SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: Sigurnost računalnih mreža

Questions and Answers List

level questions: Sigurnost računalnih mreža

QuestionAnswer
Što je sigurnost računalnih mreža?Sigurnost računalnih mreža predstavlja skup metoda i načina kojima se informacije i mreže štite od neovlaštenog pristupa, uporabe, otkrivanja, prekida rada, promjena ili uništenja
Koja su tri temeljna parametra informacijske sigurnosti?Prevencija, detekcija i reakcija
Što čini sigurnosni trokut?Prevencija, detekcija i reakcija
Što je detekcija?Procedure za otkrivanje potencijalnih sigurnosnih problema nakon što su implementirane preventivne mjere i otkrivanje povreda sigurnosti ukoliko te mjere zakažu
Što su sustavi za detekciju upada?Intrusion Detection System (IDS sustav) - softverski ili hardverski sustav koji automatizira postupak nadzora nad događajima u računalnom sustavu ili mreži, analizirajući ih u potrazi za naznakama sigurnosnih problema
Što je prevencija?Implementacija odgovarajućih mjera radi onemogućavanja iskorištavanja i zlouporabe sigurnosnih ranjivosti
Što su sustavi za prevenciju upada?Intrusion Prevention System (IPS sustav) - nadzire aktivnosti mreže ili sustava u otkrivanju malicioznih aktivnosti, pohranjuje informacije o aktivnosti, izvještava i pokušava blokirati ili zaustaviti aktivnost
Što je reakcija?Prikladan odgovor na povredu sigurnosti sustava
Što je prijetnja?Bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže
Što je ranjivost?Nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne prijetnje
Što je napad?Specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava
Što je povjerljivost?Osigurava da neautorizirani korisnik ne može presresti, pročitati ili kopirati informaciju prilikom prijenosa
Što je cjelovitost?Osigurava informaciju od modifikacija prilikom prijenosa
Što je raspoloživost?Osigurava da su resursi potrebni za prijenos informacija uvijek na raspolaganju korisniku
Što je vjerodostojnost?Osigurava autentičnost informacije (primatelj je siguran da je pošiljatelj doista onaj kojim se predstavlja)
Što je prekidanje komunikacije?Napadi s uskraćivanjem ili prekidanjem normalnog tijeka usluge
Ugrožavanje povjerljivosti?Presretanje - elektronička komunikacija može se presresti te se informacija može kopirati. Takvim činom narušava se privatnost pojedinaca koji sudjeluju u komunikaciji, ili se neovlašteno koriste presretnuti podaci
Napadi kojima se izvodi presretanje komunikacije?Prisluškivanje, nadzor mrežne komunikacije, snimanje mrežnog prometa, kompromitacija sustava
Napad na integritet informacije?Promjena - neovlašteni pristup s namjerom kopiranja, promjene ili uništavanja informacije
Napadi koji predstavljaju prijetnje promjene uključuju?Promjene zapisa u bazi podataka, kompromitiranje sustava, zlonamjerno iskorištavanje zastoja u komunikaciji i promjena sklopovske podrške
Napad na autentičnost informacije?Ubacivanje lažne informacije – neovlašteni pristup s namjerom ubacivanja lažne ili zlonamjerne informacije
Napadi usmjereni na ubacivanje lažne informacije uključuju?Dodavanje novih zapisa u bazu podataka, ubacivanje IP datagrama u mrežu (IP spoofing), lažne elektroničke poruke i lažna Web-sjedišta
Koji su oblici sigurnosti informacija i objasni ih?Autentikacija - dokazivanje autentičnosti pošiljatelja informacije Autorizacija - kontrola pristupa informacijama Tajnost informacija - osiguranje tajnosti i pristupa informacijama Integritet - zaštita informacije od izmjene u procesu prijenosa
Način provjere autentikacije i koji je njen primarni zadatak?Usporedba postojeće informacije o korisniku i one koju je korisnik dao, Primarni zadatak je dokazivanje identiteta
Mehanizam provjere autentikacije?kartica, lozinka, PIN, biometrika (otiska prsta, zjenica, glas), digitalni certifikat
Najpouzdaniji način identifikacije?Biometrika
Koje uvjete mora ispunjavati biometrika?Univerzalna (svaki je pojedinac mora posjedovati) Jedinstvena (jedinstveno identificirati svakog pojedinca) Permanentna (nema mogućnost promjene) Prikupljiva (lako se prikuplja korištenjem senzora) Brza (mora moći brzo identificirati korisnika)
Kada se obavlja autorizacija i koje su moguće aktivnosti?Nakon identifikacije odnosno autentikacije korisnika, na osnovu nje se daju ili limitiraju određena prava korisniku Moguće aktivnosti: čitanje informacija, upis informacija, pretraživanje informacija, pokretanje programa,
Što je tajnost informacija (povjerljivost)?Osiguranje informacija od neovlaštenog čitanja, informaciju mogu čitati samo autenticirani korisnici, u procesu prijenosa informacija se ne može pročitati
Integritet i tehnike zaštite?Zaštita podataka od izmjene u procesu transporta od izvorišta do odredišta, štiti se i kada su podaci pohranjeni na računalu tehnike zaštite - HASH funkcije