-
Notifications
You must be signed in to change notification settings - Fork 5
/
fragment_sicherheit.tex
65 lines (55 loc) · 3.42 KB
/
fragment_sicherheit.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
\section{Sicherheit}
\question{Nenne einige absichtliche und unabsichtliche Angriffe auf Hardware, Software und/oder Daten. Wie können solche Angriffe klassifiziert werden?}
\begin{answer}
absichtliche Angiffe:
- Hardware:
Zerstörung, herbeiführen von Störungen, Diebstahl
- Software:
Zerstörung, Fälschung, Kopie, Viren, Würmer
unabsichtliche Angiffe:
- Hardware:
Speisen, Getränke, Wasserschäden, Mäuse
- Software:
Bugs, Bedienfehler
Klassifizierung:
- Abfangen: Anzapfen, Manipulation
- Modifikation: Daten verfälschen, Programme verändern
- Unterbrechung: Zerstörung, Löschen von Daten
\end{answer}
\question{Welche grundsätzlichen \textit{Sicherheitsziele} kann man unterscheiden? Was ist eine \textit{Sicherheitspolitik}?}
\begin{answer}
Eine Sicherheitspolitik soll das reibungslose Erfüllen der vom System zu erledigenden Aufgaben
sicherstellen. Dabei befinden sich die einzelnen Faktoren in einem Spannungsfeld, hohe Kosten
stehen z.B. immer wieder einer besonders hohen Sicherheit gegenüber. Entsprechend muss im
Einzelfall die Wahrscheinlichkeit einer Betriebsstörung und ihre möglichen Folgen gegen den Sicherheitsaufwand
abgewogen werden.
Als grundsätzliche Sicherheitsziele können Gemeinhaltung, Unversehrtheit und Verfügbarkeit unterschieden
werden.
\end{answer}
\question{Auf welche verschiedenen Arten kann sich ein Benutzer \textit{authentifizieren}?}
\begin{answer}
\begin{itemize}
\item Wissen: z.B. Passwort
\item Besitz: z. B. Schl"ussel, Chipkarte
\item Pers"onliche Merkmale: z.B. Fingerabdruck, Iris, Sprache
\end{itemize}
\end{answer}
\question{Welche Komponenten enthält eine Zugriffskontrollmatrix? Wie ordnen sich die Dateizugriffsrechte in UNIX in dieses Schema ein?}
\begin{answer}
Eine dreidimensionale \textit{Zugriffskontrollmatrix} enthält für jeden User, jede Datei Lese- und Schreibrechte.
Die drei Dimensionen sind also User-Identity, Rechte und Datei.
Die Dateizugriffsrechte in UNIX ordnen dem Besitzer einer Datei, der zugehörigen Gruppe und dem "Rest der Welt" Lese-, Schreib- und Ausführungsrechte zu.
\end{answer}
\question{Charakterisiere \textit{symmetrische} und \textit{asymmetrische} Verschlüsselungsverfahren. Wie können sie zur Realisierung einer Vertraulichkeit eingesetzt werden? Warum werden häufig Mischformen eingesetzt?}
\begin{answer}
Bei symmetrischer Verschlüsselung existieren zwei gleiche Schlüssel. Das hat den Nachteil, dass bei bekannt werden des Schlüssels die Vertraulichkeit nicht mehr gegeben ist.
Bei asymmetrischer Verschlüsselung existieren insgesamt vier Schlüssel: zwei private und zwei öffentliche Schlüssel. Die öffentlichen Schlüssel können allgemein bekannt sein. Die Verschlüsselung selbst passiert mit dem privaten Schlüssel des Senders und dem öffentlichen Schlüssel des Empfängers.
Die Entschlüsselung einer Nachricht erfolgt mit dem privaten Schlüssel des Empfängers und dem
öffentlichen Schlüssel des Senders.
Asymmetrische Verschlüsselung ist erheblicher rechenintensiver als Symmetrische. Allerdings ist die
symmetrische Verschlüsselung unsicherer als die Asymmetrische. Deshalb werden oft Mischformen
eingesetzt, z.B. werden die symmetrischen Schlüssel mit Hilfe asymmetrischer Verschlüsselung ausgetauscht
um die Schlüsselübergabe so sicher als möglich zu machen, die Kommunikation selbst
findet dann aber mit Hilfe der symmetrischen Verschlüsselung statt um eine angemessene Geschwindigkeit
(z.B. Videokonferenzen) zu gewährleisten.
\end{answer}