יסודות הסייבר - ד"ר ישראל רוזן
100 Questions
0 Views

יסודות הסייבר - ד"ר ישראל רוזן

Created by
@DistinguishedPascal

Questions and Answers

מהם היתרונות והחסרונות של Firewall מסוג Application Proxy Gateway?

יתרונות: בדיקה תוכן המידע ולא רק כתובת IP; בדיקה ייעודית/ספציפית לפי אפליקציה. חסרונות: פגיעה בביצועים; הגבלת הפעילות בארגון.

איך עובד NGFW?

NGFW מחלקת את קובץ ה-LOG ליותר קבצים מאשר ה-Proxy, מבצעת בדיקה מעמיקה לנתונים עם טכנולוגיית DPI.

מהו NAT?

Network Address Translation. המרה מכתובת פנימית לכתובת IP חיצונית.

מהם שירותי IaaS?

<p>Infrastructure as a Service. שירותים בהם המשתמש מקבל משאבי מחשוב לשימושו.</p> Signup and view all the answers

מהם שירותי PaaS?

<p>Platform as a Service. משאבי מחשוב לפיתוח יישומים ותוכנות תשתית.</p> Signup and view all the answers

מהם שירותי SaaS?

<p>Software as a Service. שירותים המאפשרים שימוש בתוכנות דרך האינטרנט.</p> Signup and view all the answers

מהם הסיכונים בשימוש בטכנולוגיות ענן?

<p>גניבת משאבי מחשוב (Crypto Jacking)</p> Signup and view all the answers

מהו Crypto Jacking?

<p>גניבת משאבי מחשוב ענן ע&quot;י תוקף שמנצל חולשה.</p> Signup and view all the answers

מהם הפתרונות להתמודדות עם Crypto Jacking?

<p>השקת תחנות Sand Box, הגבלת פעולות בענן, מעקב צריכה, הכשרה לעובדים.</p> Signup and view all the answers

מהו Data Breach בסביבת הענן?

<p>תקרית בה יש חשיפת, גישה לא מורשית או פליטת נתונים רגישים.</p> Signup and view all the answers

מהם הפתרונות להתמודדות עם Data Breach?

<p>הקשחה של הרכיב, הצפנת דיסק ונתונים, בידוד נתונים.</p> Signup and view all the answers

מהו Component Breach?

<p>סוג של פריצת אבטחה בכך שהתוקף משתלב ברכיבים של מערכת תוכנה.</p> Signup and view all the answers

מהו Denial of Service?

<p>הפסקת שירות באמצעות הצפת כמות ענקית של בקשות.</p> Signup and view all the answers

מהם פתרונות להתמודדות עם Denial of Service?

<p>הגנה ברמת הסביבה, הגדרת WAF, הפעלת כלי בינה מלאכותית.</p> Signup and view all the answers

מה הם שירותי DLP?

<p>Data Loss Prevention, מניעת זליגת מידע.</p> Signup and view all the answers

מה משמעות הביטוי Hijacking Accounts?

<p>החשש מגנבת זהויות.</p> Signup and view all the answers

כיצד ניתן להתמודד עם בעיית Hijacking Accounts?

<p>באמצעות Cloud Access Security Broker - CASB.</p> Signup and view all the answers

סייבר זה רק טכנולוגיה.

<p>False</p> Signup and view all the answers

למה לארגון יש פחות מוטיבציה מלתוקף?

<p>חוסר במשאבים, חוסר בכוח אדם והתמקדות בביצועים.</p> Signup and view all the answers

מה המטרות של כלי אבטחת הסייבר?

<p>Confidentiality, Integrity, Availability</p> Signup and view all the answers

מה משמעות הביטוי מודעות למצב (Situational Awareness)?

<p>שלא תמיד הכי הרבה אבטחה זה הכי טוב.</p> Signup and view all the answers

מהי מתודולוגיה לניהול סיכונים?

<p>מיפוי התהליכים התפעוליים, נכסים, איומים, סיכונים ותרחישים.</p> Signup and view all the answers

מהו תיאבון סיכון?

<p>עוצמת הנזק המקסימלית שהארגון מוכן לקחת על עצמו.</p> Signup and view all the answers

למה משמשת קביעת תיאבון הסיכון?

<p>לקביעת כמות הבקרות שיקטינו את ההסתברות למימוש האיום.</p> Signup and view all the answers

מי מחליט על סדרי העדיפויות בקביעת תיאבון הסיכון?

<p>G, SICO</p> Signup and view all the answers

מה הגורמים המשפיעים על רמת אבטחת הסייבר?

<p>תשתיות, קישוריות, קיום שרשרת אספקה, אנשי תפעול, קהילה וטכנולוגיות חדשות.</p> Signup and view all the answers

האם תמיד כדאי לעבור לענן?

<p>False</p> Signup and view all the answers

מהו סוג הנזק הנגרם לארגון עקב פריצת סייבר?

<p>דליפת/העתקת נתונים.</p> Signup and view all the answers

מתי כדאי לארגון להשתמש ב-Outsourcing?

<p>הקטנת הוצאות, חוסר ידע ומומחיות, חוסר בכוח אדם, העברת אחריות.</p> Signup and view all the answers

מה ההבדל בין אבטחת סייבר לאבטחת מידע?

<p>אבטחת סייבר הוא מקרה פרטי של אבטחת מידע, מתייחס לנכסים הדיגיטליים.</p> Signup and view all the answers

מהם תפקידי בכירי אבטחת הסייבר?

<p>治理、风险管理、合规性。</p> Signup and view all the answers

מה כוללים מרכיבי הממשל התאגידי?

<p>קביעת אסטרטגיה, מטרות ארגוניות, מעקב ובקרה על סיכונים.</p> Signup and view all the answers

מה תפקיד כל אחד מנציגי הארגון המוצגים להלן?

<p>דירקטוריון: קביעת הממשל התאגידי.</p> Signup and view all the answers

מהם הסוגים השונים של מסמכי המדיניות?

<p>מסמכי מדיניות, נהלים, תקנים, קווים מנחים.</p> Signup and view all the answers

מהו DRP?

<p>Disaster Recovery - תוכנית פעולה למצב שהארגון תחת מתקפה.</p> Signup and view all the answers

מהו BCP?

<p>Business Continuity Plan - תוכנית חזרה לשגרה לאחר מתקפת סייבר.</p> Signup and view all the answers

מהו Business Alignment?

<p>תהליך שמגדיר את סדר העדיפויות בקביעת תיאבון הסיכון.</p> Signup and view all the answers

מהו סיכון מובנה (Inherent Risk)?

<p>שווי תרחיש הסיכון לפני שהארגון הוסיף בקרות.</p> Signup and view all the answers

מהו סיכון שיורי (Residual)?

<p>שווי תרחיש הסיכון לאחר שהארגון הוסיף בקרות.</p> Signup and view all the answers

למה לא ניתן להוריד את שווי תרחיש הסיכון לאפס?

<p>הארגון יצטרך להוסיף המון בקרות ובכך יהפוך ללא יעיל.</p> Signup and view all the answers

גיבוי הוא דוגמה לבקרה ש?

<p>מקטינה את גובה הנזק.</p> Signup and view all the answers

מהו משטח תקיפה?

<p>שער הכניסה שממנו התוקף ניגש אל יעד התקיפה.</p> Signup and view all the answers

מהו וקטור תקיפה?

<p>המסלול שבו עובר התוקף במהלך התקיפה.</p> Signup and view all the answers

מה זה "Defense In Depth (DID)?

<p>מתודולוגיה ליצירת שכבות הגנה על הנכסים הארגוניים.</p> Signup and view all the answers

מהו VPN?

<p>Virtual Private Network - רשת וירטואלית פרטית.</p> Signup and view all the answers

מהו VLAN?

<p>Virtual Local Area Network - רשת תקשורת מקומית וירטואלית.</p> Signup and view all the answers

מהו Demilitarized Zone?

<p>איזור מפורז בין העולם החיצון לארגון.</p> Signup and view all the answers

מה מכיל האזור המפורז?

<p>שרתי DNS Server, Mail Relay, Web Server.</p> Signup and view all the answers

מהי מערכת IDS?

<p>Information Detection System - מערכת לזיהוי התנהגויות חריגות.</p> Signup and view all the answers

מהי מערכת IPS?

<p>Information Prevention System - מערכת לחסימת תעבורה לא לגיטימית.</p> Signup and view all the answers

מהו "מודל 7 השכבות"?

<p>מודל שמגדיר את הארכיטקטורה בכלל התקשורת בין מחשבים.</p> Signup and view all the answers

מהן השכבות ב"מודל 7 השכבות"?

<p>Application, Presentation, Session, Transport, Network, Data Link, Physical.</p> Signup and view all the answers

מהי שכבת היישום (Application) ומה תפקידה?

<p>אחראית על ניהול פעולות המשתמש ברשת.</p> Signup and view all the answers

מהי שכבת התצוגה (Presentation) ומה תפקידה?

<p>תפקיד השכבה לפרק/לחבר את כל חבילות הנתונים.</p> Signup and view all the answers

מהו "קידוד נתונים" ומה תפקידו?

<p>תהליך שבו מידע שעובר שינוי פורמט על מנת להיות קריא.</p> Signup and view all the answers

מהי שכבת השיחה (Session) ומה תפקידה?

<p>אחראית על יצירה וניהול של שיחות בין תוכניות.</p> Signup and view all the answers

מהו תהליך 3-Way Handshake?

<p>הליך להקמת קשר בטוח בין מחשבים.</p> Signup and view all the answers

איך מתבצע תהליך הקמת קשר בין מחשבים?

<p>שלב 1: פנייה, שלב 2: אישור, שלב 3: אישור סופי.</p> Signup and view all the answers

מהי שכבת התעבורה (Transport) ומה תפקידה?

<p>בקרה על הנתונים המועברים ברשת.</p> Signup and view all the answers

מהן 2 השיטות המרכזיות לבדיקת אמינות החיבור?

<p>מספרים רציפים, אישורים.</p> Signup and view all the answers

מהי שכבת הרשת (Network) ומה תפקידה?

<p>סיפוק כתובות לוגיות לחבילות הנתונים.</p> Signup and view all the answers

מה תפקידה של כתובת ה-IP?

<p>קובעת את הדרך בה ינותבו הנתונים.</p> Signup and view all the answers

מהו Packet?

<p>חבילת מידע לשליחת מידע ברשת.</p> Signup and view all the answers

מהי שכבת הקו (Data Link) ומה תפקידה?

<p>אחראית על מעבר נתונים בין תחנות ובקרת שגיאות.</p> Signup and view all the answers

מהי כתובת MAC?

<p>Media Access Control - כתובת פיזית חד ערכית.</p> Signup and view all the answers

מהי השכבה הפיזית (Physical) ומה תפקידה?

<p>מתארת פרמטרים פיזיים הקשורים לנתונים.</p> Signup and view all the answers

מהם מטרות ההצפנה?

<p>הגנה על נתונים, ולידציה, אימות שולח.</p> Signup and view all the answers

מהם הגורמים המרכזיים בהצפנה סימטרית?

<p>אלגוריתם, מפתח הצפנה, אורך המפתח.</p> Signup and view all the answers

שיחלוף ו XOR הם דוגמאות ל?

<p>הצפנה סימטרית.</p> Signup and view all the answers

באילו כלים משתמש תהליך ההצפנה הא-סימטרי?

<p>זוג מפתחות משלימים - אחד פרטי ואחד ציבורי.</p> Signup and view all the answers

מי מחזיק במפתח הפרטי?

<p>הארגון שמחזיק במפתח ההצפנה הא-סימטרי.</p> Signup and view all the answers

מי מחזיק במפתח הציבורי?

<p>מופץ לכולם ונדחה בעיקר אצל ה-CA.</p> Signup and view all the answers

מהו CA?

<p>Certificate Authority - סמכות בעלת אמון.</p> Signup and view all the answers

איך מתבצע תהליך ההצפנה הא-סימטרי?

<p>השולח משיג את המפתח הציבורי של הנמען ומצפין את ההודעה.</p> Signup and view all the answers

מהו CKS?

<p>Combined Key System - שילוב בין הצפנה סימטרית וא-סימטרית.</p> Signup and view all the answers

מהי חתימה דיגיטלית ומה תפקידה?

<p>תהליך של הצפנה ואימות לוודא מקור ושלמות הנתונים.</p> Signup and view all the answers

איך עובד תהליך החתימה הדיגיטלית?

<p>השלב הראשון: השולח מצפין את ההודעה ואחר כך הנמען מפענח.</p> Signup and view all the answers

איך ניתן לוודא שהשולח הוא אכן מי ששלח את ההודעה?

<p>השולח מצפין את ההודעה במפתח הפרטי שלו.</p> Signup and view all the answers

מהו PORT?

<p>פתיחה במחשב שדרכה נתונים מועברים פנימה/החוצה.</p> Signup and view all the answers

מהו פרוטוקול HTTP?

<p>Hypertext Transfer Protocol - פרוטוקול להעברת דפי HTML.</p> Signup and view all the answers

מהו SQL Injection?

<p>תקיפה שמטרתה שינוי פקודת SQL.</p> Signup and view all the answers

מהו Adware?

<p>תוכנת פרסום נכפית המכניסה פרסומות למחשב.</p> Signup and view all the answers

מהו Ransomware?

<p>מתקפת כופרה שמצפינה נתונים ודורשת כופר.</p> Signup and view all the answers

מהו Brute Force?

<p>ניסיון של התוקף להכניס את כל הסיסמאות האפשריות.</p> Signup and view all the answers

מהו Man in the Middle?

<p>תקיפה שבה התוקף מאזין לשיחה בין שני מחשבים.</p> Signup and view all the answers

מהו Phishing?

<p>תקיפה במטרה לגנוב מידע רגיש מהמשתמש.</p> Signup and view all the answers

מהו Virus?

<p>קוד זדוני שמזיק למידע.</p> Signup and view all the answers

מהו Worm?

<p>תוכנה זדונית שמתפשטת באופן עצמאי בין מחשבים.</p> Signup and view all the answers

מהו סוס טרויאני?

<p>קובץ מצורף שנראה כחוקי אך מצפין נזקים.</p> Signup and view all the answers

מהו Backdoor?

<p>תקיפה שמעניקה לתוקף הרשאות גישה למחשב.</p> Signup and view all the answers

מהו DDOS?

<p>Distributed Denial Of Service - מתקפת מניעת שירות.</p> Signup and view all the answers

מהו Zero-Day Exploit?

<p>מתקפת אפס-ימים שאינה ניתנת לזיהוי.</p> Signup and view all the answers

מהי Firewall?

<p>מערכת ליצירת גבול בין שתי רשתות.</p> Signup and view all the answers

מהן יכולות ה-Firewall ותפקידיו?

<p>לחסום גישה לאתרים, ניטור תעבורה, יצירת תעבורה מוצפנת.</p> Signup and view all the answers

מהם סוגי ה-Firewall השונים?

<p>Packet Filters, Stateful Inspection, Application Proxy, Next Generation Firewall.</p> Signup and view all the answers

איך עובד Firewall מסוג Packet Filters?

<p>סורק כל חבילה ומחליט אם להעביר או לא את ה-Packet.</p> Signup and view all the answers

מהם היתרונות והחסרונות של Firewall מסוג Packet Filters?

<p>יתרונות: פשטות, יעילות, תמחור; חסרונות: קל לרמות, ניצול חולשה.</p> Signup and view all the answers

איך עובד Firewall מסוג Stateful Inspection?

<p>חוסם רכיבים מקשרים המיוצרים שנרשמים בטבלת לוג.</p> Signup and view all the answers

מהם היתרונות והחסרונות של Firewall מסוג Stateful Inspection?

<p>יתרונות: בקרה טובה; חסרונות: ניהול מורכב, מאט ביצועים.</p> Signup and view all the answers

איך עובד Firewall מסוג Application Proxy Gateway?

<p>ייעודי לפי יישומים שכלל התנהגות חריגה.</p> Signup and view all the answers

Study Notes

יסודות הסייבר

  • סייבר אינו רק טכנולוגיה, אלא גם תהליך ניהול סיכונים.
  • לארגונים לרוב פחות מוטיבציה להתגונן לעומת תוקפים, בשל חוסר במשאבים וכוח אדם.
  • מטרות כלי אבטחת הסייבר כוללות שלוש יסודות: סודיות (Confidentiality), שלמות (Integrity), וזמינות (Availability) – הידועות כ-TRIAD.

מודעות למצב ותיאבון סיכון

  • מודעות למצב מצביעה על כך שכמות אבטחה רבה אינה תמיד מיטבית, וכי יש צורך למצוא איזון.
  • מתודולוגיה לניהול סיכונים כוללת מיפוי תהליכים, נכסים ואיומים, והערכת הסיכונים.
  • תיאבון סיכון הוא העוצמה המקסימלית של נזק שאותו ארגון מוכן לקחת, משפיע על כמות הבקרות.

רמות אבטחת הסייבר

  • גורמים משפיעים על רמת אבטחת הסייבר כוללים תשתיות, קישוריות ומומחיות טכנולוגית.
  • שימוש בענן עשוי להיות מועיל אך תלוי בהקשר; יש יתרונות וחסרונות.
  • לרוב הנזק מפריצות סייבר נחשב לדליפת או העתקת נתונים, המשפיעה על תדמית הארגון.

תפקידי אבטחת הסייבר

  • תפקידי בכירי אבטחת הסייבר כוללים: ממשלה (Governance), ניהול סיכונים (Risk Management), וצייתנות לרגולציה (Compliance).
  • דוגמאות למערכות אבטחה כוללות IDS (מערכת לזיהוי התנהגויות חריגות) ו-IPS (מערכת לחסימת תעבורה לא לגיטימית).

מודלים ופרוטוקולים

  • מודל ה-7 השכבות מגדיר את הארכיטקטורה של התקשורת בין מחשבים.
  • שני סוגי הצפנה: סימטרית (שמשתמשת באותו מפתח) וא-סימטרית (שימוש בזוג מפתחות).
  • תהליך ההצפנה הא-סימטרי כולל השגת המפתח הציבורי מה-CA והצפנת ההודעה כך שניתן לפענח אותה רק עם המפתח הפרטי.

התקפות נפוצות

  • Phishing: התקפה שמטרתה לגנוב מידע אישי באמצעות התחזות לאתר מוכר.
  • Ransomware: תוכנה שמצפינה נתונים ודורשת כופר לפיצוי.
  • DDoS: מתבצעת באמצעות יצירת עומס על שרתים, לרוב נוגעת לאתרי בנקים וממשלות.

חומות אש וסוגיהן

  • חומת אש (Firewall) פועלת על ידי קביעת כללים למעבר תעבורה בין רשתות.
  • סוגי חומות אש כוללים Packet Filters, Stateful Inspection, Application Proxy ו-Next Generation Firewall.
  • חסרונות חומת אש מסוג Packet Filters כוללים פגיעות להתקפות מדויקות.

ניהול סיכון ותקנות

  • תהליך תיאבון הסיכון נוגע לקביעת כמויות בקרות בהתאמה לכך.
  • חומרי מדיניות הגנה כוללים: מסמכי מדיניות, נהלים, תקנים וקווים מנחים.

תיעוד והבנה

  • הערכת הסיכון לא ניתן להפחית לאפס מבלי לפגוע ביעילות הארגון.
  • חשיבות הגיבוי ככלי המפחית גובה נזק ב-Cybersecurity.
  • תיאבון סיכון נמוך משמעו צורך ביותר בקרות לעומת תיאבון סיכון גבוה.### Proxy Gateway Application
  • בדיקות מתבצעות על מנת לוודא שמבנה ה-Packet תואם לאפליקציה שנבחרה.
  • הסמכה של אפליקציות דמה בסביבת Sand Box לצורך בחינה.
  • 💡 יתרונות:
    • בדיקת תוכן נתונים ולא רק כתובת IP.
    • בדיקות ייעודיות לאפליקציות ספציפיות.
  • 💡 חסרונות:
    • עלולות להתרחש ירידות ביצועים.
    • כל אפליקציה חדשה דורשת תמיכה מה-FW.

New Generation Firewall (NGFW)

  • פועל עם טכנולוגיית DPI – Deep Packet Inspection לביצוע בדיקות מעמיקות ל-Packet.
  • מנטרת חומר פוגעני ומשתמשת ב-DLP – Data Loss Prevention לשמירה על מידע.
  • יש אפשרות לבנות דפוס פעילות אופייני ברמות שונות ולשמור על פרוטוקולי הצפנה.

NAT (Network Address Translation)

  • המרה מכתובת IP פנימית (כמו 1.0.0.1) לכתובת IP חיצונית (כגון 138.192.168).

IaaS (Infrastructure as a Service)

  • מספק משאבי מחשוב, ובכלל זה מכונות וירטואליות על תשתיות ענן.
  • ספק הענן אחראי על החומרה, מערכות הפעלה, ורישיונות.

PaaS (Platform as a Service)

  • מספקת משאבי פיתוח יישומים כולל תוכנות תשתית.
  • אפשרות לשלב שירותי צד ג' כמו PayPal בפיתוח.

SaaS (Software as a Service)

  • תוכנה להתקנה באינטרנט במקום שרתים מקומיים.
  • נדרשת גישה דרך APIs לספק שירותים כמו Office 365, SAP, Salesforce.

סיכונים בטכנולוגיות ענן

  • Crypto Jacking: גניבת משאבי מחשוב ענן.
  • Component Breach: גניבת שימוש ברכיבי ענן.
  • Data Breach: גניבת מידע רגיש.
  • Denial of Service: מניעת שירות.

Crypto Jacking

  • תוקף מנצל חולשות דרך מיילים כדי להחדיר נוזקה ולהשתלט על משאבי מחשוב בענן.

פתרונות נגד Crypto Jacking

  • הטמעת תחנות Sand Box כדי לבדוק פעילויות לפני ביצוע.
  • הגבלת צריכת משאבים ופיקוח על בקשות הגדלה.
  • ניטור צריכת משאבים ושימוש בלוגים לניתוח מחדש.

Data Breach

  • חשיפת נתונים רגישים המאוחסנים בענן, עם פוטנציאל לגניבה או שימוש לא חוקי במידע פיננסי ועסקי.

פתרונות נגד Data Breach

  • רגולציה על גישה לנתונים והרשאות מוגבלות.
  • הצפנה של דיסקים על מנת להגן על המידע המאוחסן.
  • בידוד הנתונים ברמות שונות וביזור קבצים פיזית.

Component Breach

  • פריצה בה תוקף נכנס לרכיבים לא מאובטחים במערכת גורמת לחשיפת נתונים.

פתרונות נגד Component Breach

  • שימוש בטכנולוגיות הלבנה כדי לנקות נוזקות מקבצים שנכנסים למערכת.

Denial of Service (DoS)

  • התקפה שמביאה להפסקת שירות על ידי הצפת בקשות מאסיבית, עלולה להשפיע על כל שירותי הארגון.

פתרונות נגד Denial of Service

  • הגנה על יישומים ליבה עם מעגל פנימי.
  • התקנת WAF עבור אפליקציות לניתוח תעבודות.
  • הפעלת כלים לאיתור מתקפות סייבר עם בינה מלאכותית.

DLP (Data Loss Prevention)

  • מערכת לניהול והגדרה של מדיניות לציות על המידע היוצא מהארגון.

Hijacking Accounts

  • גניבת זהויות היא חשש ממשי מאי-סדרים בשירותים בענן.

פתרונות נגד Hijacking Accounts

  • שימוש ב-CASB (Cloud Access Security Broker) לניהול ואימות כניסות עם אפשרויות נוספות לבקרת הרשאות ויציאות מהענן.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

שאלות חזרה למבחן בנושא יסודות הסייבר, שמטרתן לסייע בבחינת ההבנה של התוכן הנלמד. השאלות עוסקות בכשלים ובסכנות בתחום הסייבר ובהבנת התהליכים הניהוליים הקשורים. הכנה מצוינת למבחן הקרוב.

More Quizzes Like This

Cybersecurity Basics
10 questions

Cybersecurity Basics

ConciliatoryJustice avatar
ConciliatoryJustice
Cybersecurity Basics
10 questions

Cybersecurity Basics

AwesomeRuthenium avatar
AwesomeRuthenium
Cybersecurity Basics Quiz
43 questions
Use Quizgecko on...
Browser
Browser