Questions and Answers
מהם היתרונות והחסרונות של Firewall מסוג Application Proxy Gateway?
יתרונות: בדיקה תוכן המידע ולא רק כתובת IP; בדיקה ייעודית/ספציפית לפי אפליקציה. חסרונות: פגיעה בביצועים; הגבלת הפעילות בארגון.
איך עובד NGFW?
NGFW מחלקת את קובץ ה-LOG ליותר קבצים מאשר ה-Proxy, מבצעת בדיקה מעמיקה לנתונים עם טכנולוגיית DPI.
מהו NAT?
Network Address Translation. המרה מכתובת פנימית לכתובת IP חיצונית.
מהם שירותי IaaS?
Signup and view all the answers
מהם שירותי PaaS?
Signup and view all the answers
מהם שירותי SaaS?
Signup and view all the answers
מהם הסיכונים בשימוש בטכנולוגיות ענן?
Signup and view all the answers
מהו Crypto Jacking?
Signup and view all the answers
מהם הפתרונות להתמודדות עם Crypto Jacking?
Signup and view all the answers
מהו Data Breach בסביבת הענן?
Signup and view all the answers
מהם הפתרונות להתמודדות עם Data Breach?
Signup and view all the answers
מהו Component Breach?
Signup and view all the answers
מהו Denial of Service?
Signup and view all the answers
מהם פתרונות להתמודדות עם Denial of Service?
Signup and view all the answers
מה הם שירותי DLP?
Signup and view all the answers
מה משמעות הביטוי Hijacking Accounts?
Signup and view all the answers
כיצד ניתן להתמודד עם בעיית Hijacking Accounts?
Signup and view all the answers
סייבר זה רק טכנולוגיה.
Signup and view all the answers
למה לארגון יש פחות מוטיבציה מלתוקף?
Signup and view all the answers
מה המטרות של כלי אבטחת הסייבר?
Signup and view all the answers
מה משמעות הביטוי מודעות למצב (Situational Awareness)?
Signup and view all the answers
מהי מתודולוגיה לניהול סיכונים?
Signup and view all the answers
מהו תיאבון סיכון?
Signup and view all the answers
למה משמשת קביעת תיאבון הסיכון?
Signup and view all the answers
מי מחליט על סדרי העדיפויות בקביעת תיאבון הסיכון?
Signup and view all the answers
מה הגורמים המשפיעים על רמת אבטחת הסייבר?
Signup and view all the answers
האם תמיד כדאי לעבור לענן?
Signup and view all the answers
מהו סוג הנזק הנגרם לארגון עקב פריצת סייבר?
Signup and view all the answers
מתי כדאי לארגון להשתמש ב-Outsourcing?
Signup and view all the answers
מה ההבדל בין אבטחת סייבר לאבטחת מידע?
Signup and view all the answers
מהם תפקידי בכירי אבטחת הסייבר?
Signup and view all the answers
מה כוללים מרכיבי הממשל התאגידי?
Signup and view all the answers
מה תפקיד כל אחד מנציגי הארגון המוצגים להלן?
Signup and view all the answers
מהם הסוגים השונים של מסמכי המדיניות?
Signup and view all the answers
מהו DRP?
Signup and view all the answers
מהו BCP?
Signup and view all the answers
מהו Business Alignment?
Signup and view all the answers
מהו סיכון מובנה (Inherent Risk)?
Signup and view all the answers
מהו סיכון שיורי (Residual)?
Signup and view all the answers
למה לא ניתן להוריד את שווי תרחיש הסיכון לאפס?
Signup and view all the answers
גיבוי הוא דוגמה לבקרה ש?
Signup and view all the answers
מהו משטח תקיפה?
Signup and view all the answers
מהו וקטור תקיפה?
Signup and view all the answers
מה זה "Defense In Depth (DID)?
Signup and view all the answers
מהו VPN?
Signup and view all the answers
מהו VLAN?
Signup and view all the answers
מהו Demilitarized Zone?
Signup and view all the answers
מה מכיל האזור המפורז?
Signup and view all the answers
מהי מערכת IDS?
Signup and view all the answers
מהי מערכת IPS?
Signup and view all the answers
מהו "מודל 7 השכבות"?
Signup and view all the answers
מהן השכבות ב"מודל 7 השכבות"?
Signup and view all the answers
מהי שכבת היישום (Application) ומה תפקידה?
Signup and view all the answers
מהי שכבת התצוגה (Presentation) ומה תפקידה?
Signup and view all the answers
מהו "קידוד נתונים" ומה תפקידו?
Signup and view all the answers
מהי שכבת השיחה (Session) ומה תפקידה?
Signup and view all the answers
מהו תהליך 3-Way Handshake?
Signup and view all the answers
איך מתבצע תהליך הקמת קשר בין מחשבים?
Signup and view all the answers
מהי שכבת התעבורה (Transport) ומה תפקידה?
Signup and view all the answers
מהן 2 השיטות המרכזיות לבדיקת אמינות החיבור?
Signup and view all the answers
מהי שכבת הרשת (Network) ומה תפקידה?
Signup and view all the answers
מה תפקידה של כתובת ה-IP?
Signup and view all the answers
מהו Packet?
Signup and view all the answers
מהי שכבת הקו (Data Link) ומה תפקידה?
Signup and view all the answers
מהי כתובת MAC?
Signup and view all the answers
מהי השכבה הפיזית (Physical) ומה תפקידה?
Signup and view all the answers
מהם מטרות ההצפנה?
Signup and view all the answers
מהם הגורמים המרכזיים בהצפנה סימטרית?
Signup and view all the answers
שיחלוף ו XOR הם דוגמאות ל?
Signup and view all the answers
באילו כלים משתמש תהליך ההצפנה הא-סימטרי?
Signup and view all the answers
מי מחזיק במפתח הפרטי?
Signup and view all the answers
מי מחזיק במפתח הציבורי?
Signup and view all the answers
מהו CA?
Signup and view all the answers
איך מתבצע תהליך ההצפנה הא-סימטרי?
Signup and view all the answers
מהו CKS?
Signup and view all the answers
מהי חתימה דיגיטלית ומה תפקידה?
Signup and view all the answers
איך עובד תהליך החתימה הדיגיטלית?
Signup and view all the answers
איך ניתן לוודא שהשולח הוא אכן מי ששלח את ההודעה?
Signup and view all the answers
מהו PORT?
Signup and view all the answers
מהו פרוטוקול HTTP?
Signup and view all the answers
מהו SQL Injection?
Signup and view all the answers
מהו Adware?
Signup and view all the answers
מהו Ransomware?
Signup and view all the answers
מהו Brute Force?
Signup and view all the answers
מהו Man in the Middle?
Signup and view all the answers
מהו Phishing?
Signup and view all the answers
מהו Virus?
Signup and view all the answers
מהו Worm?
Signup and view all the answers
מהו סוס טרויאני?
Signup and view all the answers
מהו Backdoor?
Signup and view all the answers
מהו DDOS?
Signup and view all the answers
מהו Zero-Day Exploit?
Signup and view all the answers
מהי Firewall?
Signup and view all the answers
מהן יכולות ה-Firewall ותפקידיו?
Signup and view all the answers
מהם סוגי ה-Firewall השונים?
Signup and view all the answers
איך עובד Firewall מסוג Packet Filters?
Signup and view all the answers
מהם היתרונות והחסרונות של Firewall מסוג Packet Filters?
Signup and view all the answers
איך עובד Firewall מסוג Stateful Inspection?
Signup and view all the answers
מהם היתרונות והחסרונות של Firewall מסוג Stateful Inspection?
Signup and view all the answers
איך עובד Firewall מסוג Application Proxy Gateway?
Signup and view all the answers
Study Notes
יסודות הסייבר
- סייבר אינו רק טכנולוגיה, אלא גם תהליך ניהול סיכונים.
- לארגונים לרוב פחות מוטיבציה להתגונן לעומת תוקפים, בשל חוסר במשאבים וכוח אדם.
- מטרות כלי אבטחת הסייבר כוללות שלוש יסודות: סודיות (Confidentiality), שלמות (Integrity), וזמינות (Availability) – הידועות כ-TRIAD.
מודעות למצב ותיאבון סיכון
- מודעות למצב מצביעה על כך שכמות אבטחה רבה אינה תמיד מיטבית, וכי יש צורך למצוא איזון.
- מתודולוגיה לניהול סיכונים כוללת מיפוי תהליכים, נכסים ואיומים, והערכת הסיכונים.
- תיאבון סיכון הוא העוצמה המקסימלית של נזק שאותו ארגון מוכן לקחת, משפיע על כמות הבקרות.
רמות אבטחת הסייבר
- גורמים משפיעים על רמת אבטחת הסייבר כוללים תשתיות, קישוריות ומומחיות טכנולוגית.
- שימוש בענן עשוי להיות מועיל אך תלוי בהקשר; יש יתרונות וחסרונות.
- לרוב הנזק מפריצות סייבר נחשב לדליפת או העתקת נתונים, המשפיעה על תדמית הארגון.
תפקידי אבטחת הסייבר
- תפקידי בכירי אבטחת הסייבר כוללים: ממשלה (Governance), ניהול סיכונים (Risk Management), וצייתנות לרגולציה (Compliance).
- דוגמאות למערכות אבטחה כוללות IDS (מערכת לזיהוי התנהגויות חריגות) ו-IPS (מערכת לחסימת תעבורה לא לגיטימית).
מודלים ופרוטוקולים
- מודל ה-7 השכבות מגדיר את הארכיטקטורה של התקשורת בין מחשבים.
- שני סוגי הצפנה: סימטרית (שמשתמשת באותו מפתח) וא-סימטרית (שימוש בזוג מפתחות).
- תהליך ההצפנה הא-סימטרי כולל השגת המפתח הציבורי מה-CA והצפנת ההודעה כך שניתן לפענח אותה רק עם המפתח הפרטי.
התקפות נפוצות
- Phishing: התקפה שמטרתה לגנוב מידע אישי באמצעות התחזות לאתר מוכר.
- Ransomware: תוכנה שמצפינה נתונים ודורשת כופר לפיצוי.
- DDoS: מתבצעת באמצעות יצירת עומס על שרתים, לרוב נוגעת לאתרי בנקים וממשלות.
חומות אש וסוגיהן
- חומת אש (Firewall) פועלת על ידי קביעת כללים למעבר תעבורה בין רשתות.
- סוגי חומות אש כוללים Packet Filters, Stateful Inspection, Application Proxy ו-Next Generation Firewall.
- חסרונות חומת אש מסוג Packet Filters כוללים פגיעות להתקפות מדויקות.
ניהול סיכון ותקנות
- תהליך תיאבון הסיכון נוגע לקביעת כמויות בקרות בהתאמה לכך.
- חומרי מדיניות הגנה כוללים: מסמכי מדיניות, נהלים, תקנים וקווים מנחים.
תיעוד והבנה
- הערכת הסיכון לא ניתן להפחית לאפס מבלי לפגוע ביעילות הארגון.
- חשיבות הגיבוי ככלי המפחית גובה נזק ב-Cybersecurity.
- תיאבון סיכון נמוך משמעו צורך ביותר בקרות לעומת תיאבון סיכון גבוה.### Proxy Gateway Application
- בדיקות מתבצעות על מנת לוודא שמבנה ה-Packet תואם לאפליקציה שנבחרה.
- הסמכה של אפליקציות דמה בסביבת Sand Box לצורך בחינה.
- 💡 יתרונות:
- בדיקת תוכן נתונים ולא רק כתובת IP.
- בדיקות ייעודיות לאפליקציות ספציפיות.
- 💡 חסרונות:
- עלולות להתרחש ירידות ביצועים.
- כל אפליקציה חדשה דורשת תמיכה מה-FW.
New Generation Firewall (NGFW)
- פועל עם טכנולוגיית DPI – Deep Packet Inspection לביצוע בדיקות מעמיקות ל-Packet.
- מנטרת חומר פוגעני ומשתמשת ב-DLP – Data Loss Prevention לשמירה על מידע.
- יש אפשרות לבנות דפוס פעילות אופייני ברמות שונות ולשמור על פרוטוקולי הצפנה.
NAT (Network Address Translation)
- המרה מכתובת IP פנימית (כמו 1.0.0.1) לכתובת IP חיצונית (כגון 138.192.168).
IaaS (Infrastructure as a Service)
- מספק משאבי מחשוב, ובכלל זה מכונות וירטואליות על תשתיות ענן.
- ספק הענן אחראי על החומרה, מערכות הפעלה, ורישיונות.
PaaS (Platform as a Service)
- מספקת משאבי פיתוח יישומים כולל תוכנות תשתית.
- אפשרות לשלב שירותי צד ג' כמו PayPal בפיתוח.
SaaS (Software as a Service)
- תוכנה להתקנה באינטרנט במקום שרתים מקומיים.
- נדרשת גישה דרך APIs לספק שירותים כמו Office 365, SAP, Salesforce.
סיכונים בטכנולוגיות ענן
- Crypto Jacking: גניבת משאבי מחשוב ענן.
- Component Breach: גניבת שימוש ברכיבי ענן.
- Data Breach: גניבת מידע רגיש.
- Denial of Service: מניעת שירות.
Crypto Jacking
- תוקף מנצל חולשות דרך מיילים כדי להחדיר נוזקה ולהשתלט על משאבי מחשוב בענן.
פתרונות נגד Crypto Jacking
- הטמעת תחנות Sand Box כדי לבדוק פעילויות לפני ביצוע.
- הגבלת צריכת משאבים ופיקוח על בקשות הגדלה.
- ניטור צריכת משאבים ושימוש בלוגים לניתוח מחדש.
Data Breach
- חשיפת נתונים רגישים המאוחסנים בענן, עם פוטנציאל לגניבה או שימוש לא חוקי במידע פיננסי ועסקי.
פתרונות נגד Data Breach
- רגולציה על גישה לנתונים והרשאות מוגבלות.
- הצפנה של דיסקים על מנת להגן על המידע המאוחסן.
- בידוד הנתונים ברמות שונות וביזור קבצים פיזית.
Component Breach
- פריצה בה תוקף נכנס לרכיבים לא מאובטחים במערכת גורמת לחשיפת נתונים.
פתרונות נגד Component Breach
- שימוש בטכנולוגיות הלבנה כדי לנקות נוזקות מקבצים שנכנסים למערכת.
Denial of Service (DoS)
- התקפה שמביאה להפסקת שירות על ידי הצפת בקשות מאסיבית, עלולה להשפיע על כל שירותי הארגון.
פתרונות נגד Denial of Service
- הגנה על יישומים ליבה עם מעגל פנימי.
- התקנת WAF עבור אפליקציות לניתוח תעבודות.
- הפעלת כלים לאיתור מתקפות סייבר עם בינה מלאכותית.
DLP (Data Loss Prevention)
- מערכת לניהול והגדרה של מדיניות לציות על המידע היוצא מהארגון.
Hijacking Accounts
- גניבת זהויות היא חשש ממשי מאי-סדרים בשירותים בענן.
פתרונות נגד Hijacking Accounts
- שימוש ב-CASB (Cloud Access Security Broker) לניהול ואימות כניסות עם אפשרויות נוספות לבקרת הרשאות ויציאות מהענן.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
שאלות חזרה למבחן בנושא יסודות הסייבר, שמטרתן לסייע בבחינת ההבנה של התוכן הנלמד. השאלות עוסקות בכשלים ובסכנות בתחום הסייבר ובהבנת התהליכים הניהוליים הקשורים. הכנה מצוינת למבחן הקרוב.