Termin 1
1. Opisz atak Session hacking
2. Opisz atak sql injection
3. Wymień i opisz atrybuty bezpieczeństwa
4. Co to jest podpis cyfrowy
5. Wymień zagrożenia fizyczne bezpieczeństwa zasobów
6. Opisz wewnętrzny i zewnętrzny audyt bezpieczeństwa
7. co to jest rekursywność i dziedziczenie
1. Session hacking- (przechwytywaniu sesji), polega na uzyskaniu dostępu do sesji nawiązanej przez ofiarę.
2. SQL Injection- luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych.
3. Atrybuty bezpieczeństwa:
-Poufność - dostęp posiadają tylko autoryzowane osoby, podmioty, procesy lub instytucje.
-Dostępność - system jest dostępy i możliwy do wykorzystania na żądanie w założonym czasie
-Autentyczność - Tożsamość podmiotu lub zasobu jest taka jak deklarowana
- Rozliczalność - Działanie podmiotu (np. użytkownika, procesu ) może być jemu jednoznacznie przypisane
- Integralność danych - Dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany
- Integralność systemu - System jest wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej
- Niezawodność - Oznacza spójne, zamierzone zachowanie i przewidywane oraz kontrolowane skutki
4. Podpis cyfrowy — zbiór technik kryptograficznych umożliwiających zabezpieczenie dokumentów i wiadomości elektronicznych przed nieuprawnioną modyfikacją i fałszerstwem.
Podpis cyfrowy jest najczęściej realizowany przy pomocy technik kryptografii asymetrycznej, w której klucz prywatny jest używany do składania podpisu, zaś klucz publiczny służy do weryfikacji.
5. Zagrożenia fizycznego bezpieczeństwa zasobów
● Zagrożenia umyślne – spowodowane celowym działaniem na
szkodę ofiary CD/DVD/flash – dostęp do danych
● Zagrożenia nieumyślne – spowodowane brakiem wiedzy w
zakresie zagrożeń lub brakiem umiejętności Przeciążenia elektryczne – uszkodzenie sprzętu
● Zagrożenia płynące z infrastruktury – wynikające z błędów
projektowych lub braku możliwości ingerencji w infrastrukturę
fizyczną Nieuprawniony dostęp do pomieszczeń
● Zagrożenia płynące z wypadków losowych – spowodowane
niezależnymi czynnikami Pożar ● Powódź
6. Wewnętrzny audyt bezpieczeństwa: porównuje stan faktyczny z regułami i procedurami zdefiniowanymi w polityce bezpieczeństwa przedsiębiorstwa
6(1/2). Zewnętrzny audyt bezpieczeństwa: sprawdza sposób wykonania i stan zabezpieczeń systemu teleinformatycznego na zgodność z określonymi wymaganiami.
7. Rekursywność i dziedziczenie:
rekursywność- oznacza przypisanie praw do danego katalogu, ale także do znajdujących się w nim plików i podfolderów.
dziedziczenie-oznacza, iż dany zasób posiada takie prawa dostępu jak folder nadrzędny