• Keine Ergebnisse gefunden

IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2019, Mittwoch, 24.07.2019, 14:00 Uhr

N/A
N/A
Protected

Academic year: 2021

Aktie "IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2019, Mittwoch, 24.07.2019, 14:00 Uhr"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT Security

Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2019, Mittwoch, 24.07.2019, 14:00 Uhr

Name:___________________ Punkte:______/100(40 zum Bestehen) Note:____

Disclaimer:

- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein

Aufgabe 1: Begriffswelt

__/10 __/10 Punkte

Aufgabe 2: Safety

A)__/7 B)__/7 C)__/7 D)__/7 E) __/6 __/34 Punkte

Der E-Auto Boom hält an, E-Tankstellen sprießen. Sie sind verantwortlich für die Sicherheit der Abrechnungsinfrastruktur solcher Tankstellen.

Erklären Sie zunächst kurz folgende 10 Begriffe aus der IT Security Vorlesung:

Zurechenbarkeit, ISO 27001, Hybridredundanz, ASLR, SSDLC, Risiko (nach ISO), Spoofing, Cross Site Scripting, DoS, NAT

A) Für eine E-Tankstelle ist die Stromversorgung über zwei redundante Anbindungen von je 80% Verfügbarkeit ausgelegt. Der Internet-Uplink zur Abrechnungszentrale ist ebenfalls zweifach ausgelegt, Provider 1 hat 90%

Verfügbarkeit, Provider 2 hat 70% Verfügbarkeit.

Wie groß ist die Ausfallwahrscheinlichkeit der E-Tankstelle, wenn sowohl Stromzufuhr als auch Abrechnung funktionieren müssen um zu tanken?

B) Sie überlegen, einen neuen E-Tankstellentyp durch einen stabilen Zaun zu schützen, damit sie nicht so leicht durch E-Mobile umgefahren werden können.

Ohne Zaun geschieht das mit 10% der E-Tankstellen pro Jahr, mit Zaun würde es nur mit 5% der E-Tankstellen passieren. Ein Zaun kostet 1500€, eine E- Tankstelle zu reparieren oder neu aufzubauen 20000€.

Lohnt es sich bereits im ersten Jahr, die Zäune aufzustellen?

C) Folgende Elemente aus dem Bereich der Elektromobilität können redundant ausgelegt sein. Kreuzen Sie all diejenigen an, bei denen Zuverlässigkeit wichtiger als Verfügbarkeit ist:

[ ] Airbag, [ ] Servolenkung, [ ] Elektronischer Autoschlüssel,

[ ] elektrische Sitzhöhenverstellung, [ ] Stromversorgung der E-Tankstellen [ ] Assistenz für autonomes Fahren, [ ] Navigationssystem

(2)

Aufgabe 3: Security

A)__/8 B)__/7 C)__/7 D)__/7 E)__/8 F)__/7 G)__/6 H)__/6 __/56 Punkte

A) Die E-Tankstellen sind über einen Circuit Level Proxy an das Backend des Abrechnungssystems angeschlossen. Schreiben Sie in Pseudocode zur Erläuterung der Funktionsweise einen solchen Circuit Level Proxy.

B) Welchen Beitrag zum Thema Sicherheit leistet ein Circuit Level Proxy?

Bitte betrachten Sie auch Konzepte die Sie nicht notwendigerweise in Aufgabe A implementiert haben.

C) Im Rahmen einer Threat Analysis betrachten Sie die Authentisierung an E- Tankstellen. Welche Attacken könnten diese bedrohen?

Beschreiben Sie mindestens 3 Attackszenarien.

D) Welche Gefahr besteht in folgendem Code-Fragment, und warum?

DoSmashComputerIntenselyNowWithBadaboom(char *pComputerID) {

unsigned int counter;

char pFutureCube[11];

int cboom, cbam, cbim = 32;

strcpy(pFutureCube, pComputerID);

/* ... */

}

E) Beschreiben Sie das Stack-Layout direkt nach dem Aufruf von DoSmashComputerIntenselyNowWithBadaboom

F) Welchen typischen Einschränkungen sind bei der Entwicklung von ShellCode zu beachten?

G) Mit welcher Maßnahme können Sie sowohl Buffer Overflows als auch SQL Injections und XSS vermeiden?

H) Entwerfen Sie für die Administratoren des E-Tankstellennetzes eine sinnvolle Passwort-Policy.

D) Welches bzw. welche Schutzziel(e) werden mit der Umsetzung der

untenstehenden Maßnahmen jeweils verfolgt (Hinweis: lässt sich gut in einer Tabelle darstellen)?

Verschlüsselung, 4-Augen Prinzip, RAID, Ersatz-Ladesäule, Paketfilter, Archivsystem, Zugangskontrolle zum RZ

E) Was für Redundanz-Arten aus der Vorlesung werden in der folgenden Darstellung beschrieben?

Loadbalancer

Server Typ 1, aktiv

Server Typ 1, aktiv

Server Typ 1, aktiv

Server Typ 1, standby

Server Typ 1, standby

Referenzen

ÄHNLICHE DOKUMENTE

A) Um immun gegen die „Schmelzwasser“ Attacke zu sein benötigen Sie ein BIOS Update (hilft nur in 80% der Fälle) oder ein Betriebssystem-Update (hilft nur in 60% der Fälle),

A) Der Chefentwickler der Wahlcomputer stellt Ungereimtheiten im Lastenheft fest. Safety und Security werden darin synonym verwendet. Erklären Sie weshalb das nicht korrekt ist.

D) Sie wollen die Sicherheit Ihrer Wahlcomputer überprüfen. Schreiben Sie in Pseudocode einen Port Scanner, welcher die gefundenen Informationen mit einer Vulnerability DB

B) Auch die Risikobetrachtung ist zentral für Molwanien und die KATO. Kreuzen Sie ihm bitte an, welche Maßnahmen beim Erreichen welcher Schutzziele sinnvoll sind:..

Abstimmungsdatenübertragung Maßnahmen gegen Exploits in Form von Buffer Overflows zu ergreifen. Warum sind eigentlich Interpreter und auf Bytecode-Interpretation basierende

E) Sehr viele genervte Angreifer möchten auch einfach nur ihren Betrieb stören, da ihnen der drittletzte Film (darin machten Sie sich ausführlich über Nerds lustig) nicht

E) Sehr viele genervte Angreifer möchten auch einfach nur ihren Betrieb stören, da ihnen der drittletzte Film (darin machten Sie sich ausführlich über Nerds lustig) nicht

E) Bei einem Failover Szenario zwischen den Roboterarmen gibt es die Möglichkeit auf verschiedenen Netzwerkebenen zu arbeiten. Erklären Sie kurz wie die in der Vorlesung