Sigurnost - 2. ispit Flashcards

od kriptografije do tls-a/ssl-a

1
Q

Što je šifriranje(E)?

A

mat. postupak promjene podataka - otvoreni tekst(p) pomoću ključa(k) u šifrirani(c)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Što je dešifriranje(D)?

A

šifrirani tekst pomoću kljuca u otvoreni tekst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kada se alg. za sifriranje smatra sigurnim?

A

ukoliko sigurnost sifrata zavisi samo o tajnosti kljuca, a ne i od tajnosti algoritma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vrste šifriranja?

A

simetricno te algoritmi s javnim kljucem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

kakvo je to simetricno sifriranje?

A

isti k za sifriranje i desifriranje (c=e(k,p) i p=d(k,c))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

navedi neke primjere simetricnog sifriranja

A

DES, AES, IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

kakvo je to sifriranje pomocu algoritmi s javnim kljucem?

A

podaci se sifriranju s javnim, a desifriraju s privatnim kljucem, sporiji algoritam, digitalno potpisivanje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

primjeri algoritma s javnim kljucem

A

RSA, ElGamal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

koji je cilj napada na sifrate?

A

otkrivanje otvorenog teksta te otkrivanje kljuca kojim je tekst sifriran

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

koja je pretpostavka kod napada na sifrate?

A

kriptoanaliticar zna kojim se kriptosustavom koristi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

razlozi izrade sigurnosnih kopija podataka (6)

A

zaštita, vrijeme, novac, podaci(gdpr), povijest, statistika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

zasto ne raditi sig. kop. podataka?

A

dodatan posao, trosenje resursa, vrijeme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

koje su metode izrade sig. kopije podataka?

A

mirror backup, full, incremental, differential

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

kakav je to mirror backup?

A

zrcaljeno, kod brisanja primarnog izvora brise se i kopija

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

kakav je to full backup?

A

kopija podataka u nekom trenutku vremena, jednostavna procedura oporavka

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

kakav je to incremental backup?

A

sprema se samo razlika od posljednjeg inkrementalnog

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

kakav je to differential backup?

A

spremanje samo razlike od posljednjeg full backupa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

mjesta spremanja sig.kop. podataka

A

vanjski hard disk (prenosiv, prihvatljiva cijena), spremanje u oblak (dostupno 24/7), NAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

što je NAS?

A

network attached storage - pristupiv s lokalne mreze, ne stiti od fizickih rizika (pozar,poplava…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

izrada plana oporavka

A

disaster recovery plan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

koji su zahtjevi DRP-a?

A

brz, efikasan, odgovorna osoba, brzina preuzimanja, može li se nešto automatizirati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

protokoli na aplikacijskom sloju

A

HTTP (80), HTTPS (443), FTP (21)…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

protokoli na transportnom sloju

A

TCP/UDP, ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

protokoli na mreznom sloju

A

IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
protokoli na SPV
ARP (za dobivanje MAC adrese, broadcast - ffffffff)
26
što je NAC?
network admission control (by cisco)
27
što je NAP?
network access protection (by microsoft)
28
što su NAC i NAP i čemu služe?
2 nezavisna razvijena sustava, povećanje lokalnih korporativnih mreza, osiguravanje provodenja sigurnosnih politika, vlastiti protokoli za provjeru sigurnosnih parametara
29
koji je cilj NAC-a i NAP-a?
smanjiti rizik kompromitiranja mrezne sigurnosti
30
zasto postoje/se koriste NAC i NAP
zbog nemarnih korisnika koji ne provode sig. politike, zbog povremenih korisnika koji nisu u mogućnositi pratiti propisana pravila
31
što definira sig. politika?
tko može/ne može činiti nešto
32
što je izolacija puteva
metoda zastite, razliciti tipovi podataka rasporedeni na razl. podatkovne kanale
33
metode izolacije puteva:
``` fizicki putevi (fizicko odvajanje uticnica) ethernet odvajanje(prema MAC adresi) odvajanje prema VLAN oznakama MPLS tuneli (prema MPLS zastavicama) enkripcija na transp. sloju (vpn tuneli) ```
34
princip rada kod mrezne karantene, kontrole pristupa
postoji sredisnji posluzitelj, ispituje se sigurnosno stanje svakog novoprikljucenog racunala, poduzimaju se mjere (povecanje razine sigurnosti, ogranicenje prisupa mreznim resursima - tak dugo dok se ne zadovolji sig. zahtjeve)
35
mogucnosti kod NAP-a:
validacija sig. stanja (provjera, usporedba s definiranom sig. politikom), provodenje sig. politike (automatska nadopuna instalacijom zakrpa), ogranicenje pristupa(ogranicenje vremena, ogranicenje dostupnih servisa)
36
komponente NAP sustava
sigurni agent i validator sigurnosti (za pracenje sig. stanja), komponente i metode prisile (osiguravaju validaciju, ogranicavaju pristup resursima - klijent/posluzitelj prisile)
37
što je NPS
network policy server - sigurnosni zahtjevi u obliku sig. politika
38
što je posluzitelj za uskladivanje
posljuzitelj usluga i drugih resursa dostupnih neuskladenim racunalima
39
sig. protokol za http?
https (443)
40
sig. protokol za telnet?
ssh (tcp 22)
41
za što se koristi telnet?
za spajanje na CMD udaljenog racunala
42
sig. protokoli za ftp?
ftps (explicit tcp 21, implicit tcp 990) i sftp (22)
43
sig. protokoli za dns?
dns over HTTPs (443) i dns over TLS (853)
44
koja je svrha SSL-a/TLS-a?
- omogućuje aplikacijama komunikaciju bez prisluškivanja, izmjenu i lažiranje poruka - pruža autentifikaciju krajnjih točaka
45
algoritmi kod SSL-a/TLS-a?
razmjena kljuceva, autentifikacija, simetricno kriptiranje, kriptografske hash funkcije
46
primjeri razmjene kljuceva?
RSA, Diffie-Hellman, ECDH, SRP, PSK
47
primjeri autentifikacije?
rsa, dsa, ecdsa
48
primjeri simetricnog kriptiranja?
rc4, des, aes, idea, triple des ili camelia
49
primjeri hash funkcija
HMAC-MD5, HMAC-SHA za TLS, MD5 i SH5 za SSL
50
što je RSA, koji su koraci i na cemu se temelji sigurnost
- upotreba javnog kljuca - generiranje, kriptiranje, dekriptiranje - temelji se na faktorizaciji velikih brojeva i RSA problemu
51
diffie hellman
- omogucuje uspostavljanje dijeljenog kljuca preko nesigurnih mreza - sigurnost = pronalazenje vrijednosti g na xy ako je poznat g (generator grupe)
52
psk
- pre-shared key - dijeljena tajna koja je prvotno razmijenjena koristeci sigurni kanal - korisi se gotovo uvijek
53
des
data encryption standard temelji se na simetricnoj kriptografiji (kljuc 56b) nesiguran zbog duljine kljuca
54
aes
advanced encryption standard aes-128, aes-192, aes-256 blokovi od 128b, kljucevi od 128, 256, 198b danas najpopularnji standard
55
md5
``` message-digest algorithm 5 hash funkcija generiranje vrijednosti iz teksta pomocu mat. funkcije jednosmjerna funkcija slicno enkripciji i soljenju ```
56
nedostaci tls-a
povecan rad procesora, dodatan rad administratora, velicina paketa
57
što je ids?
- intrusion detection system - sustav za otkrivanje upada - automatizirano prati mrezne i sistemske dogadaje u svrhu detekcije krsenja sig. politike
58
što je ips?
intrusion prevention systems | za sprječavanje napada
59
rješenja IDS/IPS sustava
blokiranje prometa iz smjera napada, podizanje | alarma, zaključavanje dijela sustava pod napadom i sl.
60
koje tehnologije i principe koriste IDS i IPS za svoj rad?
pronalazenje upada pomoću statističke analize tj. detekcije anomalija te usporedbe potpisa
61
nedostaci/ogranicenja ids-a/ips-a
- sustav mora duze vrijeme "uciti" normalno ponasanje, mogucnost "krivog ucenja", obrazac napada mora biti poznat za usporedbu potpisa - ne mogu otkriti napade koji zahtijevaju slabu provjeru autentičnosti (npr. ako je lozinka: lozinka123), otkriti ili spriječiti brojne uobičajene tehnike napada, zaštiti se od napada, prilagoditi se i smanjiti količinu lažnih alarma (kojih često ima više nego stvarnih)…
62
što su sistemski i dnevnicki zapisi?
To su zapisi na računalima i mrežnim uređajima koji opisuju događaje koji su se u određenom vremenu na njima odvijali. Služe za praćenje aktivnosti korisnika i raznih drugih.
63
sistemski i dnevnicki zapisi na windowsu
sistemski (npr. authentication i security logs) i aplikacijski logovi (npr. php i mysql logs), sigurnosni (zapisi o događajima vezanim uz prijavu i odjavu korisnika, kreiranje, uređivanje i brisanje datoteka, itd.)
64
kako se pristupa logovima na windowsu?
Control panel - Administrative Tools - Event Viewer
65
koje je rjesenje prijetnje na racunalnom sloju
autentifikacija u 2 koraka