• Keine Ergebnisse gefunden

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, 07.07.2015, 11:00 Uhr

N/A
N/A
Protected

Academic year: 2021

Aktie "Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, 07.07.2015, 11:00 Uhr"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Network Security

Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, 07.07.2015, 11:00 Uhr

Network Security

Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, 07.07.2015, 11:00 Uhr

Name: ___________________ Punkte: ______ /

100(40 zum Bestehen)

Note:____

Disclaimer:

- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein

- Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt

Name: ___________________ Punkte: ______ /

100(40 zum Bestehen)

Note:____

Disclaimer:

- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein

- Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt

Aufgabe 1: Begriffswelt

__/10 __/10 Punkte

Aufgabe 1: Begriffswelt

__/10 __/10 Punkte

Aufgabe 2: Safety

A)__/7 B)__/8 C)__/9 D)__/7 E)__/6 __/37 Punkte

Aufgabe 2: Safety

A)__/7 B)__/8 C)__/9 D)__/7 E)__/6 __/37 Punkte

Sie sind IT-Verantwortlicher eines auf MTB-Unfälle spezialisierten Krankenhauses. Ihr bester Admin hatte leider selber einen Unfall und seither einige Gedächtnislücken.

Bitte helfen Sie ihm, indem Sie folgende Begriffe kurz erklären:

Zuverlässigkeit, BSI-Grundschutz, Buffer Overflow, XSS, ARP-Spoofing, Nadelöhr, Bayes-Filter, Vertraulichkeit, DNS, Protokoll

A) Die Patientendaten sind selbstverständlich besonders schützenswert. Welche Schutzziele würden Sie dafür in Betracht ziehen und weshalb? Mit welchen grundlegenden Methoden sind die Schutzziele umzusetzen?

B) Ihr experimenteller Operationssaal ist auf remote Ellenbogen OPs spezialisiert.

Die Netzwerkanbindung ist über einen ISPs mit 80% Verfügbarkeit realisiert. Die Stromversorgung hat eine Verfügbarkeit von 50% und ist nochmals mit einer netzunabhängigen Versorgung abgesichert (V=60%). Der für die OP notwendige Roboterarm mit Kameratechnik hat eine Verfügbarkeit von 50%. Wie hoch ist die resultierende Verfügbarkeit des OPs?

C) Der Anbieter des OP-Roboters macht Ihnen ein Angebot für ein zusätzliches besseres Modell (60% verfügbar) über 30000€. Ihr Krankenhaus rechnet mit einer Auslastung des OPs von 1000 Stunden im Jahr. Wenn Sie einen Patient nicht behandeln können kostet Sie das 200 €/h Stunde. Lohnt sich statistisch die Anschaffung bei einer geplanten Amortisation im ersten Jahr?

D) Erklären Sie kurz den Unterschied zwischen Verfügbarkeit und Zuverlässigkeit.

Was wäre im Falle der OP Ausstattung wichtiger? Begründen Sie Ihre Antwort und beurteilen Sie das Angebot aus Aufgabe C unter diesem Aspekt neu.

E) Bei einem Failover Szenario zwischen den Roboterarmen gibt es die Möglichkeit

auf verschiedenen Netzwerkebenen zu arbeiten. Erklären Sie kurz wie die in der

Vorlesung besprochenen Möglichkeiten „MAC Address takeover”, “IP Address

takeover”, “DNS reconfiguration” funktionieren. Welche Variante würden Sie für

Ihr Failover-Szenario wählen? Begründen Sie Ihre Antwort.

(2)

Aufgabe 3: Security

A)__/13 B)__/7 C)__/6 D)__/7 E)__/9 F)__/6 G)__/5 __/53 Punkte

Aufgabe 3: Security

A)__/13 B)__/7 C)__/6 D)__/7 E)__/9 F)__/6 G)__/5 __/53 Punkte

A) Der Hersteller des Roboterarms hat den Ruf in der Firmware immer wieder Buffer Overflows einzubauen.

1) Erklären Sie Ihrem Mitarbeiter mit den Erinnerungslücken, wie ein Buffer Overflow funktionieren kann.

2) Verdeutlichen Sie Ihre Erklärung mit einem kurzen Codeschnipsel der einen Stack Buffer Overflow enthält.

3) Wie sieht der Stack vor und nach der Ausnutzung des Buffer Overflows ungefähr aus?

4) Welche Methoden können Sie dem Hersteller empfehlen um in Zukunft diese Fehlerquelle zu minimieren?

B) Skizzieren Sie ein „Firewall“ Setup Ihres Krankenhaus Netzwerks bei dem mindestens das OP Netz, das Buchhaltungsnetz mit Patientendaten, ein Web- Server und der Mailserver des Krankenhauses sinnvoll mit den

Sicherheitsbausteinen aus der Vorlesung abgesichert sind.

C) Ihr Krankenhaus gerät in das Visier militanter „Wut Wanderer“ welche traditionell etwas gegen MTB Fahrer (auch kranke) haben. Durch hier nicht näher

betrachtete Umstände kommen diese in den Besitz eines Bot-Netzes welches für eine DDoS Attacke gegen die Krankenhauswebsite verwendet wird.

Skizzieren Sie den Ablauf einer DDoS Attacke. Welche Möglichkeiten zur Gegenwehr kennen Sie?

D) Falls nicht gerade ein Bot-Netz zu Verfügung stehen würde – welche weiteren Möglichkeiten kennen Sie um den Web-Service des Krankenhauses in der Erreichbarkeit zu stören? Beschreiben Sie jede Möglichkeit anhand eines Beispiels kurz.

E) Schreiben Sie in Pseudocode eine Funktion welche über ARP-Spoofing eine Verbindung mitschneiden kann. Wie könnte sich das Krankenhausnetz vor ARP- Spoofing schützen?

F) Erstellen Sie eine Liste mit Verhaltensregeln für neue Mitarbeiter zur Erhöhung der Sicherheit Mitarbeiter des Krankenhauses.

G) Würden Sie NAT einsetzen, auch wenn Sie genügend IP-Adressen zur

Verfügung hätten? Begründen Sie Ihre Antwort!

Referenzen

ÄHNLICHE DOKUMENTE

Atomkraftwerk (welches Cara günstig über E-Bay erstanden hat) erzeugt wird. Da es sich um ein älteres Modell handelt, schlägt der Sicherheitschef vor, weitere

A) Der Chefentwickler der Wahlcomputer stellt Ungereimtheiten im Lastenheft fest. Safety und Security werden darin synonym verwendet. Erklären Sie weshalb das nicht korrekt ist.

D) Sie wollen die Sicherheit Ihrer Wahlcomputer überprüfen. Schreiben Sie in Pseudocode einen Port Scanner, welcher die gefundenen Informationen mit einer Vulnerability DB

B) Auch die Risikobetrachtung ist zentral für Molwanien und die KATO. Kreuzen Sie ihm bitte an, welche Maßnahmen beim Erreichen welcher Schutzziele sinnvoll sind:..

Abstimmungsdatenübertragung Maßnahmen gegen Exploits in Form von Buffer Overflows zu ergreifen. Warum sind eigentlich Interpreter und auf Bytecode-Interpretation basierende

E) Sehr viele genervte Angreifer möchten auch einfach nur ihren Betrieb stören, da ihnen der drittletzte Film (darin machten Sie sich ausführlich über Nerds lustig) nicht

E) Sehr viele genervte Angreifer möchten auch einfach nur ihren Betrieb stören, da ihnen der drittletzte Film (darin machten Sie sich ausführlich über Nerds lustig) nicht

F) Welche Möglichkeiten gibt es die Informationen zu minimieren welche durch Port-Scans (z.B: von neugierigen oder verärgerten Bahnkunden) gefunden werden können. G) Erstellen