Forum www.ibm09.fora.pl Strona Główna
RejestracjaSzukajFAQUżytkownicyGrupyGalerieZaloguj
Opracowania pytan

 
Odpowiedz do tematu    Forum www.ibm09.fora.pl Strona Główna » Semestry Magisterskie / Semestr 2 magisterski / Ochrona Systemów Informatycznych Zobacz poprzedni temat
Zobacz następny temat
Opracowania pytan
Autor Wiadomość
ifar
Szeryf Grupy



Dołączył: 15 Wrz 2009
Posty: 1087
Przeczytał: 0 tematów

Pomógł: 16 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk
Płeć: Inżynier

Post Opracowania pytan
Zamieszczam ponizej link do opracowanych pytan, glownie na podstawie skryptu. Jezeli nie bylo czego na slajdach no z neta.
[link widoczny dla zalogowanych]

Ogolnie mialem problem z 4 pytaniami:
23. Metody rozprzestrzeniania sie wirusów

17. Co to jest centrum autoryzacji. Po co sie je stosuje?

10. Polityka hasel - jakie srodki nalezy przedsiewziac w celu ochrony systemów komputerowych przed tzw slabymi haslami
5. Typowe zagrozenia i metody ochrony baz danych


Jezeli ktos mogl by wrzucic ich opracowanie byloby spoczko!


Post został pochwalony 0 razy
Wto 1:03, 11 Lut 2014 Zobacz profil autora
ufoq
Indżynier



Dołączył: 06 Mar 2013
Posty: 54
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: Gdynia

Post
WAŻNE: napisalem to z glowy i jestem slaby w takich opisowych rzeczach, wiec uzywac tylko w ostatecznosci

5. Typowe zagrozenia i metody ochrony baz danych
SQL Injection – najprościej escapować znaki specjalne (np ' na \') dla języka SQL we wszystkich danych pochodzących z zewnątrz programu, można też walidować dane (np. czy jest liczbą)

Ponadto wszystko może być wykorzystane do wykonania nieuprawnionego odczytu /zapisu. Nie trzeba przejmować danych administratora bazy danych, można przejac dane konta 'root' maszyny hostującej baze danych.

Najlepiej ograniczać wszystko do niezbędnego minimum. Jeśli komuś wystarczy tylko odczyt z bazy to nie dawac zapisu. Dobrze by było żeby port po którym komunikujemy się z serwerem bazy danych nie był wystawiony publicznie (najlepiej niech w ogole jest w osobnej podsieci).

Pomijam zagrozenia wynikające z działań fizycznych i socjotechnik.

10. Polityka hasel - jakie srodki nalezy przedsiewziac w celu ochrony systemów komputerowych przed tzw slabymi haslami
- im dluższe tym lepsze (min 8 znakow)
- takie haslo którego nie znajdziesz w slowniku
- jak najwiekszy charset (cyfry, liczby znaki specjalne, znaki male i duze)
- haslo którego nie można się domyslic
- częste zmiany hasla
- najlepiej przechowywać je w glowie a nie napisane na monitorze

17. Co to jest centrum autoryzacji. Po co sie je stosuje?
Centrum autoryzacji - system ktory przechowuje dane ludzi oraz dane niezbedne do ich uwierzytelnienia, stosuje sie po to zeby stwierdzic kto jest kim i czy ktos jest na prawde tym za kogo sie podaje (np podajac login i haslo)

ALBO:
Obstawiam, że może mu tez chodzic o centrum autoryzacji certyfikatów SSL (albo można wytlumaczyc na podstawie tego). Czyli istnieje sobie centralna (lub nie, jak ktos robi np. tylko w firmie) jednostka / instytucja odpowiedzialna z wydawane i podpisywanie certyfikatów swoim certyfikatem cyfrowym. Dźięki temu certyfikat, który dostalismy powinien być tak samo zaufany jak instytucja, która go wystawia. Czyli certyfikat taki mówi kim jestesmy (autoryzuje nas) i czy jest to wiarygodne. Dla przykladu przegladarka wchodzi se na strone i sprawdza certyfikat przez kogo był wystawiony, jeśli nie zna tej instytucji lub jest ona na czarnej liscie, przegladarka informuje nas ze strona jest podejrzana.

23. Metody rozprzestrzeniania sie wirusów
Wlaciwie bezpośrednio przez każdy nie dość bezpiecznie używany srodek transportu informacji cyfrowej np.:
- dyski przenosne
- pendrive
- sieci wifi
- bluetooth
- internet

Każde z tych mediów wymaga środowiska w którym wirus jest wykonywalny lub ręcznego przeniesienia danych przez nieswiadomego użytkownika.
Czyli jeśli chodzi o sposób samego rozprzestrzeniania się to może się odbyć za pomocą:
- samego wirusa, rozprzestrzenianie jest tu częścią złosliwego programu
- hackera, po prostu umiesza go na naszym nosniku danych
- nieswiadomej osoby przenoszacej go wraz z inna informacją


EDIT:
Przklady do 7:
● Algorytmy symetryczne – AES
● Algorytmy asymetryczne – RSA
● Algorytmy jednokierunkowe – jakis hash np md5 albo sha1


Post został pochwalony 1 raz

Ostatnio zmieniony przez ufoq dnia Śro 16:53, 12 Lut 2014, w całości zmieniany 2 razy
Śro 16:39, 12 Lut 2014 Zobacz profil autora
Wyświetl posty z ostatnich:    
Odpowiedz do tematu    Forum www.ibm09.fora.pl Strona Główna » Semestry Magisterskie / Semestr 2 magisterski / Ochrona Systemów Informatycznych Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do: 
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.
Regulamin