Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Advertisements

Universität Stuttgart Institut für Kernenergetik und Energiesysteme Was ist Refactoring? Bevor man die Integration angeht, mag es angebracht sein, den.
es gibt (fast) nichts, was nicht anders gemacht werden könnte
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Aufgabe 1: Begriffswelt
Nudging für eine bessere IT-Sicherheit
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
Aufgabe 1: Begriffswelt
BewO Bewerberverfahren Online Baden-Württemberg
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Rettungspunkte in der Gemeinde Simmerath
CYBERMOBBING.
Gesund Führen bei Minderleistern Ein Impuls für Führungskräfte
• Projektdialog paralleler Plagiatschutz- projekte
VPN (Virtual private Network)
SOZIALE NETZWERKE.
Non-Standard-Datenbanken
Symmetrische Verschlüsselung
Ihre Firmenbroschüre Dies ist ein großartiger Platz für Ihre Leitlinien. Sie können diese frische, professionelle Broschüre wie vorliegend verwenden.
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
“<Titel>” Arbeitsanweisung
“<Titel>” Prozessbeschreibung
Web-Kartografie in der amtlichen Statistik Deutschlands − Regionale Statistik, Bundes- und Europawahlen, zukünftige Aktivitäten − Arbeitsgruppentreffen.
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Konversationskurs Karolin Bůžek.
Fächerabwahl am Ende der Jahrgangsstufe Q2-1
UTAX SolutionPacks UTAX Security-Pack.
Routing … … die Suche nach dem Weg..
Titel: Quelle: Übungsart: Titel: Quelle: Uhr Die Uhr lesen lernen
Aufbruch in den elektronischen Rechtsverkehr
Philipp-Melanchthon-Gymnasium Bautzen
Vollständig beantwortet: 93
Herzlich Willkommen an der Hochschule Biberach
Ein Sohn fragt den Vater
Aufgabe 1: Begriffswelt
Studiengang Informatik FHDW
Ausgewählte Folien für Lehreinheit C3
Sicherheitslabor — Einführung
START-BRAINSTORMING Was wollen wir eigentlich? Ideen sammeln
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Studienphase 2.
Einsatzmatrix 2.0.
Wie Krisen zu Chancen werden können
Alternative Wege in die Cloud Tom Neumann & Roger Geitzenauer.
Die Wasserfallmethode Projektmanagement SS19 Friedemann Lieberenz 17
Präsentation Projektmanagment „V – MODELL“
Cloudlösungen für die Landesgeschäftsstelle
Aufgabe 1: Begriffswelt
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
 Präsentation transkript:

Aufgabe 1: Begriffswelt IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2018/19, Mittwoch, 20.02.2019, 14:00 Uhr Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10 __/10 Punkte Für das Live-Streaming der Handball-WM entsteht mit Ihrer Beratung ein großer IT-Setup. Sicherheit spielt dabei eine zentrale Rolle. Erklären Sie zunächst kurz folgende 10 Begriffe aus der IT Security Vorlesung: XSRF, Zurechenbarkeit, ISO 27001, Hybridredundanz, Keystroke Logging, Firewall, ASLR, SSDLC, Risiko (nach ISO), Heartbeat Aufgabe 2: Safety A)__/6 B)__/8 C)__/8 D)__/6 E) __/7 __/35 Punkte Nennen Sie 3 Beispiele für strafrechtlich relevante Vorgänge aus dem Bereich der IT-Sicherheit. Die Eintrittswahrscheinlichkeit für einen gleichzeitigen Ausfall der beiden Cloud-Provider, die für die WM-Übertragung verwendet werden liegt bei 0,1%. Sollte dies passieren, so brechen Werbe-Einnahmen in der Höhe von 10000€/h weg. Die Einführung eines dritten Cloud-Providers würde 2400€/Tag kosten und der Ausfall wäre dann nur noch 0,05% wahrscheinlich. Lohnt es sich, den dritten Cloud-Provider zusätzlich zu nutzen? Die Handballübertragung des Endspiels wird mit 4 schlechten Kameras aus unterschiedlichen Blickwinkeln aufgenommen, von denen jede eine Ausfallwahrscheinlichkeit von 70% hat. Die Rohdaten werden über einen nicht besonders stabilen gemeinsamen Uplink mit einer Verfügbarkeit von 80% zur Weiterverarbeitung geschickt. Für die Übertragung sind mindestens zwei Blickwinkel erforderlich. Wie wahrscheinlich ist es, dass keine Übertragung vom Endspiel mehr erfolgt? Was versteht man unter dem hierarchische und dem relationalen Modell in der Systemanalyse zur Verfügbarkeitsbestimmung?

Welches bzw. welche Schutzziel(e) werden mit der Umsetzung der untenstehenden Maßnahmen jeweils verfolgt? Verschlüsselung, 4-Augen Prinzip, RAID, Ersatztorhüter, Paketfilter, Archivsystem, Zugangskontrolle zum RZ Aufgabe 3: Security A)__/6 B)__/6 C)__/18 D)__/5 E)__/10 F)__/6 G)__/6 __/57 Punkte Zwei Standorte sollen so über das Internet verbunden werden, dass die Metadaten der Kommunikation von Nutzern der Standorte im öffentlichen Netz nicht erkannt werden sollen, was ist beim VPN Setup zu beachten? Welche der folgenden Policies haben keine Relevanz für mehr Sicherheit bei der Softwareentwicklung von Streaming-Services, bitte streichen: eingeschränkter Zugriff auf das Versionskontrollsystem One-Way Verschlüsselung von Quelltext Start von Anwendungen auf Systemen nur nach Passworteingabe 4-Augen Prinzip beim Bugfixing Mindest-Testabdeckung von Unit-Tests Entwicklung nur außerhalb von Gebäuden Schulung der Entwickler Code darf nur in Assembler entwickelt werden SCRUM Entwicklungsprozess Ein Angreifer hat Zugang zu der Netzwerkinfrastruktur der Handball-WM Live-Übertragung erlangt („geswitchtes“ Ethernet). Welche Information kann der Angreifer in einer solchen Position erlangen und welche nicht (mit Begründung)? Was müsste der Angreifer tun um „Man in the Middle“ Angriffe durchführen zu können? Beschreiben Sie die einzelnen Schritte wie er Vorgehen könnte. Was müsste der Angreifer zusätzlich tun um verschlüsselte Verbindungen aufbrechen zu können? Software, die für die Handball-WM notwendig ist, entsteht in einem Entwicklungsprozess den man in verschiede Phasen unterteilen kann. Ordnen sie die SSDLC Aktivitäten der richtigen Phase zu: Anforderungsphase Fuzzing Tests Entwurfsphase Bedrohungsmodellierung Entwicklungsphase Reaktionsplan Überprüfungsphase Risikobewertung Deploymentphase Statische Code Analyse

Live Events wie das Endspiel der Handball WM sind ein attraktives Ziel für (D)DOS Angriffe. Was würden Sie als Sicherheitsverantwortlicher tun um sich gegen (D)DOS Angriffe zu schützen (min. 3 Maßnahmnen) Schreiben Sie in Pseudocode einen Bot! der ein DDOS Angriff simuliert um Ihre Sicherheitsmaßnahmen auch überprüfen zu können und auch alle anderen in der Vorlesung besprochenen Eigenschaften eines Bots besitzt. Welche der folgenden Aussagen sind falsch (bitte streichen): Stateful Insprection Filter funktionieren nur mit zustandsbehafteten Protokollen Statische Filter arbeiten mit Heuristiken Beim Erstellen von Filterregeln sollten nur ungewünschte Vorgänge gefiltert werden Intrusion Prevention Systeme finden alle Attacken Intrusion Prevention Systeme müssen nur einmalig konfiguriert werden Statische Filter schreibt man am besten selbst Dynamische Filter können per Rate Limit implementiert sein Statische Filter lassen sich durch Spoofing täuschen Mit welcher Maßnahme können Sie sowohl Bufferoverflows als auch SQL Injections und XSS vermeiden?