• Keine Ergebnisse gefunden

Aufgabe7:(H) SecurityEngineering IT-SicherheitimWintersemester2011/2012Übungsblatt3

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe7:(H) SecurityEngineering IT-SicherheitimWintersemester2011/2012Übungsblatt3"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2011/2012 Übungsblatt 3

Abgabetermin: 16.11.2011 bis 14:00 Uhr

Achtung: Zur Bearbeitung einiger Übungsaufgaben benötigen Sie eine Rechnerkennung für unsere Prak- tikums Infrastruktur. Um diese zu erhalten, melden Sie sich bitte über die Vorlesungs Webseite zum Übungs- berieb an.

Die schriftlichen Lösungen aller mitH gekennzeichneten Aufgaben sindvor Beginnder jeweils nächsten Übungsveranstaltung abzugeben (perE-Mailan die Adresseuebung-itsec_AT_lrz.deoder schriftlich vor der Übung). Während des Semesters werden vier Übungsblätter korrigiert. Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel Notenstufe.

Aufgabe 7: (H) Security Engineering

Das Security Engineering ist eines der zentralen Themen in der IT-Sicherheit. Das Ziel, das dabei grundsätzlich verfolgt wird, ist die Konstruktion sicherer IT-Systeme und -Infrastrukturen.

a. Nennen und erläutern Sie mindestens 4 Gründe, warum sich die Methoden für die Konstruk- tion sicherer Systeme kaum entwickelt haben.

b. Das ThemaSicherheitsollte von Anfang an in dem Entwicklungsprozess berücksichtigt wer- den. Im Security Engineering existieren an dieser Stelle eine Reihe von Prinzipien:

Prinzip der minimalen Rechte (Least privileges) Verbote sind Standard (Fail-Safe default)

Sicherheit hängt nicht von Geheimhaltung ab (Open design) Trennung von Rechten (Separation of duties)

Erläutern Sie diese vier hier genannten Prinzipien und geben Sie jeweils ein Beispiel an.

c. Im Security Engineering werden Design Patterns, die funktionale Aspekte des Systems be- schreiben, um Security Patterns ergänzt. Diese lassen sich über die BegriffeKontext,Problem und Bedrohungen, Sicherheitsanforderungen, Lösung beschreiben. Der Kontext für die Ver- wendung von Cookies könnte wie folgt lauten:Cookies werden zum Speichern und Abfragen von Nutzerinformationen verwendet und im Allgemeinen von Servern beim Benutzer platziert.

Ergänzen Sie das zugehörige Security Pattern.

(2)

IT-Sicherheit – WS 1112, Übungsblatt 3 2

Aufgabe 8: (H) Angreifermodell, Angriffsarten, External SSH-Scans

In der Vorlesung wurden verschiedende Aspekte im Zusammenhang mit Bedrohungen und Angrif- fen auf IT-Infrastrukturen vorgestellt.

a. Begründen Sie, warum eine im Rahmen von ISO/IEC 27001 durchgeführte Risikobewertung sehr stark vom Angreifermodell abhängt.

b. Es existieren verschiedene Angriffsarten (aktiv, passiv, Social Engineering). Erläutern Sie diese und geben Sie jeweils einen konkreten Beispielangriff an.

c. Weltweit erreichbare Systeme im Münchner Wissenschaftsnetz sind tagtäglich SSH-Scan- Angriffen ausgesetzt, die in Verbindung mit einer Wörterbuchattacke versuchen, schwache Passwörter zu brechen, um unberechtigten Zugang zu dem System zu erhalten. Zum Schutz der Systeme haben sich Werkzeuge wieDenyhostsbewährt. Laden sie sich dieses Werkzeug aus dem Internet herunter und definieren Sie die entsprechenden Parameter in der Konfigu- rationsdateidenyhosts.cfg

Die Datei /var/log/messages soll überwacht werden

Schwellwert invalider Logins, z.B. nicht existente Loginnamen, soll den Wert 3 besitzen Schwellwert bei Verwendung gültiger Loginnamen, soll den Wert 7 besitzen

Geblockte IP-Adressen sollen nach 2 Stunden automatisch freigeschaltet werden Fügen Sie die eingestellten Parameter Ihrer Hausaufgabe hinzu.

Referenzen

ÄHNLICHE DOKUMENTE

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen zdf26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

Modifizieren Sie den Paramter in der URL des CGI-Skriptes so, dass die Abfrage normal ausgeführt wird und anschließend die gesamte Relation Artikel gelöscht wird.. Das Skript

‰ Fortgeschrittene kryptographische Konzepte Kryptographie Vorlesung.. ‰ Formale Sicherheitsmodelle und