Title | EA1 1866 - Meine Antwort zu der Einsendeaufgabe |
---|---|
Course | Sicherheit im Internet I |
Institution | FernUniversität in Hagen |
Pages | 3 |
File Size | 104.4 KB |
File Type | |
Total Downloads | 61 |
Total Views | 138 |
Meine Antwort zu der Einsendeaufgabe...
Kurs 1866 – Sicherheit im Internet Einsendeaufgaben Kurseinheit 1 Aufgabe 1: (15 Punkte) An welchen Stellen eines Systems ist die Sicherheit gefährdet, bzw. welche Teile können Ziele von Angriffen sein? Beschreiben Sie kurz, welche Schäden ein Angreifer anrichten kann.
Antwort Aufgabe 1: Angriffsstelle des Systems Kommunikationsweg Computer
Daten
Mögliche Schäden Kommunikation kann von Angreifern mitgelesen werden Angreifer kann Programme installieren, welche den Computer beeinträchtigen, Daten liest, verändert oder löscht. Der Angreifer kann die Kontrolle/Steuerung der Hard/Software übernehmen. Können vom Angreifer gelesen, geändert oder gelöscht werden.
Aufgabe 2: (15 Punkte) Welche Schutzziele sind für folgende Anwendungen typischerweise zu realisieren? a) Elektronische Archivierung von Unternehmensdaten b) Zugriff auf Prüfungsergebnisse einer Hochschule über das Internet c) Vernetzte Personaldatenverarbeitung d) Anschluss einer Bank-Zweigstelle an die Hauptgeschäftsstelle Antwort Aufgabe 2: a) Schutzziel Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit b) Schutzziel Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit
Seite[1] von [3]
c) Schutzziel Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit d) Schutzziel Vertraulichkeit, Itegrität, Authentizität und Verfügbarkeit Aufgabe 3: (40 Punkte) Gegeben sei ein IPv6-fähiges mobiles Endgerät. Es ist immer wieder in anderen IPv6-Netzen eingebucht und bekommt seinen Interface Identifier durch automatische Konfiguration zugewiesen. Anhand welcher Informationen kann man nachvollziehen, mit welchen Web-Servern dieses Endgerät kommuniziert hat? Nennen Sie zwei Möglichkeiten und erklären kurz wie diese funktionieren. Antwort Aufgabe 3: Man kann anhand der Informationen der IPv6-Adresse und dem automatisch konfigurierten Interface Identifier nachvollziehen, mit welchen Web-Servern das mobile Endgerät kommuniziert hat, da hierdurch das mobile Endgerät eindeutig – unabhängig vom Netz - identifiziert werden kann, da der Interface Interfier Teil der Adresse gleich bleibt, auch wenn sich die Präfax der IPv6-Adresse gleich bleibt und somit in jedes Netz mitgenommen wird. Aus diesem Grunde wurde in IPv6 die Privacy Extentions spezifiziert, sodass der Interface Interfier sich derart ändert, dass er nicht mehr nachvollziehbar ist. Eine weit verbreitete Praxis ist der Einsatz von Cookies. Ein Cookie ist ein Paar aus Variablenname und Wert. Sie werden vom Webserver gesetzt und auf dem Clientrechner gespeichert. Beim nächsten Zugriff auf den Server übermittelt der Client auch das Cookie an den Server. Dieser kann dadurch den Client „wiedererkennen“ und entsprechend handeln. Aufgabe 4: (40 Punkte) KEINE ANTWORT Aufgabe 5: (25 Punkte) a) Wo können Sie Hinweise auf neue, aktuelle Viren finden? Kreuzen Sie ja an, wenn man an der genannten Quelle ziemlich sicher Hinweise auf neue, aktuelle Viren findet. Antwort Aufgabe 5: Quelle http://www.bsi.de/ http://www.ebay.com/ http://www.heise.de/security/ Die Zeit Web-Site von Symantec, Sohpos, . . .
Ja Ja
Nein Nein
Ja Nein Ja
b) Welche Informationen über aktuelle Viren sind wichtig und werden von den Informationsquellen aus Teilaufgabe a) angegeben? Seite[2] von [3]
Information Name des Virus Ursprungsort des Virus Betroffene Betriebssysteme Schadenfunktion des Virus Programmiersprache des Virus Verbreitungsart des Virus
Wichtig Wichtig
Unwichtig unwichtig
Wichtig Wichtig Unwichtig Wichtig
Aufgabe 6: (15 Punkte) Ordnen Sie die folgenden Bedrohungen in die vorgestellte Systematik ein: a) Ein Bankmitarbeiter gibt eine Überweisung ins System die Geld von einem Kundenkonto unerlaubt auf sein Konto überträgt. b) Die Putzfrau im Ingenieurbüro stösst die Blumenvase auf dem Tisch um unter dem der Server mit den Konstruktionsdaten liegt. Wasser dringt in den Server und die Festplatte geht dabei kaputt. c) Ein Studierender der FernUniversität hackt sich in das Prüfungsverwaltungssystem und gibt bei sich bessere Noten ein. Schreiben Sie den Buchstaben der Teilaufgabe in das passende Feld der folgenden Tabelle: Antwort Aufgabe 6:
Technisch Nicht technisch
Absichtlich Aktiv Passiv
Unabsichtlich Aktiv Passiv
c
b
a
Aufgabe 7: (15 Punkte) Was versteht man unter Steganographie? Antwort Aufgabe 7: Durch Verschlüsselung kann man Nachrichten unverständlich machen. Versteckt man eine Nachricht in einer anderen, unverfänglichen und i. d. R. größeren Nachricht, so spricht man von Steganografie. Aufgabe 8: (30 Punkte) Erklären Sie, warum Sie eine E-Mail empfangen können, deren Empfänger nicht Sie selbst sind. Ihr E-Mail-Programm zeigt also an, daß die E-Mail z. B. an hans.mustermann adressiert ist. Tatsächlich liegt die E-Mail aber in ihrem Postkorb. Antwort Aufgabe 8: Man kann den Header der E-Mail mit hans.mustermann „beschrifte“ und an mich tatsächlich „adressieren“.
Seite[3] von [3]...