Termin 0zpieczeństwo

Termin 1
1. Opisz atak Session hacking

2. Opisz atak sql injection

3. Wymień i opisz atrybuty bezpieczeństwa

4. Co to jest podpis cyfrowy

5. Wymień zagrożenia fizyczne bezpieczeństwa zasobów

6. Opisz wewnętrzny i zewnętrzny audyt bezpieczeństwa

7. co to jest rekursywność i dziedziczenie

1. Session hacking
- (przechwytywaniu sesji), polega na uzyskaniu dostępu do sesji nawiązanej przez ofiarę.

2. SQL Injection-  luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych.

3. Atrybuty bezpieczeństwa:
-Poufność -
dostęp posiadają tylko autoryzowane osoby, podmioty, procesy lub instytucje.

-Dostępność - system jest dostępy i możliwy do wykorzystania na żądanie w założonym czasie

-Autentyczność - Tożsamość podmiotu lub zasobu jest taka jak deklarowana

- Rozliczalność - Działanie podmiotu (np. użytkownika, procesu ) może być jemu jednoznacznie przypisane

- Integralność danych - Dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany

- Integralność systemu - System jest wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej

- Niezawodność - Oznacza spójne, zamierzone zachowanie i przewidywane oraz kontrolowane skutki

4. Podpis cyfrowy — zbiór technik kryptograficznych umożliwiających zabezpieczenie dokumentów i wiadomości elektronicznych przed nieuprawnioną modyfikacją i fałszerstwem.
Podpis cyfrowy jest najczęściej realizowany przy pomocy technik kryptografii asymetrycznej, w której klucz prywatny jest używany do składania podpisu, zaś klucz publiczny służy do weryfikacji.

5. Zagrożenia fizycznego bezpieczeństwa zasobów

Zagrożenia umyślnespowodowane celowym działaniem na

szkodę ofiary CD/DVD/flash – dostęp do danych

Zagrożenia nieumyślnespowodowane brakiem wiedzy w

zakresie zagrożeń lub brakiem umiejętności Przeciążenia elektryczne – uszkodzenie sprzętu

Zagrożenia płynące z infrastruktury – wynikające z błędów

projektowych lub braku możliwości ingerencji w infrastrukturę

fizyczną Nieuprawniony dostęp do pomieszczeń

Zagrożenia płynące z wypadków losowychspowodowane

niezależnymi czynnikami Pożar ● Powódź

6. Wewnętrzny audyt bezpieczeństwa: porównuje stan faktyczny z regułami i procedurami zdefiniowanymi w polityce bezpieczeństwa przedsiębiorstwa

6(1/2). Zewnętrzny audyt bezpieczeństwa: sprawdza sposób wykonania i stan zabezpieczeń systemu teleinformatycznego na zgodność z określonymi wymaganiami.

7. Rekursywność i dziedziczenie:
rekursywność- oznacza przypisanie praw do danego katalogu, ale także do znajdujących się w nim plików i podfolderów.
dziedziczenie-oznacza, iż dany zasób posiada takie prawa dostępu jak folder nadrzędny


Wyszukiwarka

Podobne podstrony:
Określenie terminu ekologia Podział ekologii z uwzględnieniem
rozumienie terminˇw z opinii PPP
bol,smierc,hospicjum, paliacja,opieka terminalna
Terminologia cz 2
ćw 7 Terminologia epidemiol ch zakaź i ustawa
PN B 02481 Geotechnika Terminologia podstawowa,symbole liter
FRAZEOLOGICKÁ TERMINOLÓGIA
Fitosocjologia pytania I termin
0607 I termin
egzamin 2 termin 27 06 2005 id Nieznany
glosariusz terminów biznesowych audyt i skrótów
Enzymologia wyniki egzaminu (I termin)
Pytania z terminów poprawkowych z ubiegłego roku, farma

więcej podobnych podstron