Podcast
Questions and Answers
Με ποιο κλειδί κρυπτογραφείται το μήνυμα και με ποιο αποκρυπτογραφείται; (Επιλέξτε τη σωστή απάντηση)
Με ποιο κλειδί κρυπτογραφείται το μήνυμα και με ποιο αποκρυπτογραφείται; (Επιλέξτε τη σωστή απάντηση)
Ποια είναι η λειτουργία της NAT (Network Address Translation) στο firewall; (Επιλέξτε τη σωστή απάντηση)
Ποια είναι η λειτουργία της NAT (Network Address Translation) στο firewall; (Επιλέξτε τη σωστή απάντηση)
Σε ποια επίπεδα του OSI δρα μια πύλη φιλτραρίσματος πακέτων;
Σε ποια επίπεδα του OSI δρα μια πύλη φιλτραρίσματος πακέτων;
Στην κατά απαίτηση πολιτική ασφαλείας, η απαίτηση 'ανάγκη για γνώση' ικανοποιείται με:
Στην κατά απαίτηση πολιτική ασφαλείας, η απαίτηση 'ανάγκη για γνώση' ικανοποιείται με:
Signup and view all the answers
Σε μια συναλλαγή βασισμένη στον RSA, ποια ιδιότητα της ασφάλειας υποστηρίζει στη συναλλαγή αυτή;
Σε μια συναλλαγή βασισμένη στον RSA, ποια ιδιότητα της ασφάλειας υποστηρίζει στη συναλλαγή αυτή;
Signup and view all the answers
Πόσα κλειδιά απαιτούνται ώστε να επικοινωνήσουν με ασφάλεια 24 χρήστες κατά ζεύγη, χρησιμοποιώντας κάποιο συμμετρικό αλγόριθμο;
Πόσα κλειδιά απαιτούνται ώστε να επικοινωνήσουν με ασφάλεια 24 χρήστες κατά ζεύγη, χρησιμοποιώντας κάποιο συμμετρικό αλγόριθμο;
Signup and view all the answers
Ποιο είναι το πιο διαδεδομένο πρότυπο ψηφιακών πιστοποιητικών;
Ποιο είναι το πιο διαδεδομένο πρότυπο ψηφιακών πιστοποιητικών;
Signup and view all the answers
Πότε θα προτείνατε την υλοποίηση ενός μέτρου ασφαλείας, σύμφωνα με την ανάλυση κινδύνων;
Πότε θα προτείνατε την υλοποίηση ενός μέτρου ασφαλείας, σύμφωνα με την ανάλυση κινδύνων;
Signup and view all the answers
Στην κορυφή της ιεραρχίας των Αρχών Πιστοποίησης (ΑΠ), πού βρίσκεται η ΑΠ-ρίζα (rootCA); Το πιστοποιητικό της ΑΠ- ρίζας είναι υπογεγραμμένο από ποιον;
Στην κορυφή της ιεραρχίας των Αρχών Πιστοποίησης (ΑΠ), πού βρίσκεται η ΑΠ-ρίζα (rootCA); Το πιστοποιητικό της ΑΠ- ρίζας είναι υπογεγραμμένο από ποιον;
Signup and view all the answers
Η απειλή της διακοπής (interruption) επιδρά στην:
Η απειλή της διακοπής (interruption) επιδρά στην:
Signup and view all the answers
Τα συνθηματικά μιας χρήσης χρησιμοποιούν:
Τα συνθηματικά μιας χρήσης χρησιμοποιούν:
Signup and view all the answers
Ως αδυναμία του μοντέλου Bell-LaPadula αναφέρεται η ύπαρξη συγκαλυμμένων καναλιών. Αποδοτική λύση στο πρόβλημα αυτό δίνει:
Ως αδυναμία του μοντέλου Bell-LaPadula αναφέρεται η ύπαρξη συγκαλυμμένων καναλιών. Αποδοτική λύση στο πρόβλημα αυτό δίνει:
Signup and view all the answers
Το πρωτόκολλο HTTP με SSL (δηλαδή https) απαντάει εξ ορισμού στην πόρτα:
Το πρωτόκολλο HTTP με SSL (δηλαδή https) απαντάει εξ ορισμού στην πόρτα:
Signup and view all the answers
Η επίθεση άρνησης εξυπηρέτησης παροχής υπηρεσιών έχει επίδραση στην παράμετρο της ασφάλειας:
Η επίθεση άρνησης εξυπηρέτησης παροχής υπηρεσιών έχει επίδραση στην παράμετρο της ασφάλειας:
Signup and view all the answers
Σε ποια κατηγορία τεχνικών αυθεντικοποίησης ανήκει η χρήση των συνθηματικών μιας χρήσης;
Σε ποια κατηγορία τεχνικών αυθεντικοποίησης ανήκει η χρήση των συνθηματικών μιας χρήσης;
Signup and view all the answers
Σε ποιον ανήκει τη διαδικασία εγγραφής των τελικών χρηστών στην Υποδομή Δημοσίου Κλειδιού;
Σε ποιον ανήκει τη διαδικασία εγγραφής των τελικών χρηστών στην Υποδομή Δημοσίου Κλειδιού;
Signup and view all the answers
Ποιο από τα παρακάτω ΔΕΝ αποτελεί αναγνωρισμένη απειλή κατά το OWASP top ten σε συστήματα κινητής υπολογιστικής;
Ποιο από τα παρακάτω ΔΕΝ αποτελεί αναγνωρισμένη απειλή κατά το OWASP top ten σε συστήματα κινητής υπολογιστικής;
Signup and view all the answers
Study Notes
Ασφάλεια Πληροφοριακών Συστημάτων
- Πότε θα προτείναμε την υλοποίηση ενός μέτρου ασφαλείας σύμφωνα με την ανάλυση κινδύνων: όταν B= P*L (όπου B είναι το όφελος, P η πιθανότητα και L το κόστος)
- Κατακόρυφη ιεραρχία των Αρχών Πιστοποίησης (ΑΠ): η ρίζα της ιεραρχίας είναι η ΑΠ-ρίζα (rootCA), το πιστοποιητικό της οποίας είναι υπογεγραμμένο από την ίδια
- -apειλής διακοπής (interruption): επηρεάζει τη διαθεσιμότητα
- Συνθηματικά μιας χρήσης: χρησιμοποιούν μία λίστα συνθηματικών, ξεχωριστή για κάθε χρήστη, και κάθε φορά χρησιμοποιείται ένα από αυτά τα συνθηματικά μέχρι να εξαντληθούν
Μοντέλα Ασφάλειας
- Μοντέλο Bell-LaPadula: υλοποιεί την ιδιότητα του αστερίσκου (προστασία από εγγραφή προς τα κάτω) και την απλή ιδιότητα (προστασία διάβασμα προς τα πάνω)
- Μοντέλο Clark-Wilson: κατάλληλο για την αποφυγή κρουσμάτων "διαρροής πληροφοριών"
- Μοντέλο Graham-Denning: κατάλληλο για την διαχείριση πρόσβασης σε αντικείμενα
Κρυπτογράφηση
- Συνάρτηση κατακερματισμού (hash function): δέχεται ένα μήνυμα Μ μεταβλητού μήκους και αποδίδει ένα resultat Fixed Size
- RSA: χρησιμοποιεί ένα ζευγάρι κλειδιών (δημόσιο και ιδιωτικό)
- DES: συμμετρικός αλγόριθμος κρυπτογράφησης, έχει 64 bit block size και 56 bit key size
Βιομετρική Αυθεντικοποίηση
- Αναγνώριση αμφιβληστροειδούς: βιομετρική μέθοδος αυθεντικοποίησης
- Επιβεβαίωση δακτυλικού αποτυπώματος: βιομετρική μέθοδος αυθεντικοποίησης
FIREWALL
- Αποστρατιωτικοποιημένη ζώνη (De-Militarized Zone - DMZ):### Σχεδιασμός Ασφαλούς Συστήματος Βάσεων Δεδομένων
- Η φάση ασφαλούς εννοιολογικού σχεδιασμού περιλαμβάνει τον μετασχηματισμό των απαιτήσεων ασφαλείας όλων των μεμονωμένων χρηστών σε μια μοναδική αντίληψη για ολόκληρη τη Βάση Δεδομένων.
- Η φάση ασφαλούς λογικού σχεδιασμού περιλαμβάνει την εξέταση των κινδύνων που αντιμετωπίζει το σύστημα στο συγκεκριμένο περιβάλλον λειτουργίας.
Ρυθμίσεις Ασφαλείας και Πρόσβασης
- Τα δικαιώματα προσπέλασης των χρηστών επάνω στα αντικείμενα καθορίζονται με βάση την ανάγκη για πληροφόρηση των χρηστών (need to know principle).
- Το μοντέλο ασφάλειας SQL ικανοποιεί κατά διάκριση έλεγχο προσπέλασης επειδή ορίζονται αντικείμενα τύπου πίνακα και όψεις.
Κρυπτογραφία και Αυθεντικοποίηση
- Οι έξυπνες κάρτες με την χρήση PIN ανήκουν στην κατηγορία τεχνικών αυθεντικοποίησης «από κάτι που κατέχει και γνωρίζει».
- Το πρωτόκολλο ασφαλείας SSL χρησιμοποιείται για να προστατεύσει την εμπιστευτικότητα και ακεραιότητα των δεδομένων.
- Σε μια συναλλαγή βασισμένη στον RSA, ο Α κρυπτογραφεί με το δημόσιο κλειδί του Β το μήνυμα και το στέλνει στον Β, ο οποίος το αποκρυπτογραφεί με το ιδιωτικό του κλειδί.
Πολιτική Ασφαλείας
- Η πολιτική ασφαλείας πρέπει να είναι λεπτομερής και προσαρμοσμένη αυστηρώς στα δεδομένα και στα συστήματα που περιέχει και μόνο.
- Η πολιτική ασφαλείας πρέπει να εκφράζει τις γενικότερες απόψεις ή αρχές του οργανισμού.
Άλλες Έννοιες Ασφαλείας
- Το Kerberos παρέχει tickets σε ένα χρήστη για να χρησιμοποιήσει ένα server και οποιαδήποτε υπηρεσία παρέχεται από αυτόν για επικοινωνία με άλλον χρήστη.
- Một Υποδομή Δημοσίου Κλειδιού (PKI) περιλαμβάνει Αρχή καταχώρησης, Πολιτική ασφαλείας και Αρχή πιστοποίησης.
- Η χρονοσφραγίδα (timestamp) χρησιμοποιείται για να προστατεύσει από επιθέσεις τύπου επανεκπομπής και παρακολούθησης κυκλοφορίας.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Προσομοίωση εξεταστικής και προόδου για άσκηση στο μάθημα της Ασφάλειας Πληροφοριακών Συστημάτων. Περιλαμβάνει ερωτήσεις και απαντήσεις για την προετοιμασία του μαθητή.