Threat II Flashcards

1
Q

Common Type of Attacks

A
  • Threat Agents
  • Automated Attacks
  • Denial of Service
  • Viruses, Trojan Horses, Worms
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Attack Trees

A

aka Threat Trees, är en metod för att analysera hot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Attack Träd notation

A

Ett träd, där roten är målet med attacken, barnen är metoder för att lyckas med föräldern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Malware

A

Malware är malicious(skadlig, farlig) kod eller mjukvara

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Typer av malware

A
  • Trojan
  • Virus
  • Worms
  • Logic bombs
  • Botnets
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Virus

A
  • Kod som replikerar sig själv genom annan exekverbar kod

- När den exekverbara koden körs så körs även viruset som då utför sin funktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Worms

A
  • Delar av kod som försöker tränga sin in i datorsystem eller nätverk
  • När en worm lyckats tränga sig igenom så kopierar den sig själv på det nya systemet
  • Förlitar sig ej på annan kod, tillskillnad från virus. Worms överlever själva medans virus behöver annan kod att leva på
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Trojan Horse

A
  • Ett program som säger sig göra något, vilket den oftast också gör, men den gör även något dolt
  • Svårigheten är att få någon att köra ens Trojan
  • Tillskillnad från virus så körs Trojan som ett eget program
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Logic Bomb

A
  • Kod som medvetet installerats, oftast av en person med behörigheter
  • Sitter idle och väntar på att ett visst event ska få den att utlösas
  • Svåra att upptäcka
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ransomware

A

Form av malware som utför något och förfrågar efter en lösensumma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Memory-based attacks

A

Buffer overruns

  • Buffer är en konkret implementation av en variabel
  • Om värdet för variabeln är större än tillåtet, så skrivs även minne utanför variablen över
  • Det kan ge attackern en möjlighet att göra modifikationer i ett körande program
  • Görs ofta på return addresser för att bestämma vad som ska köras
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Stack overruns

A

Stack overruns är attacker på buffern som riktar sig mot stacken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Heap overruns

A

Heap overruns är attacker på buffern som riktar sig mot heapen

  • På heapen finns oftast pekar till filer och funktioner
  • Attackern kan då ändra dessa pekarna för att skriva över med sin egen data
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Race Condition

A

Attackern kan försöka ändra datan efter den blivit kollad men innan den blivit använd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly