Gierszewski Flashcards Preview

WdC > Gierszewski > Flashcards

Flashcards in Gierszewski Deck (13)
Loading flashcards...
1
Q

Wymień kryteria klasyfikacji zagrożenia.

A
  1. Naruszany mechanizm bezpieczeństwa
  2. Natura podtatności
  3. Umiejscowienie kompromitowano elementu
  4. Charakter zagrożenia
  5. Rozproszenie ataku
2
Q

Jakie są naruszane mechanizmy bezpieczeństwa ?

A
-Autentyczność 
   \+ podszywanie 
   \+ podniesienie poziomu      
       uprawnień
-poufność 
   Odtajnienie informacji
-integralność
   \+manipulacja informacja 
-dostępność 
    \+odmowa świadczenia usług
3
Q

Jakie są natury podatności?

A

Zamierzena - przyjęte założenia na etapie
projektowania (konstrukcyjna)
Niezamierzona- błędy

4
Q

Jak umiejscowiony może być kompromitowano element?

A
  • Lokalnie
  • na ścieżce komunikacyjnej
  • w sieci rozległej
5
Q

Jakie są charaktery zagrożenia ?

A
Atak celowany ATP
-długie przygotowania 
- dłuższy czas trawania 
-konkretny cel 
-złożony wektor ataku
I atak niecelowany
Odwrotność celowanego 
plus zainfekowanie największej ilości stacji
6
Q

Rozproszenie ataku, jakie?

A
  • Pojedyncze miejsce ataku DoS

- Atak rozproszony DDoS

7
Q

Struktura atakow DDoS.

A

to zdjecie trzeba

8
Q

Co to Kerberos?

A

System uwierzytelniania i autoryzacji stosowany w sieciach LAN.
Wymaga znajomosci uwierzytelnianego podmiotu.
Najczęściej wykorzystywany w Implementacja Active Directory
Pracuje w modelu 3 stron:
-klient
-serwer usług
-serwer uwierzytelniania

9
Q

Jakie są zastosowania PKI?

A
  • Szyfrowanie komunikacji WWW(HttPs)
  • Połączenia VPN
  • podpisywanie wiadomości e-mail
  • karty SIM
  • karty płatnicze
  • płatności zbliżeniowe
  • Sieci TOR
10
Q

Co to PKI?

A

Służy do zarządzania cyfrowymi certyfikatami i kluczami szyfrującym dla osób, programów i systemów.

11
Q

Cykle życia certyfikatów

A

Zobacz rysunek.

  1. wygenerowanie certyfikatu
  2. przeslanie do podpisu
  3. aktywny certyfikat
    4a. Odwołanie certyfikatu
  4. b upłynięcie czasu życia certyfikatu
12
Q

Dostęp otwarty vs dostęp zamknięty

A

Otwarty - Wszystko co nie jest zabronione jest dozwolone

Zamknięty - wszystko co nie jest dozwolone jest zabronione

13
Q

Sieć tor co to?

A

Sieć komputerowa implementująca trasowanie cebulowe.

Zapobiega analizie ruchu sieciowego.