Buscar
Estás en modo de exploración. debe iniciar sesión para usar MEMORY

   Inicia sesión para empezar

Sigurnost računalnih mreža 2


🇭🇷
In Croata
Creado:
Sigurnost računalnih mreža 2


Public


5 / 5  (1 calificaciones)



» To start learning, click login

1 / 25

[Front]


Što je virtualna privatna mreža (VPN)?
[Back]


Privatna komunikacijska mreža koja se koristi za komunikaciju u okviru javne mreže

Practique preguntas conocidas

Manténgase al día con sus preguntas pendientes

Completa 5 preguntas para habilitar la práctica

Exámenes

Examen: pon a prueba tus habilidades

Pon a prueba tus habilidades en el modo de examen

Aprenda nuevas preguntas

Popular en este curso

Aprende con fichas

Modos dinámicos

InteligenteMezcla inteligente de todos los modos
PersonalizadoUtilice la configuración para ponderar los modos dinámicos

Modo manual [beta]

Seleccione sus propios tipos de preguntas y respuestas
Otros modos disponibles

Escuchar y deletrearOrtografía: escribe lo que escuchas
elección múltipleModo de elección múltiple
Expresión oralResponde con voz
Expresión oral y comprensión auditivaPractica la pronunciación
EscrituraModo de solo escritura

Sigurnost računalnih mreža 2 - Marcador

1 usuario ha completado este curso

Ningún usuario ha jugado este curso todavía, sé el primero


Sigurnost računalnih mreža 2 - Detalles

Niveles:

Preguntas:

97 preguntas
🇭🇷🇭🇷
Što je virtualna privatna mreža (VPN)?
Privatna komunikacijska mreža koja se koristi za komunikaciju u okviru javne mreže
Što VPN omogućava?
Omogućuje korisnicima na razdvojenim lokacijama da preko javne mreže jednostavno održavaju zaštićenu komunikaciju.
Što je enkapsulacija?
Enkapsulacija je postupak „pakiranja” podataka u oblik pogodan za slanje komunikacijskim vezama
Što je X-25?
Standardni paket protokola koji se koristi za paketne komutirane komunikacije putem javne mreže, razvio ga je ITU
Kada je razvijen X-25 i s kojim ciljem
U 70im godinama s ciljem prijenosa glasa preko analognih telefonskih linija (full duplex komunikacija)
Kakvi su komunikacijski kanali u X-25?
Koristi virtualne komunikacijske kanale, mala širina prijenosnog pojasa nedovoljna za prijenos velikih količina podataka
Koje su tipične aplikacije X-25?
Telekomunikacije i financijske transakcije (povezivanje bankomata)
Tri temeljna sloja X-25?
Fizički, podatkovni i paketni.
Što je Frame relay i za što se koristi?
Protokol za prijenos podataka (definira usmjeravanje frame-ova kroz mrežu). Koristi se za prijenos podataka između zemljopisno udaljenih LAN-ova ili putem WAN mreže.
Kako je Frame relay bio dugo korišten?
Kao dio ISDN (Integrated Services Digital Network ) sustava.
Što koristi Frame relay?
Koristi fizički i podatkovni sloj prema OSI modelu. Koristi „packet switching” tehnologiju (razbija podatkovne pakete u manje (frameove) i proslijeđuje ih u mrežu
Što su iznajmljene linije?
Privatni telekomunikacijski krug između dvije ili više lokacija predviđenih komercijalnim ugovorom. Optički ili radio kanal za koji se plaća pretplata. Koristi se u tvrtkama za povezivanje dviju ili više lokacija.
Prijetnje VPN-ovima?
❑Neovlašteni pristup prometu VPN-a, ❑Izmjena sadržaja prometa VPN-a, ❑Ubacivanje neovlaštenog prometa u VPN (spoofing), ❑Brisanje i uništavanje prometa VPN-a, ❑Napadi uskracivanjem usluge (Denial of Service, DoS), ❑Napadi na infrastrukturu mreže preko programske podrške za upravljanje mrežom, ❑Izmjene konfiguracije VPN-a, ❑Napadi na protokole VPN-a.
Obrana od napada na VPN?
❑Šifriranje (kriptozaštita) paketa, ❑Šifriranje (kriptozaštita) kontrolnog prometa, ❑Filtriranje, ❑Vatrozid (firewall), ❑Kontrola pristupa, ❑Izolacija.
Što ostvaruje VPN?
❑ sigurnu komunikaciju između lokalnih mreža preko nepouzdane mreže ❑ tajnost i integritet podataka
Glavne karakteristike VPN-a?
❑ Ekripcija podataka (zaštita od neovlaštenog pristupa) ❑Sigurna komunikacija („tunel” između sadržaja i mreže omogućujući korisnicima slanje podataka putem javne mreže kao da su direktno povezani s privatnom mrežom) ❑Blokiranje praćenja i anonimnost (skrivanje stvarne IP adrese i onemogućavanje praćenja internetske aktivnosti korisnika) ❑Pristup geografski označenim sadržajima (može omogućiti pristup sadržaju koji je možda ograničen na određenim geografskim lokacijama putem promjene virtualne lokacije korisnika)
Koji su sigurnosni zahtjevi?
Tajnost, integritet, autentikacija i autorizacija
Vrste VPN-a?
❑ Intranet VPN ❑ Ekstranet VPN ❑ Udaljeni pristup
Što je IPsec i koje protokole uključuje?
IPsec (Internet Protocol Security) je niz protokola koji se koristi za zaštitu IP prometa između dvije točke na mreži. U cilju provjere autentičnosti paketa i i njihovog integriteta, IPsec uključuje 2 protokola: ❑AH (Authentication Header) ❑ESP (Encapsulation Security Payload)
Što AH (Authentication Header) osigurava?
❑Integritet podataka ❑Autentikaciju podataka
HASH algoritmi AH-a?
❑MD5 (128 bit) ❑SHA (160 bit)
Što ESP (Encapsulating Security Payload) osigurava?
Enkripciju, integritet i autentikaciju
Enkripcijski algoritmi ESP-a?
❑DES (56 bit) ❑3DES (2 ili 3 x 56 bita – 2 ili 3 puta sigurniji od DES-a) ❑AES (128,192 i 256 bit)
TUNEL mod?
❑Enkapsulira se cijeli izvorni IP paket (cijeli paket je zaštićen) ❑Dodaje se novo zaglavlje na izvorni IP paket ❑Korisno za zaštitu prometa između različitih mreža ❑Prednost je što olakšava uspostavljanje „tunela” između 2 sigurna IPsec korisnika ❑ U slučaju korištenja AH protokola, dodaje se novo AH zaglavlje i novo IP zaglavlje ❑U slučaju korištenja ESP protokola, dodaje se novo ESP zaglavlje, novo IP zaglavlje te ESP trailer i ESP autentikacijski trailer
TRANSPORT mod?
❑Zadržava se izvorno IP zaglavlje ❑Novo AH i ESP zaglavlje dodaje se odmah nakon izvornog IP zaglavlja ❑Zaštićeni su podatci orginalnog IP paketa, ali ne i IP zaglavlje te adresa izvora i odredišta ❑Šifrirani promet šalje se izravno između dva hosta koja su prethodno uspostavila IPSec tunel ❑Proces enkapsulacije je jednostavniji jer se ne dodaje novo IP zaglavlje
Što je kriptologija?
Znanost o prikrivanju informacija u porukama. U sebi uključuje kriptografiju i kriptoanalizu.
Što je prijetnja, ranjivost i napad?
PRIJETNJA (threat) - bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže RANJIVOST (vulnerability) - nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne prijetnje. NAPAD (attack) – specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava
Što je kriptografija?
Vještina i znanost zaštite informacija pretvaranjem u naizgled nesuvisli oblik te ponovni povratak iz tog oblika u izvornu informaciju. Proizvod kriptografije je kriptogram
Sigurnosne prijetnje?
❑Virus (virus) ❑Crv (worm) ❑Trojanski konj (Trojan horse) ❑“Stražnja vrata” (Backdoor, Trapdoor) ❑“Logička bomba” (Logic bomb) ❑Skeniranje portova (Port scanning) ❑Zavaravanje (Spoofing) ❑Napadi uskraćivanjem usluge (DoS napadi) ❑…
Što je kriptoanaliza?
Znanost koja proučava metode otkrivanja izvorne informacije u kriptogramu bez poznavanja algoritma ili ključa
Što je virus?
“Parazitski” program ili dio koda – ne može funkcionirati samostalno, posjeduje sposobnost samostalnog širenja
Što je otvoreni tekst, ključ i kriptografski algoritam?
❑OTVORENI TEKST (Plaintext) – izvorna informacija ❑KLJUČ (Key) – kritična informacija potrebna za šifriranje i dešifriranje (enkripciju / dekripciju) ❑Kriptografski algoritam je matematička funkcija koja se koristi za šifriranje i dešifriranje
Kako se širi virus?
Najčešće se širi izvršavanjem inficiranog programa ili slanjem zaraženih datoteka elektroničkom poštom
Podjela kriptosustava prema načinu na koji se obrađuje otvoreni tekst?
❑Blok šifre ❑Protočne šifre (Stream šifre)
Detekcija virusa?
Detekcija virusa uglavnom se svodi na prepoznavanje “potpisa” poznatih virusa (usporedba rezultata skeniranja s ažurnom bazom podataka)
Podjela kriptosustava prema tajnosti i javnosti ključeva?
❑Simetrična enkripcija ❑Asimetrična enkripcija
Što su računalni crvi?
Računalni programi koji umnožavaju sami sebe, samostalan i neovisan program, obično dizajniran tako da se širi po inficiranom sustavu i traži druge dostupne sustave preko mreže
Podjela kriptosustava prema tipu operacija koje se koriste za šifriranje?
❑Supstitucijske šifre ❑Transpozicijske šifre
Kako su crvi dizajnirani?
Najčešće su dizajnirani tako da iskorištavaju nedostatke u sigurnosti pri prijenosu podataka pa koriste resurse mreže kako bi napravili kopije koje potom šalju mrežom bez ikakve intervencije. Pri tome potpuno blokiraju ostali promet, djeluju na cjelokupnu mrežu (za razliku od virusa koji većinom djeluju samo na jedno računalo).
Komponente kriptografske sigurnosti?
❑Povjerljivost ❑Integritet ❑Autentikacija ❑Nerepudijacija (nonrepudiation) – zaštita od odbijanja prijema informacije ❑Identifikacija korisnika ❑Nadzor nad pristupom (access control) – nadzor nad pristupom zaštićenoj infrastrukturi i podacima ❑Dostupnost
Što je trojanski konj?
Program ili dio programskog koda skriven unutar nekog programa i obavlja neku prikrivenu funkciju
Uzroci ugrožavanja sigurnosti informacije?
❑55% ljudska pogreška ❑15% “viša sila” (elementarne nepogode, požari…) ❑10% nezadovoljni zaposlenici ❑10% zlonamjerni zaposlenici ❑10% vanjski izvori napada
Tehnike ugrožavanja informacija?
❑Prekid (interruption) – ometanje komunikacijskog kanala, napad na dostupnost ❑Presretanje (interception) – pokušaj pristupa zaštićenim podacima, napad na povjerljivost ❑Mijenjanje podataka (modification) – napad na integritet informacije ❑Krivotvorenje informacija (fabrication) – napad na autentikaciju
Kako se trojanski konj predstavlja?
Trojanski konj se predstavlja kao legitimni program (to se najčešće postiže modifikacijom postojećeg programa ili jednostavnom zamjenom postojećeg programa trojanskim konjem)
Što su Stream-šifre (protočne šifre)?
❑Kriptira jedan jedan bajt poruke u jednom trenutku ❑Upotreba XOR operacije (isti bitovi daju 0, a različiti 1) ❑Koriste se različite transformacije za uzastopne simbole ❑Manje složene, brže se izvršavaju
Dva osnovna tipa trojanaca?
❑legitimni program u kojeg je hacker ubacio zloćudni programski kod koji se izvršava za vrijeme korištenja programa, ❑posebni program koji odaje dojam da služi nečem korisnom (npr. igra ili slika), kako bi zavarao korisnika.
Što su Blok-šifre?
❑Uzima poruku, razbija ju u fiksnu veličinu blokova i pretvara jedan blok poruke u šifrat ❑Koriste istu transformaciju za sve simbole u bloku ❑Problem je ponavljanje teksta (riječi) za koje se generira ista šifra ❑Rješenje problema je u načinu ulančavanja (prethodni blok šifriranog teksta pomiješan je s trenutnim blokom)
Što je enkripcija?
Pretvaranje otvorenog teksta u drugi oblik, pri čemu je osnovna jedinica obrade bit ili blok bitova, nepoznat onima kojima nije namijenjen
Podjela trojanskih konja prema šteti koju uzrokuju i načinu na koji napadaju sustav?
❑trojanci koji omogućuju udaljeni pristup, ❑trojanci koji šalju podatke, ❑destruktivni trojanci koji uništavaju datoteke i resurse racunala, ❑proxy trojanci, ❑FTP trojanci, ❑trojanci koji onemogućavaju rad sigurnosnih programa, ❑trojanci koji omogućuju napade uskraćivanjem usluge, ❑trojanci koji otvaraju odredene Web-stranice
Simetrična enkripcija?
Enkripcija tajnim (privatnim) ključem; Sudionici u komunikaciji koriste jedinstveni tajni ključ i algoritam šifriranja
Primjeri rada trojanskih konja?
❑brisanje podataka, ❑šifriranje podataka ❑dopuštanje pristupa iz daljine na napadnuto računalo, ❑širenje ostalih malicioznih programa, npr. virusa ❑izgradnja mreže računala-zombija ❑špijuniranje rada korisnika i slanje tih podataka napadaču ❑bilježenje pritisnutih tipki na tastaturi ❑instalaciju tzv. backdoor programa ❑prikupljanje adresa elektroničke pošte za slanje spama, ❑ponovno pokretanje računala (reboot).
Asimetrična enkripcija?
Enkripcija javnim ključem, poznavanje javnog ključa ne otkriva privatni ključ.
Što je logička bomba?
Maliciozni program ili dio programa koji se pokreće kada se zadovolje određeni logički uvjeti, odnosno koji se pokreće na događaj
Prednosti simetrične enkripcije?
Brza, relativno sigurna, razumljiva i široko prihvaćena
Skeniranje portova?
Skeniranje portova odredišnog računala provodi se pomoću programa koji “osluškujući” portove detektiraju koji su od njih otvoreni, tj. detektiraju servise pokrenute na odredišnom sustavu u potrazi za onim procesima koji bi se mogli iskoristiti za provalu u sustav
Nedostaci simetrične enkripcije?
Zahtijeva razmjenu tajnog ključa, složena za administriranje, ne osigurava autentikaciju i nerepudijaciju; potrebno je obaviti razmjenu tajnog ključa preko nesigurne mreže, pri čemu može doći do njegove kompromitacije
Zavaravanje (Spoofing)?
Zlonamjernim lažiranjem IP adrese moguće je zaobići zaštitne mehanizme koji se temelje na filtriranju prometa prema IP adresama; Lažiranjem IP adrese netko iz vanjske mreže može se predstaviti kao netko iz unutarnje mreže sa pravom pristupa
Algoritmi smetrične enkripcije?
DES, IDEA, CAST, RC2, RC4, RC5
Vrste zavaravanja?
❑IP Address Spoofing ❑Session hijacking ❑Domain name service (DNS) spoofing ❑Sequence number spoofing ❑Replay attack
IP Address Spoofing?
Jedna od najčešćih metoda napada gdje počinitelj stvara IP pakete sa krivotvorenim adresama te ih šalje korisniku tako da izgledaju kao paketi koji dolaze sa poznate i sigurne adrese
Preuzimanje sesije (Session Hijacking)?
Neovlaštena osoba preuzima nadzor nad konekcijom između servera i klijenta
Prednosti i nedostaci asimetrične enkripcije?
❑PREDNOSTI: ne zahtijeva razmjenu tajnog ključa, pruža mehanizme autentikacije i nerepudijacije ❑NEDOSTACI: sporija i računski zahtjevnija, zahtijeva certifikat
Kako se preuzimanje sesije obično postiže?
Ostvarivanjem pristupa routeru ili nekom drugom mrežnom uređaju koji služi kao gateway između legalnog korisnika (klijenta) i servera (pri čemu se koristi lažiranje IP adresa)
Kriptosustavi s javnim ključem?
Diffie - Hellman, RSA, DSA
Dvije varijante zlouporabe DNS spoofing?
❑“Man in the middle” napad (MIM) ❑“DNS poisoning” napad
Koji problem postoji kod svih kriptografskih sustava?
Kako sigurno i pouzdano distribuirati ključeve
Man in the Middle?
Kod MITM napada uljez se postavlja između klijenta i servera u mreži i na taj način presreće povjerljive informacije koje unosi klijent
Tri tehnike distribucije ključeva?
❑Fizička isporuka (physical delivery) ❑Autentikacijski on-line server ključeva (authentication key server) koji koristi jedinstveni privatni ključ za svakog korisnika (npr. Kerberos) ❑“Javni bilježnik” (public notary) – off-line server koji koristi svima dostupan javni ključ, a server potpisuje certifikat javnog ključa za svakog korisnika
DNS poisoning?
Uljez kompromitira DNS server i u tablice DNS servera upisuje lažne informacije, na taj način uljez može preusmjeriti klijenta na netočnu IP adresu
Što je Kerberos?
Mrežni autentikacijski protokol za razmjenu ključeva (trusted key server) razvijen na MIT-u
Sequence number spoofing?
Uljez nadzirući mrežnu konekciju može “uhvatiti” sequence brojeve (prilikom svakog prijenosa u TCP/IP mreži koriste se redni brojevi), predvidjeti sljedeći skup rednih brojeva i na taj način ubaciti željene informacije u konekciju
Monoabecedna supstitucija?
Svako slovo otvorenog teksta preslikava se uvijek u isto slovo enkriptiranog teksta (ključ šifriranja je konstantan)
Supstitucijske šifre?
Ideja je da se svaki element otvorenog teksta (bit, slovo, grupa bitova ili slova) zamjenjuje s nekim drugim elementom
Napadi uskraćivanjem resursa (Denial of Service (Dos))?
Osnovni cilj jest učiniti sustav ili mrežu nedostupnim legalnom korisniku
Transpozicijske šifre?
❑Ideja je da se svi elementi otvorenog teksta ostave nepromijenjeni, ali da se promijeni njihov međusobni položaj ❑Najviše se upotrebljavala stupčana transpozicija ❑Sigurnost se povećava korištenjem više koraka transpozicije
Kako DoS čine sustav ili mrežu nedostupnu korisniku?
❑Zauzimanjem prijenosnog pojasa ❑Zauzimanjem resursa računala (mrežnih, CPU, memorijskih…)
Poliabecedna supstitucija?
Koristi nekoliko različitih supstitucija tokom šifriranja poruke, tj. ključ šifriranja različit je za različite elemente otvorenog teksta; jakost šifre raste s dužinom ključa
Primjeri DoS napada?
❑“Ping of death” ❑“SYN flooding” ❑Spamming ❑Smurfing
Ping of death?
Napad koji se temelji na zlouporabi ICMP kontrolnog protokola
SYN flooding?
Napad koji zloupotrebljava mehanizam uspostave TCP konekcije, onesposobljava odredišni sustav uspostavom velikog broja “poluotvorenih” konekcija
„Smurf” napad?
Napadač lažira izvorišnu adresu i šalje ICMP echo request paket na broadcast adresu (svim računalima u mreži)
Koji je napad jedan od najgorih DoS napada i zašto?
„Smurf” napad, zbog mogućnosti pojačavanja
„Smurf” zaštita?
❑onemogućiti directed broadcast na ulaznim usmjerivačima ❑odbacivanje ICMP echo paketa ❑limitiranje ulaznog ICMP (256/512 Kbps) i UDP prometa ❑kada je napad pokrenut sve što možemo učiniti je ograničiti promet na ulaznom usmjerivaču (koji se nalazi kod ISP-a) u našu mrežu
Što je kriptologija?
Znanost o prikrivanju informacija u porukama. U sebi uključuje kriptografiju i kriptoanalizu.
Što je kriptografija?
Vještina i znanost zaštite informacija pretvaranjem u naizgled nesuvisli oblik te ponovni povratak iz tog oblika u izvornu informaciju. Proizvod kriptografije je kriptogram
Što je kriptoanaliza?
Znanost koja proučava metode otkrivanja izvorne informacije u kriptogramu bez poznavanja algoritma ili ključa
Što je otvoreni tekst, ključ i kriptografski algoritam?
❑OTVORENI TEKST (Plaintext) – izvorna informacija ❑KLJUČ (Key) – kritična informacija potrebna za šifriranje i dešifriranje (enkripciju / dekripciju) ❑Kriptografski algoritam je matematička funkcija koja se koristi za šifriranje i dešifriranje