EA1 1866 - Meine Antwort zu der Einsendeaufgabe PDF

Title EA1 1866 - Meine Antwort zu der Einsendeaufgabe
Course Sicherheit im Internet I
Institution FernUniversität in Hagen
Pages 3
File Size 104.4 KB
File Type PDF
Total Downloads 61
Total Views 138

Summary

Meine Antwort zu der Einsendeaufgabe...


Description

Kurs 1866 – Sicherheit im Internet Einsendeaufgaben Kurseinheit 1 Aufgabe 1: (15 Punkte) An welchen Stellen eines Systems ist die Sicherheit gefährdet, bzw. welche Teile können Ziele von Angriffen sein? Beschreiben Sie kurz, welche Schäden ein Angreifer anrichten kann.

Antwort Aufgabe 1: Angriffsstelle des Systems Kommunikationsweg Computer

Daten

Mögliche Schäden Kommunikation kann von Angreifern mitgelesen werden Angreifer kann Programme installieren, welche den Computer beeinträchtigen, Daten liest, verändert oder löscht. Der Angreifer kann die Kontrolle/Steuerung der Hard/Software übernehmen. Können vom Angreifer gelesen, geändert oder gelöscht werden.

Aufgabe 2: (15 Punkte) Welche Schutzziele sind für folgende Anwendungen typischerweise zu realisieren? a) Elektronische Archivierung von Unternehmensdaten b) Zugriff auf Prüfungsergebnisse einer Hochschule über das Internet c) Vernetzte Personaldatenverarbeitung d) Anschluss einer Bank-Zweigstelle an die Hauptgeschäftsstelle Antwort Aufgabe 2: a) Schutzziel  Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit b) Schutzziel  Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit

Seite[1] von [3]

c) Schutzziel  Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit d) Schutzziel  Vertraulichkeit, Itegrität, Authentizität und Verfügbarkeit Aufgabe 3: (40 Punkte) Gegeben sei ein IPv6-fähiges mobiles Endgerät. Es ist immer wieder in anderen IPv6-Netzen eingebucht und bekommt seinen Interface Identifier durch automatische Konfiguration zugewiesen. Anhand welcher Informationen kann man nachvollziehen, mit welchen Web-Servern dieses Endgerät kommuniziert hat? Nennen Sie zwei Möglichkeiten und erklären kurz wie diese funktionieren. Antwort Aufgabe 3: Man kann anhand der Informationen der IPv6-Adresse und dem automatisch konfigurierten Interface Identifier nachvollziehen, mit welchen Web-Servern das mobile Endgerät kommuniziert hat, da hierdurch das mobile Endgerät eindeutig – unabhängig vom Netz - identifiziert werden kann, da der Interface Interfier Teil der Adresse gleich bleibt, auch wenn sich die Präfax der IPv6-Adresse gleich bleibt und somit in jedes Netz mitgenommen wird. Aus diesem Grunde wurde in IPv6 die Privacy Extentions spezifiziert, sodass der Interface Interfier sich derart ändert, dass er nicht mehr nachvollziehbar ist. Eine weit verbreitete Praxis ist der Einsatz von Cookies. Ein Cookie ist ein Paar aus Variablenname und Wert. Sie werden vom Webserver gesetzt und auf dem Clientrechner gespeichert. Beim nächsten Zugriff auf den Server übermittelt der Client auch das Cookie an den Server. Dieser kann dadurch den Client „wiedererkennen“ und entsprechend handeln. Aufgabe 4: (40 Punkte) KEINE ANTWORT Aufgabe 5: (25 Punkte) a) Wo können Sie Hinweise auf neue, aktuelle Viren finden? Kreuzen Sie ja an, wenn man an der genannten Quelle ziemlich sicher Hinweise auf neue, aktuelle Viren findet. Antwort Aufgabe 5: Quelle http://www.bsi.de/ http://www.ebay.com/ http://www.heise.de/security/ Die Zeit Web-Site von Symantec, Sohpos, . . .

Ja Ja

Nein Nein

Ja Nein Ja

b) Welche Informationen über aktuelle Viren sind wichtig und werden von den Informationsquellen aus Teilaufgabe a) angegeben? Seite[2] von [3]

Information Name des Virus Ursprungsort des Virus Betroffene Betriebssysteme Schadenfunktion des Virus Programmiersprache des Virus Verbreitungsart des Virus

Wichtig Wichtig

Unwichtig unwichtig

Wichtig Wichtig Unwichtig Wichtig

Aufgabe 6: (15 Punkte) Ordnen Sie die folgenden Bedrohungen in die vorgestellte Systematik ein: a) Ein Bankmitarbeiter gibt eine Überweisung ins System die Geld von einem Kundenkonto unerlaubt auf sein Konto überträgt. b) Die Putzfrau im Ingenieurbüro stösst die Blumenvase auf dem Tisch um unter dem der Server mit den Konstruktionsdaten liegt. Wasser dringt in den Server und die Festplatte geht dabei kaputt. c) Ein Studierender der FernUniversität hackt sich in das Prüfungsverwaltungssystem und gibt bei sich bessere Noten ein. Schreiben Sie den Buchstaben der Teilaufgabe in das passende Feld der folgenden Tabelle: Antwort Aufgabe 6:

Technisch Nicht technisch

Absichtlich Aktiv Passiv

Unabsichtlich Aktiv Passiv

c

b

a

Aufgabe 7: (15 Punkte) Was versteht man unter Steganographie? Antwort Aufgabe 7: Durch Verschlüsselung kann man Nachrichten unverständlich machen. Versteckt man eine Nachricht in einer anderen, unverfänglichen und i. d. R. größeren Nachricht, so spricht man von Steganografie. Aufgabe 8: (30 Punkte) Erklären Sie, warum Sie eine E-Mail empfangen können, deren Empfänger nicht Sie selbst sind. Ihr E-Mail-Programm zeigt also an, daß die E-Mail z. B. an hans.mustermann adressiert ist. Tatsächlich liegt die E-Mail aber in ihrem Postkorb. Antwort Aufgabe 8: Man kann den Header der E-Mail mit hans.mustermann „beschrifte“ und an mich tatsächlich „adressieren“.

Seite[3] von [3]...


Similar Free PDFs