Sigurnost - 2. ispit Flashcards

od kriptografije do tls-a/ssl-a

1
Q

Što je šifriranje(E)?

A

mat. postupak promjene podataka - otvoreni tekst(p) pomoću ključa(k) u šifrirani(c)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Što je dešifriranje(D)?

A

šifrirani tekst pomoću kljuca u otvoreni tekst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kada se alg. za sifriranje smatra sigurnim?

A

ukoliko sigurnost sifrata zavisi samo o tajnosti kljuca, a ne i od tajnosti algoritma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vrste šifriranja?

A

simetricno te algoritmi s javnim kljucem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

kakvo je to simetricno sifriranje?

A

isti k za sifriranje i desifriranje (c=e(k,p) i p=d(k,c))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

navedi neke primjere simetricnog sifriranja

A

DES, AES, IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

kakvo je to sifriranje pomocu algoritmi s javnim kljucem?

A

podaci se sifriranju s javnim, a desifriraju s privatnim kljucem, sporiji algoritam, digitalno potpisivanje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

primjeri algoritma s javnim kljucem

A

RSA, ElGamal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

koji je cilj napada na sifrate?

A

otkrivanje otvorenog teksta te otkrivanje kljuca kojim je tekst sifriran

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

koja je pretpostavka kod napada na sifrate?

A

kriptoanaliticar zna kojim se kriptosustavom koristi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

razlozi izrade sigurnosnih kopija podataka (6)

A

zaštita, vrijeme, novac, podaci(gdpr), povijest, statistika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

zasto ne raditi sig. kop. podataka?

A

dodatan posao, trosenje resursa, vrijeme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

koje su metode izrade sig. kopije podataka?

A

mirror backup, full, incremental, differential

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

kakav je to mirror backup?

A

zrcaljeno, kod brisanja primarnog izvora brise se i kopija

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

kakav je to full backup?

A

kopija podataka u nekom trenutku vremena, jednostavna procedura oporavka

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

kakav je to incremental backup?

A

sprema se samo razlika od posljednjeg inkrementalnog

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

kakav je to differential backup?

A

spremanje samo razlike od posljednjeg full backupa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

mjesta spremanja sig.kop. podataka

A

vanjski hard disk (prenosiv, prihvatljiva cijena), spremanje u oblak (dostupno 24/7), NAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

što je NAS?

A

network attached storage - pristupiv s lokalne mreze, ne stiti od fizickih rizika (pozar,poplava…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

izrada plana oporavka

A

disaster recovery plan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

koji su zahtjevi DRP-a?

A

brz, efikasan, odgovorna osoba, brzina preuzimanja, može li se nešto automatizirati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

protokoli na aplikacijskom sloju

A

HTTP (80), HTTPS (443), FTP (21)…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

protokoli na transportnom sloju

A

TCP/UDP, ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

protokoli na mreznom sloju

A

IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

protokoli na SPV

A

ARP (za dobivanje MAC adrese, broadcast - ffffffff)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

što je NAC?

A

network admission control (by cisco)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

što je NAP?

A

network access protection (by microsoft)

28
Q

što su NAC i NAP i čemu služe?

A

2 nezavisna razvijena sustava, povećanje lokalnih korporativnih mreza, osiguravanje provodenja sigurnosnih politika, vlastiti protokoli za provjeru sigurnosnih parametara

29
Q

koji je cilj NAC-a i NAP-a?

A

smanjiti rizik kompromitiranja mrezne sigurnosti

30
Q

zasto postoje/se koriste NAC i NAP

A

zbog nemarnih korisnika koji ne provode sig. politike, zbog povremenih korisnika koji nisu u mogućnositi pratiti propisana pravila

31
Q

što definira sig. politika?

A

tko može/ne može činiti nešto

32
Q

što je izolacija puteva

A

metoda zastite, razliciti tipovi podataka rasporedeni na razl. podatkovne kanale

33
Q

metode izolacije puteva:

A
fizicki putevi (fizicko odvajanje uticnica)
ethernet odvajanje(prema MAC adresi)
odvajanje prema VLAN oznakama
MPLS tuneli (prema MPLS zastavicama)
enkripcija na transp. sloju (vpn tuneli)
34
Q

princip rada kod mrezne karantene, kontrole pristupa

A

postoji sredisnji posluzitelj, ispituje se sigurnosno stanje svakog novoprikljucenog racunala, poduzimaju se mjere (povecanje razine sigurnosti, ogranicenje prisupa mreznim resursima - tak dugo dok se ne zadovolji sig. zahtjeve)

35
Q

mogucnosti kod NAP-a:

A

validacija sig. stanja (provjera, usporedba s definiranom sig. politikom), provodenje sig. politike (automatska nadopuna instalacijom zakrpa), ogranicenje pristupa(ogranicenje vremena, ogranicenje dostupnih servisa)

36
Q

komponente NAP sustava

A

sigurni agent i validator sigurnosti (za pracenje sig. stanja), komponente i metode prisile (osiguravaju validaciju, ogranicavaju pristup resursima - klijent/posluzitelj prisile)

37
Q

što je NPS

A

network policy server - sigurnosni zahtjevi u obliku sig. politika

38
Q

što je posluzitelj za uskladivanje

A

posljuzitelj usluga i drugih resursa dostupnih neuskladenim racunalima

39
Q

sig. protokol za http?

A

https (443)

40
Q

sig. protokol za telnet?

A

ssh (tcp 22)

41
Q

za što se koristi telnet?

A

za spajanje na CMD udaljenog racunala

42
Q

sig. protokoli za ftp?

A

ftps (explicit tcp 21, implicit tcp 990) i sftp (22)

43
Q

sig. protokoli za dns?

A

dns over HTTPs (443) i dns over TLS (853)

44
Q

koja je svrha SSL-a/TLS-a?

A
  • omogućuje aplikacijama komunikaciju bez prisluškivanja,
    izmjenu i lažiranje poruka
  • pruža autentifikaciju krajnjih točaka
45
Q

algoritmi kod SSL-a/TLS-a?

A

razmjena kljuceva, autentifikacija, simetricno kriptiranje, kriptografske hash funkcije

46
Q

primjeri razmjene kljuceva?

A

RSA, Diffie-Hellman, ECDH, SRP, PSK

47
Q

primjeri autentifikacije?

A

rsa, dsa, ecdsa

48
Q

primjeri simetricnog kriptiranja?

A

rc4, des, aes, idea, triple des ili camelia

49
Q

primjeri hash funkcija

A

HMAC-MD5, HMAC-SHA za TLS, MD5 i SH5 za SSL

50
Q

što je RSA, koji su koraci i na cemu se temelji sigurnost

A
  • upotreba javnog kljuca
  • generiranje, kriptiranje, dekriptiranje
  • temelji se na faktorizaciji velikih brojeva i RSA problemu
51
Q

diffie hellman

A
  • omogucuje uspostavljanje dijeljenog kljuca preko nesigurnih mreza
  • sigurnost = pronalazenje vrijednosti g na xy ako je poznat g (generator grupe)
52
Q

psk

A
  • pre-shared key
  • dijeljena tajna koja je prvotno razmijenjena koristeci sigurni kanal
  • korisi se gotovo uvijek
53
Q

des

A

data encryption standard
temelji se na simetricnoj kriptografiji (kljuc 56b)
nesiguran zbog duljine kljuca

54
Q

aes

A

advanced encryption standard
aes-128, aes-192, aes-256
blokovi od 128b, kljucevi od 128, 256, 198b
danas najpopularnji standard

55
Q

md5

A
message-digest algorithm 5
hash funkcija
generiranje vrijednosti iz teksta pomocu mat. funkcije 
jednosmjerna funkcija
slicno enkripciji i soljenju
56
Q

nedostaci tls-a

A

povecan rad procesora, dodatan rad administratora, velicina paketa

57
Q

što je ids?

A
  • intrusion detection system
  • sustav za otkrivanje upada
  • automatizirano prati mrezne i sistemske dogadaje u svrhu detekcije krsenja sig. politike
58
Q

što je ips?

A

intrusion prevention systems

za sprječavanje napada

59
Q

rješenja IDS/IPS sustava

A

blokiranje prometa iz smjera napada, podizanje

alarma, zaključavanje dijela sustava pod napadom i sl.

60
Q

koje tehnologije i principe koriste IDS i IPS za svoj rad?

A

pronalazenje upada pomoću statističke analize tj. detekcije anomalija te usporedbe
potpisa

61
Q

nedostaci/ogranicenja ids-a/ips-a

A
  • sustav mora duze vrijeme “uciti” normalno ponasanje, mogucnost “krivog ucenja”, obrazac napada mora biti poznat za usporedbu potpisa
  • ne mogu otkriti napade koji zahtijevaju slabu provjeru autentičnosti (npr. ako je
    lozinka: lozinka123), otkriti ili spriječiti brojne uobičajene tehnike napada, zaštiti se od
    napada, prilagoditi se i smanjiti količinu lažnih alarma (kojih često ima više nego stvarnih)…
62
Q

što su sistemski i dnevnicki zapisi?

A

To su zapisi na računalima i mrežnim uređajima koji opisuju događaje koji su se u
određenom vremenu na njima odvijali.
Služe za praćenje aktivnosti korisnika i raznih drugih.

63
Q

sistemski i dnevnicki zapisi na windowsu

A

sistemski (npr. authentication i security logs) i aplikacijski logovi (npr. php i mysql
logs), sigurnosni (zapisi o događajima
vezanim uz prijavu i odjavu korisnika, kreiranje, uređivanje i brisanje datoteka, itd.)

64
Q

kako se pristupa logovima na windowsu?

A

Control panel - Administrative Tools - Event Viewer

65
Q

koje je rjesenje prijetnje na racunalnom sloju

A

autentifikacija u 2 koraka