• Keine Ergebnisse gefunden

Aufgabe13:(K) RechtlicheRandbedingungenderIT-Sicherheit Aufgabe12:(K) SocialEngineering IT-SicherheitimWintersemester2020/2021Übungsblatt6

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe13:(K) RechtlicheRandbedingungenderIT-Sicherheit Aufgabe12:(K) SocialEngineering IT-SicherheitimWintersemester2020/2021Übungsblatt6"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 6

Abgabetermin: 15.12.2020 um 12:00 Uhr

Aufgabe 12: (K) Social Engineering

In der Vorlesung wurde ausführlich das ThemaSocial Engineeringvorgestellt.

a. Nennen und erläutern Sie Kriterien bzw. leiten Sie daraus Kategorien ab, in die sich Social Engineering Angriffe sinnvoll einteilen lassen.

b. Eine Möglichkeit, dass ein Social Engineer an sensible Informationen gelangt, istPhishing.

Erläutern Sie die Phishing-VariantenClone phishing,Spear phishingundWhaling.

c. Nennen Sie mindestens 4 Dinge, die eine Phishing-E-Mail aufweisen sollte, damit der Social Engineer sein Ziel, d.h. das Erlangen sensibler Informationen, z.B. Zugangsdaten, erreicht.

d. Als wirkungsvollste Maßnahme gegen Social Engineering Angriffen gilt nach wie vor, Mit- arbeiter zu sensiblisieren und der Aufbau eines Security Awareness Programms. In der vom SANS-Institut herausgegebenenTop 20 Security ControlsListe wird auch das ControlImple- ment a Security Awareness and Training Program angeführt. Nennen und erläutern Sie die wichtigsten Aspekte, diese Maßnahme erfolgreich umzusetzen.

Aufgabe 13: (K) Rechtliche Randbedingungen der IT-Sicherheit

In der Vorlesung haben Sie sich auch mit einigen rechtlichen Rahmenbedinungen auseinander gesetzt. Beantworten Sie dazu folgende Fragen:

a. Beschreiben Sie die Unterschiede zwischen Nutzungsdaten (§15TMG), Bestandsdaten (§14TMG) und Inhaltsdaten (BDSG, LDSGe).

b. Nennen Sie die Grundprinzipien des Datenschutzes und erklären Sie diese kurz, c. Beschreiben Sie Nutzen und Vorgehen bei einer Datenschutz-Folgeabschätzung.

d. Sie arbeiten in einem Consulting-Unternehmen, das Kunden auch in IT-Sicherheitsthemen berät. Um Ihren Kunden die Brisanz dieses Themas zu verdeutlichen, sind Sie im Besitz eines sogenannten Sniffer-Werkzeugs, um damit Datenpakete aus einem WLAN-Netz zu empfan- gen, d.h. auch Daten, die eigentlich für andere Empfänger bestimmt sind. Mithilfe dieser Datenpakete und einem weiteren, speziellen Tool kann der Zugangscode des WLAN ent- schlüsselt werden. Wie beurteilen Sie diese Situation strafrechtlich im Hinblick auf die Para- graphen §202b StGB und §202c StGB?

Referenzen

ÄHNLICHE DOKUMENTE

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert.

Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickeltc. Beschreiben Sie dessen

Beispiele für Social Engineering (1): Soziale Netzwerke..

b. Sie arbeiten in einem Consulting-Unternehmen, das Kunden auch in IT-Sicherheitsthemen berät. Um Ihren Kunden die Brisanz dieses Themas zu verdeutlichen, sind Sie im Besitz

Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Pointc. Skizzieren Sie die weitere Kommunikation zwischen

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,. unter Überwindung

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,. unter Überwindung