• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL 13.11.2012

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4

AUFGABE 1 (Unix) (10 Min, 3p):

• Erkl¨aren Sie kurz aber pr¨azise, welche Rolle die Prozesse in der Folie “Refined ER model of the functional features and security concepts” spielen. (Max 100 Worte)

• Setzen Sie die Prozesse in Relation mit C&M. (Max. 50 Worte)

Hinweis: Wenn der Text l¨anger als vorgegeben ist, wird der Rest ignoriert.

AUFGABE 2 (Unix) (45 Min, 7p):

Erstellen sie f¨ur “Access Control List“s (ACL) eine Graphik, die der Folie “Refined ER model of the functional features and security concepts” entspricht.

Eine ACL ist ein anderer Ansatz zur Modellierung von Datie-Rechten und in der Graphik sollen nur die relevanten Teile ver¨andert werden.

Nutzen Sie als Grundlage den folgenden Text aus der Wikipedia:

Ist keine ACL vorhanden, so erh¨alt jeder Benutzer Vollzugriff auf das Objekt.

Ist die ACL vorhanden, aber leer, so erh¨alt kein Benutzer Zugriff. Eine ACL besteht aus einem Header und maximal 1820 Access Control Entries (ACE).

Ein ACE enth¨alt jeweils die Information, ob einem Benutzer oder einer Benut- zergruppe eine bestimmte Zugriffsart erlaubt (allow) oder verweigert (deny) werden soll. Der Windows-Explorer schreibt die Eintr¨age, die Zugriff verwei- gern, an den Anfang der ACL. Fordert nun ein Benutzer Zugriff auf ein Objekt an, so geht der Windows Object Manager die Liste von Anfang an durch.

Sobald Eintr¨age f¨ur alle angeforderten Rechte gefunden wurden, erlaubt oder verweigert der Object Manager entsprechend den Zugriff. Trifft der Object Ma- nager beim Durchgehen der Liste auf einen Eintrag, der den Zugriff verweigert, wird die Suche abgebrochen und der Zugriff auf das Objekt verweigert.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 4 1

Referenzen

ÄHNLICHE DOKUMENTE

Aufgabe 8 1 Punkt Dr¨ ucken Sie die folgende Anfrage mittels SQL aus. Schreiben Sie Ihre L¨ osung in die

Geben Sie die ’Namen’ und ’Einwohnerzahl’ jener St¨ adte aus, in denen ein Superheld eine Mission ausgef¨ uhrt hat und die Stadt gleichzeitig sein Geburtsort ist. Jede Stadt

Java Applets können in HTML-Seiten integriert, über das Internet angefordert und auf einer beliebigen Maschine ausgeführt werden, ohne daß der Entwickler die lokale Umgebung des

• Senden sie ihren Public Key an Thomas Ruhroth, wobei dieser mit dem Public Key von Thomas Ruhroth verschl¨ usselt sein sollte.. Dei Daten die sie daf¨ ur ben¨ otigen fin- den Sie

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts