• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 6

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 6"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Deadline 21.01.2015

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 6

AUFGABE 1(Chinese-Wall) (4BP):

Weil Eva sich ausgeschlossen f¨uhlt, hat sie Peter dazu ¨uberredet, das Zugriffssystem zu einem Chinese-Wall-Modell zu ¨andern. Dabei existieren nun f¨ur den Bereich oder die Kon- fliktklasse Zeitplaner die “Unternehmen” oder eher Teilbereiche {Hauptfachvorlesungen, Nebenfachvorlesungen, zus¨atzliche Interessen, Hochschulsport}, f¨ur den Bereich Finanzen die Teilbereiche{BaF¨oG, Nebenjob, Zusch¨usse der Familie} und f¨ur den Bereich Freizeit die Teilbereiche {UFC, AGs, Sportverein, Party}. Die fertigen Dateien seien ¨offentlich.

Skizzieren Sie das Chinese-Wall-Modell einmal initial, und einmal nach jedem Zugriff aus Sicht des gerade Zugreifenden. Nehmen Sie dazu an, dass in jedem Teilbereich nur ein Objekt existiert, und alle Zugriff Lesezugriff sind.

1. Alice greift auf Hochschulsport zu.

2. Bob greift auf BaF¨oG zu.

3. Peter greift auf AGs zu.

4. Eva greift auf Hauptfachvorlesungen zu.

5. Bob greift auf zus¨atzliche Interessen zu.

6. Bob greift auf UFC zu.

7. Peter greift auf UFC zu.

Eva hat einen Fehler in die Verwaltung des Chinese-Wall-Modells eingeschmuggelt: Die Zugriffshistorie wird nur f¨ur die letzten beiden von diesem Nutzer besuchten Bereiche fest- gehalten, besucht er einen Weiteren, wird die Historie des ¨altesten Bereichs gel¨oscht.

Kann Eva alle Teilbereiche einsehen, ohne einen zweimal zu Besuchen? Notieren Sie den dazu n¨otigen Pfad.

Was w¨are geschehen, h¨atte Bob in 5. statt Lesezugriff einen Schreibzugriff verlangt?

AUFGABE 2(Isolation) (2LP):

Beschreiben Sie kurz (max 200 W¨orter), wieso die Isolation f¨ur Zugriffsysteme exsitentiell ist.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 6 1

(2)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Deadline 21.01.2015

AUFGABE 3(IPSec) (4LP):

Im folgenden sei Ihnen ein IP-Paket schematisch angegeben.

Erstellen Sie darauf basieren das Schema eines IPSec-Paketes, im AH-Tunnel-Mode. Ver- wenden Sie zur Bildung der “Integrity Check Value” 256-AES-RSA-MD5, und beschriften Sie das passende Feld entsprechend.

Markieren Sie in Ihrem Schema, welche Felder sich besonders von denen des originalen IP-Paketes unterscheiden, und wo in dem neuen Paket das Original “untergebracht” ist.

Beschreiben Sie Ihre Vorgehensweise ausf¨uhrlich.

ver hlen TOS pkt len

ID flgs frag offset

TTL proto=TCP header cksum scr IP address

dest IP address TCP header (proto = 6)

TCP payload

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 6 2

Referenzen

ÄHNLICHE DOKUMENTE

Aufgabe 8 1 Punkt Dr¨ ucken Sie die folgende Anfrage mittels SQL aus. Schreiben Sie Ihre L¨ osung in die

Geben Sie die ’Namen’ und ’Einwohnerzahl’ jener St¨ adte aus, in denen ein Superheld eine Mission ausgef¨ uhrt hat und die Stadt gleichzeitig sein Geburtsort ist. Jede Stadt

Bemerkung: Die nichtssagenden Klassen-, Variablen- und Methoden-Namen sind schlech- ter Programmierstil, den Sie sich nicht aneignen sollen. Wir haben ihn hier dennoch ge- nutzt,

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Erstelle eine Executive Summary f¨ ur die Einleitung (bis Seite 18) des Buches “Entwurfs- muster f¨ ur effektive Software-Entwicklung” (Link auf der LSys-Webseite).

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts