8. Zagrożenia infrastruktury sieciowej Flashcards

(6 cards)

1
Q

Na co podatne są kable podmorskie

A
  • Niska podatność na podsłuch dzięki szyfrowaniu end-to-end
    i przeszkodom fizycznym
  • Sabotaż
  • Zniszczenia spowodowane zjawiskami naturalnymi
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Łańcuch dostaw oprogramownia (ważne)
-czym jest
-jakie ataki mogą go naruszyć i czym grożą

A
  • Proces tworzenia oprogramowania ma swoje fazy:
  • tworzenie/pisanie kodu
  • budowanie/kompilacja w gotowe oprogramowanie
  • użytkowanie i aktualizowanie oprogramowania
  • Każdy proces wymaga zewnętrznych narzędzi, komponentów,
    licencji, bibliotek, rozszerzeń
  • Atak na pojedynczy element produkcji uderza w każde
    oprogramowanie, które go wykorzystuje
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Backdoor, wykorzystanie

A
  • Luka w oprogramowaniu stworzona przez hakera, aby być w stanie
    łatwiej ponownie dostać się do systemu
  • Twórcy oprogramowania lub urządzeń sami mogą tworzyć backdoory:
  • na zlecenie agencji rządowych
  • na potrzeby zgodności prawnej w komunikacji
  • jako pomoc w czasie testowania produktu (o której usunięciu
    później się zapomina)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Honeypot, wykorzystanie

A
  • Wyizolowana część sieci, specjalnie monitorowana
  • Pozbawiona lub posiadająca ograniczone zabezpieczenia
  • Z perspektywy atakującego wydaje się być łatwym lub wartościowym
    celem, ale w rzeczywistości nie przynosi żadnych korzyści
  • Może spowolnić atakującego, marnować jego czas,aby zapobiec
    dalszym próbom ataku
  • Pozwala badać trendy dot. wektorów ataku lub zbierać informacje
    nt. samych atakujących
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Zero-day exploit

A
  • Luka w zabezpieczeniach, która jest upubliczniana bez
    wcześniejszej wiedzy twórców oprogramowania
  • Nie daje twórcom czasu na jej załatanie “przed szkodą”
  • Informacja nie musi być udostępniana publicznie - może
    być sprzedawana zainteresowanym podmiotom (w tym samym
    twórcom!)
  • Domena black hats
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ataki side-channel (tylko dot. fizycznych właściwości)

A

Ataki typu side-channel wykorzystują fizyczne właściwości urządzenia
lub specyfikę algorytmu programu do uzyskiwania informacji.

  • dźwięk
  • optyka
  • fale elektromagnetyczne
  • pamięć podręczna
  • czas wykonywanie operacji
  • zużycie energii
How well did you know this?
1
Not at all
2
3
4
5
Perfectly