Podcast
Questions and Answers
Koji je cilj norme ISO 31000?
Koji je cilj norme ISO 31000?
Koji korak slijedi nakon analize utjecaja u metodologiji procjene rizika?
Koji korak slijedi nakon analize utjecaja u metodologiji procjene rizika?
Koji od sljedećih koraka ne pripada procesu upravljanja rizicima?
Koji od sljedećih koraka ne pripada procesu upravljanja rizicima?
Koja je razlika između kvalitativne i kvantitativne prosjene rizika?
Koja je razlika između kvalitativne i kvantitativne prosjene rizika?
Signup and view all the answers
Kako se klasificiraju rizici prema njihovoj ozbiljnosti?
Kako se klasificiraju rizici prema njihovoj ozbiljnosti?
Signup and view all the answers
Koja je funkcija ARP protokola u mreži?
Koja je funkcija ARP protokola u mreži?
Signup and view all the answers
Koje od sljedećih svojstava informacija osigurava autentičnost?
Koje od sljedećih svojstava informacija osigurava autentičnost?
Signup and view all the answers
Koji certifikacijski autoritet djeluje u Hrvatskoj?
Koji certifikacijski autoritet djeluje u Hrvatskoj?
Signup and view all the answers
Kako se podaci dekriptiraju u procesu s javnim i privatnim ključem?
Kako se podaci dekriptiraju u procesu s javnim i privatnim ključem?
Signup and view all the answers
Koja od sljedećih faza nije dio ISO 27001 standarda?
Koja od sljedećih faza nije dio ISO 27001 standarda?
Signup and view all the answers
Koje svojstvo osigurava da aktivnosti subjekta mogu biti praćene jedinstveno?
Koje svojstvo osigurava da aktivnosti subjekta mogu biti praćene jedinstveno?
Signup and view all the answers
Što je CEZIH?
Što je CEZIH?
Signup and view all the answers
Koje od navedenih kontrola spadaju pod sigurnosne kontrole prema ISO 27001?
Koje od navedenih kontrola spadaju pod sigurnosne kontrole prema ISO 27001?
Signup and view all the answers
Koji od sljedećih sustava ima funkciju sprječavanja napada na mrežu?
Koji od sljedećih sustava ima funkciju sprječavanja napada na mrežu?
Signup and view all the answers
Koja je svrha IDS-a?
Koja je svrha IDS-a?
Signup and view all the answers
Koji mehanizam koriste IDS-ovi za otkrivanje napada pomoću prethodnih uzoraka?
Koji mehanizam koriste IDS-ovi za otkrivanje napada pomoću prethodnih uzoraka?
Signup and view all the answers
Koje su prirodne prijetnje fizičkoj sigurnosti?
Koje su prirodne prijetnje fizičkoj sigurnosti?
Signup and view all the answers
Što je prvi element fizičke zaštite koji treba osigurati?
Što je prvi element fizičke zaštite koji treba osigurati?
Signup and view all the answers
Koja od sljedećih prijetnji nije prirodna?
Koja od sljedećih prijetnji nije prirodna?
Signup and view all the answers
Koja opcija najbolje opisuje mehanizam strateškog analiziranja u IDS-u?
Koja opcija najbolje opisuje mehanizam strateškog analiziranja u IDS-u?
Signup and view all the answers
Koji od sljedećih elemenata nije dio fizičke zaštite prostora?
Koji od sljedećih elemenata nije dio fizičke zaštite prostora?
Signup and view all the answers
Što se nalazi u zaglavlju datagrama?
Što se nalazi u zaglavlju datagrama?
Signup and view all the answers
Što je rezultat procjene rizika u upravljanju rizicima?
Što je rezultat procjene rizika u upravljanju rizicima?
Signup and view all the answers
Koja je maksimalna duljina datagrama u bytovima?
Koja je maksimalna duljina datagrama u bytovima?
Signup and view all the answers
Koji zakon se najviše odnosi na zaštitu osobnih podataka?
Koji zakon se najviše odnosi na zaštitu osobnih podataka?
Signup and view all the answers
Koja funkcija ima DF bit u datagramu?
Koja funkcija ima DF bit u datagramu?
Signup and view all the answers
Koji tip kriptiranja koristi jedan ključ za enkripciju i dekripciju?
Koji tip kriptiranja koristi jedan ključ za enkripciju i dekripciju?
Signup and view all the answers
Koje su prednosti IPv6 u odnosu na IPv4?
Koje su prednosti IPv6 u odnosu na IPv4?
Signup and view all the answers
Koja je osnovna namjena ICMP protokola?
Koja je osnovna namjena ICMP protokola?
Signup and view all the answers
Koja metoda šifriranja koristi pomak abecede?
Koja metoda šifriranja koristi pomak abecede?
Signup and view all the answers
Zašto ARP nije potreban za slanje IP adresa?
Zašto ARP nije potreban za slanje IP adresa?
Signup and view all the answers
Što je osnovna svrha kriptografije?
Što je osnovna svrha kriptografije?
Signup and view all the answers
Što označava polje tip usluge u datagramu?
Što označava polje tip usluge u datagramu?
Signup and view all the answers
Koja agencija je zadužena za zaštitu osobnih podataka u Hrvatskoj?
Koja agencija je zadužena za zaštitu osobnih podataka u Hrvatskoj?
Signup and view all the answers
Koju funkciju ima MF bit u fragmentiranom datagramu?
Koju funkciju ima MF bit u fragmentiranom datagramu?
Signup and view all the answers
Koja od navedenih metoda koristi seriju Cezarovih šifri za šifriranje?
Koja od navedenih metoda koristi seriju Cezarovih šifri za šifriranje?
Signup and view all the answers
Koji je proces vezan za digitalni potpis?
Koji je proces vezan za digitalni potpis?
Signup and view all the answers
Što je primarna svrha PKI (Public Key Infrastructure)?
Što je primarna svrha PKI (Public Key Infrastructure)?
Signup and view all the answers
Koja od sljedećih opcija najbolje opisuje DDoS napad?
Koja od sljedećih opcija najbolje opisuje DDoS napad?
Signup and view all the answers
Koji je glavni rizik povezan sa SQL Injection napadom?
Koji je glavni rizik povezan sa SQL Injection napadom?
Signup and view all the answers
Koja funkcija nije tipična za maliciozni softver?
Koja funkcija nije tipična za maliciozni softver?
Signup and view all the answers
Što je CRNA BROJKA u kontekstu sigurnosti računalnih sustava?
Što je CRNA BROJKA u kontekstu sigurnosti računalnih sustava?
Signup and view all the answers
Koji od sljedećih pojmova opisuje Apache?
Koji od sljedećih pojmova opisuje Apache?
Signup and view all the answers
Koja je svrha UPS (Uninterrupted Power Supply)?
Koja je svrha UPS (Uninterrupted Power Supply)?
Signup and view all the answers
Kako hakeri najčešće ulaze u sustave?
Kako hakeri najčešće ulaze u sustave?
Signup and view all the answers
Study Notes
Sigurnost i zaštita informacijskih sustava
- Postoje tri načina autentifikacije: korisničko ime/lozinka, token/kartica i biometrijske metode (zjenica oka, crta lica, otisak prsta).
- AAA – autentikacija, autorizacija, administracija.
- Informacijski sustav prikuplja, obrađuje i pohranjuje podatke i informacije, te ih stavlja na raspolaganje ovlaštenim korisnicima.
- Informacija je svaka vijest koja proširuje znanje, a podatak je informacija zapisana na nekom mediju.
- Elementi informacijskog sustava uključuju hardver, softver, lifeware (korisnici), orgware (organizacija) i netware (ako se radi o informacijsko-komunikacijskom sustavu).
- Softver može biti sistemski (npr. operacijski sustavi, baze podataka) ili aplikativni (aplikacije koje koristimo).
- Intranet je lokalna mreža koja koristi internetske servise i protokole, dok je extranet poveznica više intraneta za bržu razmjenu podataka.
- ERP je integralni informacijski sustav za upravljanje resursima poduzeća.
- CERT (Computer Emergency Response Team) je tim stručnjaka odgovoran za procjenu sigurnosti informacijskih sustava, prevenciju i zaštitu od sigurnosnih incidenata. Nacionalni CERT.hr je dio CARNET-a, i odgovoran je za računalno-sigurnosne incidente u Hrvatskoj.
- Pri rješavanju incidenata, djelatnici CERT-a slijede prioritete: potencijalna ugroza života, znatni učinci prema Zakonu o kaznenom postupku, ugrožavanje većeg broja korisnika, nove vrste ugrožavanja i ostali incidenti.
Topologija i zaštita
- Topologija zvijezde je mrežna struktura gdje svi čvorovi (uređaji) komuniciraju preko centralnog čvora (hub, switch, router).
- Zaštita informacijskog sustava podrazumijeva mjere fizičke i tehničke zaštite, kao i cyber zaštite.
- Fizička zaštita uključuje zaštitara, kamere, alarme, protupožarno...
- Tehnička zaštita uključuje kamere, alarme, protuprovalne uređaje.
- IPS (Intrusion Prevention System) sustav je naprednija verzija IDS-a (Intrusion Detection System) u cilju sprječavanja neželjenih napada
- IDS sustav otkriva i šalje izvješće o neovlaštenim napadima na mreži
- Metode zaštite uključuje strojno učenje (ekspertni sustavi), strateško analiziranje (prepoznavanje prijelaznih stanja) i rudarenje podataka (prepoznavanje uzoraka)
Prijetnje fizičkoj sigurnosti
- Prijetnje fizičkoj sigurnosti uključuju prirodne nepogode (meteorološke, geološke, sezonske), ljudske prijetnje (neposlušnost, otkrivanje osjetljivih podataka, sabotaža, nenamjerno oštećenje imovine, zlouporaba ovlasti, neovlašten pristup, krađa) i druge prijetnje (eksplozija, prašina, poplava, gubitak električne energije, elektromagnetska radijacija).
Zbirka osobnih podataka i klasifikacija podataka
- Svatko tko prikuplja osobne podatke mora to prijaviti Agenciji za zaštitu osobnih podataka (AZOP).
- SOA – Sigurnosno-obavještajna agencija je agencija koja prikuplja i analizira podatke za otkrivanje i spriječavanje radnji pojedinaca ili skupina.
- Klasificirani podatak je podatak za koji je nadležno tijelo propisalo stupanj tajnosti.
- Stupnjevi tajnosti podataka su ograničeno, povjerljivo, tajno, vrlo tajno.
- Zakonska regulativa na razini RH odnosi se na GDPR, Zakon o zaštiti osobnih podataka itd.
Aplikacijski serveri, protokoli, i digitalno certifikate
- TCP/IP je mrežni protokol temeljen na TCP (Transmission Control Protocol) i IP (Internet Protocol) protokolima.
- IP adrese služe za identificiranje uređaja na mreži.
- Subnet maska definira bitove originalne IP adrese koji predstavljaju mrežni broj.
- ICMP (Internet Control Message Protocol) protokol kontrolira tok i prijavljuje pogreške u prijenosu podataka.
- ARP (Address Resolution Protocol) omogućuje pretvorbu IP adresa u fizičke MAC adrese.
- CA- Certifikacijski autoriteti su organizacije koje izdaju digitalne certifikate.
- Kvalificirani certifikati se koriste za visoku razdu sigurnosti, kao što je prijava u e-Građani.
Analiza trenutnog stanja, dokumentiranje i edukacija
- Prvi korak je analiza trenutnog stanja informacijskog sustava.
- Identifikacija i procjena rizika se provodi kroz utvrđivanje potencijalnih prijetnji i ranjivosti.
- Definiranje sigurnosnih kontrola uključuje identifikaciju kontrola koje smanjuju te rizike.
- Dokumentiranje sigurnosnih politika i procedura.
- Obuka zaposlenika je ključna u uspješnom uvođenju ISO 27001 sustava.
Odžavanje i kontinuirano poboljšanje
- Održavanje sustava upravljanja informacijskom sigurnošću je potrebno za kontinuirano poboljšanje.
- Revizije sustava su važne za prilagodbe i otkrivanje eventualnih nedostataka.
- PKI je skup pravila, hardvera, softvera i procedura za stvaranje, korištenje i distribuciju javnih ključeva.
- DDOS je napad na sustav koji koristi veliki broj upita s različitih računala.
Kritiranje i kriptografija
- Kritiranje onemogućava neovlašteni pristup podacima.
- Kriptografija je znanost koja se bavi šifriranjem poruka.
- Postoje simetrično i asimetrično kriptiranje.
- Skital, Cezara šifra i Viegenerova šifra su primjeri šifriranja.
Digitalni potpis i funkcije
- Hash funkcija je algoritam za pretvorbu podataka u fiksni string.
- Hash funkcija se koristi za provjeru autentičnosti podataka.
SSL i SLA
- SSL (Secure Sockets Layer) je protokol za šifriranje podataka.
- SLA (Service Level Agreement) je ugovor o razini usluge između pružatelja i korisnika usluge. -KPI (Key Performance Indicator) koristi se za mjerenje uspješnosti.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ova kviz istražuje osnove sigurnosti informacijskih sustava, uključujući metode autentifikacije i ključne komponente sustava. Saznajte više o pristupima kao što su korisničko ime/lozinka, biometrijske metode, te važnosti AAA u zaštiti podataka.