Podcast
Questions and Answers
מהו הסיכון שצריך לנקוט בו כאשר הסיכון גבוה מהתאבון שלי?
מהו הסיכון שצריך לנקוט בו כאשר הסיכון גבוה מהתאבון שלי?
יש להוריד את הסיכון.
מהו 'Risk acceptance' ומתי יש להשתמש בו?
מהו 'Risk acceptance' ומתי יש להשתמש בו?
'Risk acceptance' הוא כאשר אני מקבל את הסיכון כמו שהוא ללא פעולה נוספת, לדוגמה במקרה של הפסד צפוי של חצי מיליון דולר.
מהו תהליך ה-'Risk transfer' ואילו אמצעים יש לנקוט?
מהו תהליך ה-'Risk transfer' ואילו אמצעים יש לנקוט?
זהו תהליך שבו אני מעביר את הסיכון לגורם אחר, כמו חברות ביטוח.
מה הכוונה ב-'Risk avoidance' ומה הדוגמה המובהקת לכך?
מה הכוונה ב-'Risk avoidance' ומה הדוגמה המובהקת לכך?
מהם ארבעת מרכיבי ה-IAAA בבקרות גישה?
מהם ארבעת מרכיבי ה-IAAA בבקרות גישה?
מהי מטרת תקן ISO 27799 בתחום הבריאות?
מהי מטרת תקן ISO 27799 בתחום הבריאות?
מהו הגורם להקמת כללים אחידים לשמירה על פרטיות ב-GDPR?
מהו הגורם להקמת כללים אחידים לשמירה על פרטיות ב-GDPR?
מה ההבדל בין בקרת גישה מונעת לבקרת גישה מזהה?
מה ההבדל בין בקרת גישה מונעת לבקרת גישה מזהה?
איזה אמצעי הגנה חשוב להקנות בעת קריסה של מידע?
איזה אמצעי הגנה חשוב להקנות בעת קריסה של מידע?
מהי חשיבות ההגבלת זכויות גישה לרשתות?
מהי חשיבות ההגבלת זכויות גישה לרשתות?
מהו תפקידו של הלוגר בעכבר?
מהו תפקידו של הלוגר בעכבר?
מה ההבדל בין בקרה ניהולית לבקרה אופרטיבית?
מה ההבדל בין בקרה ניהולית לבקרה אופרטיבית?
מהם שלושת האלמנטים העיקריים בהערכת סיכון?
מהם שלושת האלמנטים העיקריים בהערכת סיכון?
כיצד יש לסווג סיכונים בעבודת אבטחת מידע?
כיצד יש לסווג סיכונים בעבודת אבטחת מידע?
מה המטרה של בקרות טכניות?
מה המטרה של בקרות טכניות?
מה ההבדל בין הערכה כמותית להערכה איכותית של סיכון?
מה ההבדל בין הערכה כמותית להערכה איכותית של סיכון?
מהי ההגדרה של APT?
מהי ההגדרה של APT?
מהו תהליך הניתוח של סיכון בזיהוי יחסי?
מהו תהליך הניתוח של סיכון בזיהוי יחסי?
מה ההבדל בין IDS ל-IPS?
מה ההבדל בין IDS ל-IPS?
מהן שתי הדרכים בהן ניתן למקם IPS ו-IDS?
מהן שתי הדרכים בהן ניתן למקם IPS ו-IDS?
מה אחד החסרונות של מערכת HOST IPS?
מה אחד החסרונות של מערכת HOST IPS?
כיצד מתבצעת הגישה האנומלית לזיהוי התנהגות לא תקינה ברשת?
כיצד מתבצעת הגישה האנומלית לזיהוי התנהגות לא תקינה ברשת?
מהי עקרון א-נורמאליה בכדי לזהות התנהגות לא תקינה?
מהי עקרון א-נורמאליה בכדי לזהות התנהגות לא תקינה?
מהו מחזור החיים של פיתוח תוכנה (SDLC) ולמה הוא חשוב באבטחת מידע?
מהו מחזור החיים של פיתוח תוכנה (SDLC) ולמה הוא חשוב באבטחת מידע?
מהם שלושת מרכיבי ה-CIA ואילו תפקידים הם ממלאים באבטחת מידע?
מהם שלושת מרכיבי ה-CIA ואילו תפקידים הם ממלאים באבטחת מידע?
מהם שלושת גורמי הסיכון המוזכרים בהקשר לאבטחת מידע?
מהם שלושת גורמי הסיכון המוזכרים בהקשר לאבטחת מידע?
כיצד ניתן לזהות מוקדם פגיעות במערכות מחשוב בארגון?
כיצד ניתן לזהות מוקדם פגיעות במערכות מחשוב בארגון?
מהם שלושת אמצעי אימות זהות המוזכרים בתחום אבטחת מידע?
מהם שלושת אמצעי אימות זהות המוזכרים בתחום אבטחת מידע?
מהי גישת 'Need to know' בהקשר להרשאות באבטחת מידע?
מהי גישת 'Need to know' בהקשר להרשאות באבטחת מידע?
איך ניתן להקטין את הנזק الناتן משגיאות אנוש בתחום אבטחת מידע?
איך ניתן להקטין את הנזק الناتן משגיאות אנוש בתחום אבטחת מידע?
מהן ההשלכות האפשריות של התקפה על זמינות המידע במערכת?
מהן ההשלכות האפשריות של התקפה על זמינות המידע במערכת?
מה ההבדל בין גישה מנדטורית לדיסקרשינרית?
מה ההבדל בין גישה מנדטורית לדיסקרשינרית?
מהו תהליך אימות רב-שלבי ומדוע קיים קושי בשימוש בו?
מהו תהליך אימות רב-שלבי ומדוע קיים קושי בשימוש בו?
מה ההגדרה של False positive ושל False negative בהקשר של אבטחת מידע?
מה ההגדרה של False positive ושל False negative בהקשר של אבטחת מידע?
מהי מטרת Pocket Filtering כאשר מדובר ברשת IP?
מהי מטרת Pocket Filtering כאשר מדובר ברשת IP?
כיצד Firewall של אפליקציה שונה משאר סוגי ה-Firewall?
כיצד Firewall של אפליקציה שונה משאר סוגי ה-Firewall?
מהו Proxy ולמה הוא משמש?
מהו Proxy ולמה הוא משמש?
מה הכוונה ב-Remote Access וכיצד הוא מתבצע?
מה הכוונה ב-Remote Access וכיצד הוא מתבצע?
מהו רדיוס ומה תפקידו בהקשר של מאגר מידע?
מהו רדיוס ומה תפקידו בהקשר של מאגר מידע?
Flashcards
אימות זהות
אימות זהות
מנגנון הבודק אם מידע טכנולוגי תואם למידע פיזי
אמצעי אימות זהות
אמצעי אימות זהות
מה שאני יודע, מה שיש לי ומה שאני
Need to know
Need to know
הגישה שבה עובד מקבל רק את המידע הדרוש לו למלא את תפקידו, לא יותר
הרשאות
הרשאות
Signup and view all the flashcards
CIA
CIA
Signup and view all the flashcards
סודיות (Confidentiality)
סודיות (Confidentiality)
Signup and view all the flashcards
שלמות (Integrity)
שלמות (Integrity)
Signup and view all the flashcards
זמינות (Availability)
זמינות (Availability)
Signup and view all the flashcards
הפחתת סיכון (Risk Mitigation)
הפחתת סיכון (Risk Mitigation)
Signup and view all the flashcards
קבלת סיכון (Risk Acceptance)
קבלת סיכון (Risk Acceptance)
Signup and view all the flashcards
העברת סיכון (Risk Transfer)
העברת סיכון (Risk Transfer)
Signup and view all the flashcards
הימנעות מסיכון (Risk Avoidance)
הימנעות מסיכון (Risk Avoidance)
Signup and view all the flashcards
IAAA (זיהוי, אימות, הרשאות, Accountability)
IAAA (זיהוי, אימות, הרשאות, Accountability)
Signup and view all the flashcards
לוגרים לעכבר
לוגרים לעכבר
Signup and view all the flashcards
NIST
NIST
Signup and view all the flashcards
בקרה אופרטיבית באבטחת מידע
בקרה אופרטיבית באבטחת מידע
Signup and view all the flashcards
בקרה טכנית באבטחת מידע
בקרה טכנית באבטחת מידע
Signup and view all the flashcards
ניהול סיכונים (RISK MANAGEMENT) ב אבטחת מידע
ניהול סיכונים (RISK MANAGEMENT) ב אבטחת מידע
Signup and view all the flashcards
זיהוי, סיווג וייחוס אחריות לסיכונים
זיהוי, סיווג וייחוס אחריות לסיכונים
Signup and view all the flashcards
הערכת סיכון איכותית
הערכת סיכון איכותית
Signup and view all the flashcards
APT - מתקפה מתקדמת
APT - מתקפה מתקדמת
Signup and view all the flashcards
IDS (מערכת זיהוי חדירה)
IDS (מערכת זיהוי חדירה)
Signup and view all the flashcards
IPS (מערכת מניעת חדירה)
IPS (מערכת מניעת חדירה)
Signup and view all the flashcards
זיהוי אנומליות (Anomaly Detection)
זיהוי אנומליות (Anomaly Detection)
Signup and view all the flashcards
בסיס אנומליות (Anomaly Bases)
בסיס אנומליות (Anomaly Bases)
Signup and view all the flashcards
ניתוח פקטים ברשת
ניתוח פקטים ברשת
Signup and view all the flashcards
תקן ISO 27799
תקן ISO 27799
Signup and view all the flashcards
GDPR
GDPR
Signup and view all the flashcards
בקרת גישה מונעת (Preventive)
בקרת גישה מונעת (Preventive)
Signup and view all the flashcards
בקרת גישה מזהה (Detective)
בקרת גישה מזהה (Detective)
Signup and view all the flashcards
שמירת מידע בריאותי
שמירת מידע בריאותי
Signup and view all the flashcards
אישור רב גורמי (Multi factor authentication)
אישור רב גורמי (Multi factor authentication)
Signup and view all the flashcards
false positove
false positove
Signup and view all the flashcards
false negative
false negative
Signup and view all the flashcards
Pocket filtering
Pocket filtering
Signup and view all the flashcards
Application firewalls
Application firewalls
Signup and view all the flashcards
Proxy (מיופה כוח בקרב)
Proxy (מיופה כוח בקרב)
Signup and view all the flashcards
גישה מרחוק (Remote access)
גישה מרחוק (Remote access)
Signup and view all the flashcards
רדיוס (Radius)
רדיוס (Radius)
Signup and view all the flashcards
Study Notes
אבטחת מידע
- SDLC (מחזור חיים של פיתוח תוכנה): מפתחים צריכים לבצע עבודתם בצורה נכונה ולבדוק את עבודתם כדי למנוע סיכונים.
CIA Triad
-
סודיות (Confidentiality): הגנה על נתונים מפני צופים לא מורשים.
-
שלמות (Integrity): ביטחון של הנתונים שאין שינויים לא מורשים.
-
זמינות (Availability): הזמינות של המערכת לשימוש.
3 גורמי סיכון
-
טכנולוגיות: מערכות חומרה, תוכנה ותקשורת.
-
אנשים: עובדים ממורמרים, או בעלי מידע על החברה.
-
תהליכים: התכנון הנכון של תהליכים מאפשר זיהוי מוקדם של פגיעות.
4 רכיבים באבטחת מידע
-
אימות זהות: "מה אתה יודע", "מה יש לך", "מי אתה".
- זכויות גישה:
- Need to know: גישה למי שצריך לדעת.
- Least privilege: מינימום זכויות גישה.
- זכויות גישה:
-
שלמות ואמינות מידע: בדיקה שאין שינויים בלתי מורשים.
-
זמינות מידע: כיצד המערכת זמינה לשימוש.
-
קניין רוחני: פטנטים, מידע ומוניטין.
בקרת גישה
- Down time: זמן שהמערכת אינה זמינה.
- Single sign-on: כניסה אחת למערכת שמאפשרת גישה למספר אפליקציות.
- סיגמנטציה: הגנה על מידע קריטי בנפרד.
- בקרות: הורדת סיכון באמצעות כלים ופעולות.
- הגנה בשכבות: שכבות הגנה קיימות כדי למנוע חדירה.
מתקפות וקריטריונים
-
SQL Injection: מתקפות בדרך קוד SQL.
-
Zero Day Vulnerability: פגיעות ללא תיקון.
-
Vulnerability: פגיעות בתוכנה.
-
Exploit: ניצול של פגיעות.
-
Fix/Hotfix: תיקון עבור הפרצות ידועות.
-
סוסים טרויאניים: תוכנה המתחזה לתוכנה לגיטימית.
-
Backdoor: כניסה למחשב על ידי גורמים לא מורשים.
-
Botnet: רשת של מחשבים מזוהמים.
-
DLP (Data Leakage Protection): מערכות למניעת דליפת מידע.
-
קווארנטין: בידוד למשהו מצידו.
אירועי אבטחת מידע
- IRT (Incident Response Team): צוות לטיפול באירועים.
- DRP (Disaster Recovery Plan): תכנון התאוששות מאירועים חמורים.
- BCP (Business Continuity Plan): תכנון המשכיות עסקית.
- Key Loggers: תוכנה שתעד כל אות הקלדה.
ניהול סיכונים
- NIST: ארגון תקינה אמריקאי שמגדיר שאלות ותחומים לאבטחת מידע.
- בקרות ניהוליות: אסטרטגיות ומדיניות.
- בקרות אופרטיבית: תהליכים ופעולות.
- בקרות טכניות: אלמנטים טכנולוגיים.
- זיהוי, סיווג, בעלות סיכונים.
- הערכת סיכון: כמותית ואישיותית.
- APT: התקפות מכוונות.
- Risk mitigation: הפחתת סיכון.
- Risk acceptance: קבלה של סיכון.
- Risk transfer: העברת סיכון דרך ביטוח.
- Risk avoidance: הימנעות מסיכון.
אבטחת גישה
-
זיהוי (Identify): זיהוי של משתמש.
-
אימות (Authentication): אימות איכות המשתמש.
-
הרשאות (Authorization): זכויות שאני מקבל
-
אחריותיות (Accountability): אחריותיות.
-
Non repudiation: אי-הכחשה.
-
MACS: מנדטורי
-
DACS: דיסקרשינרי
-
Multi-factor authentication: אימות רב-גורמי.
-
False positive: חיובי שגוי
-
False negative: שלילי שגוי
-
Pocket filtering: רשימות IP
-
Application firewalls: בקרות על אפליקציות.
-
Proxy: שרתי ביניים.
-
Remote access: גישה מרחוק.
-
RADIUS: פרוטוקול גישה.
-
Kerberos: פרוטוקול אימות.
שירותי ענן
- IAAS: Infrastructure as a service.
- PAAS: Platform as a service.
- SAAS: Software as a service.
- PRIVATE/PUBLIC/HYBRID: סוגי עננים.
אבטחת דואר אלקטרוני
- SMTP: Simple Mail Transfer Protocol.
הנדסה חברתית
-
Fishing: שיטות הונאה.
-
Ransomware: וירוס כופר.
-
Buffer Overflow: Overflow ב-buffer
-
STUXNET: תולעת מחשב.
-
Secure facility שמירה פיזית.
-
דיווח אבטחה
-
CISO หัวหน้าเจ้าหน้าที่ความมั่นคงด้านข้อมูลขององค์กร
כלי אבטחה
- IDS: Intrusion Detection System.
- IPS: Intrusion Prevention System.
- Honeypot: מלכודת דבש.
- Data Leakage Protection (DLP): הגנה נגד דליפת מידע.
- קריפטוגרפיה: עיסוק בהסוואה של מסרים.
תשתית
-
Mirror site: גיבוי מיידי.
-
Warm site: גיבוי מיידי.
-
Cold site: גיבוי באיחור.
-
אקספלויט: שימוש בפרצות.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
בבחינה זו נבחן את עקרונות אבטחת מידע ופגיעות טכנולוגיות. נדון ב-CIA Triad, גורמי סיכון שונים ורכיבי אבטחת המידע. הידע שלך במונחים כמו אימות זהות ובקרת גישה יהיה חיוני.