SIG kolokvij Flashcards
(19 cards)
Informaticku imovinu uključuje:
ugled
podatke
hardver
softver
Pozicioniranje referentnog monitora može biti:
OS -> kontrola pristupa Unixu
u sloju usluga -> kontrola pristupa u sustavima za upravljanje BP
hardver -> mehanizam kontrole pristupa u mikroprocesima
jezgra OS -> primjenom hipervizora
u aplikaciji -> sigurnost provjeravanja kod aplikacije
Kontrola pristupa zasnovana na identitetu korisnika nazvana je:
diskrecijskom
Zaštitu datoteke lozinke moguće je:
kriptografskom zaštitom
kontrolu pristupa koju provodi OS
kombinacija kriptografske zaštite i kontrole pristupa
Stablo je:
formalizirana i strukturirana metoda za analizu prijetnji
Penetracijsko testiranje ukljucuje:
-prikupljanje informacija radi osiguranja potrebnih preduvjeta za nastavak testiranja
-identifikaciju ranjivosti
-penetraciju
-dobivanje pristupa i povećanje ovlasti
-dobivanje pristupa i povećanje ovlasti
-pronalazk aktivnih računa, priključaka i servisa
Procjena ranjivosti ukazuje na _______ sustava, te predlaže _______ za postupno uklanjanje ___________ ili njihovo ublažavanje na prihvatljivu razinu ________
slabosti, postupke, nedostataka, rizika
Definicija subjekt (izvor)?
djeluje u ime ljudskih korisnika koje nazivamo principal, a pristup se temelji na vezi principala sa subjektom na unaprijed definirani način u vrijeme autentifikacije
Definicija operacija (zahtjev)?
subjekt može promatrati objekt ili ga mijenjati
Definicija referentni monitor (zaštita)?
koncept kontrole pristupa koji se odnosi na apstraktni stroj koji posreduje svim pristupima objektima od starne subjekta
Definicija objekt (resurs)?
promatrani sustav
Definicija ACL?
pohranjuje prava pristupa objektu kao popis samim objektima
Definiraj sigurnosni napad, analiza rizika, mjerenje sigurnosti, sigurnosna politika, informatička imovina, napadači
-Sigurnosni napad: serveri sa podacima kreditnih kartica korisnika
-Analiza rizika: koristi se za izračunavanje povrata ulaganja u sigurnosti
-Napadači: serveri sa podacima kreditnih kartica korisnika, politički aktivisti
-Mjerenje sigurnosti: definiranje vrijednosti opće razine sigurnosti
-Informatička imovina: podaci i informacije
-Sigurnosna politika: definira sigurnosne ciljeve organizacije, mora navesti što treba zaštititi
Mjere zaštite odnose se na:
reakcija
prevencija
otkrivanje
Kontrola pristupa zadržana kod subjekta ili predmeta zove se:
autorizacija
poredaj:
pristup, alat, meta, ranjivost, rezultat, radnja
alat -> ranjivost -> pristup -> radnja -> meta -> rezultat
Navedite programske alate za računalne napada:
skripte ili programi
računalni virusi
autonomni agenti
programski paketi
distribuirani alati
Stablo napada je:
formalizirana i strukturirana metoda za analizu prijetnji