Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

SiR Gedächtnisprotokol SS07

Version vom 21. Juli 2007, 12:05 Uhr von Dank (Diskussion)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007

  • Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
  • Wie funktioniert der Passwortmechanismus bei Unix?
  • Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
  • Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
  • Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
  • Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
  • Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
  • Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
  • Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
  • Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
  • Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
  • Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
  • Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
  • Wie sind die Regeln in einem Paketfilter aufgebaut?
  • Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
  • Was versteht unter einem impliziten Informationsfluss?
  • Wie sollte ein ,,gutes" Passwort aussehen?
  • Wie kann man die Integrität von Capabilities im Speicher schützen?
  • Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
  • Was ist ein Informationsflussmodell?
  • Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
  • Wie funktioniert die Authentisierung in Kerberos?
  • Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
  • Was versteht man unter ,,Ringschutz"?
  • Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd".
  • Was sind die Bestandteile eines Sicherheitskonzepts?
  • Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
  • Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
  • Was versteht man unter code-basierter Zugriffskontrolle?
  • Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
  • Was versteht man unter Common Criteria (CC)?
  • Was ist die Idee einer Trusted Computing Base?
  • Erläutern Sie das Bell-LaPadula- Modell.
  • Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
  • Was sind die Anforderungen an eine Digitale Signatur?
  • Was versteht man unter einer Public-Key-Infrastructure (PKI)?


Zusätzliche Fragen

  • An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
  • Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
  • Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?