Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Fachhochschule Südwestfalen
Advertisements

Objektorientierte Programmierung
Firewalls.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Christos, Kornelia, Jan Christos, Kornelia, Jan Entwicklungsumgebung Versteht unseren Java Programm Code Versteht unseren Java Programm.
Benutzen von Internetseiten
Sicher durchs Internet
14StrukturKlasse1 Von der Struktur zur Klasse von C zu C++ Von Jens Hoffmann
Die Funktionsgleichung
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Präsentation Trojaner
Willkommen in der Global Domains International Support Präsentation Mit Global Domains International Back-Office.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Informatik Grundlagen, WS04, Seminar 11
Schützen, aber wie ? Firewalls wie wir sie kennen.
Hacker-Angriff 1. Lückentext
Von Patrik, Yannik, Marc und Luca
Präsentation von Lukas Sulzer
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Technik schädlicher Software
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Positionspapier Arbeitsgruppe Software-Wartung Diane König.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Der A*-Algorithmus.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Ihr Stimmzettel sieht z.B. so aus:
Passwortsicherheit Tim S, Nils B und Felix R..
Was sind Verbesserungs-Workshops?
SMARTPHONES THEMENABEND AM 22.NOVEMBER PROGRAMM 1.Gruppenbildung mit WhatsApp (ca. 5 Minuten) 2.Kennenlernen über Positionsangabe (ca. 10 Minuten)
EINFÜHRUNG © Lenhardt, 2011 SUCHE IM NETZ PROBLEME ERFOLGE FRAGEN ERGEBNIS RESÜMEE.
Herzlich Willkommen zum Bürgerinformationsabend des SPD Ortsvereins Erlensee zur Kommunalwahl 2016.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Kapitel 1 Nach der Bearbeitung des 1. Kapitels sollten Sie in der Lage sein, qdie verschiedenen Komponenten von Marketing aufzuzeigen und zu erklären,
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Studiengang Informatik FHDW
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Vom Rohstoff zum Produkt
Das sind wir! Unsere Schule: Name der Schule Unser Team: Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer: Name des betreuenden Lehrers.
Netzwerksicherheit Netzwerkgrundlagen.
Aufgabe 1: Begriffswelt
Symmetrische Verschlüsselung
Ich brauche eine Web-Seite vom Server im Internet
WPU Angewandte Naturwissenschaften
Aufgabe 1: Begriffswelt
VL: Hardwaregrundlagen Informatik
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Aufgabe 1: Begriffswelt IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemster 2017, Mittwoch, 19.07.2017, 11:00 Uhr Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10 __/10 Punkte Das Land Molwanien will sein Wahlsystem digitalisieren und Wahlcomputer einsetzen. Nicht zuletzt wegen des Vermeidens von Wahlmanipulation bedarf es dazu einiges an Expertise. Zunächst ist eine klare Begrifflichkeit erforderlich. Erklären Sie dazu folgende Begriffe kurz: NAT, Zuverlässigkeit, DDoS, Schutzziele, Bot, Stateful Inspection, dynamische Redundanz, Spoofing, Nadelöhr, Firewall Aufgabe 2: Safety A)__/6 B)__/4 C)__/10 D)__/10 E)__/4 __/34 Punkte Der Chefentwickler der Wahlcomputer stellt Ungereimtheiten im Lastenheft fest. Safety und Security werden darin synonym verwendet. Erklären Sie weshalb das nicht korrekt ist. Nennen Sie jeweils 2 Beispiele für Security- sowie Safetymaßnahmen. Die Zuordnung zu verschiedenen Maßnahmen-Klassen ist wohl auch noch nicht ausgefüllt worden. Bitte helfen Sie, indem Sie die Maßnahmen den Schutzzielen in der unten stehenden Tabelle zuordnen: Redundanz „Firewall++“ Kryptographie Policies Verfügbarkeit Integrität Vertraulichkeit Zurechenbarkeit Rechtsverbindlichkeit

Die Wahllokale sollen mit Wahlcomputer ausgestattet werden Die Wahllokale sollen mit Wahlcomputer ausgestattet werden. Ein Wahlcomputer hat laut Hersteller eine Verfügbarkeit von 50%. Die Internetanbindung im Wahllokal hat eine Verfügbarkeit von 90%, Strom kann mit 90% zur Verfügung gestellt werden. Wie viele Wahlcomputer benötigen Sie, um eine Verfügbarkeit von über 64% für das Wahllokal zu garantieren (bei möglichst minimalen Kosten!)? Auch die Serverkomponenten müssen redundant ausgelegt werden. Es soll ein aktiv-passiv Setup aufgebaut werden. Auf welchen Ebenen könnten Sie ein Takeover zwischen dem aktiven und dem passiven System durchführen? In welchen Eigenschaften unterscheiden sich diese Ebenen zur Service-Übernahme? Stellen Sie strukturiert Vor- und Nachteile gegenüber! Welche Rolle hat dabei der Heartbeat? Welche Methoden, so einen Heartbeat zu implementieren fallen Ihnen ein? Was versteht man unter einer „Split Brain“ Situation? Welche Schutzziele sollten bei einem Wahlcomputer besondere Beachtung finden? Nennen Sie jeweils 2 konkrete Maßnahmen, welche die Schutzziele unterstützen. Aufgabe 3: Security A)__/6 B)__/15 C)__/5 D)__/10 E)__/10 __/46 Punkte Die Wahlcomputer sollen automatisch mit Softwareupdates über das Netz versorgt werden können. Welche Schwachstellen ergeben sich daraus für einen potentiellen Angreifer? Wie könnten Sie das verhindern? Bei einem Code Review der Wahlcomputer Software entdecken Sie folgenden Codeschnipsel: void FrageBenutzername () { char name [23]; printf („Geben Sie Ihren Namen ein:\n“); gets(name); dbCon = OpenDbConnection(); dbCon.execute(„INSERT INTO waehler (Name) VALUES (“+name+“);“); renderHTMLpage(„hallo “+name+“ danke für Ihre Stimme<br />“); } 1) Welche potentielle Sicherheitsprobleme entstehen dadurch? 2) Verbessern Sie den Code so, dass er nicht mehr anfällig ist. 3) Welche weiteren Maßnahmen kennen Sie um die im Code entstandenen Sicherheitslücken zu vermeiden?

Welche der folgenden Eigenschaften besitzt ein Wurm (nach der Definition aus der Vorlesung) auf jeden Fall? Streichen Sie unzutreffende aus der Liste. Extrapunkt: kennzeichnen Sie optionale Funktionen mit (o): verbreitet sich über Datenträger nutzt Buffer-Overflows verbreitet sich selbständig über das Netz lädt Funktionen nach hat ein Trojaner verschlüsselt Festplatten sucht Opfer versteckt sich befällt Executables Sie wollen die Sicherheit Ihrer Wahlcomputer überprüfen. Schreiben Sie in Pseudocode einen Port Scanner, welcher die gefundenen Informationen mit einer Vulnerability DB abgleicht und im Falle einer Sicherheitslücke einen Alarm triggert. Die Wahlcomputer sollen entgegen Ihrer Empfehlung über das Internet mit der Zentrale verbunden werden. Zudem sollen noch die Wahlhelfer Laptops bekommen, mit denen Sie den Zustand der Wahlcomputer überwachen können. Selbstverständlich sollen diese auch im Internet surfen dürfen damit Ihnen nicht langweilig wird. 1) Skizzieren Sie den Aufbau des Netzes des Wahllokals – benutzen Sie die Sicherheitsbausteine aus der Vorlesung um einen optimalen Schutz zu gewährleisten. 2) Welche Richtlinien definieren Sie für die Laptops und deren Benutzung?