Teoria Flashcards
Czym jest CIA Triad?
CIA Triad to fundament koncepcji bezpieczeństwa informacji, który
obejmuje trzy główne zasady: Poufność (Confidentiality), Integralność
(Integrity) i Dostępność (Availability).
Jaki jest cel CIA Triad?
Celem jest zapewnienie ochrony informacji przed różnorodnymi zagrożeniami w środowisku cyfrowym.
Czym jest poufność? (confidentiality)
Ochrona informacji przed
nieautoryzowanym dostępem. Tylko uprawnione osoby powinny mieć dostęp do wrażliwych danych. Przykłady środków ochrony to szyfrowanie, kontrola dostępu i uwierzytelnianie użytkowników.
Czym jest integralność? (integrity)
Zapewnienie, że informacje są rzetelne, poprawne, kompletne i nie zostały zmienione lub usunięte przez nieautoryzowane osoby. Ochrona integralności danych obejmuje metody takie jak sumy
kontrolne (hashing), podpisy cyfrowe i mechanizmy wykrywania zmian
Czym jest dostępność?(availability)
Zapewnienie, że informacje i systemy są dostępne i użyteczne, kiedy są potrzebne. Zasoby powinny być dostępne nawet w przypadku awarii systemów, ataków DDoS czy błędów sprzętowych. Ważne techniki to kopie zapasowe, redundancja i ochrona przed atakami
Czym jest plik robots.txt?
Plik ten informuje roboty (np. Googlebot, Bingbot), które części witryny mogą być indeksowane i jakie zasoby mają być pomijane.
Czym jest SSL (Secure Sockets Layer)?
To cyfrowy certyfikat, który zapewnia bezpieczne połączenie między przeglądarką internetową użytkownika a serwerem, na którym hostowana jest strona internetowa (lub między dwoma serwerami). SSL jest protokołem szyfrowania, który zapewnia poufność i integralność danych przesyłanych przez internet, uniemożliwiając ich przechwycenie lub manipulację przez osoby trzecie.
Przez co zostało zastąpione SSL?
SSL zostało zastąpione przez protokół TLS (Transport Layer Security), termin “SSL certyfikat” jest wciąż powszechnie używany w odniesieniu do certyfikatów, które zapewniają szyfrowanie za pomocą TLS.
Wymień funkcje SSL
- Szyfrowanie danych - SSL zapewnia, że dane przesyłane między serwerem a klientem (np. przeglądarką) są szyfrowane, co oznacza, że
nawet jeśli dane zostaną przechwycone, nie będą mogły być odczytane bez odpowiedniego klucza. - Autentyczność i weryfikacja tożsamości - Certyfikat SSL pozwala na potwierdzenie tożsamości właściciela witryny, zapewniając użytkowników, że komunikują się z prawdziwą stroną, a nie z fałszywą.
- Integralność danych - SSL zapewnia, że dane nie zostaną zmodyfikowane w trakcie przesyłania między klientem a serwerem. Dzięki temu chronione są zarówno treści, jak i integralność informacji.
Czym jest TLS (Transport Layer Security)
To protokół kryptograficzny, który zapewnia
bezpieczeństwo komunikacji w Internecie, w tym szyfrowanie danych, autentyczność tożsamości oraz integralność przesyłanych informacji. TLS jest następcą protokołu SSL.
Jak działa TLS?
- Ustalenie połączenia (Handshake): Podczas inicjowania połączenia TLS, klient i serwer wymieniają informacje, takie jak wersja TLS, algorytmy szyfrowania oraz certyfikaty. W tym procesie ustalana jest także wspólna tajemnica, która będzie używana do szyfrowania transmisji.
- Wymiana kluczy: Klient i serwer wymieniają klucze publiczne i ustalają klucz sesji, który jest używany do szyfrowania danych. Klucz sesji jest generowany na podstawie danych wymienianych w trakcie handshake.
- Szyfrowanie i weryfikacja: Po wymianie kluczy, połączenie jest szyfrowane. W trakcie transmisji dane są zabezpieczone szyfrowaniem, a każde przesyłane dane są również “podpisywane” przy użyciu funkcji
skrótu (hash) i klucza sesji, aby zapewnić integralność.
Do czego może być używany TLS?
Może być używany nie tylko do ochrony połączeń HTTP HTTPS, ale także innych protokołów, takich jak FTP, IMAP, SMTP, POP3 czy VPN.
SSL vs TLS
SSL to starszy protokół, który został wycofany na rzecz TLS z powodu luk bezpieczeństwa.
TLS jest bardziej bezpieczny, oferuje lepszą ochronę przed atakami i jest bardziej elastyczny, obsługując nowoczesne algorytmy szyfrowania.
Co to DNS? (Domain Name System)
To system nazw, który tłumaczy przyjazne dla użytkownika nazwy domen (np. www.example.com) na adresy IP (np.192.0.2.1, które są używane przez komputery do komunikacji w Internecie. DNS pełni kluczową rolę w zapewnieniu, aby użytkownicy mogli łatwo łączyć się z serwisami internetowymi, korzystając z łatwych do zapamiętania nazw domen, zamiast trudnych do zapamiętania adresów IP.
Co to Cookie Tampering?
Cookie Tampering (manipulacja ciasteczkami) polega na modyfikowaniu wartości ciasteczek (cookies)
przechowywanych w przeglądarce użytkownika. Ciasteczka są wykorzystywane przez strony internetowe do przechowywania informacji o
sesji użytkownika, preferencjach, logowaniu czy innych danych. Manipulacja tymi ciasteczkami może umożliwić atakującemu przejęcie sesji, uzyskanie dostępu do wrażliwych danych lub obejście mechanizmów bezpieczeństwa.
Co to Telnet? (Telecommunication Network)
To protokół sieciowy, który umożliwia zdalne łączenie się z innymi urządzeniami lub komputerami w sieci i zarządzanie nimi za pomocą tekstowej sesji terminalowej.
W skrócie, Telnet pozwala na zdalny dostęp do serwera lub urządzenia, tak jakby użytkownik fizycznie znajdował się przy nim, umożliwiając wykonywanie poleceń i zarządzanie
systemem.
Telnet jest jednym z najstarszych protokołów używanych w Internecie.
Jaki jest domyślny port Telnet?
23
Jaki wygląda przykładowe polecenie Telnet?
telnet <adres_IP_lub_domena> <port>
telnet example.com 23</port></adres_IP_lub_domena>
Dlaczego Telnet jest uważany za niebezpieczny?
Z powodu braku szyfrowania przesyłanych danych. Telnet przesyła dane, w tym hasła, w formie czystego tekstu, co oznacza, że dane mogą zostać przechwycone przez osoby trzecie (np. podczas ataków typu “man-in-themiddle”). Z tego powodu Telnet jest obecnie rzadko używany w produkcyjnych środowiskach sieciowych.
Wymień alternatywy dla Telnetu
- SSH (Secure Shell) - szyfruje cały ruch, jest standardem w zdalnym dostępnie do systemów operacyjnych.
- RDP (Remote Desktop Protocol) - Używane głównie w systemach Windows do zdalnego dostępu do graficznych interfejsów użytkownika.
- VNC (Virtual Network Computing) - Alternatywa do zdalnego dostępu z graficznym interfejsem, pozwala na zdalne sterowanie komputerem.
Czym jest HTTP
HTTP (Hypertext Transfer Protocol) to protokół komunikacyjny, który stanowi podstawę przesyłania danych w Internecie, zwłaszcza w kontekście aplikacji webowych. HTTP jest wykorzystywany do komunikacji między przeglądarką internetową (klientem) a serwerem, w celu przesyłania dokumentów, obrazków, plików wideo, audio, jak również innych zasobów dostępnych w sieci WWW.
Na jakiej warstwie w modelu OSI działa HTTP?
Na warstwie aplikacji
Wymień podstawowe operacje HTTP
Podstawowe operacje HTTP:
- GET: Pobieranie zasobów z serwera.
- POST: Wysyłanie danych do serwera (np. przy przesyłaniu formularzy).
- PUT: Aktualizowanie istniejącego zasobu na serwerze.
- DELETE: Usuwanie zasobu na serwerze.
- HEAD: Pobieranie nagłówków odpowiedzi, bez samego ciała.
- OPTIONS: Sprawdzanie dostępnych metod HTTP dla danego zasobu
HTTP vs HTTPS
- HTTP: W standardowej wersji protokół ten przesyła dane w postaci jawnej, co może stanowić zagrożenie, zwłaszcza przy przesyłaniu wrażliwych danych (np. haseł).
- HTTPS: To bezpieczna wersja HTTP, która używa protokołu TLS/SSL do szyfrowania danych, zapewniając poufność, integralność oraz autentyczność komunikacji.