שאלות חזרה למבחן - יהונתן סופר.pdf

Full Transcript

‫יסודות הסייבר – ד"ר ישראל רוזן‬ ‫שאלות חזרה למבחן על בסיס שיעורי ההכנה‬ ‫‪.1‬שאלה‪ :‬האם סייבר זה רק טכנולוגיה?‬ ‫תשובה‪ :‬לא‪.‬סייבר זה במיוחד תהליך של ניהול סיכונים‪.‬‬...

‫יסודות הסייבר – ד"ר ישראל רוזן‬ ‫שאלות חזרה למבחן על בסיס שיעורי ההכנה‬ ‫‪.1‬שאלה‪ :‬האם סייבר זה רק טכנולוגיה?‬ ‫תשובה‪ :‬לא‪.‬סייבר זה במיוחד תהליך של ניהול סיכונים‪.‬‬ ‫‪.2‬שאלה‪ :‬למה לארגון יש פחות מוטיבציה מלתוקף?‬ ‫תשובה‪ :‬חוסר במשאבים‪ ,‬חוסר בכ"א והתמקדות בביצועים‪.‬‬ ‫‪.3‬שאלה‪ :‬מה המטרות של כלי אבטחת הסייבר?‬ ‫תשובה‪.TRIAD :‬‬ ‫‪ – Confidentiality‬סודיות‬ ‫‪‬‬ ‫‪ – Integrity‬שלמות‪/‬אמינות‬ ‫‪‬‬ ‫‪ – Availability‬זמינות‬ ‫‪‬‬ ‫‪.4‬שאלה‪ :‬מה משמעות הביטוי ‪( Situational Awareness‬מודעות למצב)?‬ ‫תשובה‪ :‬משמעות הביטוי היא שלא תמיד הכי הרבה אבטחה זה הכי טוב‪.‬זאת מכיוון‬ ‫ששימוש במספר רב של בקרות משמעותו פחות "ביזנס"‪.‬‬ ‫‪.5‬שאלה‪ :‬מהי מתודולוגייה לניהול סיכונים?‬ ‫תשובה‪ :‬מיפוי התהליכים התפעוליים ‪ >-‬מיפוי הנכסים שמאפשרים את התהליכים‬ ‫התפעוליים ‪ >-‬מיפוי האיומים שעלולים להתרחש ‪ >-‬מיפוי הסיכונים שעלולים לקרות במידה‬ ‫והאיום יתממש ‪ >-‬מיפוי תרחישי הסיכון (ההסתברות למימוש האיום כפול גובה הנזק)‪.‬‬ ‫‪.6‬שאלה‪ :‬מהו תיאבון סיכון?‬ ‫תשובה‪ :‬תיאבון הסיכון מחושב על פי עוצמת הנזק המקסימלית שהארגון מוכן לקחת על‬ ‫עצמו‪ ,‬מבלי להוסיף בקרות נוספות על הקיים‪.‬לכל תרחיש סיכון קובעים תיאבון סיכון‪.‬‬ ‫‪.7‬שאלה‪ :‬למה משמשת קביעת תיאבון הסיכון(סובלנות לסיכון)?‬ ‫תשובה‪ :‬תיאבון הסיכון משמש לקביעת כמות הבקרות שיקטינו את ההסתברות למימוש‬ ‫האיום או את גובה הנזק‪.‬‬ ‫תיאבון סיכון נמוך -‬יותר בקרות‬ ‫‪‬‬ ‫תיאבון סיכון גבוה פחות בקרות‬ ‫‪‬‬ ‫‪.8‬שאלה‪ :‬מי מחליט על סדרי העדיפויות בקביעת תיאבון הסיכון?‬ ‫תשובה‪ :‬ה‪ ,G-‬שמורכב מהדירקטוריון ומחברי ההנהלה הבכירה וה‪.SICO-‬‬ ‫‪.9‬שאלה‪ :‬מה הגורמים המשפיעים על רמת אבטחת הסייבר?‬ ‫תשובה‪ :‬תשתיות (היקפי חומרה‪/‬תוכנה)‪ ,‬קישוריות בין רשת פרטית לציבורית‪ ,‬קיום‬ ‫שרשרת אספקה‪ ,‬אנשי תפעול כלי סייבר‪ ,‬קהילה‪ ,‬טכנולוגיות חדשות‪.‬‬ ‫‪.10‬שאלה‪ :‬האם תמיד כדאי לעבור לענן?‬ ‫תשובה‪ :‬לא‪.‬זה תלוי‪.‬ישנן יתרונות וחסרונות בשימוש בטכנולוגיות ענן‪.‬‬ ‫‪.11‬שאלה‪ :‬לרוב‪ ,‬מהו סוג הנזק הנגרם לארגון עקב פריצת סייבר?‬ ‫תשובה‪ :‬לרוב הנזק הוא דליפת‪/‬העתקת נתונים [נזק תדמיתי]‪.‬‬ ‫‪.12‬שאלה‪ :‬מתי כדאי לארגון להשתמש ב‪?Outsourcing-‬‬ ‫תשובה‪ :‬הקטנת הוצאות‪ ,‬חוסר ידע ומומחיות‪ ,‬חוסר בכ"א‪ ,‬העברת אחריות‬ ‫‪.13‬שאלה‪ :‬מה ההבדל בין אבטחת סייבר לאבטחת מידע?‬ ‫תשובה‪ :‬אבטחת סייבר הוא מקרה פרטי של אבטחת מידע‪.‬המושג מתייחס רק לנכסים‬ ‫הדיגיטליים של הארגון‪.‬‬ ‫‪.14‬שאלה‪ :‬מהם תפקידי בכירי אבטחת הסייבר?‬ ‫תשובה‪ – Governance, Risk Management, Compliance – GRC :‬התווית הממשל‬ ‫התאגידי‪ ,‬ניהול סיכונים‪ ,‬ציות‪/‬תאימות לרגולציה‪.‬‬ ‫‪.15‬שאלה‪ :‬מה כוללים מרכיבי הממשל התאגידי (‪?)Governance‬‬ ‫תשובה‪ :‬קביעת אסטרטגיה ארגונית‪ ,‬קביעת מטרות לארגון‪ ,‬מעקב שהסיכונים מנוהלים‬ ‫בהתאם למתודולוגיה‪ ,‬בקרה על ניצול משאבי הארגון‪ ,‬הבטחת תפעול תקין של הארגון‪.‬‬ ‫‪.16‬שאלה‪ :‬מה תפקיד כל אחד מנציגי הארגון המוצגים להלן?‬ ‫תשובה‪:‬‬ ‫‪ ‬דירקטוריון – קביעת הממשל התאגידי (ה‪.)G-‬‬ ‫‪ ‬ועדת היגוי אקזקוטיבי – משתתפת בקביעת ה‪ ,G-‬מאשרת ארכיטקטורת אבטחה‪,‬‬ ‫בקרה על ניצול משאבים‪.‬‬ ‫‪ – Security Management ‬קובעת ארכיטקטורת אבטחה‪ ,‬קובעת תרחישי תגובה‬ ‫לאירועי סייבר‪.‬‬ ‫‪ – Cybersecurity Practitioners ‬מתפעלים את כלי האבטחה בשוטף‪ ,‬מתפעלים‬ ‫בפועל את כלי ההגנה מפני תקיפה‪.‬‬ ‫‪.17‬שאלה‪ :‬מהם הסוגים השונים של מסמכי המדיניות?‬ ‫תשובה‪ :‬מסמכי מדיניות (‪ ,)Policies‬נהלים (‪ ,)Procedurs‬תקנים (‪ ,)Standards‬קווים‬ ‫מנחים (‪.)Guidelines‬‬ ‫‪.18‬שאלה‪ :‬מהו ‪?DRP‬‬ ‫תשובה‪.Disaster Recovery :‬זוהי בעצם תוכנית פעולה למצב שהארגון תחת מתקפה‪.‬‬ ‫‪.19‬שאלה‪ :‬מהו ‪?BCP‬‬ ‫תשובה‪.Business Continuity Plan :‬זוהי בעצם תוכנית חזרה לשגרה לאחר מתקפת‬ ‫סייבר‪.‬‬ ‫‪.20‬שאלה‪ :‬מהו ‪?Business Alignment‬‬ ‫תשובה‪ :‬תהליך שמגדיר את סדר העדיפויות בקביעת תיאבון הסיכון‪.‬נגזר מה‪.G-‬‬ ‫‪.21‬שאלה‪ :‬מהו סיכון מובנה (‪?)Inherent Risk‬‬ ‫תשובה‪ :‬שווי תרחיש הסיכון(הסתברות למימוש האיום כפול גובה הנזק) לפני שהארגון‬ ‫הוסיף בקרות מתאימות‪.‬‬ ‫‪.22‬שאלה‪ :‬מהו סיכון שיורי (‪?)Residual‬‬ ‫תשובה‪ :‬שווי תרחיש הסיכון(הסתברות למימוש האיום כפול גובה הנזק) לאחר שהארגון‬ ‫הוסיף בקרות מתאימות‪.‬‬ ‫‪.23‬שאלה‪ :‬למה לא ניתן להוריד את שווי תרחיש הסיכון לאפס?‬ ‫תשובה‪ :‬כדי להוריד את שווי תרחיש הסיכון ל‪ 0-‬הארגון יצטרך להוסיף המון בקרות ובכך‬ ‫יהפוך ללא יעיל וה‪"-‬ביזנס" יפגע‪.‬‬ ‫‪.24‬שאלה‪ :‬גיבוי הוא דוגמה לבקרה ש‪?..‬‬ ‫תשובה‪ :‬מקטינה את גובה הנזק‪.‬‬ ‫‪.25‬שאלה‪ :‬מהו משטח תקיפה?‬ ‫תשובה‪ :‬שער הכניסה ממנו התוקף ניגש אל יעד התקיפה (דרך מחשב "לחם ברמן")‪.‬‬ ‫‪.26‬שאלה‪ :‬מהו וקטור תקיפה?‬ ‫תשובה‪ :‬המסלול דרכו עובר התוקף במהלך התקיפה (תוקף מתחבר מרחוק למחשב "לחם‬ ‫ברמן" באמצעות התחזות לאחד העובדים)‪.‬‬ ‫‪.27‬שאלה‪ :‬מה זה ]‪"( Defense In Depth [DID‬הגנה במעגלים")?‬ ‫תשובה‪ :‬מתודולוגיה ליצירת מספר שכבות ותתי‪-‬שכבות של הגנה על הנכסים הארגוניים‪.‬‬ ‫על מנת לגשת לנכסים הדיגיטליים הארגונים‪ ,‬על התוקף לעבור מספר שכבות הגנה‬ ‫ובקרות‪.‬‬ ‫ממשק הקלט עם רשת האינטרנט ‪ >-‬לוגיקה עסקית ‪ >-‬נתונים‬ ‫‪.28‬שאלה‪ :‬מהו ‪?VPN‬‬ ‫תשובה‪( Virtual Private Network :‬רשת וירטואלית פרטית)‪.‬ארגון זהו מושג המתאר‬ ‫תצורת עבודה בה כל המחשבים של הארגון מחוברים לשרת פרטי‪.‬בכך הארגון יוצר מעין‬ ‫"תעלה וירטואלית" פרטית‪ ,‬בה המשתמשים יכולים להעביר מידע פרטי‪/‬ארגוני‪ ,‬על גבי רשת‬ ‫ציבורית‪.‬‬ ‫‪.29‬שאלה‪ :‬מהו ‪?VLAN‬‬ ‫תשובה‪( Virtual Local Area Network :‬רשת תקשורת מקומית וירטואלית)‪.‬מקטע ברשת‬ ‫מקומית‪ ,‬שמוגדר מבחינה לוגית כרשת אוטונומית‪.‬זו בעצם טכנולוגיה המאפשרת לחלק‬ ‫רשת תקשורת מקומית (‪ ,)LAN‬למספר "תתי‪-‬רשתות" וירטואליות‪.‬‬ ‫‪.30‬שאלה‪ :‬מהו ‪( Demilitarized Zone‬איזור מפורז)?‬ ‫תשובה‪ :‬איזור מפורז הוא רשת נפרדת החוצצת בין העולם החיצון לארגון ובכך מייצר שכבת‬ ‫הגנה נוספת לנכסי הארגון‪[.‬במתודולוגיית "הגנה במעגלים"‪ ,‬האיזור המפורז נמצא‬ ‫במעגלת החיצוני ביותר]‪.‬‬ ‫‪.31‬שאלה‪ :‬מה מכיל האיזור המפורז?‬ ‫תשובה‪ :‬שרתי ‪.DNS Server ,Mail Relay ,Web Server‬‬ ‫‪.32‬שאלה‪ :‬מהי מערכת ‪?IDS‬‬ ‫תשובה‪.Information Detection System :‬מערכת לזיהוי התנהגויות חריגות‪.‬‬ ‫‪.33‬שאלה‪ :‬מהי מערכת ‪?IPS‬‬ ‫תשובה‪.Information Prevention System :‬מערכת המשמשת לחסימת תעבורה‬ ‫שהוגדרה כ‪"-‬לא לגיטימית"‪.‬‬ ‫‪.34‬שאלה‪ :‬מהו "מודל ‪ 7‬השכבות"?‬ ‫תשובה‪ :‬מודל זה מגדיר את הארכיטקטורה הכללית של התקשורת בין מחשבים ומערכות‬ ‫ברשת‪.‬המודל מתחלק ל‪ 7-‬שכבות המתארות תפקידים ותחומי אחריות שונים‪.‬מטרת‬ ‫המודל היא יצירת אחידות בתקשורת בין מחשבים שונים של יצרנים שונים‪.‬‬ ‫‪.35‬שאלה‪ :‬מהם השכבות ב‪"-‬מודל ‪ 7‬השכבות"?‬ ‫תשובה‪( Application.1 :‬יישום) ‪( Presentation.2‬תצוגה) ‪( Session.3‬שיחה)‬ ‫‪( Transport.4‬תעבורה) ‪( Network.5‬רשת) ‪( Data Link.6‬קו) ‪( Physical.7‬פיזית)‪.‬‬ ‫‪.36‬שאלה‪ :‬מהי שכבת היישום )‪ (Application‬ומה תפקידה?‬ ‫תשובה‪ :‬שכבת היישום אחראית על ניהול פעולות המשתמש (ניהול התהליך בין תחנת‬ ‫המוצא ליעד) ברשת‪.‬מספקת בין היתר ממשק משתמש‪.‬‬ ‫‪.37‬שאלה‪ :‬מהי שכבת התצוגה (‪ (Presentation‬ומה תפקידה?‬ ‫תשובה‪ :‬תפקיד השכבה הוא לפרק‪/‬לחבר את כל חבילות הנתונים הנשלחות‪/‬שהגיעו‪.‬‬ ‫התהליך מבוצע ב‪ 3-‬אופנים‪.1 :‬קידוד נתונים ‪.2‬דחיסת נתונים ‪.3‬הצפנת נתונים‪.‬‬ ‫‪.38‬שאלה‪ :‬מהו "קידוד נתונים" ומה תפקידו?‬ ‫תשובה‪ :‬קידוד נתונים הוא תהליך שבו מידע שמועבר מצד אחד לצד אחר עובר שינוי פורמט‬ ‫על מנת להיות קריא בצד השני‪.‬הקידוד משנה את פורמט הנתונים המקורי באמצעות‬ ‫שימוש באלגוריתמים מתמטיים ומפתחות הצפנה על מנת להעניק הגנה נוספת ולאפשר‬ ‫קריאה או שימוש בנתונים רק לגורמים מורשים‪.‬‬ ‫‪.39‬שאלה‪ :‬מהי שכבת השיחה (‪ (Session‬ומה תפקידה?‬ ‫תשובה‪ :‬השכבה אחראית על יצירה‪ ,‬ניהול וסגירת שיחות בין התוכניות הפועלות בשני‬ ‫קצוות (‪ )Nodes‬של רשת מחשבים (לדוג'‪ :‬כאשר משתמש מבקש לראות את יתרת העו"ש‬ ‫– נפתחת שיחה‪ ,‬כאשר השרת שולח את הדף המבוקש – השיחה נסגרת)‪.‬‬ ‫‪.40‬שאלה‪ :‬מהו תהליך ‪?3-Way-Handshake‬‬ ‫תשובה‪ :‬תהליך זה משמש להקמת חיבור בטוח בין שני מחשבים ברשת‪.‬התהליך מתרחש‬ ‫בשלושה שלבים (שלשת האישורים) ומבטיח שהשניים המתקשרים מסוגלים לשלוח ולקבל‬ ‫נתונים בצורה תקינה ומאובטחת לפני שהתקשורת ביניהם מתחילה‪.‬‬ ‫‪.41‬שאלה‪ :‬איך מתבצע תהליך הקמת קשר בין מחשבים?‬ ‫תשובה‪ :‬שלב ‪ – 1‬פנייה‪.‬המחשב השולח (לקוח) שולח חבילת פנייה מסוג לשרת אליו‬ ‫הוא מעוניין להתחבר‪.‬‬ ‫שלב ‪ – 2‬אישור‪.‬השרת מקבל את חבילת הפנייה‪ ,‬מאמת אותה‪ ,‬ופונה חזרה‬ ‫ללקוח לצורך אימות‪.‬‬ ‫שלב ‪ - 3‬אישור סופי‪.‬הלקוח מקבל את חבילת האישור מהשרת‪ ,‬מאמת את זהותו‬ ‫ומעבירה חזרה לשרת‪.‬בשלב זה‪ ,‬שני המחשבים מבצעים אישור סופי של החיבור‬ ‫והתקשורת ביניהם מתחילה‪.‬‬ ‫‪.42‬שאלה‪ :‬מהי שכבת התעבורה (‪ )Transport‬ומה תפקידה?‬ ‫תשובה‪ :‬השכבה מבצעת בקרה על הנתונים המועברים ברשת‪ ,‬במטרה לאפשר העברת‬ ‫נתונים באופן אמין בין משתמשים‪.‬השכבה משתמשת בבקרה על זרימת הנתונים ואמינות‬ ‫החיבור‪.‬‬ ‫‪.43‬שאלה‪ :‬מהן ‪ 2‬השיטות המרכזיות לבדיקת אמינות החיבור?‬ ‫תשובה‪.1 :‬מספרים רציפים (‪)Sequencing Numbers‬‬ ‫‪.2‬אישורים (‪)Acknowledgements‬‬ ‫‪.44‬שאלה‪ :‬מהי שכבת הרשת (‪ )Network‬ומה תפקידה?‬ ‫תשובה‪ :‬שכבה זו מספקת כתובות לוגיות (‪ )IP‬לחבילות הנתונים‪.‬לא ייתכן מצב בו לשתי‬ ‫תחנות יש את אותה כתובת לוגית (‪.)IP‬‬ ‫‪.45‬שאלה‪ :‬מה תפקידה של כתובת ה‪?IP-‬‬ ‫תשובה‪ :‬כתובת ה‪ IP-‬קובעת את הדרך בה ינותבו הנתונים‪ ,‬בהנחה שקיימת יותר מדרך‬ ‫אחת בין המקור ליעד‪.‬‬ ‫‪.46‬שאלה‪ :‬מהו ‪?Packet‬‬ ‫תשובה‪ :‬חבילת מידע שמשתמשים בה לשליחת מידע ברשת‪.‬חבילה זו כוללת בתוכה את‬ ‫כתובת ה‪ ,IP-‬מספר פורט המקור‪ ,‬מספר פורט היעד ואת הנתונים עצמם‪.‬‬ ‫‪.47‬שאלה‪ :‬מהי שכבת הקו (‪ )Data Link‬ומה תפקידה?‬ ‫תשובה‪ :‬השכבה אחראית על מעבר נתונים בין תחנות של הרשת ומבצעת בקרת שגיאות‪.‬‬ ‫‪.48‬שאלה‪ :‬מהי כתובת ‪?MAC‬‬ ‫תשובה‪.Media Access Control :‬כתובת צרובה(פיזית)‪ ,‬חד ערכית שמוקצת למכשירי‬ ‫רשת‪.‬‬ ‫‪.49‬שאלה‪ :‬מהי השכבה הפיזית (‪ )Physical‬ומה תפקידה?‬ ‫תשובה‪ :‬השכבה מתארת פרמטרים פיזיים המתייחסים לנתונים המועברים‪.‬כגון‪ :‬תצורת‬ ‫הכבלים‪ ,‬קצת התשדורת‪ ,‬מתח חשמלי וכו'‪.‬‬ ‫‪.50‬שאלה‪ :‬מהם מטרות ההצפנה?‬ ‫תשובה‪:‬‬ ‫‪.a‬הכנה על נתונים מאוחסנים מפני גניבה‪.‬‬ ‫‪.b‬הגנה על נתונים במעבר מפני גניבה‪.‬‬ ‫‪.c‬ולידציה – גילוי שינויים שבוצעו על נתונים במעבר‪.‬‬ ‫‪.d‬אימות שולח – שהמידע התקבל מידי שולח ספציפי‪.‬‬ ‫‪.51‬שאלה‪ :‬מהם הגורמים המרכזיים בהצפנה סימטרית?‬ ‫תשובה‪:‬‬ ‫‪.a‬אלגוריתם – חישוב מתמטי בעזרתו מצפינים‪/‬מפענחים הצפנה‪.‬‬ ‫‪.b‬מפתח הצפנה – המפתח משמש להצפנה חד‪-‬ערכית‪.‬‬ ‫‪.c‬אורך המפתח – ככל שהמפתח יותר ארוך כך קשה יותר לגורמים חיצוניים‬ ‫לפענח‪.‬‬ ‫‪.52‬שאלה‪ :‬שיחלוף ו‪ XOR-‬הם דוגמאות ל‪?-‬‬ ‫תשובה‪ :‬הצפנה סימטרית‪.‬‬ ‫‪.53‬שאלה‪ :‬באילו כלים משתמש תהליך ההצפנה הא‪-‬סימטרי?‬ ‫תשובה‪ :‬ההצפנה נעשית באמצעות זוג מפתחות משלימים‪ ,‬חד כיווניים‪ ,‬כאשר מפתח אחד‬ ‫מצפין והמפתח השני מפענח [אחד פרטי‪/‬סודי והשני ציבורי]‪.‬‬ ‫‪.54‬שאלה‪ :‬מי מחזיק במפתח הפרטי?‬ ‫תשובה‪ :‬הארגון שמחזיק במפתח ההצפנה הא‪-‬סימטרי‪.‬‬ ‫‪.55‬שאלה‪ :‬מי מחזיק במפתח הציבורי?‬ ‫תשובה‪ :‬המפתח הציבורי הוא המפתח המשלים למפתח הפרטי‪ ,‬אשר מופץ לכולם ונשמר‬ ‫בד"כ אצל ה‪.CA-‬‬ ‫‪.56‬שאלה‪ :‬מהו ה‪?CA-‬‬ ‫תשובה‪.Certificate Authority :‬סמכות בעלת אמון‪.‬גוף או ארגון שמספק אישורים‬ ‫דיגיטליים לשרתים‪ ,‬מכשירים או אפליקציות ברשתות המחשבים‪.‬התעודות הדיגיטליות הן‬ ‫קובץ מחשבי המאשר את זהותו של היעד ומאפשר התחברות מאובטחת ותקשורת מוצפנת‪.‬‬ ‫‪.57‬שאלה‪ :‬איך מתבצע תהליך ההצפנה הא‪-‬סימטרי?‬ ‫תשובה‪:‬‬ ‫‪.a‬השולח משיג מה‪ CA-‬את המפתח הציבורי של הנמען‪.‬‬ ‫‪.b‬השולח מצפין את ההודעה באמצעות המפתח הציבורי של הנמען‪.‬‬ ‫‪.c‬הנמען מפענח את ההודעה בעזרת המפתח הפרטי שקיים רק אצלו‪.‬‬ ‫‪.58‬שאלה‪ :‬מהו ‪?CKS‬‬ ‫תשובה‪.Combined Key System :‬שילוב בין הצפנה על ידי מפתח סימטרי ומפתח א‪-‬‬ ‫סימטרי‪ ,‬במטרה לשפר את רמת האבטחה‪.‬מתאים בעיקר לשליחת הודעות ארוכות בין‬ ‫השולח למקבל‪.‬‬ ‫‪.59‬שאלה‪ :‬מהי חתימה דיגיטאלית ומה תפקידה?‬ ‫תשובה‪ :‬תהליך של הצפנה ואימות כדי לוודא את מקור ושלמות הנתונים‪.‬נעשה באמצעות‬ ‫פונקציית ‪ – HASH‬פונקציה שממירה הודעה למספר קצר באורך קבוע‪.‬על קלט ספציפי‬ ‫נקבל תמיד את אותו ערך ה‪.HASH-‬‬ ‫‪.60‬שאלה‪ :‬איך עובד תהליך החתימה הדיגיטלית (תהליך ‪?)Seal‬‬ ‫תשובה‪:‬‬ ‫‪.a‬השולח מצפין את ההודעה ואת ערך ה‪ HASH-‬שלה‪ ,‬באמצעות המפתח‬ ‫הציבורי של הנמען‪.‬‬ ‫‪.b‬הנמען מפענח את ההודעה ואת ערך ה‪ HASH-‬שלה‪ ,‬בעזרת המפתח הפרטי‬ ‫שקיים רק אצלו‪.‬‬ ‫‪.c‬הנמען מחשב את פונקציית ה‪ HASH-‬על ההודעה שפוענחה על ידו‪.‬‬ ‫הנמען מבצע השוואה‪.‬במידה והערכים שווים סימן שההודעה לא שונתה‪.‬‬ ‫‪.61‬שאלה‪ :‬איך ניתן לוודא כי השולח הוא אכן מי ששלח את ההודעה (תהליך ‪?)Sign‬‬ ‫תשובה‪ :‬על מנת לוודא שהשולח‪ ,‬הוא ורק הוא ששלח את ההודעה‪ ,‬נדרש‪:‬‬ ‫‪.i‬השולח מצפין את ההודעה בעזרת המפתח הפרטי שלו [ההודעה תכלול‬ ‫בד"כ את מספר התווים שנשלחו בהודעה הקודמת או מספר זיהוי]‪.‬‬ ‫‪.ii‬הנמען משיג את המפתח הציבורי של השולח בעזרת ה‪.CA-‬‬ ‫‪.iii‬במידה והמפתח הציבורי הצליח לפענח את ההודעה סימן שהשולח(בעל‬ ‫המפתח הפרטי) הוא ורק הוא שלח את ההודעה‪.‬‬ ‫[הרחבה לשאלה ‪ :61‬עצם העובדה שהנמען הצליח לפתוח הודעה שהוצפנה במפתח פרטי שיש רק‬ ‫לשולח‪ ,‬ע"י מפתח ציבורי תואם – מבטיחה שהשולח‪ ,‬הוא ורק הוא שלח את ההודעה]‪.‬‬ ‫‪.62‬שאלה‪ :‬מהו ‪?PORT‬‬ ‫תשובה‪ :‬פיתחה במחשב שדרכה נתונים מועברים פנימה‪/‬החוצה‪.‬ה‪ PORT-‬מוצמד לכל‬ ‫כתובת ‪.IP‬לדוגמה‪ :‬ע"מ שדפדפן יפנה לשרת ‪ Web‬בפרוטוקול ‪ ,HTTP‬עליו לפנות לפורט‬ ‫פתוח על השרת שיקבל את הפניות אליו ויטפל בהן‪.‬‬ ‫‪.63‬שאלה‪ :‬מהו פרוטוקול ‪?HTTP‬‬ ‫תשובה‪.Hypertext Transfer Protocol :‬פרוטוקול תקשורת שנועד להעברת דפי ‪HTML‬‬ ‫ואובייקטים שהם מכילים (כמו תמונות‪ ,‬קובצי קול‪ ,‬סרטוני פלאש) ברשת האינטרנט‪.‬‬ ‫‪.64‬שאלה‪ :‬מהו ‪?SQL Injection‬‬ ‫תשובה‪ :‬תקיפה שמטרתה שינוי פקודת ‪.SQL‬התקיפה מתרחשת כאשר מתקיף מצליח‬ ‫להכניס קוד זדוני או מתקפת חשיפת מידע לתוך שאילתות ‪ SQL‬המבוצעים על ידי המערכת‪.‬‬ ‫‪.65‬שאלה‪ :‬מהו ‪?Adware‬‬ ‫תשובה‪ :‬תוכנת פרסום נכפית‪ ,‬המכניסה פרסומות מהאינטרנט למחשב‪ ,‬לרוב בצורה‬ ‫של חלונות קופצים‪.‬התוכנה מותקנת בניגוד לרצונו ובלא ידיעתו של המשתמש וגוזלת‬ ‫משאבים מהמערכת‪.‬‬ ‫‪.66‬שאלה‪ :‬מהו ‪?Ransomware‬‬ ‫תשובה‪ :‬מתקפת כופרה‪.‬תוכנה שמצפינה בזדון נתונים והופכת אותם בעצם כ‪"-‬בני‬ ‫ערובה"‪.‬על מנת לפענח את הנתונים‪ ,‬לרוב יידרש מפתח שקיים אצל התוקף ויתקבל רק‬ ‫תמורת תשלום כופר‪.‬‬ ‫‪.67‬שאלה‪ :‬מהו ‪?Brute Force‬‬ ‫תשובה‪" :‬כח גס" בתרגום חופשי‪ ,‬הוא בעצם ניסיון של התוקף להכניס את כל הסיסמאות‬ ‫האפשריות עד להצלחה‪.‬‬ ‫‪.68‬שאלה‪ :‬מהו ‪?Man in the Middle‬‬ ‫תשובה‪ :‬תקיפה זו מהווה למעשה ציתות אקטיבי‪.‬התקיפה מתבצעת כאשר התוקף מאזין‬ ‫לשיחה המתקיימת בין שני מחשבים ובאופן סמוי‪ ,‬מבצע יירוט תשדורות‪ ,‬הוספה‪ ,‬מחיקה‬ ‫או עדכון של הנתונים המועברים‪.‬שני המחשבים מאמינים שהם מתקשרים ישירות בערוץ‬ ‫פרטי אך למעשה התקשורת נשלטת ע"י התוקף‪.‬‬ ‫‪.69‬שאלה‪ :‬מהו ‪?Phishing‬‬ ‫תשובה‪ :‬תקיפה שמטרתה גניבת מידע רגיש מהמשתמש‪ ,‬כגון‪ :‬שם משתמש‪ ,‬סיסמא‪,‬‬ ‫פרטים פיננסיים‪.‬התקיפה מתבצעת כאשר המתחזה שולח דוא"ל בשם אתר מוכר‬ ‫(ישראכארט‪ ,PayPal ,‬איביי‪ ,‬בנקים)‪ ,‬המשתמש מתבקש ללחוץ על קישור שמעביר אותו‬ ‫לאתר מזויף שנראה כמו האתר האמיתי‪.‬באתר הזה המשתמש מתבקש להזין מידע אותו‬ ‫רוצים לגנוב‪.‬‬ ‫‪.70‬שאלה‪ :‬מהו ‪?Virus‬‬ ‫תשובה‪ :‬קוד זדוני שמטרתו פגיעה בשלמות‪/‬זמינות‪/‬סודיות המידע‪.‬הווירוס מופץ בד"כ דרך‬ ‫המייל או ע"י קבצים העוברים בין מחשבים‪.‬‬ ‫‪.71‬שאלה‪ :‬מהו ‪?Worm‬‬ ‫תשובה‪ :‬תוכנה זדונית אשר מתפשטת באופן עצמאי בין רשתות מחשבים ואינה מוגבלת‬ ‫למחשב אחד בלבד‪.‬ה‪ Worm-‬יכולה לבצע מספר משימות‪ :‬מחיקת קבצים‪ ,‬ביצוע שינויים‬ ‫בקבצים או גניבת נתונים מהדוא"ל‪.‬ה‪ Worm-‬צורכת משאבי רשת במהלך השכפול העצמי‬ ‫ובכך גורמת להאטת ביצועי הרשת‪.‬‬ ‫‪.72‬שאלה‪ :‬מהו "סוס טרויאני"?‬ ‫תשובה‪ :‬קובץ המצורף לדוא"ל כתוכנה חופשית להורדה או פעילות משעשעת (סרטון)‪,‬‬ ‫המניעה את המקבל לשלוח אותו הלאה לחברים‪.‬התוכנה מתקינה עצמה במחשב וגורמת‬ ‫נזק רב בדמות נתינת הרשאות למשתמש אחר להיכנס למחשב הנפגע מרחוק ע"י שינוי ה‪-‬‬ ‫‪ ,Active Directory‬ריגול אחר מספרי כרטיסי אשראי שהמשתמש מקליד‪ ,‬הפיכת המחשב‬ ‫ל‪"-‬זומבי" (מחשב הנשלט מרחוק)‪ ,‬או הוראה מרחוק לביצוע פעולה בניגוד לרצון בעליו‪.‬‬ ‫‪.73‬שאלה‪ :‬מהו ‪?Backdoor‬‬ ‫תשובה‪ :‬תקיפה שמטרתה נתינת הרשאות לתוקף להיכנס למחשב מרחוק‪ ,‬ע"י עדכון ה‪-‬‬ ‫‪.Active Directory‬התקיפה נובעת לרוב מהתקנת סוס טרויאני ומאפשרת לתוקף גישה‬ ‫למידע חסוי‪.‬‬ ‫‪.74‬שאלה‪ :‬מהו ‪?DDOS‬‬ ‫תשובה‪( Distributed Denial Of Service :‬מתקפת מניעת שירות)‪.‬תקיפה המביאה‬ ‫להשבתת שרת ע"י יצירת עומס חריג על המשאבים‪ ,‬באמצעות בקשות שונות שנשלחות‬ ‫על ידי מספר רב של מחשבים או התקנים במקביל‪.‬כל זאת‪ ,‬בניסיון למנוע מאתרי אינטרנט‬ ‫לפעול‪.‬במרבית המקרים הנתקפים הם אתרי בנקים‪ ,‬פוליטיקה‪ ,‬ממשלה או ארגונים גדולים‪.‬‬ ‫‪.75‬שאלה‪ :‬מהו ‪?Zero-Date-Exploit‬‬ ‫תשובה‪" :‬מתקפת אפס‪-‬ימים" זו מתקפה שלא הייתה ידועה עד כה ואינה ניתנת לזיהוי על‬ ‫ידי מערכות האבטחה הקיימות‪.‬‬ ‫‪.76‬שאלה‪ :‬מהו ‪"( Firewall‬חומת אש")?‬ ‫תשובה‪ Firewall :‬היא מערכת ליצירת גבול בין שתי רשתות או יותר‪ ,‬ע"י בניית אוסף חוקים‬ ‫המגדירים אילו פרוטוקולי תקשורת יכנסו לרשת הארגונית או יצאו ממנה ובאילו פורטים‬ ‫("מעברים")‪.‬כאשר המתודולוגיה היא בהתחלה לחסום את כלל ההרשאות ולאט לאט‬ ‫לשחרר‪.‬‬ ‫‪.77‬שאלה‪ :‬מהן יכולות ה‪ Firewall-‬ותפקידיו?‬ ‫תשובה‪:‬‬ ‫‪ ‬לחסום ולהגביל גישה לאינטרנט‪/‬אתרים‪/‬פרוטוקולים‪/‬תכניות הרצה‪.‬‬ ‫‪ ‬לחסום ולהגביל גישה בין אזורים פנים ארגוניים‪.‬‬ ‫‪ ‬ניטור תעבורה פנימית ו‪/‬או חיצונית‪.‬‬ ‫‪ ‬יצירת תעבורה מוצפנת‪.‬‬ ‫‪.78‬שאלה‪ :‬מה הם סוגי ה‪ Firewall-‬השונים?‬ ‫תשובה‪:‬‬ ‫‪Packet Filters ‬‬ ‫‪Stateful Inspection ‬‬ ‫‪Application Proxy ‬‬ ‫‪Next Generation Firewall ‬‬ ‫‪.79‬שאלה‪ :‬איך עובד ‪ Firewall‬מסוג ‪?Packet Filters‬‬ ‫תשובה‪ :‬מתייחס לשכבה השלישית (‪ )Network‬במודל ‪ 7‬השכבות‪.‬ה‪ Packet Filter-‬סורק‬ ‫כל חבילה (‪ )Packet‬שעוברת דרכו‪ ,‬ומחליט האם להעביר אותה הלאה או לא‪.‬ההחלטה‬ ‫מבוססת על טבלת חוקים המגדירה האם להעביר חבילה או לבצע ‪.Drop‬הסריקה מתבצעת‬ ‫רק על ה‪ IP( Socket-‬ו‪ )Port-‬ולא על הנתונים‪.‬‬ ‫‪.80‬שאלה‪ :‬מהם היתרונות והחסרונות של ‪ Firewall‬מסוג ‪?Packet Filters‬‬ ‫תשובה‪ :‬יתרונות‪:‬‬ ‫פשטות ‪ -‬נקודה מרכזית אחת שמסננת (‪.)Choke Point‬‬ ‫‪‬‬ ‫יעילות ‪ -‬אין השפעה על ה‪ Performance-‬של הרשת‪.‬‬ ‫‪‬‬ ‫תמחור ‪ -‬זול או חינמי‪.‬‬ ‫‪‬‬ ‫חסרונות‪:‬‬ ‫קל לרמות את ה‪.Firewall-‬תוקף משנה את כתובת המקור שלו‬ ‫‪‬‬ ‫לכתובת שה‪ FW-‬מאשר‪ ,‬זאת לאחר ש"האזין" לקו וגילה כתובות ‪IP‬‬ ‫שמגיעות לאתר ואושרו להיכנס‪.‬‬ ‫ניצול חולשה (‪ )Vulnerability‬בדמות עובד פנימי שרוצה להזיק לארגון‬ ‫‪‬‬ ‫ושולח נוזקה מהמחשב שלו עם ‪ IP‬חוקי ל‪ Port -‬חוקי‪.‬‬ ‫קל להכניס תוכנות עוינות‪ ,‬רוגלות‪ ,‬נוזקות‪ ,‬רשעות‪.‬‬ ‫‪‬‬ ‫‪.81‬שאלה‪ :‬איך עובד ‪ Firewall‬מסוג ‪?Stateful Inspection‬‬ ‫תשובה‪ :‬גם ‪ FW‬זה לא מפלטר תוכן אלא רק ‪( Header‬בדומה ל‪.)Packet Filters-‬‬ ‫הייחודיות שלו אם כן‪ ,‬היא שמחשב חיצוני לא יכול ליזום הבאת נתונים פנימה לארגון אלא‬ ‫רק עונה לבקשה‪.‬כל בקשה לקבלת מידע ממחשב הנמצא מחוץ הארגון נרשמת בטבלת‬ ‫‪.LOG‬שמירת ה‪ LOG-‬מאפשרת לזהות סדרת בדיקות‪ ,‬כניסיון של המחשב החיצוני לבצע‬ ‫תקיפה‪.‬ברגע שסדרת הבדיקות תגיע לסף מסוים‪ ,‬חומת האש תחסום את כל התעבורה‬ ‫מהמחשב החיצוני‪.‬‬ ‫‪.82‬שאלה מהם היתרונות של ‪ Firewall‬מסוג ‪?Stateful Inspection‬‬ ‫‪.83‬תשובה‪ :‬יתרונות‪:‬‬ ‫בקרה טובה יותר‪.‬‬ ‫‪‬‬ ‫חסרונות‪:‬‬ ‫ניהול מורכב לעיתים של ה‪.LOG -‬‬ ‫‪‬‬ ‫מאט ביצועים ‪ -‬לא תמיד כשמחשב ארגוני שולח הוא מיד מקבל‬ ‫‪‬‬ ‫תשובה‪.‬‬ ‫לפעמים נשלחות מספר תשובות לבקשה יחידה‪.‬‬ ‫‪‬‬ ‫‪.84‬שאלה‪ :‬איך עובד ‪ Firewall‬מסוג ‪?Application Proxy Gateway‬‬ ‫תשובה‪ :‬סט של ‪ FW‬ייעודיים לפי יישומים (אפליקציות)‪.‬באמצעות חילוק קובץ ה‪LOG-‬‬ ‫לכמה קבצי ‪ LOG‬קטנים‪ ,‬המערכת מתייחסת לכל ‪ LOG‬כאפליקציה אחת או כמה‬ ‫אפליקציות בהתאם להגדרה‪.‬לאחר מכן ה‪ FW-‬מבצע בדיקה של התנהגות חריגה של‬ ‫האפליקציה כמו למשל ניסיון לבצע מתקפת ‪ SQL INJECTION‬או ביצוע מתקפת כופרה‪.‬‬ ‫הבדיקה נעשית על הנתונים עצמם‪.‬‬ ‫‪.85‬שאלה‪ :‬מהם הבדיקות שמבצעת מערכת ה‪? Application Proxy Gateway-‬‬ ‫תשובה‪ :‬בדיקה ‪ :1‬מספר ה‪ Packets -‬וגודלם‪.‬ז"א ‪ -‬ה‪ Proxy-‬מבצע בדיקה שמבנה ה‪-‬‬ ‫‪ Packet‬מתאים לאפליקציה כפי שהוגדרה‪.‬‬ ‫בדיקה ‪ :2‬הפעלת אפליקציית דמה באמצעות יצירת סביבת ‪.Sand Box‬‬ ‫‪.86‬שאלה‪ :‬מהם היתרונות והחסרונות של ‪ Firewall‬מסוג ‪?Application Proxy Gateway‬‬ ‫תשובה‪ :‬יתרונות‪:‬‬ ‫בדיקה תוכן המידע ולא רק כתובת ‪IP‬‬ ‫‪‬‬ ‫בדיקה ייעודית‪/‬ספציפית לפי אפליקציה (התמקצעות)‬ ‫‪‬‬ ‫חסרונות‪:‬‬ ‫פגיעה בביצועים‪.‬‬ ‫‪‬‬ ‫הגבלת הפעילות בארגון ‪ -‬כל יישום חדש דורש תמיכה מצד ה‪ FW-‬וכל‬ ‫‪‬‬ ‫שינוי המבוצע ביישום דורש סנכרון עם ה‪.FW-‬‬ ‫‪.87‬שאלה‪ :‬איך עובד ‪?)NGFW( New Generation Firewall‬‬ ‫תשובה‪ :‬בתהליך זה המערכת מחלקת את קובץ ה‪ LOG-‬ליותר קבצים מאשר ה‪.Proxy-‬‬ ‫המערכת מבוססת על טכנולוגיית ‪ DPI – Deep Packet Inspection‬ומבצעת בדיקה‬ ‫מעמיקה לנתונים שבתוך ה‪.Packet-‬המערכת מנטרת חומר פוגעני (פורנו‪ ,‬תמונות‬ ‫מסווגות‪ ,‬מילים מסווגות) ומשתמשת ביכולות ‪ DLP - Data Lost Prevention‬למניעת זליגת‬ ‫מידע‪ ,‬בעזרת שילוב מילות מפתח של טקסט (יוצא)‪ ,‬קבצים ונתונים‪.‬כמו כן‪ ,‬המערכת‬ ‫מאפשרת בניית דפוס פעילות אופייני ברמת לקוח‪/‬צוות‪ ,‬שירותי ‪ NAT‬ופיקוח על פרוטוקולי‬ ‫הצפנה‪.‬‬ ‫‪.88‬שאלה‪ :‬מהו ‪?NAT‬‬ ‫תשובה‪.Network Address Translation :‬בתהליך זה‪ ,‬המערכת מבצעת המרה מכתובת‬ ‫‪) 1.0.0.2‬‬ ‫‪,1.0.0.1‬‬ ‫(דוגמא‪:‬‬ ‫ארגונית‬ ‫עבודה‬ ‫תחנת‬ ‫של‬ ‫פנימית‬ ‫לכתובת ‪ IP‬חיצונית (דוגמא‪ (.138.192.168 :‬של הנתב הארגוני המוכר ברשת האינטרנט‪.‬‬ ‫‪.89‬שאלה‪ :‬מהם שירותי ‪?IaaS‬‬ ‫תשובה‪( Infrastructure As A Service :‬תשתית כשירות)‪.‬שירותים בהם המשתמש‬ ‫מקבל משאבי מחשוב לשימושו‪.‬המשתמש יכול להתקין על תשתיות הענן מכונות‬ ‫וירטואליות (‪ )VM‬הכוללות מערכת הפעלה‪ ,‬בסיסי נתונים ויישומים‪ ,‬לבקש להקצות להם‬ ‫שטחי אחסון‪ ,‬ולקבוע מדיניות לגבי גיבוי ועוד‪.‬ספק הענן אחראי על החומרה‪ ,‬מערכות‬ ‫ההפעלה‪ ,‬אחסון נתונים‪ ,‬רישיונות‪ ,‬אופטימיזציה וה‪.Networking-‬‬ ‫‪.90‬שאלה‪ :‬מהם שירותי ‪?PaaS‬‬ ‫תשובה‪( Platform as a service :‬פלטפורמה כשירות)‪.‬שירותים בהם המשתמש מקבל‬ ‫מספק הענן משאבי מחשוב לפיתוח יישומים וגם תוכנות תשתית כגון‪ :‬מחוללי יישומים‬ ‫הנדרשות לפיתוח מערכות והרצתן‪ ,‬כמו כן המשתמש יכול לשלב בתוך פיתוח האפליקציה‬ ‫שלו תוכנות שירות צד ג' כגון‪ :‬שירותי ‪.PayPal‬המשתמש יכול לפתח מערכות המיועדות‬ ‫למימוש במרכז המחשבים שלו (‪ )On-prem‬או מערכות המיועדות לביצוע בסביבת ענן‪.‬‬ ‫‪.91‬שאלה‪ :‬מהם שירותי ‪?SaaS‬‬ ‫תשובה‪( Software as a service :‬תוכנה כשירות)‪.‬שירותים בהם המשתמש‬ ‫הספק‬ ‫באתר‬ ‫אירוח‬ ‫באמצעות‬ ‫הניתנים‬ ‫שירותים‬ ‫בתוכנה המספקת‬ ‫במקום רכישת מוצר תוכנה והתקנתו בשרתי הארגון‪.‬השימוש בעזרת‪ :‬שם משתמש‬ ‫וסיסמה דרך ממשק )‪.API (Application program interface‬הפעלת שירותי התוכנה‬ ‫מאתר הספק נעשית דרך האינטרנט‪.‬דוגמאות‪ Office 365 ,SAP ,Salesforce :‬וכו'‪.‬‬ ‫‪.92‬שאלה‪ :‬מהם הסיכונים בשימוש בטכנולוגיות ענן?‬ ‫תשובה‪:‬‬ ‫‪ – Crypto Jacking‬גניבת משאבי מחשוב ענן‬ ‫‪‬‬ ‫‪ – Component Breach‬גניבת שימוש ברכיבי ענן‬ ‫‪‬‬ ‫‪ – Data Breach‬גניבת מידע‬ ‫‪‬‬ ‫‪ – Denial of Service‬מניעת שירות‬ ‫‪‬‬ ‫‪.93‬שאלה‪ :‬כיצד מתבצע ‪?Crypto Jacking‬‬ ‫תשובה‪ :‬תוקף מנצל חולשה ע"י מייל שנשלח ללקוח קצה של עסק היושב בענן‪.‬החולשה‬ ‫מאפשרת התחזות והכנסת נוזקה (‪ )Backdoor‬המאפשרת גניבת משאבי מחשוב ענן‪.‬‬ ‫‪.94‬שאלה‪ :‬מה הם הפתרונות להתמודדות עם ‪?Crypto Jacking‬‬ ‫תשובה‪:‬‬ ‫‪ – Station ‬תחנת משתמש‪.‬הופכים את התחנה להיות ‪.Sand Box‬‬ ‫מבצעים פעילות דמה ובוחנים את ההשפעה‪.‬כל פעולה שהמשתמש עושה חסומה‬ ‫אמולציה‬ ‫תחילה‬ ‫עוברת‬ ‫ה פעולה‬ ‫בענן‪.‬‬ ‫ל‪)Domain-‬אפליקציה)‬ ‫כדי לוודא שאין שם קוד חשוד העלול לגרום לגניבת מחשוב ענן‪.‬‬ ‫‪ - Control Scale ‬כל פעם שמכונה בענן רוצה לעשות הגדלת צריכה במשאבים‪,‬‬ ‫מתבצעת הגבלה של הפעולה ונשלחת הודעה ל‪ Admin-‬שמבצע בדיקה‪.‬רק לאחר‬ ‫אישור מתאים ניתן לבצע ‪( Scale-up‬הגדלת צריכת משאבים)‪.‬‬ ‫‪ - Trace Consumption ‬מעקב צריכה‪.‬הלוגים המדווחים על עיבודים עם צריכה‬ ‫מוגברת (‪ )RAM / CPU‬מועברים לגופי ארגון האחראים על ניתוח וניטור המידע‪.‬‬ ‫הם בתורם מוודאים האם העיבוד שבוצע (והביא להגדלה בצריכת משאבים) ‪ -‬אכן‬ ‫היה צריך להתבצע והאם הצריכה שעלתה לפתע במכונה מסוימת‪ ,‬מוצדקת‪.‬‬ ‫‪ - User Training ‬תוכנית הכשרה של העובדים בארגון‪ ,‬המביאה להגברת הערנות‬ ‫והמודעות לאירועים מסוג זה‪.‬‬ ‫‪.95‬שאלה‪ :‬מהו ‪ Data Breach‬בסביבת הענן?‬ ‫תשובה‪ :‬תקרית בה יש חשיפת‪ ,‬גישה לא מורשית או פליטת נתונים רגישים שמאוחסנים‬ ‫בסביבת הענן‪.‬כאשר ‪ DATA BREACH‬מתרחש בענן‪ ,‬מידע רגיש כמו פרטיות לקוחות‪ ,‬מידע‬ ‫פיננסי‪ ,‬נתונים עסקיים או כל סוג אחר של מידע רגיש עשוי להיגנב‪ ,‬להתגלות או להשתמש‬ ‫בו באופן לא חוקי‪.‬‬ ‫‪.96‬שאלה‪ :‬מה הם הפתרונות להתמודדות עם ‪?Data Breach‬‬ ‫תשובה‪:‬‬ ‫כאשר‬ ‫בענן‪,‬‬ ‫(חומרה‪/‬תוכנה)‬ ‫הרכיב‬ ‫ברמת‬ ‫‪-‬‬ ‫‪ ‬הקשחה‬ ‫ניתן לגשת לנתונים רק עם הרשאות מסוימות‪ ,‬בזמן מסוים‪ ,‬ובכמות זמן‬ ‫שהוקצתה מראש‪.‬‬ ‫‪ – Disk Encryption ‬הצפנה של הדיסק כולו באמצעות שימוש בהצפנה‬ ‫סימטרית‪.‬‬ ‫‪ ‬בידוד נתונים ‪ -‬פיצול וביזור של קבצים‪/‬טבלאות ברמת ה‪,Cloud Provider -‬‬ ‫בבסיסי נתונים פיזיים שונים‪.‬‬ ‫‪ - Privat Data Encyption ‬הצפנה נוספת שמתמקדת בנתוני הלקוחות תוך‬ ‫שימוש בהצפנה אסימטרית‪ ,‬כאשר רק לאפליקציה (‪ )Service‬יש את המפתח‬ ‫המשלים בעזרתו מפענחים‪.‬לעיתים המפתח יכול לפענח רק בפרק זמן מסוים‪.‬‬ ‫‪.97‬שאלה‪ :‬מהו ‪?Component Breach‬‬ ‫תשובה‪ :‬הוא סוג של פריצת אבטחה שבה התוקף משתלב ברכיבים או במערכת התוכנה‬ ‫שמורכבת מרכיבים שונים בסביבת הענן‪.‬הפעולה מתבצעת כאשר תוקף מגיע לרכיבים‬ ‫בתוך הענן שאינם מאובטחים או חסומים היטב ומבצע פריצת אבטחה במערכת‪.‬פעולה זו‬ ‫מאפשרת לו לקבל גישה לנתונים רגישים או לבצע פעולות מוגדרות באופן זדוני‪.‬‬ ‫‪.98‬שאלה‪ :‬מה הם הפתרונות להתמודדות עם ‪?Component Breach‬‬ ‫תשובה‪ :‬שימוש ב‪"( Clearance-‬הלבנה")‪.‬המערכת לוקחת את כל המיילים והקבצים‬ ‫שנכנסים לסביבה המורכבת של הארגון ובעזרת טכנולוגיה שנקראת ‪Content ) CDR‬‬ ‫‪ ,)Disarm and Reconstruction‬מוציאה את כל הנוזקות מהקובץ‪/‬מייל ובונה אותו מחדש‪.‬‬ ‫‪.99‬שאלה‪ :‬מהו ‪?Denial of Service‬‬ ‫תשובה‪ :‬הפסקת שירות‪.‬נעשית באמצעות הצפת כמות ענקית של בקשות‪/‬טרנזקציות מצד‬ ‫המשתמש‪.‬בשימוש בענן‪ ,‬הפסקת שירות עלולה להשבית את כל שירותי הארגון ולא רק‬ ‫שרת בודד אחד‪.‬זאת מכיוון שבענן יש כניסה אחת (שרת ‪ WEB‬יחיד) ל‪ Data center-‬של‬ ‫הארגון‪.‬‬ ‫שאלה‪ :‬מה הם הפתרונות להתמודדות עם ‪?Denial of Service‬‬ ‫‪.100‬‬ ‫תשובה‪:‬‬ ‫‪ - Environment ‬הגנה ברמת הסביבה‪.‬אפליקציות הליבה יהיו מוגנות‬ ‫בתוך מעגל פנימי בענן ולא יהיו חשופות ישירות לרשת הציבורית‪.‬‬ ‫‪ – Applications ‬מגדירים ‪ WEB Application Firewall - WAF‬פר‬ ‫אפליקציה‪.‬כל נתון (קלט פנימה לכיוון האפליקציה‪ ,‬ופלט החוצה) עובר‬ ‫"הלבנה"‪ ,‬בדיקה מדוקדקת שבנתונים אין משהו חשוד ובודקת‬ ‫שהאפליקציה לא מתנהגת בצורה חשודה‪.‬‬ ‫‪ - CDN ‬הפעלת כלי בינה מלאכותית (‪ )AI‬כדי לזהות מתקפות סייבר בענן‪.‬‬ ‫נעשה באמצעות צבירה של מידע מודיעיני על התקשורת בענן‪ ,‬על מנת‬ ‫לנסות להבין איך תוקף מתנהל‪.‬‬ ‫שאלה‪ :‬מה הם שירותי ‪?DLP‬‬ ‫‪.101‬‬ ‫תשובה‪( Data Loss Prevention :‬מניעת זליגת מידע)‪.‬שירות זה מאפשר הגדרת‬ ‫‪( Compliance Policy‬חוק ציות) ובקרה של מחלקת אבטחת המידע על המידע היוצא‬ ‫מהארגון‪.‬‬ ‫שאלה‪ :‬מה משמעות הביטוי ‪?Hijacking Accounts‬‬ ‫‪.102‬‬ ‫תשובה‪ :‬החשש הוא מגנבת זהויות‪.‬‬ ‫שאלה‪ :‬כיצד ניתן להתמודד עם בעיית ‪?Hijacking Accounts‬‬ ‫‪.103‬‬ ‫תשובה‪ :‬באמצעות ‪.Cloud Access Security Broker - CASB‬ארגון הנותן שירותי אימות‬ ‫משתמשים‪ ,‬איחוד הבדיקות בין אם כניסה דרך סיסמא ‪ /‬נתונים ביו‪-‬מטרים ‪ ,Token /‬בקרה‬ ‫על כניסה ויציאה מהענן‪ ,‬בדיקת הרשאות ועוד‪.‬‬

Use Quizgecko on...
Browser
Browser