שאלות חזרה למבחן - יהונתן סופר.pdf
Document Details
Uploaded by DistinguishedPascal
Tags
Full Transcript
יסודות הסייבר – ד"ר ישראל רוזן שאלות חזרה למבחן על בסיס שיעורי ההכנה .1שאלה :האם סייבר זה רק טכנולוגיה? תשובה :לא.סייבר זה במיוחד תהליך של ניהול סיכונים....
יסודות הסייבר – ד"ר ישראל רוזן שאלות חזרה למבחן על בסיס שיעורי ההכנה .1שאלה :האם סייבר זה רק טכנולוגיה? תשובה :לא.סייבר זה במיוחד תהליך של ניהול סיכונים. .2שאלה :למה לארגון יש פחות מוטיבציה מלתוקף? תשובה :חוסר במשאבים ,חוסר בכ"א והתמקדות בביצועים. .3שאלה :מה המטרות של כלי אבטחת הסייבר? תשובה.TRIAD : – Confidentialityסודיות – Integrityשלמות/אמינות – Availabilityזמינות .4שאלה :מה משמעות הביטוי ( Situational Awarenessמודעות למצב)? תשובה :משמעות הביטוי היא שלא תמיד הכי הרבה אבטחה זה הכי טוב.זאת מכיוון ששימוש במספר רב של בקרות משמעותו פחות "ביזנס". .5שאלה :מהי מתודולוגייה לניהול סיכונים? תשובה :מיפוי התהליכים התפעוליים >-מיפוי הנכסים שמאפשרים את התהליכים התפעוליים >-מיפוי האיומים שעלולים להתרחש >-מיפוי הסיכונים שעלולים לקרות במידה והאיום יתממש >-מיפוי תרחישי הסיכון (ההסתברות למימוש האיום כפול גובה הנזק). .6שאלה :מהו תיאבון סיכון? תשובה :תיאבון הסיכון מחושב על פי עוצמת הנזק המקסימלית שהארגון מוכן לקחת על עצמו ,מבלי להוסיף בקרות נוספות על הקיים.לכל תרחיש סיכון קובעים תיאבון סיכון. .7שאלה :למה משמשת קביעת תיאבון הסיכון(סובלנות לסיכון)? תשובה :תיאבון הסיכון משמש לקביעת כמות הבקרות שיקטינו את ההסתברות למימוש האיום או את גובה הנזק. תיאבון סיכון נמוך -יותר בקרות תיאבון סיכון גבוה פחות בקרות .8שאלה :מי מחליט על סדרי העדיפויות בקביעת תיאבון הסיכון? תשובה :ה ,G-שמורכב מהדירקטוריון ומחברי ההנהלה הבכירה וה.SICO- .9שאלה :מה הגורמים המשפיעים על רמת אבטחת הסייבר? תשובה :תשתיות (היקפי חומרה/תוכנה) ,קישוריות בין רשת פרטית לציבורית ,קיום שרשרת אספקה ,אנשי תפעול כלי סייבר ,קהילה ,טכנולוגיות חדשות. .10שאלה :האם תמיד כדאי לעבור לענן? תשובה :לא.זה תלוי.ישנן יתרונות וחסרונות בשימוש בטכנולוגיות ענן. .11שאלה :לרוב ,מהו סוג הנזק הנגרם לארגון עקב פריצת סייבר? תשובה :לרוב הנזק הוא דליפת/העתקת נתונים [נזק תדמיתי]. .12שאלה :מתי כדאי לארגון להשתמש ב?Outsourcing- תשובה :הקטנת הוצאות ,חוסר ידע ומומחיות ,חוסר בכ"א ,העברת אחריות .13שאלה :מה ההבדל בין אבטחת סייבר לאבטחת מידע? תשובה :אבטחת סייבר הוא מקרה פרטי של אבטחת מידע.המושג מתייחס רק לנכסים הדיגיטליים של הארגון. .14שאלה :מהם תפקידי בכירי אבטחת הסייבר? תשובה – Governance, Risk Management, Compliance – GRC :התווית הממשל התאגידי ,ניהול סיכונים ,ציות/תאימות לרגולציה. .15שאלה :מה כוללים מרכיבי הממשל התאגידי (?)Governance תשובה :קביעת אסטרטגיה ארגונית ,קביעת מטרות לארגון ,מעקב שהסיכונים מנוהלים בהתאם למתודולוגיה ,בקרה על ניצול משאבי הארגון ,הבטחת תפעול תקין של הארגון. .16שאלה :מה תפקיד כל אחד מנציגי הארגון המוצגים להלן? תשובה: דירקטוריון – קביעת הממשל התאגידי (ה.)G- ועדת היגוי אקזקוטיבי – משתתפת בקביעת ה ,G-מאשרת ארכיטקטורת אבטחה, בקרה על ניצול משאבים. – Security Management קובעת ארכיטקטורת אבטחה ,קובעת תרחישי תגובה לאירועי סייבר. – Cybersecurity Practitioners מתפעלים את כלי האבטחה בשוטף ,מתפעלים בפועל את כלי ההגנה מפני תקיפה. .17שאלה :מהם הסוגים השונים של מסמכי המדיניות? תשובה :מסמכי מדיניות ( ,)Policiesנהלים ( ,)Procedursתקנים ( ,)Standardsקווים מנחים (.)Guidelines .18שאלה :מהו ?DRP תשובה.Disaster Recovery :זוהי בעצם תוכנית פעולה למצב שהארגון תחת מתקפה. .19שאלה :מהו ?BCP תשובה.Business Continuity Plan :זוהי בעצם תוכנית חזרה לשגרה לאחר מתקפת סייבר. .20שאלה :מהו ?Business Alignment תשובה :תהליך שמגדיר את סדר העדיפויות בקביעת תיאבון הסיכון.נגזר מה.G- .21שאלה :מהו סיכון מובנה (?)Inherent Risk תשובה :שווי תרחיש הסיכון(הסתברות למימוש האיום כפול גובה הנזק) לפני שהארגון הוסיף בקרות מתאימות. .22שאלה :מהו סיכון שיורי (?)Residual תשובה :שווי תרחיש הסיכון(הסתברות למימוש האיום כפול גובה הנזק) לאחר שהארגון הוסיף בקרות מתאימות. .23שאלה :למה לא ניתן להוריד את שווי תרחיש הסיכון לאפס? תשובה :כדי להוריד את שווי תרחיש הסיכון ל 0-הארגון יצטרך להוסיף המון בקרות ובכך יהפוך ללא יעיל וה"-ביזנס" יפגע. .24שאלה :גיבוי הוא דוגמה לבקרה ש?.. תשובה :מקטינה את גובה הנזק. .25שאלה :מהו משטח תקיפה? תשובה :שער הכניסה ממנו התוקף ניגש אל יעד התקיפה (דרך מחשב "לחם ברמן"). .26שאלה :מהו וקטור תקיפה? תשובה :המסלול דרכו עובר התוקף במהלך התקיפה (תוקף מתחבר מרחוק למחשב "לחם ברמן" באמצעות התחזות לאחד העובדים). .27שאלה :מה זה ]"( Defense In Depth [DIDהגנה במעגלים")? תשובה :מתודולוגיה ליצירת מספר שכבות ותתי-שכבות של הגנה על הנכסים הארגוניים. על מנת לגשת לנכסים הדיגיטליים הארגונים ,על התוקף לעבור מספר שכבות הגנה ובקרות. ממשק הקלט עם רשת האינטרנט >-לוגיקה עסקית >-נתונים .28שאלה :מהו ?VPN תשובה( Virtual Private Network :רשת וירטואלית פרטית).ארגון זהו מושג המתאר תצורת עבודה בה כל המחשבים של הארגון מחוברים לשרת פרטי.בכך הארגון יוצר מעין "תעלה וירטואלית" פרטית ,בה המשתמשים יכולים להעביר מידע פרטי/ארגוני ,על גבי רשת ציבורית. .29שאלה :מהו ?VLAN תשובה( Virtual Local Area Network :רשת תקשורת מקומית וירטואלית).מקטע ברשת מקומית ,שמוגדר מבחינה לוגית כרשת אוטונומית.זו בעצם טכנולוגיה המאפשרת לחלק רשת תקשורת מקומית ( ,)LANלמספר "תתי-רשתות" וירטואליות. .30שאלה :מהו ( Demilitarized Zoneאיזור מפורז)? תשובה :איזור מפורז הוא רשת נפרדת החוצצת בין העולם החיצון לארגון ובכך מייצר שכבת הגנה נוספת לנכסי הארגון[.במתודולוגיית "הגנה במעגלים" ,האיזור המפורז נמצא במעגלת החיצוני ביותר]. .31שאלה :מה מכיל האיזור המפורז? תשובה :שרתי .DNS Server ,Mail Relay ,Web Server .32שאלה :מהי מערכת ?IDS תשובה.Information Detection System :מערכת לזיהוי התנהגויות חריגות. .33שאלה :מהי מערכת ?IPS תשובה.Information Prevention System :מערכת המשמשת לחסימת תעבורה שהוגדרה כ"-לא לגיטימית". .34שאלה :מהו "מודל 7השכבות"? תשובה :מודל זה מגדיר את הארכיטקטורה הכללית של התקשורת בין מחשבים ומערכות ברשת.המודל מתחלק ל 7-שכבות המתארות תפקידים ותחומי אחריות שונים.מטרת המודל היא יצירת אחידות בתקשורת בין מחשבים שונים של יצרנים שונים. .35שאלה :מהם השכבות ב"-מודל 7השכבות"? תשובה( Application.1 :יישום) ( Presentation.2תצוגה) ( Session.3שיחה) ( Transport.4תעבורה) ( Network.5רשת) ( Data Link.6קו) ( Physical.7פיזית). .36שאלה :מהי שכבת היישום ) (Applicationומה תפקידה? תשובה :שכבת היישום אחראית על ניהול פעולות המשתמש (ניהול התהליך בין תחנת המוצא ליעד) ברשת.מספקת בין היתר ממשק משתמש. .37שאלה :מהי שכבת התצוגה ( (Presentationומה תפקידה? תשובה :תפקיד השכבה הוא לפרק/לחבר את כל חבילות הנתונים הנשלחות/שהגיעו. התהליך מבוצע ב 3-אופנים.1 :קידוד נתונים .2דחיסת נתונים .3הצפנת נתונים. .38שאלה :מהו "קידוד נתונים" ומה תפקידו? תשובה :קידוד נתונים הוא תהליך שבו מידע שמועבר מצד אחד לצד אחר עובר שינוי פורמט על מנת להיות קריא בצד השני.הקידוד משנה את פורמט הנתונים המקורי באמצעות שימוש באלגוריתמים מתמטיים ומפתחות הצפנה על מנת להעניק הגנה נוספת ולאפשר קריאה או שימוש בנתונים רק לגורמים מורשים. .39שאלה :מהי שכבת השיחה ( (Sessionומה תפקידה? תשובה :השכבה אחראית על יצירה ,ניהול וסגירת שיחות בין התוכניות הפועלות בשני קצוות ( )Nodesשל רשת מחשבים (לדוג' :כאשר משתמש מבקש לראות את יתרת העו"ש – נפתחת שיחה ,כאשר השרת שולח את הדף המבוקש – השיחה נסגרת). .40שאלה :מהו תהליך ?3-Way-Handshake תשובה :תהליך זה משמש להקמת חיבור בטוח בין שני מחשבים ברשת.התהליך מתרחש בשלושה שלבים (שלשת האישורים) ומבטיח שהשניים המתקשרים מסוגלים לשלוח ולקבל נתונים בצורה תקינה ומאובטחת לפני שהתקשורת ביניהם מתחילה. .41שאלה :איך מתבצע תהליך הקמת קשר בין מחשבים? תשובה :שלב – 1פנייה.המחשב השולח (לקוח) שולח חבילת פנייה מסוג לשרת אליו הוא מעוניין להתחבר. שלב – 2אישור.השרת מקבל את חבילת הפנייה ,מאמת אותה ,ופונה חזרה ללקוח לצורך אימות. שלב - 3אישור סופי.הלקוח מקבל את חבילת האישור מהשרת ,מאמת את זהותו ומעבירה חזרה לשרת.בשלב זה ,שני המחשבים מבצעים אישור סופי של החיבור והתקשורת ביניהם מתחילה. .42שאלה :מהי שכבת התעבורה ( )Transportומה תפקידה? תשובה :השכבה מבצעת בקרה על הנתונים המועברים ברשת ,במטרה לאפשר העברת נתונים באופן אמין בין משתמשים.השכבה משתמשת בבקרה על זרימת הנתונים ואמינות החיבור. .43שאלה :מהן 2השיטות המרכזיות לבדיקת אמינות החיבור? תשובה.1 :מספרים רציפים ()Sequencing Numbers .2אישורים ()Acknowledgements .44שאלה :מהי שכבת הרשת ( )Networkומה תפקידה? תשובה :שכבה זו מספקת כתובות לוגיות ( )IPלחבילות הנתונים.לא ייתכן מצב בו לשתי תחנות יש את אותה כתובת לוגית (.)IP .45שאלה :מה תפקידה של כתובת ה?IP- תשובה :כתובת ה IP-קובעת את הדרך בה ינותבו הנתונים ,בהנחה שקיימת יותר מדרך אחת בין המקור ליעד. .46שאלה :מהו ?Packet תשובה :חבילת מידע שמשתמשים בה לשליחת מידע ברשת.חבילה זו כוללת בתוכה את כתובת ה ,IP-מספר פורט המקור ,מספר פורט היעד ואת הנתונים עצמם. .47שאלה :מהי שכבת הקו ( )Data Linkומה תפקידה? תשובה :השכבה אחראית על מעבר נתונים בין תחנות של הרשת ומבצעת בקרת שגיאות. .48שאלה :מהי כתובת ?MAC תשובה.Media Access Control :כתובת צרובה(פיזית) ,חד ערכית שמוקצת למכשירי רשת. .49שאלה :מהי השכבה הפיזית ( )Physicalומה תפקידה? תשובה :השכבה מתארת פרמטרים פיזיים המתייחסים לנתונים המועברים.כגון :תצורת הכבלים ,קצת התשדורת ,מתח חשמלי וכו'. .50שאלה :מהם מטרות ההצפנה? תשובה: .aהכנה על נתונים מאוחסנים מפני גניבה. .bהגנה על נתונים במעבר מפני גניבה. .cולידציה – גילוי שינויים שבוצעו על נתונים במעבר. .dאימות שולח – שהמידע התקבל מידי שולח ספציפי. .51שאלה :מהם הגורמים המרכזיים בהצפנה סימטרית? תשובה: .aאלגוריתם – חישוב מתמטי בעזרתו מצפינים/מפענחים הצפנה. .bמפתח הצפנה – המפתח משמש להצפנה חד-ערכית. .cאורך המפתח – ככל שהמפתח יותר ארוך כך קשה יותר לגורמים חיצוניים לפענח. .52שאלה :שיחלוף ו XOR-הם דוגמאות ל?- תשובה :הצפנה סימטרית. .53שאלה :באילו כלים משתמש תהליך ההצפנה הא-סימטרי? תשובה :ההצפנה נעשית באמצעות זוג מפתחות משלימים ,חד כיווניים ,כאשר מפתח אחד מצפין והמפתח השני מפענח [אחד פרטי/סודי והשני ציבורי]. .54שאלה :מי מחזיק במפתח הפרטי? תשובה :הארגון שמחזיק במפתח ההצפנה הא-סימטרי. .55שאלה :מי מחזיק במפתח הציבורי? תשובה :המפתח הציבורי הוא המפתח המשלים למפתח הפרטי ,אשר מופץ לכולם ונשמר בד"כ אצל ה.CA- .56שאלה :מהו ה?CA- תשובה.Certificate Authority :סמכות בעלת אמון.גוף או ארגון שמספק אישורים דיגיטליים לשרתים ,מכשירים או אפליקציות ברשתות המחשבים.התעודות הדיגיטליות הן קובץ מחשבי המאשר את זהותו של היעד ומאפשר התחברות מאובטחת ותקשורת מוצפנת. .57שאלה :איך מתבצע תהליך ההצפנה הא-סימטרי? תשובה: .aהשולח משיג מה CA-את המפתח הציבורי של הנמען. .bהשולח מצפין את ההודעה באמצעות המפתח הציבורי של הנמען. .cהנמען מפענח את ההודעה בעזרת המפתח הפרטי שקיים רק אצלו. .58שאלה :מהו ?CKS תשובה.Combined Key System :שילוב בין הצפנה על ידי מפתח סימטרי ומפתח א- סימטרי ,במטרה לשפר את רמת האבטחה.מתאים בעיקר לשליחת הודעות ארוכות בין השולח למקבל. .59שאלה :מהי חתימה דיגיטאלית ומה תפקידה? תשובה :תהליך של הצפנה ואימות כדי לוודא את מקור ושלמות הנתונים.נעשה באמצעות פונקציית – HASHפונקציה שממירה הודעה למספר קצר באורך קבוע.על קלט ספציפי נקבל תמיד את אותו ערך ה.HASH- .60שאלה :איך עובד תהליך החתימה הדיגיטלית (תהליך ?)Seal תשובה: .aהשולח מצפין את ההודעה ואת ערך ה HASH-שלה ,באמצעות המפתח הציבורי של הנמען. .bהנמען מפענח את ההודעה ואת ערך ה HASH-שלה ,בעזרת המפתח הפרטי שקיים רק אצלו. .cהנמען מחשב את פונקציית ה HASH-על ההודעה שפוענחה על ידו. הנמען מבצע השוואה.במידה והערכים שווים סימן שההודעה לא שונתה. .61שאלה :איך ניתן לוודא כי השולח הוא אכן מי ששלח את ההודעה (תהליך ?)Sign תשובה :על מנת לוודא שהשולח ,הוא ורק הוא ששלח את ההודעה ,נדרש: .iהשולח מצפין את ההודעה בעזרת המפתח הפרטי שלו [ההודעה תכלול בד"כ את מספר התווים שנשלחו בהודעה הקודמת או מספר זיהוי]. .iiהנמען משיג את המפתח הציבורי של השולח בעזרת ה.CA- .iiiבמידה והמפתח הציבורי הצליח לפענח את ההודעה סימן שהשולח(בעל המפתח הפרטי) הוא ורק הוא שלח את ההודעה. [הרחבה לשאלה :61עצם העובדה שהנמען הצליח לפתוח הודעה שהוצפנה במפתח פרטי שיש רק לשולח ,ע"י מפתח ציבורי תואם – מבטיחה שהשולח ,הוא ורק הוא שלח את ההודעה]. .62שאלה :מהו ?PORT תשובה :פיתחה במחשב שדרכה נתונים מועברים פנימה/החוצה.ה PORT-מוצמד לכל כתובת .IPלדוגמה :ע"מ שדפדפן יפנה לשרת Webבפרוטוקול ,HTTPעליו לפנות לפורט פתוח על השרת שיקבל את הפניות אליו ויטפל בהן. .63שאלה :מהו פרוטוקול ?HTTP תשובה.Hypertext Transfer Protocol :פרוטוקול תקשורת שנועד להעברת דפי HTML ואובייקטים שהם מכילים (כמו תמונות ,קובצי קול ,סרטוני פלאש) ברשת האינטרנט. .64שאלה :מהו ?SQL Injection תשובה :תקיפה שמטרתה שינוי פקודת .SQLהתקיפה מתרחשת כאשר מתקיף מצליח להכניס קוד זדוני או מתקפת חשיפת מידע לתוך שאילתות SQLהמבוצעים על ידי המערכת. .65שאלה :מהו ?Adware תשובה :תוכנת פרסום נכפית ,המכניסה פרסומות מהאינטרנט למחשב ,לרוב בצורה של חלונות קופצים.התוכנה מותקנת בניגוד לרצונו ובלא ידיעתו של המשתמש וגוזלת משאבים מהמערכת. .66שאלה :מהו ?Ransomware תשובה :מתקפת כופרה.תוכנה שמצפינה בזדון נתונים והופכת אותם בעצם כ"-בני ערובה".על מנת לפענח את הנתונים ,לרוב יידרש מפתח שקיים אצל התוקף ויתקבל רק תמורת תשלום כופר. .67שאלה :מהו ?Brute Force תשובה" :כח גס" בתרגום חופשי ,הוא בעצם ניסיון של התוקף להכניס את כל הסיסמאות האפשריות עד להצלחה. .68שאלה :מהו ?Man in the Middle תשובה :תקיפה זו מהווה למעשה ציתות אקטיבי.התקיפה מתבצעת כאשר התוקף מאזין לשיחה המתקיימת בין שני מחשבים ובאופן סמוי ,מבצע יירוט תשדורות ,הוספה ,מחיקה או עדכון של הנתונים המועברים.שני המחשבים מאמינים שהם מתקשרים ישירות בערוץ פרטי אך למעשה התקשורת נשלטת ע"י התוקף. .69שאלה :מהו ?Phishing תשובה :תקיפה שמטרתה גניבת מידע רגיש מהמשתמש ,כגון :שם משתמש ,סיסמא, פרטים פיננסיים.התקיפה מתבצעת כאשר המתחזה שולח דוא"ל בשם אתר מוכר (ישראכארט ,PayPal ,איביי ,בנקים) ,המשתמש מתבקש ללחוץ על קישור שמעביר אותו לאתר מזויף שנראה כמו האתר האמיתי.באתר הזה המשתמש מתבקש להזין מידע אותו רוצים לגנוב. .70שאלה :מהו ?Virus תשובה :קוד זדוני שמטרתו פגיעה בשלמות/זמינות/סודיות המידע.הווירוס מופץ בד"כ דרך המייל או ע"י קבצים העוברים בין מחשבים. .71שאלה :מהו ?Worm תשובה :תוכנה זדונית אשר מתפשטת באופן עצמאי בין רשתות מחשבים ואינה מוגבלת למחשב אחד בלבד.ה Worm-יכולה לבצע מספר משימות :מחיקת קבצים ,ביצוע שינויים בקבצים או גניבת נתונים מהדוא"ל.ה Worm-צורכת משאבי רשת במהלך השכפול העצמי ובכך גורמת להאטת ביצועי הרשת. .72שאלה :מהו "סוס טרויאני"? תשובה :קובץ המצורף לדוא"ל כתוכנה חופשית להורדה או פעילות משעשעת (סרטון), המניעה את המקבל לשלוח אותו הלאה לחברים.התוכנה מתקינה עצמה במחשב וגורמת נזק רב בדמות נתינת הרשאות למשתמש אחר להיכנס למחשב הנפגע מרחוק ע"י שינוי ה- ,Active Directoryריגול אחר מספרי כרטיסי אשראי שהמשתמש מקליד ,הפיכת המחשב ל"-זומבי" (מחשב הנשלט מרחוק) ,או הוראה מרחוק לביצוע פעולה בניגוד לרצון בעליו. .73שאלה :מהו ?Backdoor תשובה :תקיפה שמטרתה נתינת הרשאות לתוקף להיכנס למחשב מרחוק ,ע"י עדכון ה- .Active Directoryהתקיפה נובעת לרוב מהתקנת סוס טרויאני ומאפשרת לתוקף גישה למידע חסוי. .74שאלה :מהו ?DDOS תשובה( Distributed Denial Of Service :מתקפת מניעת שירות).תקיפה המביאה להשבתת שרת ע"י יצירת עומס חריג על המשאבים ,באמצעות בקשות שונות שנשלחות על ידי מספר רב של מחשבים או התקנים במקביל.כל זאת ,בניסיון למנוע מאתרי אינטרנט לפעול.במרבית המקרים הנתקפים הם אתרי בנקים ,פוליטיקה ,ממשלה או ארגונים גדולים. .75שאלה :מהו ?Zero-Date-Exploit תשובה" :מתקפת אפס-ימים" זו מתקפה שלא הייתה ידועה עד כה ואינה ניתנת לזיהוי על ידי מערכות האבטחה הקיימות. .76שאלה :מהו "( Firewallחומת אש")? תשובה Firewall :היא מערכת ליצירת גבול בין שתי רשתות או יותר ,ע"י בניית אוסף חוקים המגדירים אילו פרוטוקולי תקשורת יכנסו לרשת הארגונית או יצאו ממנה ובאילו פורטים ("מעברים").כאשר המתודולוגיה היא בהתחלה לחסום את כלל ההרשאות ולאט לאט לשחרר. .77שאלה :מהן יכולות ה Firewall-ותפקידיו? תשובה: לחסום ולהגביל גישה לאינטרנט/אתרים/פרוטוקולים/תכניות הרצה. לחסום ולהגביל גישה בין אזורים פנים ארגוניים. ניטור תעבורה פנימית ו/או חיצונית. יצירת תעבורה מוצפנת. .78שאלה :מה הם סוגי ה Firewall-השונים? תשובה: Packet Filters Stateful Inspection Application Proxy Next Generation Firewall .79שאלה :איך עובד Firewallמסוג ?Packet Filters תשובה :מתייחס לשכבה השלישית ( )Networkבמודל 7השכבות.ה Packet Filter-סורק כל חבילה ( )Packetשעוברת דרכו ,ומחליט האם להעביר אותה הלאה או לא.ההחלטה מבוססת על טבלת חוקים המגדירה האם להעביר חבילה או לבצע .Dropהסריקה מתבצעת רק על ה IP( Socket-ו )Port-ולא על הנתונים. .80שאלה :מהם היתרונות והחסרונות של Firewallמסוג ?Packet Filters תשובה :יתרונות: פשטות -נקודה מרכזית אחת שמסננת (.)Choke Point יעילות -אין השפעה על ה Performance-של הרשת. תמחור -זול או חינמי. חסרונות: קל לרמות את ה.Firewall-תוקף משנה את כתובת המקור שלו לכתובת שה FW-מאשר ,זאת לאחר ש"האזין" לקו וגילה כתובות IP שמגיעות לאתר ואושרו להיכנס. ניצול חולשה ( )Vulnerabilityבדמות עובד פנימי שרוצה להזיק לארגון ושולח נוזקה מהמחשב שלו עם IPחוקי ל Port -חוקי. קל להכניס תוכנות עוינות ,רוגלות ,נוזקות ,רשעות. .81שאלה :איך עובד Firewallמסוג ?Stateful Inspection תשובה :גם FWזה לא מפלטר תוכן אלא רק ( Headerבדומה ל.)Packet Filters- הייחודיות שלו אם כן ,היא שמחשב חיצוני לא יכול ליזום הבאת נתונים פנימה לארגון אלא רק עונה לבקשה.כל בקשה לקבלת מידע ממחשב הנמצא מחוץ הארגון נרשמת בטבלת .LOGשמירת ה LOG-מאפשרת לזהות סדרת בדיקות ,כניסיון של המחשב החיצוני לבצע תקיפה.ברגע שסדרת הבדיקות תגיע לסף מסוים ,חומת האש תחסום את כל התעבורה מהמחשב החיצוני. .82שאלה מהם היתרונות של Firewallמסוג ?Stateful Inspection .83תשובה :יתרונות: בקרה טובה יותר. חסרונות: ניהול מורכב לעיתים של ה.LOG - מאט ביצועים -לא תמיד כשמחשב ארגוני שולח הוא מיד מקבל תשובה. לפעמים נשלחות מספר תשובות לבקשה יחידה. .84שאלה :איך עובד Firewallמסוג ?Application Proxy Gateway תשובה :סט של FWייעודיים לפי יישומים (אפליקציות).באמצעות חילוק קובץ הLOG- לכמה קבצי LOGקטנים ,המערכת מתייחסת לכל LOGכאפליקציה אחת או כמה אפליקציות בהתאם להגדרה.לאחר מכן ה FW-מבצע בדיקה של התנהגות חריגה של האפליקציה כמו למשל ניסיון לבצע מתקפת SQL INJECTIONאו ביצוע מתקפת כופרה. הבדיקה נעשית על הנתונים עצמם. .85שאלה :מהם הבדיקות שמבצעת מערכת ה? Application Proxy Gateway- תשובה :בדיקה :1מספר ה Packets -וגודלם.ז"א -ה Proxy-מבצע בדיקה שמבנה ה- Packetמתאים לאפליקציה כפי שהוגדרה. בדיקה :2הפעלת אפליקציית דמה באמצעות יצירת סביבת .Sand Box .86שאלה :מהם היתרונות והחסרונות של Firewallמסוג ?Application Proxy Gateway תשובה :יתרונות: בדיקה תוכן המידע ולא רק כתובת IP בדיקה ייעודית/ספציפית לפי אפליקציה (התמקצעות) חסרונות: פגיעה בביצועים. הגבלת הפעילות בארגון -כל יישום חדש דורש תמיכה מצד ה FW-וכל שינוי המבוצע ביישום דורש סנכרון עם ה.FW- .87שאלה :איך עובד ?)NGFW( New Generation Firewall תשובה :בתהליך זה המערכת מחלקת את קובץ ה LOG-ליותר קבצים מאשר ה.Proxy- המערכת מבוססת על טכנולוגיית DPI – Deep Packet Inspectionומבצעת בדיקה מעמיקה לנתונים שבתוך ה.Packet-המערכת מנטרת חומר פוגעני (פורנו ,תמונות מסווגות ,מילים מסווגות) ומשתמשת ביכולות DLP - Data Lost Preventionלמניעת זליגת מידע ,בעזרת שילוב מילות מפתח של טקסט (יוצא) ,קבצים ונתונים.כמו כן ,המערכת מאפשרת בניית דפוס פעילות אופייני ברמת לקוח/צוות ,שירותי NATופיקוח על פרוטוקולי הצפנה. .88שאלה :מהו ?NAT תשובה.Network Address Translation :בתהליך זה ,המערכת מבצעת המרה מכתובת ) 1.0.0.2 ,1.0.0.1 (דוגמא: ארגונית עבודה תחנת של פנימית לכתובת IPחיצונית (דוגמא (.138.192.168 :של הנתב הארגוני המוכר ברשת האינטרנט. .89שאלה :מהם שירותי ?IaaS תשובה( Infrastructure As A Service :תשתית כשירות).שירותים בהם המשתמש מקבל משאבי מחשוב לשימושו.המשתמש יכול להתקין על תשתיות הענן מכונות וירטואליות ( )VMהכוללות מערכת הפעלה ,בסיסי נתונים ויישומים ,לבקש להקצות להם שטחי אחסון ,ולקבוע מדיניות לגבי גיבוי ועוד.ספק הענן אחראי על החומרה ,מערכות ההפעלה ,אחסון נתונים ,רישיונות ,אופטימיזציה וה.Networking- .90שאלה :מהם שירותי ?PaaS תשובה( Platform as a service :פלטפורמה כשירות).שירותים בהם המשתמש מקבל מספק הענן משאבי מחשוב לפיתוח יישומים וגם תוכנות תשתית כגון :מחוללי יישומים הנדרשות לפיתוח מערכות והרצתן ,כמו כן המשתמש יכול לשלב בתוך פיתוח האפליקציה שלו תוכנות שירות צד ג' כגון :שירותי .PayPalהמשתמש יכול לפתח מערכות המיועדות למימוש במרכז המחשבים שלו ( )On-premאו מערכות המיועדות לביצוע בסביבת ענן. .91שאלה :מהם שירותי ?SaaS תשובה( Software as a service :תוכנה כשירות).שירותים בהם המשתמש הספק באתר אירוח באמצעות הניתנים שירותים בתוכנה המספקת במקום רכישת מוצר תוכנה והתקנתו בשרתי הארגון.השימוש בעזרת :שם משתמש וסיסמה דרך ממשק ).API (Application program interfaceהפעלת שירותי התוכנה מאתר הספק נעשית דרך האינטרנט.דוגמאות Office 365 ,SAP ,Salesforce :וכו'. .92שאלה :מהם הסיכונים בשימוש בטכנולוגיות ענן? תשובה: – Crypto Jackingגניבת משאבי מחשוב ענן – Component Breachגניבת שימוש ברכיבי ענן – Data Breachגניבת מידע – Denial of Serviceמניעת שירות .93שאלה :כיצד מתבצע ?Crypto Jacking תשובה :תוקף מנצל חולשה ע"י מייל שנשלח ללקוח קצה של עסק היושב בענן.החולשה מאפשרת התחזות והכנסת נוזקה ( )Backdoorהמאפשרת גניבת משאבי מחשוב ענן. .94שאלה :מה הם הפתרונות להתמודדות עם ?Crypto Jacking תשובה: – Station תחנת משתמש.הופכים את התחנה להיות .Sand Box מבצעים פעילות דמה ובוחנים את ההשפעה.כל פעולה שהמשתמש עושה חסומה אמולציה תחילה עוברת ה פעולה בענן. ל)Domain-אפליקציה) כדי לוודא שאין שם קוד חשוד העלול לגרום לגניבת מחשוב ענן. - Control Scale כל פעם שמכונה בענן רוצה לעשות הגדלת צריכה במשאבים, מתבצעת הגבלה של הפעולה ונשלחת הודעה ל Admin-שמבצע בדיקה.רק לאחר אישור מתאים ניתן לבצע ( Scale-upהגדלת צריכת משאבים). - Trace Consumption מעקב צריכה.הלוגים המדווחים על עיבודים עם צריכה מוגברת ( )RAM / CPUמועברים לגופי ארגון האחראים על ניתוח וניטור המידע. הם בתורם מוודאים האם העיבוד שבוצע (והביא להגדלה בצריכת משאבים) -אכן היה צריך להתבצע והאם הצריכה שעלתה לפתע במכונה מסוימת ,מוצדקת. - User Training תוכנית הכשרה של העובדים בארגון ,המביאה להגברת הערנות והמודעות לאירועים מסוג זה. .95שאלה :מהו Data Breachבסביבת הענן? תשובה :תקרית בה יש חשיפת ,גישה לא מורשית או פליטת נתונים רגישים שמאוחסנים בסביבת הענן.כאשר DATA BREACHמתרחש בענן ,מידע רגיש כמו פרטיות לקוחות ,מידע פיננסי ,נתונים עסקיים או כל סוג אחר של מידע רגיש עשוי להיגנב ,להתגלות או להשתמש בו באופן לא חוקי. .96שאלה :מה הם הפתרונות להתמודדות עם ?Data Breach תשובה: כאשר בענן, (חומרה/תוכנה) הרכיב ברמת - הקשחה ניתן לגשת לנתונים רק עם הרשאות מסוימות ,בזמן מסוים ,ובכמות זמן שהוקצתה מראש. – Disk Encryption הצפנה של הדיסק כולו באמצעות שימוש בהצפנה סימטרית. בידוד נתונים -פיצול וביזור של קבצים/טבלאות ברמת ה,Cloud Provider - בבסיסי נתונים פיזיים שונים. - Privat Data Encyption הצפנה נוספת שמתמקדת בנתוני הלקוחות תוך שימוש בהצפנה אסימטרית ,כאשר רק לאפליקציה ( )Serviceיש את המפתח המשלים בעזרתו מפענחים.לעיתים המפתח יכול לפענח רק בפרק זמן מסוים. .97שאלה :מהו ?Component Breach תשובה :הוא סוג של פריצת אבטחה שבה התוקף משתלב ברכיבים או במערכת התוכנה שמורכבת מרכיבים שונים בסביבת הענן.הפעולה מתבצעת כאשר תוקף מגיע לרכיבים בתוך הענן שאינם מאובטחים או חסומים היטב ומבצע פריצת אבטחה במערכת.פעולה זו מאפשרת לו לקבל גישה לנתונים רגישים או לבצע פעולות מוגדרות באופן זדוני. .98שאלה :מה הם הפתרונות להתמודדות עם ?Component Breach תשובה :שימוש ב"( Clearance-הלבנה").המערכת לוקחת את כל המיילים והקבצים שנכנסים לסביבה המורכבת של הארגון ובעזרת טכנולוגיה שנקראת Content ) CDR ,)Disarm and Reconstructionמוציאה את כל הנוזקות מהקובץ/מייל ובונה אותו מחדש. .99שאלה :מהו ?Denial of Service תשובה :הפסקת שירות.נעשית באמצעות הצפת כמות ענקית של בקשות/טרנזקציות מצד המשתמש.בשימוש בענן ,הפסקת שירות עלולה להשבית את כל שירותי הארגון ולא רק שרת בודד אחד.זאת מכיוון שבענן יש כניסה אחת (שרת WEBיחיד) ל Data center-של הארגון. שאלה :מה הם הפתרונות להתמודדות עם ?Denial of Service .100 תשובה: - Environment הגנה ברמת הסביבה.אפליקציות הליבה יהיו מוגנות בתוך מעגל פנימי בענן ולא יהיו חשופות ישירות לרשת הציבורית. – Applications מגדירים WEB Application Firewall - WAFפר אפליקציה.כל נתון (קלט פנימה לכיוון האפליקציה ,ופלט החוצה) עובר "הלבנה" ,בדיקה מדוקדקת שבנתונים אין משהו חשוד ובודקת שהאפליקציה לא מתנהגת בצורה חשודה. - CDN הפעלת כלי בינה מלאכותית ( )AIכדי לזהות מתקפות סייבר בענן. נעשה באמצעות צבירה של מידע מודיעיני על התקשורת בענן ,על מנת לנסות להבין איך תוקף מתנהל. שאלה :מה הם שירותי ?DLP .101 תשובה( Data Loss Prevention :מניעת זליגת מידע).שירות זה מאפשר הגדרת ( Compliance Policyחוק ציות) ובקרה של מחלקת אבטחת המידע על המידע היוצא מהארגון. שאלה :מה משמעות הביטוי ?Hijacking Accounts .102 תשובה :החשש הוא מגנבת זהויות. שאלה :כיצד ניתן להתמודד עם בעיית ?Hijacking Accounts .103 תשובה :באמצעות .Cloud Access Security Broker - CASBארגון הנותן שירותי אימות משתמשים ,איחוד הבדיקות בין אם כניסה דרך סיסמא /נתונים ביו-מטרים ,Token /בקרה על כניסה ויציאה מהענן ,בדיקת הרשאות ועוד.