• Keine Ergebnisse gefunden

IT-Sicherheit im Wintersemester 2014/2015 Übungsblatt 2

N/A
N/A
Protected

Academic year: 2021

Aktie "IT-Sicherheit im Wintersemester 2014/2015 Übungsblatt 2"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung Prof. Dr. Helmut Reiser, PD Dr. Wolfgang Hommel

IT-Sicherheit im Wintersemester 2014/2015 Übungsblatt 2

Abgabetermin: 04.11.2014 bis 12:00 Uhr

Achtung: Zur Bearbeitung einiger Übungsaufgaben ist es notwendig sich über den Vorlesungsinhalt hin- aus, durch Internet- und Literaturrecherche mit dem Thema zu beschäftigen.

Die schriftlichen Lösungen aller mitH gekennzeichneten Aufgaben sindvor Beginnder jeweils nächsten Übungsveranstaltung abzugeben (über Uniworx als Einzelabgabe). Während des Semesters werden vier Übungsblätter ausgewählt, korrigiert und bewertet. Bei vier als korrekt bewerteten Lösungen (mind. 75%

der erreichbaren Punkte) erfolgt ein Bonus von zwei Drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer Drittel Notenstufe.

Aufgabe 3: (H) Security Engineering (6 Punkte)

Das Security Engineering ist eines der zentralen Themen in der IT-Sicherheit. Das Ziel, das dabei grundsätzlich verfolgt wird, ist die Konstruktion sicherer IT-Systeme und -Infrastrukturen.

a. Nennen und erläutern Sie mindestens 4 Gründe, warum sich die Methoden für die Konstruk- tion sicherer Systeme kaum entwickelt haben.

b. Das ThemaSicherheitsollte von Anfang an in dem Entwicklungsprozess eines Systems be- rücksichtigt werden. Dazu existieren eine Reihe von Prinzipien:

Prinzip der minimalen Rechte (Least privileges) Verbote sind Standard (Fail-Safe default)

Sicherheit hängt nicht von Geheimhaltung ab (Open design) Trennung von Rechten (Separation of duties)

Erläutern Sie diese vier hier genannten Prinzipien und geben Sie jeweils ein Beispiel aus der Praxis an.

(2)

IT-Sicherheit – WS 14/15, Übungsblatt 2 2

Aufgabe 4: (H) Security Engineering in der Praxis (8 Punkte)

Sie sind Sicherheitsverantwortlicher in einem Unternehmen und werden von der Leitung gebeten, eine HTTP-basierte Portal-Lösung für Ihre Lieferanten abzusichern. Der Login erfolgt auf der aus dem Internet frei zugänglichen Portalseite über eine Kombination aus Username und Passwort.

Das Management der Anwendung erfolgt aus ihrem internen Mitarbeiternetz heraus über einen TELNET-Client und damit unverschlüsselt.

a. Bei Erledigung ihrer Aufgabe orientieren sich an der in der Vorlesung vorgestellten Vorge- hensweise (Kap. 3, Folie 4), wobei Sie sich auf die folgenden Phasen beschränken:

(i) Bestandsaufnahme (ii) Bedrohungsanalyse

(iii) Ableitung von Sicherheitsanforderungen (iv) Erstellung einer Sicherheitspolicy

(v) Auswahl geeigneter Mechanismen zur Durchsetzung der Sicherheitsanforderungen Geben Sie exemplarisch für diese Phasen mögliche Inhalte an. Dazu zählen etwa, welche Tätigkeiten in der jeweiligen Phase durchzuführen sind, welche Komponenten Sie abzusi- chern haben, welche Sicherheitsanforderungen sie identifizieren konnten und mit welchen Mechnismen sie versuchen würden, das Web-Portal abzusichern? Berücksichtigen Sie da- bei, dass neben dem Portal-System auch die für das Anwendungsmanagement eingesetzten Mitarbeiter-PCs einer adäquaten Absicherung bedürfen.

b. In der Vorlesung wurde das Vorgehensmodell in Anlehnung an das Wasserfallmodell darge- stellt. Welchen Vorteil demgegenüber hätte eine am Spiralmodell orientierte Vorgehenswei- se?

c. Erläutern Sie kurz (in eigenen Worten) das Angreifermodell. In welchem Risikomanagement- Schritt spielt das Angreifermodell eine zentrale Rolle? Erläutern und begründen Sie ihre Antwort.

Referenzen

ÄHNLICHE DOKUMENTE

Erstellen Sie eine fiktive Phishing-E-Mail, die Ihren Übungsleiter dazu verleitet, Ihnen die Zu- gangsdaten für Uniworx mitzuteilen, womit Sie in der Lage wären, sowohl

Achtung: Zur Bearbeitung einiger Übungsaufgaben ist es notwendig sich über den Vorlesungsinhalt hinaus, durch Internet- und Literaturrecherche mit dem Thema zu beschäftigen..

In der Vorlesung haben Sie sich mit grundsätzlichen Möglichkeiten zur Authentisierung auseinan- der gesetzt, sowie sich mit dem Ablauf durch verschiedene Mechanismen

der erreichbaren Punkte) erfolgt ein Bonus von zwei Drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

der erreichbaren Punkte) erfolgt ein Bonus von zwei Drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

Modifizieren Sie den Paramter in der URL des CGI-Skriptes so, dass die Abfrage normal aus- geführt wird und anschließend der Preis aller Produkte deren ID auf 2 endet halbiert

RedHat (Hersteller!) hat die Schwachstelle offiziell bestätigt, aber bislang nur einen Workaround veröffentlicht. Wie verändert sich dadurch der CVSSv2 Base- bzw. Bereits am

Die schriftlichen Lösungen aller mit H gekennzeichneten Aufgaben sind vor Beginn der jeweils nächsten Übungsveranstaltung abzugeben (über Uniworx als Einzelabgabe).. Während