Podcast
Questions and Answers
Jakie elementy składają się na warstwę logiczną sieci?
Jakie elementy składają się na warstwę logiczną sieci?
- Tylko dane osobowe aktywności użytkowników
- Tylko fizyczne węzły i łącza
- Relacje oparte na logicznym adresowaniu i wymianie danych (correct)
- Jedynie aplikacje zewnętrzne
Czym jest cyber-persona?
Czym jest cyber-persona?
- Protokół bezpieczeństwa w sieci
- Sposób na anoniowość w internecie
- Zespół fizycznych urządzeń komputerowych
- Elektroniczna reprezentacja tożsamości w cyberprzestrzeni (correct)
Jakie dane mogą być związane z cyber-personą?
Jakie dane mogą być związane z cyber-personą?
- Struktura fizycznej sieci
- Dane osobowe i organizacyjne, takie jak adresy e-mail (correct)
- Protokół komunikacyjny
- Jedynie adresy IP bez dodatkowych informacji
Dlaczego cyberprzestrzeń jest trudna do obserwacji?
Dlaczego cyberprzestrzeń jest trudna do obserwacji?
Co oznacza 'negative goal' w kontekście bezpieczeństwa?
Co oznacza 'negative goal' w kontekście bezpieczeństwa?
Jakie są trudności związane z atrybucją w cyberprzestrzeni?
Jakie są trudności związane z atrybucją w cyberprzestrzeni?
W jakim celu zespoły pracujące w cyberprzestrzeni korzystają z języka opisu lokalizacji lub własności?
W jakim celu zespoły pracujące w cyberprzestrzeni korzystają z języka opisu lokalizacji lub własności?
Jakie elementy mogą być atakowane w warstwie logicznej?
Jakie elementy mogą być atakowane w warstwie logicznej?
Jak długo Google anonimizuje logów serwerów wyszukiwania?
Jak długo Google anonimizuje logów serwerów wyszukiwania?
Jakie dane mogą jednoznacznie identyfikować przeglądarkę użytkownika?
Jakie dane mogą jednoznacznie identyfikować przeglądarkę użytkownika?
Jakie są główne możliwości analizy danych w zakresie wybranych grup obywateli?
Jakie są główne możliwości analizy danych w zakresie wybranych grup obywateli?
Kto ma pełny dostęp do danych użytkowników?
Kto ma pełny dostęp do danych użytkowników?
Jak długo trwa oficjalny proces kasowania poczty elektronicznej w Gmail?
Jak długo trwa oficjalny proces kasowania poczty elektronicznej w Gmail?
Czym różni się sztuczna ogólna inteligencja (AGI) od ograniczonej sztucznej inteligencji?
Czym różni się sztuczna ogólna inteligencja (AGI) od ograniczonej sztucznej inteligencji?
Jakie dane są używane do pomiaru 'temperatury' nastrojów w społeczeństwie?
Jakie dane są używane do pomiaru 'temperatury' nastrojów w społeczeństwie?
Która z wymienionych opcji dotyczy ograniczonego, prawdopodobnego i nielegalnego dostępu do danych?
Która z wymienionych opcji dotyczy ograniczonego, prawdopodobnego i nielegalnego dostępu do danych?
Jakimi danymi są dane, które są stworzone i współdzielone przez osoby?
Jakimi danymi są dane, które są stworzone i współdzielone przez osoby?
Która z poniższych metod ochrony przed zbieraniem danych NIE jest zalecana?
Która z poniższych metod ochrony przed zbieraniem danych NIE jest zalecana?
Jakim głównym celem ataku STUXNET w 2010 roku było wzbogacenie uranu do poziomu umożliwiającego:
Jakim głównym celem ataku STUXNET w 2010 roku było wzbogacenie uranu do poziomu umożliwiającego:
Jakie elementy infrastruktury atakował STUXNET?
Jakie elementy infrastruktury atakował STUXNET?
Jakie metody dezinformacji polegają na osłabianiu reputacji wybieranych osób lub organizacji?
Jakie metody dezinformacji polegają na osłabianiu reputacji wybieranych osób lub organizacji?
Co wykorzystał atak STUXNET do dystrybucji malware w irańskim programie nuklearnym?
Co wykorzystał atak STUXNET do dystrybucji malware w irańskim programie nuklearnym?
Jakim mechanizmem posługiwał się STUXNET, aby rozprzestrzenić malware szybko i efektywnie?
Jakim mechanizmem posługiwał się STUXNET, aby rozprzestrzenić malware szybko i efektywnie?
Jakie podejście do dezinformacji polegają na kreowaniu kontrowersyjnych treści?
Jakie podejście do dezinformacji polegają na kreowaniu kontrowersyjnych treści?
Czym jest zagrożenie w kontekście bezpieczeństwa informacji?
Czym jest zagrożenie w kontekście bezpieczeństwa informacji?
Co definiuje pojęcie 'podatności' w systemach informatycznych?
Co definiuje pojęcie 'podatności' w systemach informatycznych?
Jak definiuje się incydent w kontekście bezpieczeństwa informacji?
Jak definiuje się incydent w kontekście bezpieczeństwa informacji?
Co oznacza termin 'zero-day'?
Co oznacza termin 'zero-day'?
Która z poniższych opcji najlepiej opisuje strategię zapobiegania atakom?
Która z poniższych opcji najlepiej opisuje strategię zapobiegania atakom?
Jak opisać atak DDoS?
Jak opisać atak DDoS?
Jakie są kluczowe elementy strategii odporności w cyberprzestrzeni?
Jakie są kluczowe elementy strategii odporności w cyberprzestrzeni?
Jakie skutki niesie atak DDoS dla prawdziwych użytkowników?
Jakie skutki niesie atak DDoS dla prawdziwych użytkowników?
Jakie działanie nie pomoże w zabezpieczeniu się przed atakami ransomware?
Jakie działanie nie pomoże w zabezpieczeniu się przed atakami ransomware?
Która z poniższych metod nie jest efektywną ochroną przed cyberprzestępczością w sektorze finansowym?
Która z poniższych metod nie jest efektywną ochroną przed cyberprzestępczością w sektorze finansowym?
Które z poniższych stwierdzeń dotyczących śladów cyfrowych jest prawdziwe?
Które z poniższych stwierdzeń dotyczących śladów cyfrowych jest prawdziwe?
Jaki jest główny cel ataków ransomware?
Jaki jest główny cel ataków ransomware?
Które z poniższych stwierdzeń najlepiej opisuje ważność długości hasła w kontekście bezpieczeństwa?
Które z poniższych stwierdzeń najlepiej opisuje ważność długości hasła w kontekście bezpieczeństwa?
Jak można skutecznie chronić się przed phishingiem?
Jak można skutecznie chronić się przed phishingiem?
Jaką cechę powinny mieć dobre kryptograficzne funkcje haszujące względem kolizji?
Jaką cechę powinny mieć dobre kryptograficzne funkcje haszujące względem kolizji?
Co oznacza efekt lawiny w kontekście funkcji haszujących?
Co oznacza efekt lawiny w kontekście funkcji haszujących?
Co powinno być jednym z pierwszych kroków w zabezpieczaniu smartfona?
Co powinno być jednym z pierwszych kroków w zabezpieczaniu smartfona?
Jakim formom cyberataków są szczególnie narażone instytucje finansowe?
Jakim formom cyberataków są szczególnie narażone instytucje finansowe?
Jakie główne techniki są używane w łamaniu haseł metodą brute-force?
Jakie główne techniki są używane w łamaniu haseł metodą brute-force?
Jakie są potencjalne skutki manipulacji na rynkach finansowych przez cyberprzestępców?
Jakie są potencjalne skutki manipulacji na rynkach finansowych przez cyberprzestępców?
Która z poniższych cech jest charakterystyczna dla kryptograficznych funkcji haszujących?
Która z poniższych cech jest charakterystyczna dla kryptograficznych funkcji haszujących?
Jakie zadanie wykonuje technika salting w kryptografii?
Jakie zadanie wykonuje technika salting w kryptografii?
Co jest celem złośliwego oprogramowania, znanego jako malware?
Co jest celem złośliwego oprogramowania, znanego jako malware?
Jakie są główne formy malware?
Jakie są główne formy malware?
Flashcards
Zagrożenie informacyjne
Zagrożenie informacyjne
Materialny lub niematerialny czynnik, który może spowodować niepożądaną zmianę wartości istotnych kryteriów jakości informacji.
Podatność
Podatność
Wady lub luki w systemach informatycznych, które mogą być wykorzystane przez zagrożenia do spowodowania szkód.
Incydent informatyczny
Incydent informatyczny
Zdarzenie, które powoduje lub może spowodować zmianę wartości istotnych kryteriów jakości informacji.
Zero-day
Zero-day
Signup and view all the flashcards
Zapobieganie
Zapobieganie
Signup and view all the flashcards
Odporność
Odporność
Signup and view all the flashcards
Wykrywanie i Odtwarzanie
Wykrywanie i Odtwarzanie
Signup and view all the flashcards
Atak typu DDoS
Atak typu DDoS
Signup and view all the flashcards
Dane woluntarne
Dane woluntarne
Signup and view all the flashcards
Dane zaobserwowane
Dane zaobserwowane
Signup and view all the flashcards
Dane wywnioskowane
Dane wywnioskowane
Signup and view all the flashcards
Atak STUXNET
Atak STUXNET
Signup and view all the flashcards
Kompromitowanie osoby
Kompromitowanie osoby
Signup and view all the flashcards
Dezintegracja społeczeństwa
Dezintegracja społeczeństwa
Signup and view all the flashcards
Generowanie zgiełku informacyjnego
Generowanie zgiełku informacyjnego
Signup and view all the flashcards
Dane osobowe w sieci
Dane osobowe w sieci
Signup and view all the flashcards
Analiza danych
Analiza danych
Signup and view all the flashcards
Ograniczona sztuczna inteligencja
Ograniczona sztuczna inteligencja
Signup and view all the flashcards
Sztuczna ogólna inteligencja (AGI)
Sztuczna ogólna inteligencja (AGI)
Signup and view all the flashcards
Dane osobowe zbierane przez firmy
Dane osobowe zbierane przez firmy
Signup and view all the flashcards
Naruszanie prywatności
Naruszanie prywatności
Signup and view all the flashcards
Ograniczony, legalny dostęp do danych
Ograniczony, legalny dostęp do danych
Signup and view all the flashcards
Nielegalny dostęp do danych
Nielegalny dostęp do danych
Signup and view all the flashcards
Warstwa logiczna sieci
Warstwa logiczna sieci
Signup and view all the flashcards
Cyber-persona
Cyber-persona
Signup and view all the flashcards
Wiele cyber-person na jednego użytkownika
Wiele cyber-person na jednego użytkownika
Signup and view all the flashcards
Atrybucja w cyberbezpieczeństwie
Atrybucja w cyberbezpieczeństwie
Signup and view all the flashcards
Trudności z atrybucją
Trudności z atrybucją
Signup and view all the flashcards
Bezpieczeństwo w cyberprzestrzeni
Bezpieczeństwo w cyberprzestrzeni
Signup and view all the flashcards
Cyber-przestrzeń
Cyber-przestrzeń
Signup and view all the flashcards
Ransomware - Wymuszanie okupu
Ransomware - Wymuszanie okupu
Signup and view all the flashcards
Ransomware - System vulnerability
Ransomware - System vulnerability
Signup and view all the flashcards
Cyberprzestępczość w sektorze finansowym - Ataki ransomware na instytucje finansowe
Cyberprzestępczość w sektorze finansowym - Ataki ransomware na instytucje finansowe
Signup and view all the flashcards
Cyberprzestępczość w sektorze finansowym - Manipulacje na rynkach finansowych
Cyberprzestępczość w sektorze finansowym - Manipulacje na rynkach finansowych
Signup and view all the flashcards
Ślady cyfrowe - Dane przekazane dobrowolnie
Ślady cyfrowe - Dane przekazane dobrowolnie
Signup and view all the flashcards
Ślady cyfrowe - Dane zbierane bez wiedzy osoby
Ślady cyfrowe - Dane zbierane bez wiedzy osoby
Signup and view all the flashcards
Bezpieczne użytkowanie smartfona - Aktualizowanie oprogramowania
Bezpieczne użytkowanie smartfona - Aktualizowanie oprogramowania
Signup and view all the flashcards
Bezpieczne użytkowanie smartfona - Silne hasła i zabezpieczenia biometryczne
Bezpieczne użytkowanie smartfona - Silne hasła i zabezpieczenia biometryczne
Signup and view all the flashcards
Kryptograficzna funkcja hashująca
Kryptograficzna funkcja hashująca
Signup and view all the flashcards
Łamanie haseł metodą brute-force
Łamanie haseł metodą brute-force
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
Salting
Salting
Signup and view all the flashcards
Peppering
Peppering
Signup and view all the flashcards
Czułość na małe zmiany
Czułość na małe zmiany
Signup and view all the flashcards
Deterministyczność
Deterministyczność
Signup and view all the flashcards
Funkcje jednokierunkowe
Funkcje jednokierunkowe
Signup and view all the flashcards
Study Notes
Definicja cyberprzestrzeni i jej trójwarstwowa architektura
- Cyberprzestrzeń to iluzja świata rzeczywistego stworzona za pomocą metod teleinformatycznych.
- To przestrzeń służąca do przetwarzania, przechowywania i wymiany danych i informacji.
- Obejmuje sieci, autonomiczne i rozdzielone systemy łączności oraz systemy elektroniczne wraz z danymi i informacjami.
- To globalny obszar w środowisku informacyjnym, obejmujący powiązane sieci technologii informacyjnych oraz dane.
- Elementy cyberprzestrzeni to: internet, sieci telekomunikacyjne, systemy komputerowe oraz wbudowane procesory i kontrolery.
Natura cyberprzestrzeni
- Cyberprzestrzeń jest związana z domenami fizycznymi (powietrzna, lądowa, morska, kosmiczna).
- Zależy od tych domen, choć sama jest częścią środowiska informacyjnego.
Cyberprzestrzeń – model 3 warstwowy
- Warstwa fizyczna:
- obejmuje sprzęt i infrastrukturę IT w domenach fizycznych (urządzenia komputerowe, urządzenia pamięci, urządzenia sieciowe, łącza).
- odpowiedzialna za przechowywanie, transport i przetwarzanie informacji
- Warstwa logiczna:
- składa się z połączonych w sposób logiczny elementów sieci, niezależnych od fizycznych połączeń.
- wykorzystuje kod do sterowania komponentami sieci,
- zawiera elementy takie jak dane, aplikacje, procesy niezależne od pojedynczego węzła.
- Warstwa cyber-persony:
- opisuje cyfrową reprezentację tożsamości użytkowników
- zawiera dane takie jak adresy e-mail, ip, strony internetowe, numery telefonów i kont finansowych.
- jedna osoba może mieć wiele cyber-person
Problem atrybucji w cyberbezpieczeństwie
- Problem przypisywania odpowiedzialności za działania lub ataki w cyberprzestrzeni jest trudny ze względu na możliwość wykorzystania różnych tożsamości i technik ukrywania tożsamości.
- Trudno przypisać działania do konkretnych osób ze względu na wielopłaszczyznowość działań w cyberprzestrzeni.
Bezpieczeństwo informacji według normy ISO27001
- Bezpieczeństwo informacji opiera się na trzech elementach: poufności (confidentiality), integralności (integrity) i dostępności (availability).
- Dodatkowe ważne aspekty to autentyczność, rozliczalność i niezaprzeczalność.
Podstawy bezpieczeństwa informacji: Incydent, Zagrożenie, Podatność
- Zagrożenie: czynnik materialny i/lub niematerialny mogący doprowadzić do niepożądanych zmian
- Podatność: słaby punkt w systemie informatycznym, który może być wykorzystany przez zagrożenie
- Incydent: zdarzenie lub ciąg zdarzeń, które powoduje lub może zagrażać wartościom krytycznym
Podatność typu zero-day (0-day)
- To luka w zabezpieczeniach oprogramowania lub systemu, o której atakujący dowiaduje się przed wydawcą oprogramowania łatki (patcha).
- Atakujący wykorzystują tę lukę zanim producent będzie w stanie stworzyć poprawkę.
Trzy strategie obrony przed atakami w cyberprzestrzeni
- Zapobieganie (Prevention): zapobiega atakowi zanim nastąpi szkodliwe działanie
- Oporność (Resilience): zdolność systemu do utrzymania swoich funkcji pomimo ataków
- Wykrywanie i odzyskiwanie (Detection and Recovery): szybkie wykrywanie ataków i odzyskiwanie systemu
Atak typu DDoS
- To atak na określony serwer lub sieć mający na celu zakłócenie jego normalnego funkcjonowania.
- Celem jest zasypanie systemu dużą ilością fałszywego ruchu sieciowego, co uniemożliwia obsługę legalnych żądań.
Phishing, spear phishing
- Phishing to technika oszukiwania użytkowników w celu uzyskania informacji poufnych (jak hasła, karty kredytowe).
- Spear phishing to zaawansowany phishing ukierunkowany na konkretną osobę lub organizację.
Bezpieczeństwo osobiste
- Rozpoznawanie – świadomość źródeł (np. CSIRT, CERT)
- Ochrona (hasła, dwuskładnikowe uwierzytelnianie, menedżery haseł)
- Odzyskiwanie (zgłaszanie incydentów, tworzenie kopii zapasowych)
Podatność zero-day (0-day)
- To luka w oprogramowaniu, która jest znana jedynie atakującemu.
Kryptograficzna funkcja hashująca
- Zadaniem funkcji jest dodanie pewnego "słody" by zabezpieczyć hasło i sprawić by proces był trudny do odwrócenia.
Łamanie haseł brute-force
- Technika ataku polegająca na systematycznym próbowaniu wszystkich możliwych kombinacji haseł.
Infekcja złośliwym oprogramowaniem (Malware)
- Ogólne określenie złośliwego oprogramowania, które ma na celu spowodowanie szkody lub naruszenia prywatności.
- Rozprzestrzenianie via inf. e-maile, złośliwe strony, pliki etc.
- Skutki: regularne aktualizacje, antywirus, uważność.
Mitre Att&ck
- To framework, który opisuje techniki i taktyki wykorzystywane przez atakujących w różnych etapie ataku
- Pozwala lepiej zrozumieć metody ataków i stworzyć skuteczną strategie obronną
Cyberprzestępczość w sektorze finansowym
- Ataki na banki i instytucje finansowe w celu kradzieży pieniędzy lub danych
- Może to obejmować sposoby takie jak ransomware, phishing.
Zasady bezpiecznego użytkowania smartfonów
- Aktualizacja systemu i aplikacji
- Silne hasła oraz biometryczne mechanizmy uwierzytelniania
- Stosowanie bezpiecznych połączeń sieciowych
- Kopie zapasowe danych
Polityka prywatności i kasowanie danych
- Google i inne firmy zbierają dane dotyczące wyszukiwań, aktywności online.
- Dane użytkowników mogą być udostępniane/sprzedawane instytucjom trzecim
Zarządzanie ryzykiem
- Proces identyfikacji, analizy, oceny i zarządzania ryzykiem w organizacji, w tym w sektorze teleinformatycznym.
Cyber ryzyka w banku
- Uzyskanie dostępu do wrażliwych informacji przez osoby nieupoważnione, przestępczość finansowa, kradzieże, zakłócenia działalności biznesowej.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.