le iz pisarne.
  • Ko je določena spletna stran je dosegljiva le v nekaterih državah.
  • Ko ne želimo, da kdo na omrežju zna, da dostopamo do določenih vsebin.
  • Posredni strežnik naše podatke prejme in jih posreduje naprej, pri
    tem pa na omrežju zgleda, kot če je pošiljatelj strežnik, ne pa naša naprava.
18
Q

kakšni so tipi posrednih strežnikov

A

-nadomestni stežnik
-VPN strežnik

19
Q

Nadomestni strežnik

A
  • Podatki do nadomestnega (proxy)
    strežnika niso kriptirani.
  • Vsi na poti podatkov od klienta do nadomestnega strežnika vedo, da klient
    želi dostopati do podatkov preko nadomestnega strežnika.
  • Prestrezanje med klientom in vmesnim
    strežnikom še vedno deluje.
  • Uporabimo, ko želimo dostopati do vsebin, ki nam jih spletni strežnik ne bi serviral.
  • Je ceneje in hitreje.
20
Q

VPN strežnik

A
  • Podatki do nadomestnega strežnika so že kriptirani – pravimo, da se prenašajo v tunelu.
  • Noben usmerjevalnik na celotni poti (do nadomestnega strežnika VPN, in od tega
    naprej do končnega strežnika), ne ve kdo
    pošilja podatke in kakšni so ti.
  • Temu pravimo tudi tuneliranje
  • Uporabimo, ko želimo obiti filtriranje interneta.
  • Je dražje in počasnejše.
21
Q

kaj je DDos napad

A
  • Zombiji tvorijo botnet omrežja, ki mirujejo, dokler jih lastnik tega
    omrežja pokliče, da izvedejo DDoS napad na izbran strežnika.
  • V DDoS napadu pošljejo vsi zombiji povpraševanje za spletno stranjo na njen strežnik tolikokrat v sekundi, da za strežnik napada preneha delovati.
22
Q

kdo je avtorizirana oseba

A
  • Osebe ali naprave katerim dovolimo interakcijo s shranjenimi podatki in viri na naših napravah in omrežjih so avtorizirane – imajo
    dovoljenje za interakcijo.
23
Q

kaj je avtentikacija

A
  • Avtentikacija je postopek dokazovanja, da smo oseba ali naprava, ki
    ima dovoljenje za interakcijo s shranjenimi podatki in viri na naših
    napravah in omrežjih.
24
Q

trije pristopi avtentikacije

A
  • Kaj veš: geslo, PIN, odgovor na varnostno vprašanje…
  • Kaj imaš: kartico s kodo, telefon kamor dobiš SMS, USB ključ s kodo…
  • Kaj si: prstni odtis, sken roženice ali obraza…
25
Q

stopnje varnosti avtentikacije

A

Najmanjša stopnja varnosti zahteva le en pristop in se imenuje
enofaktorska (angl. one-factor) avtentikacija.
* Dvofaktorska (angl. two-factor) avtentikacija zahteva dva pristopa.
* Primer: ob vpisu gesla, se na telefon pošlje SMS s kodo.
* Večfaktorska (angl. multi-factor) pa več pristopov.

26
Q

kaj je spoofing

A
  • Spoofing je zlonamerna akcija, kjer napadalec prevzame identiteto žrtve
    (se pretvarja, da je žrtev) in s tem dobi dovoljenje za interakcijo z viri in
    podatki. Izvede se z lažno avtentikacijo, da smo nekdo, ki ima pravice za
    opravljanje določenih akcij.
  • Vrste spoofingov: login spoofing (ukradeno geslo), email naslovov, IP
    naslovov in spoofing telefonskih številk…
  • Največ škode povzroči DNS spoofing, kjer se napadalec pretvarja, da je DNSbstrežnik in kliente pošilja na napačne naslove. Npr. ko nekdo želi na facebook.com, ga pošlje na spletno stran, ki zgleda kot Facebook in je namenjena zbiranju uporabniških imen in gesel.
27
Q

kaj je socialni inženiring

A
  • Termin socialni inženiring združuje tehnike prevare kako s pomočjo
    zavajanja človeka pridobimo podatke zaupne narave (gesla, številke
    kreditne kartice, osebne podatke…).
28
Q

vrste socialnega inžiniringa

A
  • Phishing – je goljufiv poskus pridobitve
    podatkov preko elektronske komunikacije z žrtvijo. (Email, lažne kopije strani…)
  • Vishing – phishing preko telefona. (Iz “banke” kličejo glede večjega nakazila, rabijo vašo davčno številko…)
  • Smishing – phishing preko SMS sporočil.(Dobite lažni two-factor SMS od napadalca.)
  • Lažna predstavitev v živo – ko se z izdajamo za nekoga drugega v živo.
    (S pomočjo kopij ključev in dovolilnih kartic, ter lažno predstavitvijo zaposlenim se vdira v gospodarska ali državna poslopja.)