• Keine Ergebnisse gefunden

Aufgabe2:(K) AllgemeineGrundlagenderInformationssicherheit Aufgabe1:(K) SQL-Slammer&Grundlagen IT-SicherheitimWintersemester2016/2017Übungsblatt1

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe2:(K) AllgemeineGrundlagenderInformationssicherheit Aufgabe1:(K) SQL-Slammer&Grundlagen IT-SicherheitimWintersemester2016/2017Übungsblatt1"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2016/2017 Übungsblatt 1

Termin: Di, 08.11.2016 um 12:00 Uhr

Achtung: Zur Bearbeitung einiger Übungsaufgaben ist es notwendig sich über den Vorlesungsinhalt hinaus, durch Internet- und Literaturrecherche mit dem Thema zu beschäftigen.

Aufgabe 1: (K) SQL-Slammer & Grundlagen

In der Vorlesung wurden Ihnen einleitend berühmt gewordene Angriffe, z.B. Internet Worm und SQL Slammer vorgestellt.

a. Skizzieren Sie anhand der in der Vorlesung genannten Eckdaten die statistische Ausbrei- tung von SQL-Slammer innerhalb der ersten Minute. Wie viele Instanzen von SQL-Slammer existieren nach 60 Sekunden?

b. Wie ist die maximal beobachtete Probing Rate von 26.000 Hz begründbar?

c. Warum verlangsamte sich die Ausbreitungsgeschwindigkeit nach ca. 60 Sekunden?

d. Wie viele Infektionsversuche pro Sekunde werden nach 60 Sekunden von allen infizierten Systemen in Summe durchgeführt?

Aufgabe 2: (K) Allgemeine Grundlagen der Informationssicherheit

In der Vorlesung wurden Ihnen erste allgemeine Grundlagen der Informationssicherheit vermittelt.

a. Erläutern Sie den Unterschied zwischen Securityund Safetyin eigenen Worten und geben Sie mindestens zwei Beispiele für das jeweilige Themengebiet an.

b. Das bekannte Bell LaPadula Modell dient zur Sicherstellung der Vertraulichkeit klassifizier- ter Informationen. Beschreiben Sie kurz Eckpunkte dieses Modells, insb. die hier geltenden Regeln für Zugriffe auf diese Informationen und das hier angewendete Prinzip der sog.do- minance relation.

c. Während das in der vorherigen Aufgabe behandelte Bell LaPadula Modell zur Sicherung der Vertraulichkeit dient, zielt das Biba-Sicherheitsmodell auf die Sicherung der Integrität von Informationen ab. Erläutern Sie die hier geltenden Zugriffsregeln. Begründen Sie an- schließend, warum ein lesender Zugriff auf Informationen tieferer Schichten ein Problem darstellt.

(2)

IT-Sicherheit – WS 16/17, Übungsblatt 1 2

Aufgabe 3: (K) Kategorisierung von Sicherheits-Maßnahmen &

ISO/IEC 27000

Wie im Vorlesungsskript (Kap.2, Folie 13) dargestellt, lassen sich grundsätzlich technische und organisatorische Sicherheitsmaßnahmen unterscheiden. Darüber hinaus lässt sich jede Maßnahme mindestens einer weiteren Kategorie (präventiv, detektierend, reaktiv) zuordnen.

a. Ordnen Sie folgende Sicherheitsmaßnahmen mindestens einer dieser Kategorien zu, z.B.

technisch-präventiv oder organisatorisch-reaktiv und begründen Sie ihre Zuordnung knapp.

- Patchmanagementworkflow - Security Information u. Event Management System - Access Control Lists - Richtlinie zur Entsorgung von Datenträgern - Zutrittskontrolle - Backup

b. Was legt die Norm ISO/IEC 27001 genau fest? Wie ist der Begriff Informationssicherheitsma- nagementsystem (ISMS) definiert und aus welchen Kernelementen setzt es sich zusammen?

c. Der Aufbau eines ISMS stützt sich normalerweise auf das Management von (Geschäfts- )Risiken. Erläutern Sie die in diesem Zusammenhang oftmals anzutreffendeDelphi-Methode.

In welcher Phase des Risikomanagementprozesses ist diese angesiedelt?

d. Nennen und erläutern Sie kurz mindestens drei Möglichkeiten zurRisikobehandlung. Sieht ISO/IEC 27001 dasIgnorieren existierender Risikenexplizitals Behandlungsoption vor? Be- gründen Sie ihre Entscheidung!

Referenzen

ÄHNLICHE DOKUMENTE

Stromnetz-Experte an der Fachhochschule Westschweiz (HES-SO Valais-Wallis) in Sitten; «Die herkömmlichen Schutz- systeme basieren auf fixen Schwellenwerten für Stromflüsse, und

Wer jedoch das Buch einmal in die Hand genommen hat, wird schnell entdecken, daß dort eine Fülle von Informationen zusammengetragen wurde, die für den Anfänger ebenso lesenswert

Futter für Wassergeflügel wird allgemein nicht für die menschliche Ernährung verwendet.. Keine strenge Konkurrenz zwischen Ernährung der Menschen und

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel