Benutzer:Grey/SiR: Unterschied zwischen den Versionen
(→Fragenkatalog) |
(→Klassische Modelle) |
||
(7 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Schlagwörter auf die sich die Frage im Enddefekt bezieht. | Schlagwörter auf die sich die Frage im Enddefekt bezieht. | ||
+ | |||
+ | ==Teil A : Allgemeine Sicherheitsaspekte == | ||
+ | === Allgemeine Sicherheitsaspekte === | ||
* Was versteht man unter dem Begriff '''Safety'''? | * Was versteht man unter dem Begriff '''Safety'''? | ||
* Was versteht man unter dem Begriff '''Security'''? | * Was versteht man unter dem Begriff '''Security'''? | ||
Zeile 9: | Zeile 12: | ||
+ | |||
+ | === Organisation, physische und rechtliche Aspekte === | ||
* Was ist ein '''Sicherheitskonzept'''? | * Was ist ein '''Sicherheitskonzept'''? | ||
* Welche '''Schritte''' geht man bei einem '''Sicherheitskonzept'''? | * Welche '''Schritte''' geht man bei einem '''Sicherheitskonzept'''? | ||
Zeile 32: | Zeile 37: | ||
+ | |||
+ | == Teil B : Techniken == | ||
+ | === Verschlüsselung === | ||
* Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung? | * Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung? | ||
* Welche '''Verschlüsselungsverfahren''' gibt es? | * Welche '''Verschlüsselungsverfahren''' gibt es? | ||
Zeile 39: | Zeile 47: | ||
* Wie funktioniert das '''Vernam-Chiffre'''? | * Wie funktioniert das '''Vernam-Chiffre'''? | ||
* Wie funktioniert das '''Permutationsverfahren'''? | * Wie funktioniert das '''Permutationsverfahren'''? | ||
− | |||
* Welche '''Angriffsarten''' gibt es? | * Welche '''Angriffsarten''' gibt es? | ||
* Welche '''Allgemeine Anforderungen''' gibt es? | * Welche '''Allgemeine Anforderungen''' gibt es? | ||
Zeile 66: | Zeile 73: | ||
+ | |||
+ | === Identifikation und Authentisierung === | ||
* Was bedeutet '''false positive''' und '''false negativ'''? | * Was bedeutet '''false positive''' und '''false negativ'''? | ||
* Welche '''Authentisierungsverfahren''' gibt es? | * Welche '''Authentisierungsverfahren''' gibt es? | ||
Zeile 78: | Zeile 87: | ||
* Wie funktioniert die '''Authentisierung nach Needham-Schroeder'''? | * Wie funktioniert die '''Authentisierung nach Needham-Schroeder'''? | ||
* Wie funktioniert die '''Authentisierung mit Kerberos'''? | * Wie funktioniert die '''Authentisierung mit Kerberos'''? | ||
+ | |||
+ | |||
+ | |||
+ | == Teil C : Software Aspekte == | ||
+ | === Bedrohungen=== | ||
+ | * Was für Bedrohungen gibt es? | ||
+ | * Was ist ein Buffer Overflow? | ||
+ | * Was ist ein Trojaner? | ||
+ | * Was ist eine logische Bombe? | ||
+ | * Was ist eine trap door? | ||
+ | * Was ist ein Virus? | ||
+ | * Was ist ein Wurm? | ||
+ | |||
+ | |||
+ | === Entwurf sicherer Systeme === | ||
+ | * Was ist '''Validierung'''? | ||
+ | * Was ist '''Verifikation'''? | ||
+ | * Was für '''allgemeine Prinzipien nach Saltzer und Schroeder''' gibt es? | ||
+ | ** Least-Privilege | ||
+ | ** Fail-Safe default | ||
+ | ** Complete mediation | ||
+ | ** Economy of mechanism | ||
+ | ** Open design | ||
+ | ** Seperation of privilege | ||
+ | ** Least common mechanism | ||
+ | ** psychological acceptance | ||
+ | *Was ist '''TCB'''? | ||
+ | * Was ist das '''orange book'''? | ||
+ | * Was ist '''ITSEC'''? | ||
+ | * Was sind die '''Common Criteria'''? | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | == Teil D : Formale Modelle der Zugriffs- und Informationsflusskontrolle == | ||
+ | === Grundmodell der Zugriffskontrolle === | ||
+ | * Was ist das '''Grundmodell'''? | ||
+ | * Was bedeutet '''default permit'''? | ||
+ | * Was bedeutet '''default deny'''? | ||
+ | * Was ist eine '''Zugriffsrelation'''? | ||
+ | * Welche '''Speicherungen''' der Relationen gibt es? | ||
+ | * Was ist die '''Bedingte Zugriffskontrolle'''? | ||
+ | * Welche '''Gruppierungen''' gibt es bei einer großen Menge von beteiligten Elementen? | ||
+ | * Was ist die '''Rollenbasierte Zugriffskontrolle'''? | ||
+ | * Was ist die '''Code-basierte Zugriffskontrolle'''? | ||
+ | |||
+ | |||
+ | === Klassische Modelle=== | ||
+ | * Was ist und wie funktioniert das '''HRU Modell'''? | ||
+ | * Was ist und wie funktioniert das '''Take-Grant-Modell'''? | ||
+ | * Was ist die '''De-Facto-Analyse'''? | ||
+ | * Was ist die '''De-Jure-Analyse'''? | ||
+ | * Was ist und wie funktioniert das '''Bell-LaPadula-Modell'''? | ||
+ | * Was ist und wie funktioniert das '''Informationsflussmodell(Denning)'''? | ||
+ | |||
+ | |||
+ | === Umsetzung der Modelle === | ||
+ | * Was sind '''Capabilities'''? | ||
+ | * Was sind '''ACL'''? | ||
+ | * Was sind und welche Arten von '''Informationsflüsse''' gibt es? |
Aktuelle Version vom 5. Juli 2006, 20:28 Uhr
Inhaltsverzeichnis
Fragenkatalog
Schlagwörter auf die sich die Frage im Enddefekt bezieht.
Teil A : Allgemeine Sicherheitsaspekte
Allgemeine Sicherheitsaspekte
- Was versteht man unter dem Begriff Safety?
- Was versteht man unter dem Begriff Security?
- Was ist eine Schutzmaßnahme?
- Was ist eine Sicherheitsmaßnahme?
- Was ist ein Sicherheitsmechanismus?
Organisation, physische und rechtliche Aspekte
- Was ist ein Sicherheitskonzept?
- Welche Schritte geht man bei einem Sicherheitskonzept?
- Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
- Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
- Welche Aspekte müssen bei einer Umsetzung beachtet werden?
- Was bedeutet physische Sicherheits?
- Welche physische Gefahren gibt es?
- Wie kann man den physische Gefahren begegnen?
- Was versteht man unter einer Datensicherung?
- Warum Datensicherung?
- Welche Arten von Sicherungsläufen gibt es?
- Erläutern Sie alle Arten von Sicherungsläufen.
- Welchen Sicherungslauf würde Sie in einer Firma einsetzen?
- Welche Gesetze gibt es zum Schutz der IT?
- Erläutern Sie kurz alle Gesetze.
Teil B : Techniken
Verschlüsselung
- Was für Einsatzgebiete gibt es für die Verschlüsselung?
- Welche Verschlüsselungsverfahren gibt es?
- Wie funktioniert die monoalphabetische Substitution?
- Wie funktioniert das Cäsar-Chiffre?
- Wie funktioniert das polyalphabetische Verfahren?
- Wie funktioniert das Vernam-Chiffre?
- Wie funktioniert das Permutationsverfahren?
- Welche Angriffsarten gibt es?
- Welche Allgemeine Anforderungen gibt es?
- Was ist unter Konfusion und Diffusion zu verstehen?
- Was ist das Kerckhoffs Prinzip?
- Welche Arten von Verschlüsselung gibt es?
- Was ist eine symmetrische Verschlüsselung?
- Was ist eine asymmetrische Verschlüsselung?
- Wie funktioniert DES?
- Wie wird DES verbessert?
- Was ist das Electronik Codebook(ECB)?
- Was ist das Cipher Block Chaning(CBC)?
- Wie funktioniert AES?
- Vorteil symmetrischer Verfahren?
- Wie ist das Prinzip der Asymmetrischen Verschlüsselung?
- Wie funktioniert die Schlüsselgenerierung bei RSA?
- Welche Techniken existieren, um die Echtheit von Nachrichten zu gewährleisten?
- Was sind Hashfunktionen?
- Was ist die Kryptogaphische Prüfsumme?
- Welche Anforderungen werden an Digitale Signaturen(DS) gestellt?
- Wie funktioniert die DS mit RSA?
- Wie kann eine DS vertraulich und unterschrieben sein?
- Was ist die Public-Key-Infrastruktur(PKI)?
Identifikation und Authentisierung
- Was bedeutet false positive und false negativ?
- Welche Authentisierungsverfahren gibt es?
- Wie funktioniert der Passwortmechanismus bei Unix?
- Was ist eine Wörterbuch-Attacke?
- Was sind Einmalpasswörter?
- Was ist das Challange-Response-Verfahren?
- Was ist das Code-Book-Verfahren?
- Was ist eine SmartCard?
- Wie funktioniert die Authentisierung nach Needham-Schroeder?
- Wie funktioniert die Authentisierung mit Kerberos?
Teil C : Software Aspekte
Bedrohungen
- Was für Bedrohungen gibt es?
- Was ist ein Buffer Overflow?
- Was ist ein Trojaner?
- Was ist eine logische Bombe?
- Was ist eine trap door?
- Was ist ein Virus?
- Was ist ein Wurm?
Entwurf sicherer Systeme
- Was ist Validierung?
- Was ist Verifikation?
- Was für allgemeine Prinzipien nach Saltzer und Schroeder gibt es?
- Least-Privilege
- Fail-Safe default
- Complete mediation
- Economy of mechanism
- Open design
- Seperation of privilege
- Least common mechanism
- psychological acceptance
- Was ist TCB?
- Was ist das orange book?
- Was ist ITSEC?
- Was sind die Common Criteria?
Teil D : Formale Modelle der Zugriffs- und Informationsflusskontrolle
Grundmodell der Zugriffskontrolle
- Was ist das Grundmodell?
- Was bedeutet default permit?
- Was bedeutet default deny?
- Was ist eine Zugriffsrelation?
- Welche Speicherungen der Relationen gibt es?
- Was ist die Bedingte Zugriffskontrolle?
- Welche Gruppierungen gibt es bei einer großen Menge von beteiligten Elementen?
- Was ist die Rollenbasierte Zugriffskontrolle?
- Was ist die Code-basierte Zugriffskontrolle?
Klassische Modelle
- Was ist und wie funktioniert das HRU Modell?
- Was ist und wie funktioniert das Take-Grant-Modell?
- Was ist die De-Facto-Analyse?
- Was ist die De-Jure-Analyse?
- Was ist und wie funktioniert das Bell-LaPadula-Modell?
- Was ist und wie funktioniert das Informationsflussmodell(Denning)?
Umsetzung der Modelle
- Was sind Capabilities?
- Was sind ACL?
- Was sind und welche Arten von Informationsflüsse gibt es?