Skip to main content.

Navigation:

1. theoretisches Aufgabenblatt

  1. Was ist der Unterschied zwischen Privacy, Security und Safety? Welche Anforderungen werden an die Security eines Systems gestellt?
  2. Das Morris-Thompson-Schutzverfahren mit den n-Bit-Zufallszahlen (SALT) wurde entwickelt, um es einem Eindringling zu erschweren, eine große Anzahl von Passwörtern aufzudecken, indem er vorab geläufige Zeichenketten verschlüsselt. Schützt dieses Verfahren auch vor einem Studenten, der versucht, das Superuser-Passwort auf seiner Maschine zu erraten? Nehmen Sie an, dass die Passwortdatei zum Lesen freigegeben ist.
  3. Was ist der Unterschied zwischen einem Virus und einem Wurm? Wie reproduzieren sich Viren und Würmer?
  4. Um ein System nach einer Virenattacke wiederherzustellen, kann man oft die folgenden Anweisungen lesen:
    1. Booten Sie das System
    2. Sichern Sie alle Dateien auf ein externes Medium
    3. Formatieren Sie die Festplatte mit fdisk
    4. Installieren sie das Betriebssystem neu
    5. Laden Sie die Dateien von Ihrem externen Medium
    Ist diese Vorgehensweise richtig, wenn nicht nennen Sie die Fehler und beschreiben sie eine korrekte Vorgehensweise.
  5. Sandboxing ist eine Möglichkeit unzuverlässigen Quellcode sicher auszuführen. Wie funktioniert eine Sandbox und mit welchen Problemen muss die Sandbox bei der Ausführung fertig werden?
  6. Was verstehen wir unter einem Buffer-Overflow und wie kann ein solcher Buffer-Overflow für einem Angriff auf ein System genutzt werden?
  7. Warum wird die Lampson-Zugriffsmatrix nicht direkt implementiert?
  8. Capabilities und Zugriffslisten sind zwei unterschiedliche Schutzmechanismen. Geben Sie an, welcher dieser Mechanismen für jede der folgenden Problemstellungen genutzt werden kann:
    1. Ein Nutzer will, dass seine Dateien vor jedermann außer seinen Bürokollegen gelesen werden können.
    2. Zwei Nutzer wollen einige geheime Dateien gemeinsam verwenden.
    3. Ein Nutzer will, dass einige seiner Dateien öffentlich zugänglich sind.
  9. Wie werden Capability List vor Verfälschung geschützt?
  10. Drücke die im folgenden UNIX-Verzeichnislisting dargestellten Benutzer und Rechte als Schutzmatrix aus.
    Hinweis: asw ist ein Mitglied der Gruppen users und devel; gmw ist nur Mitglied von users. Behandele beide Benutzer und beide Gruppen als Domänen, so dass die Matrix vier Zeilen (pro Domäne eine) und vier Spalten (pro Datei eine) aufweist.
    -rw-r--r-- 2 gmw users   908 May 26 16:45 PPP_Notes
    -rwxr-xr-x 1 asw devel   432 May 13 12:30 prog1.cc
    -rw-rw---- 1 asw users 50094 May 30 17:22 project.txt
    -rw-r----- 1 asw devel 13124 May 31 14:30 splasch.gif
    	  
  11. Stellen Sie die Rechte, die im Verzeichnislisting in der vorhergehenden Frage gezeigt werden, als Zugriffskontrollisten dar!
  12. Modifizieren Sie die ACL für eine Datei derart, dass ein Zugriff gewährt bzw. verboten wird, der nicht mittels des rwx-Systems in UNIX beschrieben werden kann. Erklären Sie diese Modifikation.