Praktikum 01 ITs PDF

Title Praktikum 01 ITs
Author Mirco Jablonski
Course IT-Sicherheit
Institution Hochschule Darmstadt
Pages 2
File Size 55.6 KB
File Type PDF
Total Downloads 54
Total Views 133

Summary

Praktikum 01 Vorbereitung...


Description

Praktikum 01 Aufgabe 01 a)

Authentizität Bsp.: Pishing

Integrität Bsp.: Daten verfälschen Wenn Daten verfälscht werden, wird die Integrität aufgrund der fehlenden Korrektheit verletzt. Die Daten werden abgefangen, verfälscht (bzw. ausgetauscht) und zum Empfänger weitergeschickt. Der Empfänger erhält andere Daten als vom Sender abgeschickt. In dem Beispiel wurde die Authentizität verletzt. Durch Pishing kann der Täter durch eine falsche Identität versuchen (z.B. gibt er sich als deine Bank aus) sensible Daten, wie Pin oder Kartenprüfnummer bei Kreditkarten, zu kommen. Mit Passwörtern, Fingerabdrücke oder biometrische Gesichtscans kann man entgegen wirken.

Verfügbarkeit Bsp.: DDos Angriffe Durch ein DDos Angriff wird der Server so lange belastet, bis er zusammenbricht. Ist der Angriff erfolgreich, dann ist die Verfügbarkeit verletzt. Da der Angriff einen Serverausfall hervorrufte. Der Dienst, der für den Anwender zugänglich und nutzbar sein sollte, ist es dann nicht mehr. b) Der Unterschied zwischen Anonymität und Pseudonymität besteht darin, dass bei der Anonymität die Personendaten so stark abgeändert werden, dasss man sie schwer bis gar nicht einer Person zuordnen kann und bei einer Pseudonymität kann die Person nur mit HIlfe einer Zuordnungsvorschrift zu geordnet werden. Zum Beispiel im Social Media. In einem privaten gebrauch ist man im dem Sinne anonym, das man ein Nicknamen angeben kann, der mit deiner wahren Identität nichts zu tun hat (Anonymität). Nur Freunde und Familie wissen, dass wirklich du dahinter steckst (Pseudonymität).

c) Die drei Schutzziele erfüllen sich gegenseitig nur in einer Richtung. (Nichtabstreitbarkeit -> Authentizität -> Integrität) Denn ein sicheres Aufbewahren einer Kopie zum Abgleich sorgt zwar für die Integrität aber es kann damit nicht festgestellt werden wer sie erzeugt hat. (Integrität verletzt Authentizität)

Wenn der Empfänger die Daten persöhnlich übergeben bekommt, weiß er von wem er die Daten hat, kann sie aber keinem anderen (Dritten) bezeugen, dass er sie wirklich von dem Sender bekommen hat. (Authentizität verletzt Nichtabstreitbarkeit) d) Heise (https://www.heise.de/security): Authentizität (z.B. Login Bereich -> Passwortabfrage), Verfügbarkeit (Seite ist nutzbar und zugänglich), Vertraulich (Webseiten-Information -> sichere Verbindung), Nichtabstreitbarkeit (gültige Zertifikate), Integrität (Webseiten-Information -> sichere Verbindung) Kleinplanetenseite.de: Verfügbarkeit (Seite ist verfügbar und nutzbar)

Aufgabe 02 Datenklau (aktiver Angriff): Durch einen versuchten Datenklau wird eine gefälschte Signatur, die vorgibt jemand anderes zu sein, an einen Server geschickt. Der Server denkt, dass man die vorgegene Person ist (Vertraulichkeit ist verletzt). Man hat nun, wegen der gefälschten Signatur, die Möglichkeit an die Daten zu kommen (Datenauthentizität ist verletzt). Da dieser Prozess den Server belastet wird die Verfügbarkeit eingeschränkt (Verfügbarkeit ist verletzt)....


Similar Free PDFs