Bezbednost sistema i napadi

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Šta je backdoor u informatičkoj bezbednosti?

  • Namerno ugrađena slaba tačka koja omogućava neautorizovan pristup (correct)
  • Tehnika šifrovanja podataka radi zaštite
  • Metod za povećanje brzine obrade podataka
  • Zloupotrebljava softverske greške za pristup sistemu

Koji je osnovni cilj denial-of-service (DoS) napada?

  • Poboljšanje performansi mreže
  • Preopterećenje sistema i uskraćivanje usluga legitinim korisnicima (correct)
  • Uključivanje dodatnih sigurnosnih mera
  • Krađa podataka sa servera

Kako se može klasifikovati pristup zlonamerne osobe koja direktno koristi računar bez dozvole?

  • Državni inženjering
  • Direktan pristup (correct)
  • Zero-day exploit
  • Phishing

Koja od sledećih tehnika nije povezana sa prisluškivanjem?

<p>Enkripcija podataka (A)</p> Signup and view all the answers

Šta je 'exploit' u kontekstu informatičke bezbednosti?

<p>Rupa u sistemu koja se može zloupotrebiti (A)</p> Signup and view all the answers

Koji princip zauzima negativan stav prema skrivanju informacija u sigurnosnim sistemima?

<p>Kerckhoffov princip (A)</p> Signup and view all the answers

Šta podrazumeva društveni inženjering?

<p>Manipulacija ljudima kako bi se obezbedio pristup informacijama (C)</p> Signup and view all the answers

Koji od sledećih napada koristi više računara kako bi izazvao preopterećenje sistema?

<p>Distributed Denial-of-Service (DDoS) (D)</p> Signup and view all the answers

Koja je prednost korišćenja Wireguard-a u poređenju sa OpenVPN?

<p>Manji broj linija koda (D)</p> Signup and view all the answers

Kako se može generisati SSH ključ za autentifikaciju?

<p>ssh-keygen (D)</p> Signup and view all the answers

Koji od navedenih protokola nije primarni protokol korišćen u Wireguard-u?

<p>AES (B)</p> Signup and view all the answers

Koji folder sadrži konfiguracione fajlove za SSH server?

<p>/etc/ssh (B)</p> Signup and view all the answers

Koju funkciju ima ssh-agent?

<p>Čuva privatne SSH ključeve (A)</p> Signup and view all the answers

Koja od opcija nije prednost korišćenja VPN-a?

<p>Dinamčko dodeljivanje IP adresa (B)</p> Signup and view all the answers

Koji fajl sadrži javne ključeve odobrenih korisnika za SSH pristup?

<p>authorized_keys (D)</p> Signup and view all the answers

Koja od navedenih tehnologija omogućava pokretanje grafičkih aplikacija preko SSH?

<p>X forwarding (C)</p> Signup and view all the answers

Koji od navedenih komandi se koristi za kopiranje javnog ključa na remote sistem?

<p>ssh-copy-id (A)</p> Signup and view all the answers

Koja od navedenih karakteristika definiše Wireguard?

<p>Brzo i jednostavno podešavanje (C)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Bezbednost

  • Backdoor: Slaba tačka u sistemu koja omogućava zaobilaženje bezbednosnih procedura, potencijalno omogućava infiltraciju od strane autora ili trećih lica. Problematična kod softvera bez dostupnog izvornog koda.

  • Denial-of-Service (DoS): Napad koji preopterećuje sistem generisanjem velike količine saobraćaja, sprečavajući pristup legitimnim korisnicima. DDoS je distribuirana verzija ovog napada, koristi sredstva više računara za pojačavanje efekta.

  • Direktan pristup: Autoritet koji omogućava neovlašćenom korisniku korišćenje računara. Društveni inženjering uključuje manipulaciju ljudima za obavljanje nekih akcija na IT sistemu, često putem prevara ili pretnji.

  • Prisluškivanje: Može biti softversko (npr. man-in-the-middle napadi, snimanje ekrana ili tastature) ili hardversko (fizičko prisluškivanje komunikacione opreme). Rešenje uključuje enkripciju.

  • Exploit: Propust u sistemu uzrokovan greškom programera koji omogućava zloupotrebu (npr. prijavljivanje bez ispravnog unosa lozinke). Otkriće takvih propusta može dugo trajati do ispravki. Kerckhoffov princip naglašava važnost tajne ključeva umesto tajne algoritama.

  • Bruteforce: Automatizovano pogađanje lozinki koristeći sve moguće kombinacije, uključujući rainbow tables. Preporučuje se korišćenje hash ili salted hash umesto plain-text.

VPN i mrežni protokoli

  • VPN (Virtuelna privatna mreža): Emulira privatnu mrežu preko javne mreže, kao što je internet. Koristi softver za kreiranje virtuelnog adaptera koji tuneluje saobraćaj.

  • Wireguard: Mrežni tunel koji koristi treći sloj OSI modela. Osnovao ga je programer Jason Donenfeld, nudi jednostavnu konfiguraciju uz manji broj linija koda u odnosu na OpenVPN.

  • Prednosti Wireguard-a: Brza i jednostavna postavka, mala baza koda, fokus na moderne kriptografske tehnike, podržava više operativnih sistema i omogućava glatko prebacivanje između WLAN i mobilnih veza.

  • Mane Wireguard-a: Fiksna IP adresa klijenta bez mogućnosti dinamičkog dodeljivanja.

SSH i OpenSSH

  • SSH (Secure Shell): Kriptografski mrežni protokol za daljinski pristup terminalu, razvijen 1995. godine, privatni kod.

  • OpenSSH: Open-source verzija SSH, danas dominantna implementacija. Potrebno je instalirati openssh-server paket i podesiti /etc/ssh/sshd_config.

  • X forwarding: Mogućnost pokretanja grafičkih aplikacija kroz SSH konekciju.

  • Generisanje ključeva: Preporučuje se generisanje para ključeva umesto korišćenja lozinki iz bezbednosnih razloga. Public key se dodaje na računar kojem se želi pristupiti.

Konfiguracija i upravljanje SSH

  • ssh-keygen: Alat za generisanje privatnih/javnih ključeva za SSH autentifikaciju, podržava različite tipove ključeva kao što su dsa, rsa ili ecdsa.

  • ssh-copy-id: Koristi se za kopiranje javnog ključa na remote sistem.

  • ssh-agent: Čuva privatne SSH ključeve za autentifikaciju.

  • sshd: Demon servis koji mora biti aktivan da bi se prihvatili dolazni SSH zahtevi.

  • SSH konfiguracija: Svi konfiguracioni fajlovi za SSH su smešteni u direktorijumu /etc/ssh, uključujući:

    • sshd_config: Definiše konfiguraciju SSH servera.
    • authorized_keys: Spisak odobrenih javnih ključeva.
    • known_hosts: Spisak javnih ključeva remote host sistema.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

IT-Sicherheit Grundlagen
39 questions
Cybersecurity Measures Overview
5 questions
Cybersecurity Principles Quiz
27 questions
Use Quizgecko on...
Browser
Browser