Kiber təhlükəsizlik

kiber təhlükəsizlik sualları və cavabları

12.09.2023 15 dəq oxuma Yeniləndi: 12.09.2023

1. Kibertəhlükəsizliyi nədir?

Kibertəhlükəsizlik - proqram, aparat, elektron məlumat və s. kimi internetə qoşulan sistemlərin kiberhücumlardan qorunmasıdır. Hesablama mətnində buna icazəsiz girişdən qorunma deyilir.

2. Kriptoqrafiya nədir?

Kriptoqrafiya məlumatın icazə verilmədiyi üçüncü tərəflərdən məlumatı qorumaq üçün məxfi məlumatları kodlaşdırılmış şəkildə çevirmək və ötürmək üsuludur.

 

3. Təhdid(Threat), Zəiflik(Vulnerability) və Risk(Risk) arasındakı fərq nədir?

  • Təhdid: Sistem və ya təşkilatın rəsmi məlumatlarını zədələmək və ya məhv etməklə zərər vurma potensialı olan kimsə.

                 Məsələn:  Fişinq hücumu

  • Zəiflik:  Bu, təhdid nəticələrini daha mümkün və daha da təhlükəli edən sistemdəki zəifliklərə aiddir.

                 Məsələn:  SQL inyeksiyaları, saytlar arası skriptlər

  • Risk: Bu, təhlükə ehtimalı və təsir/itki birləşməsinə aiddir. Sadə dillə desək, təhlükə zəiflikdən istifadə etdikdə potensial zərər və ya itki ilə bağlıdır.

Təhdid ehtimalı * Potensial itki = Risk

4. Saytlararası skript(Cross-Site Scripting) nədir və onun qarşısını necə almaq olar?

 Saytlararası Skript, həmçinin zərərli kodu yeritməklə qurbanın veb brauzerində zərərli skriptləri icra etmək məqsədi daşıyan müştəri tərəfi inyeksiya hücumu kimi də tanınır.

Aşağıdakı təcrübələr Saytlararası Skriptin qarşısını ala bilər:

  • Xüsusi simvolların kodlaşdırılması
  • XSS HTML Filtrindən istifadə
  • İstifadəçi daxiletmələrinin doğrulanması
  • Anti-XSS xidmətlərindən/alətlərindən istifadə

5. IDS və IPS arasındakı fərq nədir?

Hücumun aşkarlanması sistemləri(Intrusion Detection Systems) (IDS) Hücumun qarşısının alınması sistemləri(Intrusion Prevention Systems) (IPS)
O, yalnız müdaxilələri aşkar edir, lakin müdaxilələrin qarşısını ala bilmir. O, müdaxilələri aşkar edir və qarşısını alır.
Bu monitorinq sistemidir. Bu bir nəzarət sistemidir.
Nəticələrə baxmaq üçün insan və ya başqa sistem lazımdır. Ən son təhlükə məlumatları ilə müntəzəm olaraq yenilənən verilənlər bazasına ehtiyacı var.

6. Botnet nədir?

 Botnet zərərli proqramdan təsirlənən və idarə olunan serverlər, fərdi kompüterlər, mobil qurğular və s. kimi internetə qoşulmuş cihazlar qrupudur.

O, məlumatların oğurlanması, spam göndərilməsi, paylanmış xidmətdən imtina hücumu (DDoS hücumu) və sair üçün istifadə olunur, həmçinin istifadəçiyə cihaza və onun əlaqəsinə daxil olmaq imkanı verir.

 

7. CIA triadası nədir?

 CIA (confidentiality-məxfilik, integrity-bütövlük , and availability-əlçatanlıqtriadası təşkilat daxilində informasiya təhlükəsizliyi siyasətlərini idarə etmək üçün nəzərdə tutulmuş modeldir.

  • Məxfilik - İnformasiyaya çıxışı məhdudlaşdıran qaydalar toplusu.
  • Dürüstlük - məlumatın etibarlı və etibarlı olmasını təmin edir.
  • Mövcudluq - Səlahiyyətli insanlar üçün məlumatlara etibarlı girişi təmin edir.

8. Simmetrik Vs Asimmetrik şifrələmə.

Məqsəd Simmetrik Şifrələmə Asimmetrik Şifrələmə
Şifrələmə: Məlumatı şifrələmək və deşifrə etmək üçün tək açardan istifadə edir. Məlumatı şifrələmək və deşifrə etmək üçün bir cüt ictimai və şəxsi açardan istifadə edir.
Sürət: Simmetrik şifrələmə daha sürətli işləyir Asimmetrik şifrələmə simmetrik şifrələmə ilə müqayisədə daha yavaş işləyir.
Alqoritmlər: AES, RC4, DES, QUAD, 3DES, Blowfish və s. Diffie-Hellman və RSA
Məqsəd: Böyük məlumatların ötürülməsinə üstünlük verilir Əsasən gizli açarları təhlükəsiz şəkildə dəyişdirmək üçün istifadə olunur.

9. Hashing və şifrələmə arasında fərq nədir?

 Həm hashing, həm də şifrələmə oxuna bilən məlumatları oxunmayan formata çevirmək üçün istifadə olunur. Əhəmiyyətli fərq ondan ibarətdir ki, şifrələnmiş verilənlər şifrənin açılması ilə orijinal məlumatlara çevrilə bilər, halbuki hash edilmiş məlumatlar orijinal məlumatlara qaytarıla bilməz.

10. İki faktorlu autentifikasiya nədir və onu ictimai internet saytları üçün necə həyata keçirmək olar?

  • Tw0 faktorlu autentifikasiyaya həmçinin iki faktorlu autentifikasiya və ya iki mərhələli doğrulama da deyilir, burada istifadəçi giriş zamanı həm istifadəçi etimadnaməsini, həm də resurslarını qorumaq üçün iki autentifikasiya faktorunu təmin edir. 
  • İki faktorlu autentifikasiya Twitter, Microsoft, LinkedIn və daha çox kimi ictimai vebsaytlarda, parol ilə artıq qorunan hesabınızda başqa bir qorunma təmin etmək üçün həyata keçirilə bilər.
  • Bu ikiqat faktorlu autentifikasiyanı aktivləşdirmək üçün siz asanlıqla parametrlərə keçib təhlükəsizlik parametrlərini idarə edə bilərsiniz.

11. Firewallun istifadəsi nədir və onu necə həyata keçirmək olar?

 Firewall şəbəkə trafikini idarə etmək və izləmək üçün istifadə olunan təhlükəsizlik sistemidir. Sistemi/şəbəkəni zərərli proqramlardan, viruslardan, qurdlardan və s. qorumaq üçün istifadə olunur və şəxsi şəbəkədən icazəsiz girişi təmin edir.

Firewall qurmaq və konfiqurasiya etmək üçün tələb olunan addımlar aşağıda verilmişdir: 

  • Firewall cihazı üçün standart parolu dəyişdirin.
  • Uzaqdan idarəetmə funksiyasını deaktiv edin.
  • FTP serveri və ya veb server kimi xüsusi proqramların düzgün işləməsi üçün port yönləndirməsini konfiqurasiya edin.
  • Mövcud DHCP serveri olan şəbəkədə firewall quraşdırılması onun firewallunun DHCP-si deaktiv edilmədikdə xətalara səbəb ola bilər. 
  • Firewallun möhkəm təhlükəsizlik siyasətləri üçün konfiqurasiya edildiyinə əmin olun

12. Zəifliyin qiymətləndirilməsi(vulnerability assessment) ilə nüfuz testi(penetration testing) arasında fərq nədir?

  • Zəifliyin qiymətləndirilməsi və nüfuz testi terminləri hər ikisi fərqlidir, lakin şəbəkə mühitinin qorunmasında mühüm funksiyaya xidmət edir.
  • Zəifliyin Qiymətləndirilməsi: Bu, kompüter sistemlərində, şəbəkə infrastrukturunda, tətbiqlərdə və s.-də zəifliklərin müəyyən edilməsi, aşkarlanması və prioritetləşdirilməsi prosesidir və çatışmazlıqları aradan qaldırmaq üçün təşkilata lazımi məlumatları verir. 
  • Penetrasiya Testi: Buna qələm testi və ya etik hakerlik də deyilir. Bu, təcavüzkarların istifadə edə biləcəyi zəiflikləri müəyyən etmək üçün şəbəkənin, sistemin, tətbiqin və s.-nin sınaqdan keçirilməsi prosesidir. Veb tətbiqi təhlükəsizliyi kontekstində veb tətbiqi təhlükəsizlik duvarını (WAF) artırmaq üçün ən çox istifadə olunur.

13. Saxlanılan və əks olunan XSS arasındakı fərq nədir?

  • Saxlanmış XSS Hücumları - Enjekte edilmiş skriptlərin daimi olaraq hədəf serverlərdə saxlandığı hücumlar. Bununla, qurban saxlanılan məlumatları tələb etdikdə zərərli skripti serverdən alır.
  • Reflected XSS Attacks - Burada istifadəçi əvvəlcə sorğu göndərməlidir, sonra o, qurbanın brauzerində işə başlayacaq və brauzerdən nəticələri sorğu göndərən istifadəçiyə əks etdirir.

14. HTTP cavab kodları hansılardır?

HTTP cavab kodları müəyyən bir HTTP sorğusunun tamamlanıb tamamlanmadığını göstərir.

  • 1xx (Məlumat) - Sorğu qəbul edilib və proses davam edir.
  • 2xx (Uğur) - Sorğu uğurla qəbul edildi və qəbul edildi.
  • 3xx (Yönləndirmə) - Onu tamamlamaq üçün əlavə tədbirlər görülməlidir.
  • 4xx (Müştəri xətası) - Sorğu yerinə yetirilə bilməz və ya səhv sintaksis var.
  • 5xx (Server Xətası) - Server sorğunu yerinə yetirə bilmir.

15. Brute Force Attack-ın qarşısını almaq üçün hansı üsullardan istifadə olunur?

Brute Force Attack, intellektual strategiyalardan istifadə etmək əvəzinə, kobud gücdən istifadə etməklə məlumat şifrələmə açarları və ya parollar kimi şifrələnmiş məlumatların şifrəsini açmaq üçün tətbiq proqramları üçün istifadə edilən sınaq və səhv üsuludur. Bu, bütün mümkün üsulları təkrar-təkrar cəhd etməklə düzgün etimadnamələri müəyyən etməyin bir yoludur.

Brute Force hücumlarının qarşısını aşağıdakı təcrübələrlə almaq olar:

  • Parolun mürəkkəbliyinin əlavə edilməsi: Parolları daha güclü etmək üçün simvolların müxtəlif formatlarını daxil edin.
  • Giriş cəhdlərini məhdudlaşdırın: giriş uğursuzluqlarına limit təyin edin.
  • İki faktorlu autentifikasiya: Kobud güc hücumlarından qaçmaq üçün bu təhlükəsizlik qatını əlavə edin.

16. Kibertəhlükəsizlik hücumlarının ümumi növlərini sadalayın.

Aşağıdakılar kibertəhlükəsizlik hücumlarının ən çox yayılmış növləridir:

  • Zərərli proqram (Malware)
  • SQL injection hücumu(SQL Injection Attac)
  • Saytlararası Skript (XSS) (Cross-Site Scripting)
  • Xidmətdən imtina (DoS)(Denial-of-Service)
  • Adam-in-the-Orta Hücumlar ( Man-in-the-Middle Attacks)
  • Etibarnamənin təkrar istifadəsi (Credential Reuse)
  • Fişinq(Phishing)
  • Sessiya qaçırma(Session Hijacking)

17. Məlumat sızması və onun növlərini müəyyənləşdirin.

Məlumat sızması məlumatların qeyri-qanuni olaraq xarici təyinat yerinə və ya təşkilat daxilində icazəsiz quruma ötürülməsinə aiddir. O, məlumatları fiziki və ya elektron şəkildə ötürə bilər. Bu, adətən internet, e-poçtlar və mobil məlumat saxlama cihazları vasitəsilə baş verir.

Məlumat sızmasının növləri:

  1. Təsadüfi pozuntu - Məlumat sızması hadisələrinin əksəriyyəti təsadüfi olur.
     Məsələn: Müəssisə məxfi məlumatları göndərərkən yanlış alıcı seçə bilər.
  2. Narazı və ya pis niyyətli İşçi - Səlahiyyətli qurum məxfi məlumatları icazəsiz orqana göndərir. 
  3. Zərərli Niyyətli Elektron Kommunikasiyalar - Problem ondadır ki, bütün elektron mühitlər internet üzərindən faylları və xarici giriş mənbələrini ötürməyə qadirdir.

18. Traceroute nə üçün istifadə olunur?

Traceroute şəbəkə diaqnostikası vasitəsidir və mənbədən təyinat yerinə IP şəbəkəsinin yolunu izləmək üçün istifadə olunur. O, paketin təyinat yerinə gedən marşrutu zamanı etdiyi hər hopun müddətini qeyd edir.

19. CSRF hücumlarının qarşısını necə almaq olar?

CSRF, təcavüzkarın qurbanı onların adından hərəkətlər etmək üçün aldatdığı Saytlararası Tələb Saxtakarlığı adlanır.

CSRF hücumlarının qarşısı aşağıdakı yollardan istifadə etməklə alına bilər:

  • Zərərli skriptləri bloklamağa kömək edən ən son antivirus proqramından istifadə.
  • Bank saytınıza autentifikasiya edərkən və ya hər hansı digər vebsaytda hər hansı maliyyə əməliyyatı həyata keçirərkən digər saytlara baxmayın və ya heç bir e-poçtu açmayın ki, bu da maliyyə saytına autentifikasiya olunarkən zərərli skriptlərin icrasına kömək edir.
  • Maliyyə əməliyyatları üçün heç vaxt login/parolunuzu brauzerinizdə saxlamayın.
  • Brauzerinizdə skript yazmağı deaktiv edin.

20. Port skan edilməsi nədir?

Port skanı host şəbəkəsində əlçatan olan açıq portları və xidmətləri müəyyən etmək üçün nəzərdə tutulmuş proqramdır. Təhlükəsizlik administratorları ondan əsasən zəifliklərdən istifadə etmək üçün, həmçinin hakerlər tərəfindən qurbanları hədəf almaq üçün istifadə edirlər.

Ən populyar port skan etmə üsullarından bəziləri aşağıda verilmişdir:

  • Ping skanı
  • TCP əlaqəsi
  • TCP yarı açıqdır
  • Gizli tarama – NULL, FIN, X-MAS
  • UDP

21. DNS monitorinqinə nə ehtiyac var?

  • DNS (Domain Name System) istifadəçi dostu domen adlarını kompüterə uyğun IP ünvanına çevirmək üçün istifadə edilən bir xidmətdir. Bu, yadda saxlamaq asan olan xüsusi bir domen adı altında veb-saytlara imkan verir.
  • DNS monitorinqi DNS qeydlərini izləməkdən başqa bir şey deyildir ki, bu, trafiki veb saytınıza, elektron rabitəyə, xidmətlərə və daha çox şeyə düzgün istiqamətləndirir.

22. Hashing və duzlama(salting) arasında fərq nədir?

  • Hashing əsasən autentifikasiya üçün istifadə olunur və məlumatların sabit uzunluqlu dəyərə planlaşdırıldığı birtərəfli funksiyadır.
  • Tuzlama, hash üçün əlavə bir addımdır, burada yaradılmış hash dəyərini dəyişdirən parollara əlavə dəyər əlavə edir.

23. Hansı daha təhlükəsizdir SSL və ya HTTPS?

  • SSL (Secure Sockets Layer) internet üzərindən iki və ya daha çox tərəf arasında daha təhlükəsiz söhbətləri təmin edən təhlükəsiz protokoldur. Təhlükəsizliyi təmin etmək üçün HTTP üzərində işləyir.
  • HTTPS (Hypertext Transfer Protocol Secure) şifrələmə ilə daha təhlükəsiz baxış təcrübəsini təmin etmək üçün HTTP və SSL birləşməsidir.
  • Təhlükəsizlik baxımından SSL HTTPS-dən daha təhlükəsizdir.

24. Qara papaq, ağ papaq və boz papaqlı hakerlər arasında nə fərq var? 

  • Qara papaqlı haker zərərli məqsədlər üçün məlumat oğurlamaq üçün sistemə və ya şəbəkəyə icazəsiz giriş əldə etməyə çalışan şəxsdir.
  • Ağ papaqlı hakerlər etik hakerlər kimi də tanınır; onlar təşkilat məlumatlarının təhlükəsizliyini təmin etmək üçün etik haker alətləri, metodologiyaları və taktikalarını yaxşı bilirlər. Sistemlərdə zəiflikləri və təhlükəsizlik boşluqlarını aşkar etməyə və düzəltməyə çalışırlar. Bir çox aparıcı şirkətlər ağ papaqlı hakerləri işə götürür.
  • Boz papaqlı haker bəzən etik standartları və ya qaydaları poza bilən, lakin qara papaqlı hakerin zərərli niyyətinə malik olmayan kompüter təhlükəsizliyi üzrə mütəxəssisdir.
Digər dildə: EN