Što je sigurnost računalnih mreža? | Sigurnost računalnih mreža predstavlja skup metoda i načina kojima se informacije i mreže štite od neovlaštenog pristupa, uporabe, otkrivanja, prekida rada, promjena ili uništenja |
Koja su tri temeljna parametra informacijske sigurnosti? | Prevencija, detekcija i reakcija |
Što čini sigurnosni trokut? | Prevencija, detekcija i reakcija |
Što je detekcija? | Procedure za otkrivanje potencijalnih sigurnosnih problema nakon što su implementirane preventivne mjere i otkrivanje povreda sigurnosti ukoliko te mjere zakažu |
Što su sustavi za detekciju upada? | Intrusion Detection System (IDS sustav) - softverski ili hardverski sustav koji automatizira postupak nadzora nad događajima u računalnom sustavu ili mreži, analizirajući ih u potrazi za naznakama sigurnosnih problema |
Što je prevencija? | Implementacija odgovarajućih mjera radi onemogućavanja
iskorištavanja i zlouporabe sigurnosnih ranjivosti |
Što su sustavi za prevenciju upada? | Intrusion Prevention System (IPS sustav) - nadzire aktivnosti mreže ili sustava u otkrivanju malicioznih aktivnosti, pohranjuje informacije o aktivnosti, izvještava i pokušava blokirati ili zaustaviti aktivnost |
Što je reakcija? | Prikladan odgovor na povredu sigurnosti sustava |
Što je prijetnja? | Bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže |
Što je ranjivost? | Nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne
prijetnje |
Što je napad? | Specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava |
Što je povjerljivost? | Osigurava da neautorizirani korisnik ne može presresti, pročitati ili kopirati informaciju prilikom prijenosa |
Što je cjelovitost? | Osigurava informaciju od modifikacija prilikom prijenosa |
Što je raspoloživost? | Osigurava da su resursi potrebni za prijenos informacija uvijek na raspolaganju korisniku |
Što je vjerodostojnost? | Osigurava autentičnost informacije (primatelj je siguran da je pošiljatelj doista onaj kojim se predstavlja) |
Što je prekidanje komunikacije? | Napadi s uskraćivanjem ili prekidanjem normalnog tijeka usluge |
Ugrožavanje povjerljivosti? | Presretanje - elektronička komunikacija može se presresti te se informacija može kopirati. Takvim činom narušava se privatnost pojedinaca koji sudjeluju u komunikaciji, ili se neovlašteno koriste presretnuti podaci |
Napadi kojima se izvodi presretanje komunikacije? | Prisluškivanje, nadzor mrežne komunikacije, snimanje mrežnog prometa, kompromitacija sustava |
Napad na integritet informacije? | Promjena - neovlašteni pristup s namjerom kopiranja, promjene ili uništavanja informacije |
Napadi koji predstavljaju prijetnje promjene uključuju? | Promjene zapisa u bazi podataka, kompromitiranje sustava, zlonamjerno iskorištavanje zastoja u komunikaciji i promjena sklopovske podrške |
Napad na autentičnost informacije? | Ubacivanje lažne informacije – neovlašteni pristup s namjerom ubacivanja lažne ili zlonamjerne informacije |
Napadi usmjereni na ubacivanje lažne informacije uključuju? | Dodavanje novih zapisa u bazu podataka, ubacivanje IP datagrama u mrežu (IP spoofing), lažne elektroničke poruke i lažna Web-sjedišta |
Koji su oblici sigurnosti informacija i objasni ih? | Autentikacija - dokazivanje autentičnosti pošiljatelja informacije
Autorizacija - kontrola pristupa informacijama
Tajnost informacija - osiguranje tajnosti i pristupa informacijama
Integritet - zaštita informacije od izmjene u procesu prijenosa |
Način provjere autentikacije i koji je njen primarni zadatak? | Usporedba postojeće informacije o korisniku i one koju je korisnik dao,
Primarni zadatak je dokazivanje identiteta |
Mehanizam provjere autentikacije? | kartica, lozinka, PIN, biometrika (otiska prsta, zjenica, glas), digitalni certifikat |
Najpouzdaniji način identifikacije? | Biometrika |
Koje uvjete mora ispunjavati biometrika? | Univerzalna (svaki je pojedinac mora posjedovati)
Jedinstvena (jedinstveno identificirati svakog pojedinca)
Permanentna (nema mogućnost promjene)
Prikupljiva (lako se prikuplja korištenjem senzora)
Brza (mora moći brzo identificirati korisnika) |
Kada se obavlja autorizacija i koje su moguće aktivnosti? | Nakon identifikacije odnosno autentikacije korisnika, na osnovu nje se daju ili limitiraju određena prava korisniku
Moguće aktivnosti:
čitanje informacija, upis informacija, pretraživanje informacija, pokretanje programa, |
Što je tajnost informacija (povjerljivost)? | Osiguranje informacija od neovlaštenog čitanja, informaciju mogu čitati samo autenticirani korisnici, u procesu prijenosa informacija se ne može pročitati |
Integritet i tehnike zaštite? | Zaštita podataka od izmjene u procesu transporta od
izvorišta do odredišta, štiti se i kada su podaci pohranjeni na računalu
tehnike zaštite - HASH funkcije |