User:Alpress: Difference between revisions
(7 intermediate revisions by the same user not shown) | |||
Line 5: | Line 5: | ||
==Essee== | ==Essee== | ||
Air gap security ehk otse tõlgituna õhu vahe turvalisus, termin mida kohtab kõige tihemini näiteks militaaria maailmas, kriitilistes valitus struktuurides, finants sektorites, kriitilise infrastruktuuri juhtimises ja teistes kriitilistes väga kõrge turbe astmega keskkondades. Tehnilise poole pealt vaadatuna tähendab see seda, et kõrge turbe nõudega arvutid või võrgud ei ole ühendatud interneti ega kesise turbega sisevõrku. Eestis võib heaks näiteks tuua ID kaardi ja e-valimistega seotud arvutid ning muust maailmast eraldatud kohtvõrgud, mis on füüsiliselt väga piiratud ligipääsuga ning millele autoriseerimata kasutamiseks peab nägema kurja vaeva eriti, kui tahetaks läheneda toore jõuga ning lihtsalt asutusse sisse murda. Kuid sellised toore jõu meetodid on praegusel digitaal ajastul pigem eksteemne erand eriti, kui ründe taga on mõni kurjade kavatsustega riik. Hiljuti arendati just selliste keskkondade andmevarguseks uus tööriist millega on võimalik suunatud ründega varastada andmeid ka sellistest keskkondadest ehk AirHopper. Millist tehnoloogiat sellise ründe puhul kasutatakse? Kuidas asutust kaista AirHopper laadse ohu eest? | |||
AirHopper - esmakordselt esitleti antud tehnoloogiat üritusel nimega MALCON 2014, arendatud Iisraeli Ben Gurion ülikooli teadlaste Mordechai Guri ja professor Yuval Elovici poolt. Tehnoloogia kasutab ära arvuti monitori poolt tekitatavaid raadiolaineid ning mobiiltelefonidesse sisse ehitatud FM resiiverit, et täita klahvinuhi funktsioone - lahendust töötab täiesti ilma võrguta. Iseenesest tundub nagu päris praktiline lahendus suunatud rünnakuks, aga selle ära kasutamiseks on vaja üle saada päris mitmest olulisest piirangust. Esmalt peab kuidagi moodi nakatama selle ülimalt turvatud arvuti või võrgu, lihtsamad lahendused selleks on eemaldatav meedia (CD, DVD, mälupulgad ja -kaardid), väljast tellitud tarkvara või nakatunud riistvara - ei ole ilmselt kõige lihtsam ülesanne, aga siiski tehtab, kui võtame näiteks Stuxneti ja selle eesmärkideks seatud Irani tuumajaamade turbiinide välja lülitamine - tegemist riigile kriitilise infrastruktuuriga ja seal oli kasutusel "air gap". Kui arvuti on pahavaraga nakatunud siis järgmine samm on juba oluliselt lihtsam - tuleb leida kasutaja või kasutajad kellel on FM vastuvõtjaga telefon ning läbi nende inimeste on võimalik hakata koguma sisestus andmeid nakatunud võrguta arvutitest. Selle tehonloogia järgmiseks piiranguks on see, et arvuti ekraani kaudu on võimalik välja lugeda ainult binaari ja teksti kujul andmeid ning ka neid suhteliselt aeglaselt 13-60 baiti sekundis. | |||
Ründe vekori ebaefektiivsuse tõttu võiks arvata, et sellise ründe tuvastus peaks olema üsnagi lihtne, aga see ei pea päris paika. Kõige lihtsamaks tuvastuseks sellise FM müra tekitamisel on kasvõi kogemata mööda minna vastaval sagedusel resiiveriga, kui olla piisavalt lähedal segedusel siis peaks tekitama ekraan olulist müra mille järgi võiks kahtlustada sellise ründe olemasolu. Signaali peitmiseks on kasutatud väga lihtsat võtet, andmete edastamiseks ja vastvõtmiseks kasutatakse 76 MHz - 87.5 MHz vahemiku, mis küll ei pääse spetsiaalsete tuvastusmeetodite eest, kuid praktiliseks peitmiseks sobib väga hästi kuna va. Jaapanis sellisei vahemike eriti ei kasutata ja paljudel seadmetel on see vahemik kinni keeratud, et isegi kui tahaks sellele laiusele minna siis on tehnilised piirangud. Sama lugu on esialgu ka mobiiltelefonis, aga vastavad vahemikud on tarkaraliselt keelatud millest saab vajadusel mööda minna. | |||
Sellise tempest ründe vastu on olemas mitmeid kaitsemeetodeid, mis jaotuvad tehnilisteks ja protseduuriliseks, mis ideaalis tähendab seda, et sellised üliturvalised masinad peaksid paiknema nö turvatsoonides, mis on kaitstud füüsiliste vahenditega, juba eos on ehitatud nii, et sealt ruumist ei pääseks välja igasugu signaale ehk siis faraday puur, protseduurid mille kohaselt peab sellisesse alasse liikuv inimene jätma maha kõik digiseadmed ning on keelatud süsteemi mäluseadmeid lisada jne, eelnevalt lasta seadmed mõõta vastavale standardile, mis teeks antud tehnoloogia rakendamise oluliselt raksemaks kuna pahaaimamatu kasutaja peaks jõudma oma seadmega oluliselt lähemale. | |||
Kuigi tegemist on väga piiratud võimalustega tehnoloogiaga on tõenäosus, et keerukamate ja pikema ajaliste rünnakute puhul kasutakse midagi sellise ära ja nagu hea kaitse puhul tavaks on see, et oled kursis, mis meetodeid on ründamiseks. Tasub arvestada ka teisi tempest laadi vektoreid ning nende põhjal kokku panna vastavad vastumeetmed nii tehnilised, füüsilised kui protseduurilised. | |||
==Õpingukorralduse küsimused== | ==Õpingukorralduse küsimused== | ||
Line 60: | Line 65: | ||
Y = 28 | Y = 28 | ||
Aasta lõpuks peab kokku tulema vähemalt | Aasta lõpuks peab kokku tulema vähemalt 54, ehk sellest ülesandes lähtuvalt on arve: 54-(19-27)= 7 * 50€ = 350€ | ||
==Viited== | ==Viited== | ||
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html | |||
http://www.slideshare.net/mordechaiguri/air-hoppermalwarefinale | |||
http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/ | |||
http://www.itcollege.ee/tudengile/finantsinfo/vajaduspohine-oppetoetus/ | |||
[[Category:Erialatutvustus 2014 kaugõpe]] |
Latest revision as of 00:37, 5 November 2014
Erialatutvustuse aine arvestustöö
Autor: Alo Press Esitamise kuupäev: 31.10.2014
Essee
Air gap security ehk otse tõlgituna õhu vahe turvalisus, termin mida kohtab kõige tihemini näiteks militaaria maailmas, kriitilistes valitus struktuurides, finants sektorites, kriitilise infrastruktuuri juhtimises ja teistes kriitilistes väga kõrge turbe astmega keskkondades. Tehnilise poole pealt vaadatuna tähendab see seda, et kõrge turbe nõudega arvutid või võrgud ei ole ühendatud interneti ega kesise turbega sisevõrku. Eestis võib heaks näiteks tuua ID kaardi ja e-valimistega seotud arvutid ning muust maailmast eraldatud kohtvõrgud, mis on füüsiliselt väga piiratud ligipääsuga ning millele autoriseerimata kasutamiseks peab nägema kurja vaeva eriti, kui tahetaks läheneda toore jõuga ning lihtsalt asutusse sisse murda. Kuid sellised toore jõu meetodid on praegusel digitaal ajastul pigem eksteemne erand eriti, kui ründe taga on mõni kurjade kavatsustega riik. Hiljuti arendati just selliste keskkondade andmevarguseks uus tööriist millega on võimalik suunatud ründega varastada andmeid ka sellistest keskkondadest ehk AirHopper. Millist tehnoloogiat sellise ründe puhul kasutatakse? Kuidas asutust kaista AirHopper laadse ohu eest?
AirHopper - esmakordselt esitleti antud tehnoloogiat üritusel nimega MALCON 2014, arendatud Iisraeli Ben Gurion ülikooli teadlaste Mordechai Guri ja professor Yuval Elovici poolt. Tehnoloogia kasutab ära arvuti monitori poolt tekitatavaid raadiolaineid ning mobiiltelefonidesse sisse ehitatud FM resiiverit, et täita klahvinuhi funktsioone - lahendust töötab täiesti ilma võrguta. Iseenesest tundub nagu päris praktiline lahendus suunatud rünnakuks, aga selle ära kasutamiseks on vaja üle saada päris mitmest olulisest piirangust. Esmalt peab kuidagi moodi nakatama selle ülimalt turvatud arvuti või võrgu, lihtsamad lahendused selleks on eemaldatav meedia (CD, DVD, mälupulgad ja -kaardid), väljast tellitud tarkvara või nakatunud riistvara - ei ole ilmselt kõige lihtsam ülesanne, aga siiski tehtab, kui võtame näiteks Stuxneti ja selle eesmärkideks seatud Irani tuumajaamade turbiinide välja lülitamine - tegemist riigile kriitilise infrastruktuuriga ja seal oli kasutusel "air gap". Kui arvuti on pahavaraga nakatunud siis järgmine samm on juba oluliselt lihtsam - tuleb leida kasutaja või kasutajad kellel on FM vastuvõtjaga telefon ning läbi nende inimeste on võimalik hakata koguma sisestus andmeid nakatunud võrguta arvutitest. Selle tehonloogia järgmiseks piiranguks on see, et arvuti ekraani kaudu on võimalik välja lugeda ainult binaari ja teksti kujul andmeid ning ka neid suhteliselt aeglaselt 13-60 baiti sekundis. Ründe vekori ebaefektiivsuse tõttu võiks arvata, et sellise ründe tuvastus peaks olema üsnagi lihtne, aga see ei pea päris paika. Kõige lihtsamaks tuvastuseks sellise FM müra tekitamisel on kasvõi kogemata mööda minna vastaval sagedusel resiiveriga, kui olla piisavalt lähedal segedusel siis peaks tekitama ekraan olulist müra mille järgi võiks kahtlustada sellise ründe olemasolu. Signaali peitmiseks on kasutatud väga lihtsat võtet, andmete edastamiseks ja vastvõtmiseks kasutatakse 76 MHz - 87.5 MHz vahemiku, mis küll ei pääse spetsiaalsete tuvastusmeetodite eest, kuid praktiliseks peitmiseks sobib väga hästi kuna va. Jaapanis sellisei vahemike eriti ei kasutata ja paljudel seadmetel on see vahemik kinni keeratud, et isegi kui tahaks sellele laiusele minna siis on tehnilised piirangud. Sama lugu on esialgu ka mobiiltelefonis, aga vastavad vahemikud on tarkaraliselt keelatud millest saab vajadusel mööda minna. Sellise tempest ründe vastu on olemas mitmeid kaitsemeetodeid, mis jaotuvad tehnilisteks ja protseduuriliseks, mis ideaalis tähendab seda, et sellised üliturvalised masinad peaksid paiknema nö turvatsoonides, mis on kaitstud füüsiliste vahenditega, juba eos on ehitatud nii, et sealt ruumist ei pääseks välja igasugu signaale ehk siis faraday puur, protseduurid mille kohaselt peab sellisesse alasse liikuv inimene jätma maha kõik digiseadmed ning on keelatud süsteemi mäluseadmeid lisada jne, eelnevalt lasta seadmed mõõta vastavale standardile, mis teeks antud tehnoloogia rakendamise oluliselt raksemaks kuna pahaaimamatu kasutaja peaks jõudma oma seadmega oluliselt lähemale.
Kuigi tegemist on väga piiratud võimalustega tehnoloogiaga on tõenäosus, et keerukamate ja pikema ajaliste rünnakute puhul kasutakse midagi sellise ära ja nagu hea kaitse puhul tavaks on see, et oled kursis, mis meetodeid on ründamiseks. Tasub arvestada ka teisi tempest laadi vektoreid ning nende põhjal kokku panna vastavad vastumeetmed nii tehnilised, füüsilised kui protseduurilised.
Õpingukorralduse küsimused
Küsimus B
Kukkusid arvestusel läbi. Kaua on võimalik arvestust järele teha? Kellega kokkuleppida, et järelarvestust teha?
5.4.4. Õigus kordusarvestusteks kehtib ülejärgmise semestri punase joone päevani arvates aine õpetamissemestri lõpust (v.a. praktika). Õppejõul on õigus anda täiendavaid ülesandeid, mille täitmine on kordusarvestusele lubamise eelduseks. Kordusarvestuste tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud soovitusliku ajakavaga.
Kuidas toimub järelarvestusele registreerimine? Mis on tähtajad?
5.2.8. Eksamile/ arvestusele registreerumine on nõutav: 5.2.8.1. korduseksami ja -arvestuse puhul ÕISis 5.2.8.2. üliõpilastel, kes soovivad sooritada eksamit/arvestust akadeemilisel puhkusel olles, esitades avalduse õppeosakonda. Registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva.
Palju maksab, kui oled riigi finantseeritaval (RF) õppekohalkohal? Palju maksab, kui oled tasulisel (OF) õppekohal kohal?
5.2.7. Korduseksamid ja -arvestused on REV/tasulisel õppekohal õppijatele tasulised. Tasu suurus kehtestatakse rektori käskkirjaga ja arve kuvatakse ÕISis.
Küsimus 5
Millised eeldused peavad olema täidetud vajaduspõhise õppetoetuse saamiseks ja millest sõltub toetuse suurus?
Vajaduspõhist õppetoetust saab tudeng, kes vastab kõigile kolmele alljärgnevale tingimusele: • … kes on kõrgkooli sisse astunud 2013/14. õa või hiljem; • … kelle perekonna kuusissetulek ühe pereliikme kohta on kuni 299 eurot. • … kes õpib täiskoormusega ja täidab õppekava nõudeid täies mahus (100%), kusjuures õppe mahu arvestus on semestrite lõikes kumulatiivne. Esimesel semestril õppetoetuse taotlemisel on piisav ainult täiskoormuse nõude täitmine.
Mida peab toetuse saamiseks tegema? (Vastake kokkuvõtlikult)
Taotlus tuleb esitada riigiportaalis www.eesti.ee/est/kodanikule/haridus_ja teadus/(sisenedes ID-kaardi, Mobiil ID või panga kaudu).
Mis on minimaalne ainepunkide arv semestris õppetoetuse saamiseks?
Õpib täiskoormusega ja täidab õppekava nõudeid täies mahus (100%), kusjuures õppe mahu arvestus on semestrite lõikes kumulatiivne. Esimesel semestril õppetoetuse taotlemisel on piisav ainult täiskoormuse nõude täitmine.
http://www.itcollege.ee/tudengile/finantsinfo/vajaduspohine-oppetoetus/
Ülesanne
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas X EAPd ja teise semestri lõpuks Y EAPd? Kui suur on teile esitatav arve? X ja Y väärtused võtke allpool olevast tabelist selliselt, et X väärtus on teie üliõpilaskoodi eelviimane number ja Y üliõpilaskoodi viimane number.
X = 19
Y = 28
Aasta lõpuks peab kokku tulema vähemalt 54, ehk sellest ülesandes lähtuvalt on arve: 54-(19-27)= 7 * 50€ = 350€
Viited
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
http://www.slideshare.net/mordechaiguri/air-hoppermalwarefinale
http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/
http://www.itcollege.ee/tudengile/finantsinfo/vajaduspohine-oppetoetus/