Podcast
Questions and Answers
Kako se generira OTP (One-Time Password) kod u 2FA sustavima koji koriste mobilne aplikacije za autentifikaciju?
Kako se generira OTP (One-Time Password) kod u 2FA sustavima koji koriste mobilne aplikacije za autentifikaciju?
OTP se generira na temelju jedinstvenog simetričnog ključa i trenutnog vremena, sinkroniziranog između aplikacije i servera.
Navedite tri kategorije faktora koji se koriste u dvo-faktorskoj (2FA) ili više-faktorskoj (MFA) autentifikaciji.
Navedite tri kategorije faktora koji se koriste u dvo-faktorskoj (2FA) ili više-faktorskoj (MFA) autentifikaciji.
Tri kategorije su: nešto što znaš, nešto što imaš i nešto što jesi.
Zašto je mobile push notifikacija generalno sigurnija od slanja OTP kodova putem SMS-a u kontekstu 2FA?
Zašto je mobile push notifikacija generalno sigurnija od slanja OTP kodova putem SMS-a u kontekstu 2FA?
Mobile push notifikacije su sigurnije jer su direktno povezane s aplikacijom na uređaju i teže ih je presresti, dok se SMS poruke mogu presresti ili preusmjeriti.
Šta je RBA (Risk-Based Authentication) i kako funkcionira?
Šta je RBA (Risk-Based Authentication) i kako funkcionira?
Navedite barem tri čimbenika koji se analiziraju prilikom RBA (Risk-Based Authentication) autentifikacije?
Navedite barem tri čimbenika koji se analiziraju prilikom RBA (Risk-Based Authentication) autentifikacije?
U kontekstu RBA, temeljem kojih informacija sustav može blokirati pristup?
U kontekstu RBA, temeljem kojih informacija sustav može blokirati pristup?
Koja je glavna prednost primjene RBA (Risk-Based Authentication) u usporedbi sa standardnom autentifikacijom?
Koja je glavna prednost primjene RBA (Risk-Based Authentication) u usporedbi sa standardnom autentifikacijom?
Kako se simetrični ključ distribuira na mobilni uređaj prilikom korištenja aplikacija za autentifikaciju u 2FA sustavima?
Kako se simetrični ključ distribuira na mobilni uređaj prilikom korištenja aplikacija za autentifikaciju u 2FA sustavima?
Kako PKI osigurava neporecivost i autentičnost podataka?
Kako PKI osigurava neporecivost i autentičnost podataka?
Koje su osnovne funkcije CA (Certification Authority)? Navedite barem tri.
Koje su osnovne funkcije CA (Certification Authority)? Navedite barem tri.
Što je root CA i zašto je važno da root CA bude offline?
Što je root CA i zašto je važno da root CA bude offline?
Objasnite ukratko mjere zaštite za root CA i navedite primjer kršenja sigurnosti root CA.
Objasnite ukratko mjere zaštite za root CA i navedite primjer kršenja sigurnosti root CA.
Sto je digitalni certifikat i navedite dva najcesca primjera koristenja?
Sto je digitalni certifikat i navedite dva najcesca primjera koristenja?
Je li teoretski moguće probiti AES algoritam i kako?
Je li teoretski moguće probiti AES algoritam i kako?
Zašto je DES algoritam zamijenjen AES algoritmom?
Zašto je DES algoritam zamijenjen AES algoritmom?
Objasnite ukratko tehniku šifriranja. U koju vrstu šifriranja spada Cezarova šifra i zašto?
Objasnite ukratko tehniku šifriranja. U koju vrstu šifriranja spada Cezarova šifra i zašto?
Što je neporecivost u kontekstu sigurnosti poruka?
Što je neporecivost u kontekstu sigurnosti poruka?
Kako se postiže autentičnost poruke?
Kako se postiže autentičnost poruke?
Objasnite pojam lanac povjerenja u kontekstu digitalnih certifikata.
Objasnite pojam lanac povjerenja u kontekstu digitalnih certifikata.
Koje su tri ključne komponente PKI sustava?
Koje su tri ključne komponente PKI sustava?
Što je 0-day ranjivost i zašto predstavlja veći rizik od standardne ranjivosti?
Što je 0-day ranjivost i zašto predstavlja veći rizik od standardne ranjivosti?
Navedite dva razloga zašto tvrtke ne implementiraju sigurnosne zakrpe na vrijeme?
Navedite dva razloga zašto tvrtke ne implementiraju sigurnosne zakrpe na vrijeme?
Objasnite što je SQL injection i navedite jednu mjeru zaštite od te vrste napada.
Objasnite što je SQL injection i navedite jednu mjeru zaštite od te vrste napada.
Što je OWASP Top 10?
Što je OWASP Top 10?
Objasnite razliku između simetričnog i asimetričnog šifriranja, te navedite primjer algoritma za svaku vrstu.
Objasnite razliku između simetričnog i asimetričnog šifriranja, te navedite primjer algoritma za svaku vrstu.
Što su algoritmi sažimanja i koja je njihova glavna karakteristika, navedite primjer algoritma sažimanja?
Što su algoritmi sažimanja i koja je njihova glavna karakteristika, navedite primjer algoritma sažimanja?
Kako funkcionira digitalni potpis i koju vrstu kriptografije koristi?
Kako funkcionira digitalni potpis i koju vrstu kriptografije koristi?
Što je digitalni certifikat i koja je njegova svrha u kriptiranoj komunikaciji?
Što je digitalni certifikat i koja je njegova svrha u kriptiranoj komunikaciji?
Koje osnovne provjere Web preglednik vrši nad certifikatom prilikom uspostavljanja kriptirane komunikacije?
Koje osnovne provjere Web preglednik vrši nad certifikatom prilikom uspostavljanja kriptirane komunikacije?
Koja je osnovna prednost asimetrične u odnosu na simetričnu kriptografiju?
Koja je osnovna prednost asimetrične u odnosu na simetričnu kriptografiju?
Objasnite pojam 'otpornost na kolizije' u kontekstu algoritama sažimanja.
Objasnite pojam 'otpornost na kolizije' u kontekstu algoritama sažimanja.
Definišite pojmove 'neporecivost' i 'autentičnost' u kontekstu kriptografije.
Definišite pojmove 'neporecivost' i 'autentičnost' u kontekstu kriptografije.
Šta je OWASP Broken Access Control i kako se Optus data breach uklapa u ovu kategoriju?
Šta je OWASP Broken Access Control i kako se Optus data breach uklapa u ovu kategoriju?
Objasnite OWASP Cryptographic Failures i navedite mjere zaštite od istog?
Objasnite OWASP Cryptographic Failures i navedite mjere zaštite od istog?
Zašto je centralno bilježenje logova važno u kontekstu sigurnosti?
Zašto je centralno bilježenje logova važno u kontekstu sigurnosti?
Koje ranjivosti treba prvo zakrpiti i zašto?
Koje ranjivosti treba prvo zakrpiti i zašto?
Koja je razlika između penetracijskog testiranja i procjene ranjivosti pomoću alata?
Koja je razlika između penetracijskog testiranja i procjene ranjivosti pomoću alata?
Šta je Shodan i za šta se koristi?
Šta je Shodan i za šta se koristi?
Zašto je potrebno redovito provjeravati ranjivost na informacijskom sistemu i šta treba obuhvatiti ova aktivnost?
Zašto je potrebno redovito provjeravati ranjivost na informacijskom sistemu i šta treba obuhvatiti ova aktivnost?
Objasnite koncept korelacije događaja i zašto je korelacija temeljena na pravilima izazov?
Objasnite koncept korelacije događaja i zašto je korelacija temeljena na pravilima izazov?
Zašto Gartner smatra da tvrtke trebaju imati pristup informacijskoj sigurnosti kao da su u stanju kontinuirane kompromitacije?
Zašto Gartner smatra da tvrtke trebaju imati pristup informacijskoj sigurnosti kao da su u stanju kontinuirane kompromitacije?
Zašto je važno što prije otkriti neovlašteni upad u informacijski sustav?
Zašto je važno što prije otkriti neovlašteni upad u informacijski sustav?
Što su SIEM sustavi i koji su neki od izazova njihove implementacije?
Što su SIEM sustavi i koji su neki od izazova njihove implementacije?
Koja je glavna prednost XDR sustava u odnosu na SIEM sustave?
Koja je glavna prednost XDR sustava u odnosu na SIEM sustave?
Objasnite OWASP Security Misconfiguration i navedite jednu mjeru zaštite.
Objasnite OWASP Security Misconfiguration i navedite jednu mjeru zaštite.
Što je red team pen testiranje i koji je njegov cilj?
Što je red team pen testiranje i koji je njegov cilj?
Koja je razlika između DAST i SAST alata za provjeru sigurnosti web aplikacija?
Koja je razlika između DAST i SAST alata za provjeru sigurnosti web aplikacija?
Navedite prve tri faze upravljanja ranjivostima.
Navedite prve tri faze upravljanja ranjivostima.
Flashcards
Dvo-faktorska autentifikacija (2FA)
Dvo-faktorska autentifikacija (2FA)
Sigurnosni mehanizam koji zahtijeva od korisnika da pruži dva ili više dokaza (faktora) za potvrdu identiteta pri prijavi.
Mobilne aplikacije za autentikaciju
Mobilne aplikacije za autentikaciju
Simetrični ključ se koristi za generiranje jednokratnih kodova (OTP) koji se prikazuju u aplikaciji na mobilnom uređaju.
Vremenska sinkronizacija
Vremenska sinkronizacija
Koristi se za generiranje jednokratnih kodova (OTP) temeljem vremena i jedinstvenog ključa.
Autonomno generiranje OTP-a
Autonomno generiranje OTP-a
Signup and view all the flashcards
Mobile push notifikacija
Mobile push notifikacija
Signup and view all the flashcards
RBA (Risk-Based Authentication)
RBA (Risk-Based Authentication)
Signup and view all the flashcards
RBA (Risk-Based Authentication)- blokiranje pristupa
RBA (Risk-Based Authentication)- blokiranje pristupa
Signup and view all the flashcards
RBA (Risk-Based Authentication)- dinamički prilagođavanje
RBA (Risk-Based Authentication)- dinamički prilagođavanje
Signup and view all the flashcards
Ranjivost
Ranjivost
Signup and view all the flashcards
0-day ranjivost
0-day ranjivost
Signup and view all the flashcards
Exploit
Exploit
Signup and view all the flashcards
Lanac povjerenja
Lanac povjerenja
Signup and view all the flashcards
Certifikacijsko tijelo (CA)
Certifikacijsko tijelo (CA)
Signup and view all the flashcards
Registracijsko tijelo (RA)
Registracijsko tijelo (RA)
Signup and view all the flashcards
Direktorij certifikata
Direktorij certifikata
Signup and view all the flashcards
SQL injection
SQL injection
Signup and view all the flashcards
Simetrična kriptografija
Simetrična kriptografija
Signup and view all the flashcards
Asimetrična kriptografija
Asimetrična kriptografija
Signup and view all the flashcards
Algoritam sažimanja (hashing)
Algoritam sažimanja (hashing)
Signup and view all the flashcards
Integritet podataka
Integritet podataka
Signup and view all the flashcards
Digitalni certifikat
Digitalni certifikat
Signup and view all the flashcards
Provjera certifikata u Web pregledniku
Provjera certifikata u Web pregledniku
Signup and view all the flashcards
Neporecivost
Neporecivost
Signup and view all the flashcards
Što je PKI?
Što je PKI?
Signup and view all the flashcards
Objasni lanac povjerenja.
Objasni lanac povjerenja.
Signup and view all the flashcards
Što je root CA?
Što je root CA?
Signup and view all the flashcards
Zašto root CA treba biti zaštićen?
Zašto root CA treba biti zaštićen?
Signup and view all the flashcards
Što je digitalni certifikat?
Što je digitalni certifikat?
Signup and view all the flashcards
Je li moguće probiti AES algoritam?
Je li moguće probiti AES algoritam?
Signup and view all the flashcards
Zašto je DES zamijenjen s AES?
Zašto je DES zamijenjen s AES?
Signup and view all the flashcards
Objasnite kratko tehnike šifriranja. U koju tehniku šifriranja pripada Cesarova šifra i zašto?
Objasnite kratko tehnike šifriranja. U koju tehniku šifriranja pripada Cesarova šifra i zašto?
Signup and view all the flashcards
Što su SIEM sustavi?
Što su SIEM sustavi?
Signup and view all the flashcards
Koji su zahtjevi i izazovi implementacije SIEM sustava?
Koji su zahtjevi i izazovi implementacije SIEM sustava?
Signup and view all the flashcards
Objasnite XDR sustave.
Objasnite XDR sustave.
Signup and view all the flashcards
Koja je prednost XDR sustava?
Koja je prednost XDR sustava?
Signup and view all the flashcards
Objasnite OWASP Security Misconfiguration.
Objasnite OWASP Security Misconfiguration.
Signup and view all the flashcards
Koje su mjere zaštite od OWASP Security Misconfiguration?
Koje su mjere zaštite od OWASP Security Misconfiguration?
Signup and view all the flashcards
Što je red team pen testiranje?
Što je red team pen testiranje?
Signup and view all the flashcards
Koji je cilj red team pen testiranja?
Koji je cilj red team pen testiranja?
Signup and view all the flashcards
Šta je OWASP Broken Access Control?
Šta je OWASP Broken Access Control?
Signup and view all the flashcards
Šta su OWASP Cryptographic Failures?
Šta su OWASP Cryptographic Failures?
Signup and view all the flashcards
Zašto je centralno bilježenje logova važno?
Zašto je centralno bilježenje logova važno?
Signup and view all the flashcards
Koje ranjivosti treba zakrpiti prve?
Koje ranjivosti treba zakrpiti prve?
Signup and view all the flashcards
Koja je razlika između pen-testiranja i procjene ranjivosti?
Koja je razlika između pen-testiranja i procjene ranjivosti?
Signup and view all the flashcards
Šta je Shodan?
Šta je Shodan?
Signup and view all the flashcards
Zašto je potrebno redovito provjeravati ranjivost?
Zašto je potrebno redovito provjeravati ranjivost?
Signup and view all the flashcards
Šta je korelacija događaja?
Šta je korelacija događaja?
Signup and view all the flashcards
Study Notes
ISHODI 1
- CIA aspekti sigurnosti su Povjerljivost (Confidentiality), Integritet (Integrity) i Dostupnost (Availability).
- Dva glavna napada na dostupnost su DoS (Denial-of-Service) i DDoS (Distributed Denial-of-Service) napadi.
- Sigurnosni rizik je mogućnost štetnog događaja koji ugrožava informacijske resurse.
- Procjena rizika je važna za identificiranje, analizu i prioritizaciju rizika kako bi se smanjili ili uklonili.
- Koraci procjene rizika uključuju: identifikaciju rizika, analizu rizika, izračun rizika i planiranje mjera za smanjivanje rizika.
- Rezultat procjene rizika je dokument koji identifikuje ključne rizike i preporuke za upravljanje.
- Kontrole su procedure, prakse ili mehanizmi koji umanjuju rizik.
- Dva načina djelovanja kontrola su smanjenje vjerovatnosti korištenja ranjivosti, i smanjenje štete ukoliko se ranjivost iskoristi.
- Paretovo načelo (80/20 pravilo) pokazuje da 80% učinka dolazi od 20% uzroka. Ovo se koristi za prioritetno odabir najvažnijih rizika u sigurnosnim kontrolama.
- Prednosti kvalitativne procjene rizika: jednostavnost i brzina, pogodno za subjektivne procjene i manje složene sustave.
- Nedostaci kvalitativne procjene rizika: manje precizno, može biti subjektivno, ovisi o iskustvu procjenitelja.
- SANS CIS Top 20 je popis 20 kritičnih, sigurnosnih kontrola koje pomažu organizacijama.
ISHODI 2
- Identifikacija je proces kojim korisnik predočava svoj identitet sistemu.
- Identifikacija mora biti jedinstvena.
- 2FA (Dvo-faktorna autentifikacija) zahteva dva faktora za potvrdu identiteta (npr. lozinka i kod na telefonu).
- Mobile push notifikacija je sigurnija od OTP koda putem SMS-a.
- RBA (Risk-based Authentication) prilagođava razinu autentifikacije na osnovu rizika.
- RBA analizira lokaciju, uređaj, ponašanje i vrijeme prijave kako bi identifikovala neuobičajene aktivnosti.
ISHODI 3
- Kriptologija je znanost koja objedinjuje kriptografiju i kriptoanalizu.
- Kriptoanaliza je umijeće razbijanja šifri.
- Tehnike šifriranja uključuju: simetrično i asimetrično šifriranje, i šifriranje korištenjem algoritama sažimanja.
- Cesarov šifar je jedna od najstarijih tehnika šifriranja koja pripada tehnici supstitucijskog šifriranja.
- Algoritmi sažimanja (hash) pretvaraju podatke u fiksnu dužinu.
- Otpornost na kolizije u algoritmima znači da je teško dobiti jednaki hash za dva različita ulaza.
ISHODI 4
- Ranjivost je slabost u sistemu koja može biti iskorištena.
- 0-day ranjivosti su nepoznate proizvođaču i nisu popravljene.
- Standardne ranjivosti su poznate i popravljene.
- Shodan tražilica pronalazi internetski povezane uređaje i prikazuje njihove konfiguracije.
- Korelacija događaja je proces povezivanja više sigurnosnih događaja za otkrivanje štetnih obrazaca.
- SIEM (Security Information and Event Management) sistem prikuplja, analizira i korelira sigurnosne događaje iz različitih izvora.
- XDR (Extended Detection and Response) je napredni SIEM koji integriše više sigurnosnih alata.
- Red team pen testiranje je simulacija napada kako bi se identifikovale slabosti u sistemu.
- DAST i SAST alati se koriste za testiranje web aplikacija. DAST analizira web apliakcije u pokretu, dok SAST alati analiziraju izvorni kod.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.