ZH2 Informatikai biztonság modellje, terevzési alapelvek Flashcards

(18 cards)

1
Q

Biztonság alanya (Fogalmak)

A

Az amit védünk.
Az informatikai rendszer erőforrásai.
Hardver, hálózat, szoftver, adatok…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Fenyegetés (Fogalmak)

A

Olyan lehetséges művelet amely sértheti az informatikai rendszer vagy elemeinek védettségét vagy biztonságát.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sérülékenység (Fogalmak)

A

Olyan gyengeség a rendszerben amelyen keretül a fenyegetés megvalósulhat.
Rendszer elem módosulhat, szivároghat, elérhetetlenné lassúvá válhat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Támadás (Fogalmak)

A

Fenyegetést előidéző cselekmény.
Védett érték károsítása, megsemmisítése vagy megszerzése céljából.
Típus:
Aktív/passzív : módosítani valamit/megszerezni infót
Végrehajtó:
Belős/külső: általában belső szokott lenni

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Kockázat (Fogalmak)

A

Az egyes fenyegetettségek bekövetkeztének gyakorisága és az általuk okozott kár mértékének függvénye.
Cél ennek a minimalizálása.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Védelmi intézkedés (Fogalmak)

A

Olyan eljárások, eszközök, technológiák amelyek a csökkentik a rendszer sérülésének kockázatát

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Védelmi intézkedések terület szerint

A

Fizikai: Kábelek, ajtók, tűoltó készülékek.
Ügyviteli: Szabályzatok, eljárások.
Technikai:Tűzfalak, titkosítás, autentikáció.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Védelmi intézkedések funkcionalitás szerint

A

Preventív: Megelőzi a támadásokat.
Detektív: Ha az előző meghiúsul, akkor érzékeljük a támadást.
Korrektív: Próbáljuk a támadás okozta sérülést kijavítani.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tervezés folyamata

A

1 Felmérni az összes rendszerelemet.
2 Kik az esetleges támadók?
3 Kockázat mértéke, intézkedések.
4 Sikeresség és kudarc vizsgálata
5 Biztonsági rések vizsgálata.
6 Megéri alkalmazni a megoldást? Pénz/idő.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Jogosultságok minimalizálása

A

Preventatív, csak annyi legyen amennyi feltétlen szükséges.
Bármelyik informatikai rendszernél alkalmazható.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Minimalizálás

A

Rendszerkonfigurációra vonatkozik. Olyan alkalmazásokat/szoftvereket ne futtassunk amely a biztonság szempontjából nem fontos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Többszintű védelem

A

Több szinten és több féle képpen kell védekezni.
Preventív, detektív, korrektív.
Egy szint és egy mód bármilyen erős, soha nem elég.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

open design

A

A mechanizmusnak nyílvánosnak kell lennie. Szakértők vizsgálhatják.
Titokban tartani egyébként is felesleges, mert feltételeznünk kell, hogy a támadó ismeri a rendszert (Belsős pl.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Felosztás

A

Parcellák, zónák, virtuális terek.
Rendszereket szeparáljuk, így ha az egyik sérül a másik nem fog.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Az egyszerű megoldást válasszuk

A

Komplex rendszereket karbantartani, tesztelni és védeni nehezebb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Pszichológiai elfogadhatóság

A

Ha egy biztonsági mechanizmus gátolja az erőforrások könnyű hozzáférésém akkor a felhasználók azt nem fogják használni.
Legyen tehát egyszerű és transzparens.

17
Q

Erőforrások és vagyontárgyak fenyegetettségei

A

Hardver: Rendelkezésre állás sokszor sérül, Akarva akaratlanul rongálhatjuk a fizikai rendszert. Lopás (pendrive, dvd…), adatok bizalmassága sérül.
Szoftver: Rendelkezésre állás sérül, ha töröljük vagy módosítjuk: Backup.
Sértetlenség ha módosul, vagy vírust kap.
Kalózkodás: másolat készítése.
Adat: Értékes, egyedi.
Bizalmasság: megszerezni egy adatbázisból.
Sértetlenség: módosításra kerül jogosulatlanul.

18
Q

Támadási fák
Támadások, fenyegetések megadása

A

A támadási fa A fa gyökere a támadás célja.
Levélelemek a támadások módjai.
A gyökérből a célba a cél eléréséhez szükséges részcélok.