ПС Лекція 2

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Який код позначає крадіжку часу?

  • QAZ
  • QAI
  • QAH
  • QA1 (correct)

Який з наведених кодів відноситься до комп'ютерних вірусів?

  • QDL
  • QDV (correct)
  • QDW
  • QDT

Який з наступних кодів позначає шахрайство з ігровими автоматами?

  • QFD
  • QFC
  • QFG (correct)
  • QFT

Який код відповідає за незаконне копіювання програмного забезпечення?

<p>QRS (C)</p> Signup and view all the answers

Який із наведених кодів використовується для критеріїв комп'ютерного саботажу?

<p>QSH (A), QSS (B)</p> Signup and view all the answers

Що позначає код QZE?

<p>Розкрадання інформації, що становить комерційну таємницю (C)</p> Signup and view all the answers

Яка дія відповідає коду QFT?

<p>Телефонне шахрайство (C)</p> Signup and view all the answers

Який код відповідає за інші види комп'ютерного шахрайства?

<p>QFZ (D)</p> Signup and view all the answers

Які з наведених інцидентів є найбільш небезпечними для бізнесу?

<p>Пошукова оптимізація (SEO) для розповсюдження шкідливих програм (A), Експлуатація вразливостей у додатках, розроблених третіми сторонами (C)</p> Signup and view all the answers

Яка з наведених дій не є частиною процесу управління інцидентами інформаційної безпеки?

<p>Збільшення бюджету на рекламу (C)</p> Signup and view all the answers

Який метод вразливості використовують зловмисники для призупинення виробничих процесів?

<p>Вразливості так званої нульової доби (C)</p> Signup and view all the answers

Що є основним викликом для більшості організацій у випадку інциденту інформаційної безпеки?

<p>Обробка подій, що загрожують бізнесу (C)</p> Signup and view all the answers

Які із зазначених заходів є правильними для забезпечення інформаційної безпеки?

<p>Впровадження попереджувальних заходів (A)</p> Signup and view all the answers

Який перший крок повинні вжити співробітники служби безпеки при зафіксуванні порушення кібербезпеки?

<p>Ідентифікувати інцидент (B)</p> Signup and view all the answers

Що є важливим при зборі доказів після кіберінциденту?

<p>Забезпечення схоронності і належного оформлення доказів (A)</p> Signup and view all the answers

Який із наступних кроків не є частиною реакції на інцидент кібербезпеки?

<p>Запустити антивірусну перевірку на всіх комп'ютерах (A)</p> Signup and view all the answers

Який етап включає в себе створення плану робіт зі збору доказів?

<p>Формування команди для розслідування інциденту (C)</p> Signup and view all the answers

Який з вказаних заходів не входить до протоколу дій при інциденті кібербезпеки?

<p>Зв'язатись з патрульною поліцією (C)</p> Signup and view all the answers

Яка з наведених атак спрямована на установку шкідливого програмного забезпечення на сервери компанії?

<p>Цільовий фішинг (C)</p> Signup and view all the answers

Яка атака найчастіше використовує вразливості в офісних програмах?

<p>Перехоплення браузера (D)</p> Signup and view all the answers

Що таке 'pass-the-hash' атака?

<p>Отримання доступу до корпоративного домену через пакети Windows (B)</p> Signup and view all the answers

Яка з цих атак націлена на збори критичної інформації про компанію?

<p>Атака на соціальні мережі (A)</p> Signup and view all the answers

Яка атака передбачає використання шкідливих скриптів на веб-сайтах?

<p>Перехоплення браузера (B)</p> Signup and view all the answers

Яка з цих методів найчастіше використовується для контролю систем?

<p>Атаки на адміністративні web-інтерфейси (D)</p> Signup and view all the answers

Що є метою масових SQL-ін’єкцій?

<p>Крадіжка конфіденційних даних (C)</p> Signup and view all the answers

Які програми, зазвичай, стають мішенню для атак на офісні документи?

<p>Excel, PowerPoint і Word (B)</p> Signup and view all the answers

Коли використовуються уразливості в мультимедіа-програвачах?

<p>При поширенні вірусів (D)</p> Signup and view all the answers

Яка атака може змінювати вміст баз даних, відображаючи неправильні дані?

<p>Масова SQL-ін’єкція (B)</p> Signup and view all the answers

Який з цих етапів не є обов’язковим при оформленні доказів?

<p>Відновити роботоздатність інформаційної системи (A)</p> Signup and view all the answers

Як потрібно працювати з джерелами інформації під час проведення дослідження?

<p>Працювати тільки з копією (A)</p> Signup and view all the answers

Що потрібно зробити після збереження та оформлення речових доказів?

<p>Відновити роботоздатність ІС (C)</p> Signup and view all the answers

Які з цих дій є важливими при взаємодії з зовнішніми організаціями?

<p>Правильна взаємодія з зацікавленими підрозділами (C)</p> Signup and view all the answers

Яка процедура необхідна для забезпечення безпеки доступу до Інтернету?

<p>Налаштувати ПЗ АРМ та інші програми (A)</p> Signup and view all the answers

Яка з цих рекомендацій не включає зниження ризиків аналогічних інцидентів?

<p>Проводити регулярні навчання для користувачів (A)</p> Signup and view all the answers

Який з цих моментів є критично важливим при оформленні опису об’єктів?

<p>Докладний опис місць зберігання даних (A)</p> Signup and view all the answers

Яка дія не є частиною процесу збереження доказів?

<p>Перевірка ідентифікації користувачів (C)</p> Signup and view all the answers

Які з зазначених атак забезпечують зловмисникам можливість обійти захисні механізми обладнання?

<p>Перехоплення інформації через шини даних (A)</p> Signup and view all the answers

Яка організація рекомендує 20 найбільш критичних заходів захисту інформації?

<p>Американська IT-компанія SANS (C)</p> Signup and view all the answers

Що регламентує систему нормативних документів із технічного захисту інформації в Україні?

<p>Заходи із захисту інформації (A)</p> Signup and view all the answers

Яка техніка не входить до групи атак, що дозволяють зловмисникам отримати ключі шифрування?

<p>Фішинг (D)</p> Signup and view all the answers

Яка концепція охоплює функціональні послуги безпеки в системах захисту інформації?

<p>Функціональні послуги безпеки (ФПБ) (C)</p> Signup and view all the answers

Flashcards

Управління інцидентами ІБ

Процес аналізу рівнів інформаційної безпеки, оцінки ефективності безпекових заходів та впровадження коригувальних, попереджувальних або інших заходів для відновлення нормального функціонування систем після атаки.

Потенційні загрози бізнесу

Події, що можуть негативно вплинути на діяльність організації, наприклад, кібератаки.

SEO-атаки

Застосування пошукової оптимізації (SEO) для поширення шкідливих програм зловмисниками.

Вразливості у клієнтському ПЗ

Потенційні помилки у програмному забезпеченні, що використовуються для роботи, які зловмисники можуть використати.

Signup and view all the flashcards

Нульова доба

Нова вразливість у програмному забезпеченні, яка не була виявлена раніше.

Signup and view all the flashcards

Несанкціонований доступ (QA)

Незаконне отримання доступу до комп'ютерних ресурсів.

Signup and view all the flashcards

Зміна комп'ютерних даних (QD)

Незаконне змінення інформації в комп'ютерній системі.

Signup and view all the flashcards

Комп'ютерне шахрайство (QF)

Злочинна діяльність, що використовує комп'ютер для обману інших.

Signup and view all the flashcards

Незаконне копіювання (QR)

Копіювання програмного забезпечення або іншої інформації без дозволу власника.

Signup and view all the flashcards

Комп'ютерний саботаж (QS)

Будь-яка дія, спрямована на руйнування або пошкодження комп'ютерної системи.

Signup and view all the flashcards

Інші комп'ютерні злочини (QZ)

Комп'ютерні злочини, які не належать до категорій QA, QD, QF, QR, та QS.

Signup and view all the flashcards

Комп'ютерний абордаж (QAH)

Несанкціоноване проникнення у комп'ютерну систему.

Signup and view all the flashcards

Телефонне шахрайство (QFT)

Злочинне використання телефонних комунікацій для шахрайства.

Signup and view all the flashcards

Ідентифікація інциденту

Перший крок при виявленні порушення кібербезпеки - це переконатися, що інцидент насправді стався. Співробітники повинні проаналізувати ситуацію та визначити, чи є дійсно проблема.

Signup and view all the flashcards

Локалізація області ІТ-інфраструктури

Після підтвердження інциденту, важливо визначити, які частини ІТ-мережі задіяні. Це допоможе убезпечити інші системи та обмежити поширення впливу.

Signup and view all the flashcards

Обмеження доступу

Після ідентифікації проблемної області, необхідно обмежить доступ до таких систем та даних, щоб запобігти подальшим втратам.

Signup and view all the flashcards

Створення групи розслідування

Формування команди з експертів для розслідування інциденту, збирання доказів та відновлення систем.

Signup and view all the flashcards

Збирання доказів

Важливо зберегти докази порушення кібербезпеки, щоб їх використовувати для аналізу, відновлення та подальших дій.

Signup and view all the flashcards

Злам устаткування

Несанкціонований доступ до обладнання, який дозволяє зловмисникам отримати доступ до даних або обійти захисні механізми.

Signup and view all the flashcards

Викрадені хеші

Зашифровані паролі, які зловмисники можуть використовувати замість справжніх паролів для автентифікації в системах.

Signup and view all the flashcards

Перехоплення інформації

Несанкціонований доступ до даних, які передаються по мережі, наприклад, перехоплення трафіку по шинах даних (bus sniffing).

Signup and view all the flashcards

Зміна системного часу (clock glitching)

Спеціальна техніка, яка використовується для обходу захисних механізмів обладнання шляхом зміни його системного часу.

Signup and view all the flashcards

Захисні механізми комп'ютерних систем

Заходи, які розроблені для захисту комп'ютерних систем від несанкціонованого доступу та зловмисних дій.

Signup and view all the flashcards

Протоколювання операцій

Запис всіх дій, які здійснюються з носіями інформації під час розслідування кіберінциденту.

Signup and view all the flashcards

Документування процесу

Збереження фото- або відеоматеріалів, які фіксують хід розслідування.

Signup and view all the flashcards

Опис об'єктів інформації

Надання детальної інформації про носії інформації, дані, які з них витягуються, та місця їх зберігання.

Signup and view all the flashcards

Збереження речових доказів

Опечатування носіїв інформації та їх зберігання в безпечному місці до передачі на дослідження.

Signup and view all the flashcards

Відновлення роботоздатності ІС

Повернення інформаційної системи до працездатного стану після інциденту.

Signup and view all the flashcards

Забезпечення незмінності доказів

Робота з копіями даних під час дослідження, щоб уникнути їх зміни.

Signup and view all the flashcards

Взаємодія з підрозділами

Координування дій з іншими підрозділами та зовнішніми організаціями під час розслідування.

Signup and view all the flashcards

Звіт та рекомендації

Оформлення звіту про результати розслідування та розробка рекомендацій для запобігання аналогічним інцидентам.

Signup and view all the flashcards

Фішинг

Тип кібератаки, що використовує обман для того, щоб змусити користувача виконати деструктивну дію, наприклад, встановити шкідливе програмне забезпечення.

Signup and view all the flashcards

Вразливість в офісних програмах

Слабкі місця в програмному забезпеченні, яке використовується для роботи з документами (Word, Excel, PowerPoint) і мультимедіа (Real Player, iTunes, QuickTime), які можуть бути використані зловмисниками.

Signup and view all the flashcards

Цільовий фішинг (Spear Phishing)

Тип фішингу, де зловмисники націлюються на певних осіб або компанії, використовуючи адресні електронні листи, що містять шкідливі посилання або файли.

Signup and view all the flashcards

Перехоплення браузера (Browser Hooking)

Техніка кібератаки, де зловмисники розміщують шкідливі скрипти на веб-сайтах, які можуть перехопити контроль над браузером користувача.

Signup and view all the flashcards

Масові SQL-ін'єкції

Кібератаки, які дозволяють зловмисникам отримати доступ до конфіденційних даних з баз даних веб-додатків, змінити веб-контент або розмістити шкідливі скрипти.

Signup and view all the flashcards

Атаки на адміністративні веб-інтерфейси

Атаки, які націлюються на веб-інтерфейси, які використовуються для керування системами та інфраструктурою (ERP, HVAC, електропостачання), щоб отримати контроль над ними.

Signup and view all the flashcards

Атаки на сайти соціальних мереж

Атаки, які націлюються на соціальні мережі, використовуючи фальшиві профілі для збору інформації, поширення шкідливих скриптів, або для збору конфіденційних даних про компанії та їх співробітників.

Signup and view all the flashcards

Атаки типу «передача хеша» (Pass-the-Hash)

Атаки, що дозволяють зловмисникові отримати доступ до корпоративного домену, используяши зашифровані паролі (хеші), які він отримав.

Signup and view all the flashcards

Що таке експлойт?

Експлойт — це програмне забезпечення, яке використовує вразливості в програмному забезпеченні для отримання несанкціонованого доступу або виконання несанкціонованих дій.

Signup and view all the flashcards

Що таке шкідливий скрипт?

Шкідливий скрипт — це програмний код, який розроблений для виконання шкідливих дій, таких як крадіжка даних, перехоплення контролю над системою або руйнування системи.

Signup and view all the flashcards

Study Notes

Cybersecurity Triad

  • Confidentiality, integrity, and availability are fundamental principles of cybersecurity
  • Cybersecurity incidents involve exploiting vulnerabilities and breaching established security levels in information communication systems

Types of Cybersecurity Incidents

  • Confidentiality breaches: Unauthorized access to information systems, data manipulation, and unlawful interception.
  • Fraud and forgery: Computer-based document falsification and scams.
  • Illegal content dissemination: Distribution of unlawful information on networks.
  • Intellectual property infringements: Violations related to copyright and related rights

Cybersecurity Incident Management Model

  • ModelIKC = (INC, SEC, CRI, KBS, X, Y, S, DMF, AGT, ARS,TRS, IRS, MST, T, SYN)
    • INC: Handling internal and external incidents
    • SEC: Security objectives
    • CRI: Criteria for evaluating security status
    • KBS: Knowledge base of internal and external incidents
    • X: Input influences
    • Y: Response to internal and external incidents
    • S: System state
    • DMF: Decision-making function (response)
    • AGT: Set of intelligent mobile agents
    • ARS: Set of IT security resources available to agents
    • TRS: Test set of IT security resources
    • IRS: Incident-oriented resource sets
    • MST: Incident management strategy
    • T: Time
    • SYN: Self-organization

Types of Incidents (Internal and External)

  • Internal incidents: Originate from a party directly involved with the affected entity. Example: leak of confidential information, unauthorized access, sabotage, inappropriate use of company resources for personal/fraudulent gain.
  • External incidents: Originate from a party not directly involved with the affected entity. Example: Phishing, denial-of-service attacks (DoS/DDoS), brand misuse, malicious code distribution, intrusion attempts.

Methods of Impact

  • Direct: Direct attack on the system, e.g., hacking a server.
  • Indirect: Indirect actions resulting in system damage, e.g., malware infecting a system.

Incident Classification (Q Codes)

  • QA: Unauthorized access or interception (e.g., hacking, data theft)
  • QD: Data modification (e.g., malware, logic bombs)
  • QF: Computer fraud (e.g., phishing, scams)
  • QR: Illegal copying (e.g., piracy)
  • QS: Computer sabotage (attacks on software/hardware)
  • QZ: Other computer crimes (e.g., disclosure of trade secrets)

Cybersecurity Incident Management Process

  • Incident Detection: Identifying and recording events that may be security incidents.
  • Assessment and Analysis: Evaluating events for indications of harmful activities.
  • Response: Mitigating and resolving issues based on assessment findings..
  • Recovery: Returning systems and data to their original, secure state.
  • Reporting: documenting investigations and actions taken

Key Cybersecurity Threats

  • Phishing: Attempts to fraudulently obtain sensitive information.
  • Malware: Software intended to damage or disrupt systems.
  • Social Engineering: Manipulating individuals into compromising security.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cybersecurity Principles Quiz
59 questions
Use Quizgecko on...
Browser
Browser