אבטחת מידע וסיכונים
39 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

מהו הסיכון שצריך לנקוט בו כאשר הסיכון גבוה מהתאבון שלי?

יש להוריד את הסיכון.

מהו 'Risk acceptance' ומתי יש להשתמש בו?

'Risk acceptance' הוא כאשר אני מקבל את הסיכון כמו שהוא ללא פעולה נוספת, לדוגמה במקרה של הפסד צפוי של חצי מיליון דולר.

מהו תהליך ה-'Risk transfer' ואילו אמצעים יש לנקוט?

זהו תהליך שבו אני מעביר את הסיכון לגורם אחר, כמו חברות ביטוח.

מה הכוונה ב-'Risk avoidance' ומה הדוגמה המובהקת לכך?

<p>'Risk avoidance' הוא הימנעות מכניסה למצב מסוכן, כמו בנקים שלא עוברים לגיבוי מידע על ענן.</p> Signup and view all the answers

מהם ארבעת מרכיבי ה-IAAA בבקרות גישה?

<p>זיהוי (identify), אימות (authentication), הרשאות (authorization) ואחריותיות (accountability).</p> Signup and view all the answers

מהי מטרת תקן ISO 27799 בתחום הבריאות?

<p>התקן מיועד להגן על מידע רפואי אישי של אנשים שניתן לזהותם.</p> Signup and view all the answers

מהו הגורם להקמת כללים אחידים לשמירה על פרטיות ב-GDPR?

<p>ה-GDPR הוקם על ידי מוסדות האיחוד האירופי כדי להגן על נושאי המידע בתחום האיחוד.</p> Signup and view all the answers

מה ההבדל בין בקרת גישה מונעת לבקרת גישה מזהה?

<p>בקרת גישה מונעת עוצרת פעילות לא רצויה, בעוד שבקרת גישה מזהה רק מזהה פעילות חריגה.</p> Signup and view all the answers

איזה אמצעי הגנה חשוב להקנות בעת קריסה של מידע?

<p>חשוב ליישם אמצעי שמירה וניהול שחזור של המידע.</p> Signup and view all the answers

מהי חשיבות ההגבלת זכויות גישה לרשתות?

<p>הגבלת זכויות גישה מספקת ממשק אבטחה חיוני למניעת גישות לא מורשות.</p> Signup and view all the answers

מהו תפקידו של הלוגר בעכבר?

<p>הלוגר משמש לזיהוי תבניות והתנהגות במערכות מחשב.</p> Signup and view all the answers

מה ההבדל בין בקרה ניהולית לבקרה אופרטיבית?

<p>בקרה ניהולית מתמקדת באסטרטגיה ומדיניות, בעוד שבקרה אופרטיבית עוסקת בתהליכים של עובדים וגישות פיזיות.</p> Signup and view all the answers

מהם שלושת האלמנטים העיקריים בהערכת סיכון?

<p>האלמנטים הם זיהוי, ניתוח והערכה של סיכון.</p> Signup and view all the answers

כיצד יש לסווג סיכונים בעבודת אבטחת מידע?

<p>יש לאתר זיהוי, סיווג ובעלות על הסיכונים.</p> Signup and view all the answers

מה המטרה של בקרות טכניות?

<p>המטרה היא להוריד סיכונים הקשורים לחדירה למערכות טכנולוגיות.</p> Signup and view all the answers

מה ההבדל בין הערכה כמותית להערכה איכותית של סיכון?

<p>הערכת סיכון כמותית מתמקדת בניתוח מספרי, בעוד שהערכה איכותית מתמקדת בהבנה תיאורטית או ניסיונית של הסיכון.</p> Signup and view all the answers

מהי ההגדרה של APT?

<p>APT היא התקפה מתוחכמת מתמשכת המבוצעת על ידי גורמים עם מטרה אסטרטגית.</p> Signup and view all the answers

מהו תהליך הניתוח של סיכון בזיהוי יחסי?

<p>התהליך כולל הבנה מעמיקה של הגורמים לסיכון והשלכותיו הניתנות למדידה.</p> Signup and view all the answers

מה ההבדל בין IDS ל-IPS?

<p>IDS רק מזהה פעילות חשודה, בעוד ש-IPS מגיב לאיומים ומשנה הגדרות בזמן אמת.</p> Signup and view all the answers

מהן שתי הדרכים בהן ניתן למקם IPS ו-IDS?

<p>ניתן למקם אותם בכניסה לרשת או ברמת השרת והמחשב.</p> Signup and view all the answers

מה אחד החסרונות של מערכת HOST IPS?

<p>דרושים הרבה התקנות ועדכונים, מה שגורם לצורך בניהול מורכב אם יש מספר מחשבים.</p> Signup and view all the answers

כיצד מתבצעת הגישה האנומלית לזיהוי התנהגות לא תקינה ברשת?

<p>באמצעות א جمع נתונים סטטיסטיים כמו מספר פאקטים שעברו והיעדים שלהם ל-IP מסוים.</p> Signup and view all the answers

מהי עקרון א-נורמאליה בכדי לזהות התנהגות לא תקינה?

<p>א-נורמאליה מתבססת על זיהוי שינויים מהסטנדרט הנכבד על פי נתונים סטטיסטיים שנאספו.</p> Signup and view all the answers

מהו מחזור החיים של פיתוח תוכנה (SDLC) ולמה הוא חשוב באבטחת מידע?

<p>SDLC הוא תהליך פיתוח תוכנה שמסייע לוודא שהמפתחים מבצעים את העבודה שלהם בצורה נאותה וללא קיצורי דרך.</p> Signup and view all the answers

מהם שלושת מרכיבי ה-CIA ואילו תפקידים הם ממלאים באבטחת מידע?

<p>ה-CIA כולל סודיות (Confidentiality), שלמות (Integrity) וזמינות (Availability). כל מרכיב חיוני להבטחת המידע מפני גישה לא מורשית, שינוי לא רצוי וזמינות המידע בשעת הצורך.</p> Signup and view all the answers

מהם שלושת גורמי הסיכון המוזכרים בהקשר לאבטחת מידע?

<p>הגורמים הם טכנולוגיות, אנשים ותהליכים.</p> Signup and view all the answers

כיצד ניתן לזהות מוקדם פגיעות במערכות מחשוב בארגון?

<p>באמצעות תכנון נכון של תהליכים והגדרת נהלים מסודרים.</p> Signup and view all the answers

מהם שלושת אמצעי אימות זהות המוזכרים בתחום אבטחת מידע?

<p>What you know, What you have, What you are.</p> Signup and view all the answers

מהי גישת 'Need to know' בהקשר להרשאות באבטחת מידע?

<p>'Need to know' מתייחסת למידע שהמשתמש זקוק לו כדי לבצע את תפקידו בלבד.</p> Signup and view all the answers

איך ניתן להקטין את הנזק الناتן משגיאות אנוש בתחום אבטחת מידע?

<p>באמצעות תכנון נכון של תהליכים והדרכות מתאימות לעובדים.</p> Signup and view all the answers

מהן ההשלכות האפשריות של התקפה על זמינות המידע במערכת?

<p>ייתכן שהמערכת תהפוך לבלתי זמינה למשתמשים והמידע לא יהיה נגיש בשעת הצורך.</p> Signup and view all the answers

מה ההבדל בין גישה מנדטורית לדיסקרשינרית?

<p>גישה מנדטורית היא חסרת גמישות ואינה מאפשרת שיקול דעת למשתמש. לעומת זאת, גישה דיסקרשינרית מאפשרת למשתמש לבחון ולשנות את הגישה שלו למערכת.</p> Signup and view all the answers

מהו תהליך אימות רב-שלבי ומדוע קיים קושי בשימוש בו?

<p>תהליך אימות רב-שלבי כולל שילוב של מספר פקטורים כמו כרטיס אשראי, טלפון נייד ומחוללי סיסמאות. קושי בשימוש בו נובע מהפגיעה בנוחות השימוש עבור המשתמש.</p> Signup and view all the answers

מה ההגדרה של False positive ושל False negative בהקשר של אבטחת מידע?

<p>False positive מתייחס למצב שבו מישהו שמותר לו גישה נדחה בטעות. False negative מתייחס למצב שבו מישהו שאסור לו גישה מורשה בטעות.</p> Signup and view all the answers

מהי מטרת Pocket Filtering כאשר מדובר ברשת IP?

<p>Pocket Filtering נועד למנוע מרשימות IP מסוימות לבעוט ברשת שלי, ובכך לשמור על אבטחת המידע ברשת.</p> Signup and view all the answers

כיצד Firewall של אפליקציה שונה משאר סוגי ה-Firewall?

<p>Firewall של אפליקציה נמצא בשכבת האפליקציה והוא מונע גישות לשירותים ספציפיים, בעוד ששאר ה-Firewalls פועלים ברמות שונות של הרשת.</p> Signup and view all the answers

מהו Proxy ולמה הוא משמש?

<p>Proxy הוא שרת שמשמש כמיופה כוח, המפנה בקשות מגורמים אחרים ומספק גישה לאפליקציות או משאבים. הוא נועד לספק שכבת אבטחה נוספת.</p> Signup and view all the answers

מה הכוונה ב-Remote Access וכיצד הוא מתבצע?

<p>Remote Access מתייחס לכניסה למערכת ממקום מרוחק. זה מתבצע באמצעות חיבור לשרת חיצוני שבו המשתמש מזהה את עצמו ומקבל גישה למערכת.</p> Signup and view all the answers

מהו רדיוס ומה תפקידו בהקשר של מאגר מידע?

<p>רדיוס הוא שרת שבודק את הזיהוי של המשתמש ומוודא אם הוא מורשה לגישה. הוא מבצע את תהליך האימות לפני הענקת הגישה למערכת.</p> Signup and view all the answers

Flashcards

אימות זהות

מנגנון הבודק אם מידע טכנולוגי תואם למידע פיזי

אמצעי אימות זהות

מה שאני יודע, מה שיש לי ומה שאני

Need to know

הגישה שבה עובד מקבל רק את המידע הדרוש לו למלא את תפקידו, לא יותר

הרשאות

היכולת לגשת למידע ולשנות אותו

Signup and view all the flashcards

CIA

שלושת עמודי התווך של אבטחת מידע

Signup and view all the flashcards

סודיות (Confidentiality)

היכולת לשמור על מידע סודי מפני אנשים לא מורשים

Signup and view all the flashcards

שלמות (Integrity)

היכולת לוודא שמישהו לא שינה את המידע

Signup and view all the flashcards

זמינות (Availability)

היכולת של המערכת להיות זמינה בשעת הצורך

Signup and view all the flashcards

הפחתת סיכון (Risk Mitigation)

שיטה להתמודדות עם סיכון על ידי הפחתת הסיכון עצמו. לדוגמה, יישום אבטחת מידע חזקה כדי להקטין את הסיכון לחדירה למערכת.

Signup and view all the flashcards

קבלת סיכון (Risk Acceptance)

שיטה להתמודדות עם סיכון על ידי קבלת הסיכון כפי שהוא. לדוגמה, קבלת הסיכון לאבד 500,000 דולר בזמן התמודדות עם סערה בפלורידה.

Signup and view all the flashcards

העברת סיכון (Risk Transfer)

העברת הסיכון לצד שלישי, בדרך כלל באמצעות ביטוח. לדוגמה, רכישת ביטוח סייבר.

Signup and view all the flashcards

הימנעות מסיכון (Risk Avoidance)

שיטה להתמודדות עם סיכון על ידי הימנעות לגמרי מלבצע פעולה שעלולה להביא לסיכון. לדוגמה, בנקים שנמנעים משימוש בענן עבור גיבוי מידע.

Signup and view all the flashcards

IAAA (זיהוי, אימות, הרשאות, Accountability)

קבוצת בקרות גישה למידע ולמערכות המבוססת על ארבעה שלבים: זיהוי, אימות, הרשאות ואחריותיות. בקרת גישה מסייעת להבטיח שרק אנשים מורשים יכולים לגשת למידע ולמערכות.

Signup and view all the flashcards

לוגרים לעכבר

לישומים תוכנות, למשל של ניטור מקלדת, שמיועדים לזהות התנהגות ותבניות ספציפיות של המשתמש.

Signup and view all the flashcards

NIST

ארגון תקינה אמריקאי שמגדיר סט של שאלות ותחומים שעוזרים לארגונים לעמוד בתקני אבטחת מידע.

Signup and view all the flashcards

בקרה אופרטיבית באבטחת מידע

בקרה על אנשים ופעולות שמבוצעות בארגון, כולל נוהלי אבטחה, קבלת אורחים, ופיקוח על גישה למערכות.

Signup and view all the flashcards

בקרה טכנית באבטחת מידע

בקרה טכנית מתייחסת לבקרה טכנולוגית, כמו חומת אש, תוכנות זיהוי מתוכנות זדוניות (anti-virus), ותהליכי אבטחה טכניים.

Signup and view all the flashcards

ניהול סיכונים (RISK MANAGEMENT) ב אבטחת מידע

ניהול סיכונים, כולל זיהוי, ניתוח והערכת הסיכונים, ויישום של בקרות לניהול שלהם.

Signup and view all the flashcards

זיהוי, סיווג וייחוס אחריות לסיכונים

תהליך זיהוי, סיווג וייחוס אחריות לסיכונים.

Signup and view all the flashcards

הערכת סיכון איכותית

מתייחס להערכת סיכון לא רק באופן כמותי (כספי) אלא גם איכותי, כמו הערכה של נזק אפשרי.

Signup and view all the flashcards

APT - מתקפה מתקדמת

קבוצת אנשים או ארגון שפועלים באופן אסטרטגי ברשת, בדרך כלל למען מטרה פוליטית או כלכלית.

Signup and view all the flashcards

IDS (מערכת זיהוי חדירה)

מערכת זיהוי חדירה, מערכת תוכנה שמאתרת פעילות חשודה ברשת אך אינה נוקטת בפעולות מעשיות כדי לעצור אותה.

Signup and view all the flashcards

IPS (מערכת מניעת חדירה)

מערכת מניעת חדירה - מערכת תוכנה שמעקב אחר פעילות חשודה ברשת ונוקטת בצעדים אקטיביים כדי למנוע התקפות. לדוגמה, חסימת תקשורת עם כתובות IP חשודות.

Signup and view all the flashcards

זיהוי אנומליות (Anomaly Detection)

הגישה לזיהוי אנומליות מתבססת על ניתוח התנהגות הרשת ומספקת התראות כאשר מתרחש משהו חריג.

Signup and view all the flashcards

בסיס אנומליות (Anomaly Bases)

קבוצה של נתונים המתארים את התנהגות הרשת הנורמלית ומוסיפים התראות כאשר ההתנהגות חריגה.

Signup and view all the flashcards

ניתוח פקטים ברשת

גישה לזיהוי חדירות באמצעות מיפוי הפקטים שזורמים ברשת ומזהים דפוסים חריגים.

Signup and view all the flashcards

תקן ISO 27799

תקן בינלאומי שנועד להגן על מידע רפואי אישי.

Signup and view all the flashcards

GDPR

אוסף הוראות מחייבות שנועדו להגן על נתונים אישיים של אנשים פרטיים באיחוד האירופי.

Signup and view all the flashcards

בקרת גישה מונעת (Preventive)

בקרת גישה המונעת פעילות בלתי רצויה או בלתי מורשית לפני שהיא מתרחשת.

Signup and view all the flashcards

בקרת גישה מזהה (Detective)

בקרת גישה שמזהה פעילות חריגה ברשת לאחר שכבר התרחשה.

Signup and view all the flashcards

שמירת מידע בריאותי

שמירה על כל המידע הבריאותי, כולל מידע בריאותי אישי הנוגע לאדם שניתן לזהותו וקשור למצבו הפיזי או הנפשי.

Signup and view all the flashcards

אישור רב גורמי (Multi factor authentication)

תהליך אימות המשלב בין כל הפקטורים, כגון כרטיס אשראי, טלפון נייד, מחולל סיסמאות. השיטה עשויה לפגוע ב-usability של המשתמש.

Signup and view all the flashcards

false positove

מצב בו בטעות דוחים משתמש מורשה.

Signup and view all the flashcards

false negative

מצב בו בטעות מאשרים גישה למשתמש שאינו מורשה.

Signup and view all the flashcards

Pocket filtering

רשת של רשימות IP שמונעות גישה.

Signup and view all the flashcards

Application firewalls

אפליקציה שמנהלת את הגישה לאפליקציות אחרות.

Signup and view all the flashcards

Proxy (מיופה כוח בקרב)

שרת מתווך שמנהל את הגישה לשרת אמיתי.

Signup and view all the flashcards

גישה מרחוק (Remote access)

אפשרויות לגישה מרחוק למערכת.

Signup and view all the flashcards

רדיוס (Radius)

שרת חיצוני שאליו נוכל להתחבר ולאמת את זהותנו.

Signup and view all the flashcards

Study Notes

אבטחת מידע

  • SDLC (מחזור חיים של פיתוח תוכנה): מפתחים צריכים לבצע עבודתם בצורה נכונה ולבדוק את עבודתם כדי למנוע סיכונים.

CIA Triad

  • סודיות (Confidentiality): הגנה על נתונים מפני צופים לא מורשים.

  • שלמות (Integrity): ביטחון של הנתונים שאין שינויים לא מורשים.

  • זמינות (Availability): הזמינות של המערכת לשימוש.

3 גורמי סיכון

  • טכנולוגיות: מערכות חומרה, תוכנה ותקשורת.

  • אנשים: עובדים ממורמרים, או בעלי מידע על החברה.

  • תהליכים: התכנון הנכון של תהליכים מאפשר זיהוי מוקדם של פגיעות.

4 רכיבים באבטחת מידע

  • אימות זהות: "מה אתה יודע", "מה יש לך", "מי אתה".

    • זכויות גישה:
      • Need to know: גישה למי שצריך לדעת.
      • Least privilege: מינימום זכויות גישה.
  • שלמות ואמינות מידע: בדיקה שאין שינויים בלתי מורשים.

  • זמינות מידע: כיצד המערכת זמינה לשימוש.

  • קניין רוחני: פטנטים, מידע ומוניטין.

בקרת גישה

  • Down time: זמן שהמערכת אינה זמינה.
  • Single sign-on: כניסה אחת למערכת שמאפשרת גישה למספר אפליקציות.
  • סיגמנטציה: הגנה על מידע קריטי בנפרד.
  • בקרות: הורדת סיכון באמצעות כלים ופעולות.
  • הגנה בשכבות: שכבות הגנה קיימות כדי למנוע חדירה.

מתקפות וקריטריונים

  • SQL Injection: מתקפות בדרך קוד SQL.

  • Zero Day Vulnerability: פגיעות ללא תיקון.

  • Vulnerability: פגיעות בתוכנה.

  • Exploit: ניצול של פגיעות.

  • Fix/Hotfix: תיקון עבור הפרצות ידועות.

  • סוסים טרויאניים: תוכנה המתחזה לתוכנה לגיטימית.

  • Backdoor: כניסה למחשב על ידי גורמים לא מורשים.

  • Botnet: רשת של מחשבים מזוהמים.

  • DLP (Data Leakage Protection): מערכות למניעת דליפת מידע.

  • קווארנטין: בידוד למשהו מצידו.

אירועי אבטחת מידע

  • IRT (Incident Response Team): צוות לטיפול באירועים.
  • DRP (Disaster Recovery Plan): תכנון התאוששות מאירועים חמורים.
  • BCP (Business Continuity Plan): תכנון המשכיות עסקית.
  • Key Loggers: תוכנה שתעד כל אות הקלדה.

ניהול סיכונים

  • NIST: ארגון תקינה אמריקאי שמגדיר שאלות ותחומים לאבטחת מידע.
  • בקרות ניהוליות: אסטרטגיות ומדיניות.
  • בקרות אופרטיבית: תהליכים ופעולות.
  • בקרות טכניות: אלמנטים טכנולוגיים.
  • זיהוי, סיווג, בעלות סיכונים.
  • הערכת סיכון: כמותית ואישיותית.
  • APT: התקפות מכוונות.
  • Risk mitigation: הפחתת סיכון.
  • Risk acceptance: קבלה של סיכון.
  • Risk transfer: העברת סיכון דרך ביטוח.
  • Risk avoidance: הימנעות מסיכון.

אבטחת גישה

  • זיהוי (Identify): זיהוי של משתמש.

  • אימות (Authentication): אימות איכות המשתמש.

  • הרשאות (Authorization): זכויות שאני מקבל

  • אחריותיות (Accountability): אחריותיות.

  • Non repudiation: אי-הכחשה.

  • MACS: מנדטורי

  • DACS: דיסקרשינרי

  • Multi-factor authentication: אימות רב-גורמי.

  • False positive: חיובי שגוי

  • False negative: שלילי שגוי

  • Pocket filtering: רשימות IP

  • Application firewalls: בקרות על אפליקציות.

  • Proxy: שרתי ביניים.

  • Remote access: גישה מרחוק.

  • RADIUS: פרוטוקול גישה.

  • Kerberos: פרוטוקול אימות.

שירותי ענן

  • IAAS: Infrastructure as a service.
  • PAAS: Platform as a service.
  • SAAS: Software as a service.
  • PRIVATE/PUBLIC/HYBRID: סוגי עננים.

אבטחת דואר אלקטרוני

  • SMTP: Simple Mail Transfer Protocol.

הנדסה חברתית

  • Fishing: שיטות הונאה.

  • Ransomware: וירוס כופר.

  • Buffer Overflow: Overflow ב-buffer

  • STUXNET: תולעת מחשב.

  • Secure facility שמירה פיזית.

  • דיווח אבטחה

  • CISO หัวหน้าเจ้าหน้าที่ความมั่นคงด้านข้อมูลขององค์กร

כלי אבטחה

  • IDS: Intrusion Detection System.
  • IPS: Intrusion Prevention System.
  • Honeypot: מלכודת דבש.
  • Data Leakage Protection (DLP): הגנה נגד דליפת מידע.
  • קריפטוגרפיה: עיסוק בהסוואה של מסרים.

תשתית

  • Mirror site: גיבוי מיידי.

  • Warm site: גיבוי מיידי.

  • Cold site: גיבוי באיחור.

  • אקספלויט: שימוש בפרצות.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

בבחינה זו נבחן את עקרונות אבטחת מידע ופגיעות טכנולוגיות. נדון ב-CIA Triad, גורמי סיכון שונים ורכיבי אבטחת המידע. הידע שלך במונחים כמו אימות זהות ובקרת גישה יהיה חיוני.

More Like This

Mastering Information Security
3 questions
Information Security Quiz
60 questions

Information Security Quiz

SaneMossAgate5332 avatar
SaneMossAgate5332
Use Quizgecko on...
Browser
Browser