Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Grey/SiR: Unterschied zwischen den Versionen

(Fragenkatalog)
(Fragenkatalog)
Zeile 2: Zeile 2:
 
Schlagwörter auf die sich die Frage im Enddefekt bezieht.
 
Schlagwörter auf die sich die Frage im Enddefekt bezieht.
  
 +
 +
==Teil A==
 +
===  Allgemeine Sicherheitsaspekte ===
 
* Was versteht man unter dem Begriff '''Safety'''?
 
* Was versteht man unter dem Begriff '''Safety'''?
 
* Was versteht man unter dem Begriff '''Security'''?
 
* Was versteht man unter dem Begriff '''Security'''?
Zeile 9: Zeile 12:
  
  
 +
 +
=== Organisation, physische und rechtliche Aspekte ===
 
* Was ist ein '''Sicherheitskonzept'''?
 
* Was ist ein '''Sicherheitskonzept'''?
 
* Welche '''Schritte''' geht man bei einem '''Sicherheitskonzept'''?
 
* Welche '''Schritte''' geht man bei einem '''Sicherheitskonzept'''?
Zeile 32: Zeile 37:
  
  
 +
 +
== Teil B : Techniken ==
 +
=== Verschlüsselung ===
 
* Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung?
 
* Was für '''Einsatzgebiete''' gibt es für die Verschlüsselung?
 
* Welche '''Verschlüsselungsverfahren''' gibt es?
 
* Welche '''Verschlüsselungsverfahren''' gibt es?
Zeile 39: Zeile 47:
 
* Wie funktioniert das '''Vernam-Chiffre'''?
 
* Wie funktioniert das '''Vernam-Chiffre'''?
 
* Wie funktioniert das '''Permutationsverfahren'''?
 
* Wie funktioniert das '''Permutationsverfahren'''?
* Wie funktioniert die '''monoalphabetische Substitution'''?
 
 
* Welche '''Angriffsarten''' gibt es?
 
* Welche '''Angriffsarten''' gibt es?
 
* Welche '''Allgemeine Anforderungen''' gibt es?
 
* Welche '''Allgemeine Anforderungen''' gibt es?
Zeile 66: Zeile 73:
  
  
 +
 +
=== Identifikation und Authentisierung ===
 
* Was bedeutet '''false positive''' und '''false negativ'''?
 
* Was bedeutet '''false positive''' und '''false negativ'''?
 
* Welche '''Authentisierungsverfahren''' gibt es?
 
* Welche '''Authentisierungsverfahren''' gibt es?
Zeile 78: Zeile 87:
 
* Wie funktioniert die '''Authentisierung nach Needham-Schroeder'''?
 
* Wie funktioniert die '''Authentisierung nach Needham-Schroeder'''?
 
* Wie funktioniert die '''Authentisierung mit Kerberos'''?
 
* Wie funktioniert die '''Authentisierung mit Kerberos'''?
 +
 +
 +
== Teil C : Software Aspekte ==
 +
=== Bedrohungen===
 +
* Was für Bedrohungen gibt es?
 +
* Was ist ein Buffer Overflow?
 +
* Was ist ein Trojaner?
 +
* Was ist eine logische Bombe?
 +
* Was ist eine trap door?
 +
* Was ist ein Virus?
 +
* Was ist ein Wurm?
 +
 +
 +
=== Entwurf sicherer Systeme ===
 +
* Was für '''allgemeine Prinzipien nach Saltzer und Schroeder''' gibt es?
 +
* Was ist das '''orange book'''?
 +
* Was ist '''ITSEC'''?
 +
* Was sind die '''Common Criteria'''?
  
  
  
*#
+
== Teil D : Formale Modelle der Zugriffs- und Informationsflusskontrolle ==
 +
=== Grundmodell der Zugriffskontrolle ===

Version vom 5. Juli 2006, 19:35 Uhr

Fragenkatalog

Schlagwörter auf die sich die Frage im Enddefekt bezieht.


Teil A

Allgemeine Sicherheitsaspekte

  • Was versteht man unter dem Begriff Safety?
  • Was versteht man unter dem Begriff Security?
  • Was ist eine Schutzmaßnahme?
  • Was ist eine Sicherheitsmaßnahme?
  • Was ist ein Sicherheitsmechanismus?


Organisation, physische und rechtliche Aspekte

  • Was ist ein Sicherheitskonzept?
  • Welche Schritte geht man bei einem Sicherheitskonzept?
  • Welche Aspekte müssen bei einer Risikoanalyse beachtet werden?
  • Welche Aspekte müssen bei einer Erstellen eines Sicherheitskonzepts beachtet werden?
  • Welche Aspekte müssen bei einer Umsetzung beachtet werden?


  • Was bedeutet physische Sicherheits?
  • Welche physische Gefahren gibt es?
  • Wie kann man den physische Gefahren begegnen?


  • Was versteht man unter einer Datensicherung?
  • Warum Datensicherung?
  • Welche Arten von Sicherungsläufen gibt es?
  • Erläutern Sie alle Arten von Sicherungsläufen.
  • Welchen Sicherungslauf würde Sie in einer Firma einsetzen?


  • Welche Gesetze gibt es zum Schutz der IT?
  • Erläutern Sie kurz alle Gesetze.


Teil B : Techniken

Verschlüsselung

  • Was für Einsatzgebiete gibt es für die Verschlüsselung?
  • Welche Verschlüsselungsverfahren gibt es?
  • Wie funktioniert die monoalphabetische Substitution?
  • Wie funktioniert das Cäsar-Chiffre?
  • Wie funktioniert das polyalphabetische Verfahren?
  • Wie funktioniert das Vernam-Chiffre?
  • Wie funktioniert das Permutationsverfahren?
  • Welche Angriffsarten gibt es?
  • Welche Allgemeine Anforderungen gibt es?
  • Was ist unter Konfusion und Diffusion zu verstehen?
  • Was ist das Kerckhoffs Prinzip?
  • Welche Arten von Verschlüsselung gibt es?
  • Was ist eine symmetrische Verschlüsselung?
  • Was ist eine asymmetrische Verschlüsselung?
  • Wie funktioniert DES?
  • Wie wird DES verbessert?
  • Was ist das Electronik Codebook(ECB)?
  • Was ist das Cipher Block Chaning(CBC)?
  • Wie funktioniert AES?
  • Vorteil symmetrischer Verfahren?
  • Wie ist das Prinzip der Asymmetrischen Verschlüsselung?
  • Wie funktioniert die Schlüsselgenerierung bei RSA?


  • Welche Techniken existieren, um die Echtheit von Nachrichten zu gewährleisten?
  • Was sind Hashfunktionen?
  • Was ist die Kryptogaphische Prüfsumme?
  • Welche Anforderungen werden an Digitale Signaturen(DS) gestellt?
  • Wie funktioniert die DS mit RSA?
  • Wie kann eine DS vertraulich und unterschrieben sein?
  • Was ist die Public-Key-Infrastruktur(PKI)?


Identifikation und Authentisierung

  • Was bedeutet false positive und false negativ?
  • Welche Authentisierungsverfahren gibt es?
  • Wie funktioniert der Passwortmechanismus bei Unix?
  • Was ist eine Wörterbuch-Attacke?
  • Was sind Einmalpasswörter?
  • Was ist das Challange-Response-Verfahren?
  • Was ist das Code-Book-Verfahren?
  • Was ist eine SmartCard?


  • Wie funktioniert die Authentisierung nach Needham-Schroeder?
  • Wie funktioniert die Authentisierung mit Kerberos?


Teil C : Software Aspekte

Bedrohungen

  • Was für Bedrohungen gibt es?
  • Was ist ein Buffer Overflow?
  • Was ist ein Trojaner?
  • Was ist eine logische Bombe?
  • Was ist eine trap door?
  • Was ist ein Virus?
  • Was ist ein Wurm?


Entwurf sicherer Systeme

  • Was für allgemeine Prinzipien nach Saltzer und Schroeder gibt es?
  • Was ist das orange book?
  • Was ist ITSEC?
  • Was sind die Common Criteria?


Teil D : Formale Modelle der Zugriffs- und Informationsflusskontrolle

Grundmodell der Zugriffskontrolle