Wymień kryteria klasyfikacji zagrożenia.
- Naruszany mechanizm bezpieczeństwa
- Natura podtatności
- Umiejscowienie kompromitowano elementu
- Charakter zagrożenia
- Rozproszenie ataku
Jakie są naruszane mechanizmy bezpieczeństwa ?
-Autentyczność \+ podszywanie \+ podniesienie poziomu uprawnień -poufność Odtajnienie informacji -integralność \+manipulacja informacja -dostępność \+odmowa świadczenia usług
Jakie są natury podatności?
Zamierzena - przyjęte założenia na etapie
projektowania (konstrukcyjna)
Niezamierzona- błędy
Jak umiejscowiony może być kompromitowano element?
- Lokalnie
- na ścieżce komunikacyjnej
- w sieci rozległej
Jakie są charaktery zagrożenia ?
Atak celowany ATP -długie przygotowania - dłuższy czas trawania -konkretny cel -złożony wektor ataku I atak niecelowany Odwrotność celowanego plus zainfekowanie największej ilości stacji
Rozproszenie ataku, jakie?
- Pojedyncze miejsce ataku DoS
- Atak rozproszony DDoS
Struktura atakow DDoS.
to zdjecie trzeba
Co to Kerberos?
System uwierzytelniania i autoryzacji stosowany w sieciach LAN.
Wymaga znajomosci uwierzytelnianego podmiotu.
Najczęściej wykorzystywany w Implementacja Active Directory
Pracuje w modelu 3 stron:
-klient
-serwer usług
-serwer uwierzytelniania
Jakie są zastosowania PKI?
- Szyfrowanie komunikacji WWW(HttPs)
- Połączenia VPN
- podpisywanie wiadomości e-mail
- karty SIM
- karty płatnicze
- płatności zbliżeniowe
- Sieci TOR
Co to PKI?
Służy do zarządzania cyfrowymi certyfikatami i kluczami szyfrującym dla osób, programów i systemów.
Cykle życia certyfikatów
Zobacz rysunek.
- wygenerowanie certyfikatu
- przeslanie do podpisu
- aktywny certyfikat
4a. Odwołanie certyfikatu - b upłynięcie czasu życia certyfikatu
Dostęp otwarty vs dostęp zamknięty
Otwarty - Wszystko co nie jest zabronione jest dozwolone
Zamknięty - wszystko co nie jest dozwolone jest zabronione
Sieć tor co to?
Sieć komputerowa implementująca trasowanie cebulowe.
Zapobiega analizie ruchu sieciowego.