IT-Sicherheit und Betriebssysteme Lang Flashcards
Erlautern Sie die folgenden funf Begriffe und ihre Zusammenhange:
Computer, Gerat, Betriebsmittel, Hardware, Software
Computer:
– verarbeitet Daten
– gemaß eines Programms
– Programm muss austauschbar sein
etwas allgemeiner: Geraet — oft Programm nicht austauschbar
Betriebsmittel:
– werden zur Ausfuhrung von Programmengebraucht
– unveranderliche Hardware
– veranderliche Software
Beschreiben Sie proprietare Software. Welchen Vorteil bietet sie fur Entwickler, welchen Nachteil fur den Anwender?
Einschrankungen fur den Nutzer einer Software bezueglich
– Weitergabe
– Veranderung
mittels
– Softwarepatente
– Urheberrecht (Copyright)
– Betriebsgeheimnis (closed source software)
-Sicherung von Einnahmen aus Softwareentwicklung
-problem: mangelnde Kontrolle des Nutzers uber sein Gerat
Benennen und Beschreiben Sie die wichtigsten Angaben im Kopf eines TCP-Segments.
-Quellport — sendende Anwendung
-Zielport — empfangende Anwendung
-Sequenznummer — Nummer des ersten Bytes in der Payload
-Quittierungsnummer — Sequenznummer des Datenstroms in Gegenrichtung, die als nachstes erwartet wird
-Control–Flags — zweiwertige Zustande der Verbindung
Beschreiben Sie den Aufbau einer Zugriffsmatrix. Wie hangt sie mit einer Access Control List und einer Capability List zusammen?
Zugriffsmatrix: Matrix
– Zeilen: Subjekte oder Rollen
– Spalten: Objekte
– Eintrage: Rechte des Subjekts oder der Rolle am Objekt
Access Control List eines Objektes: Eintrage einer Spalte
Capability List eines Subjektes (einer Rolle): Eintrage einer Zeile
Nennen und beschreiben Sie die drei erganzenden Schutzziele nach Eckert.
-Authentizitat — nachprufbare Echtheit und Glaubwurdigkeit eines Subjekts
-Zuordenbarkeit — Subjekte konnen ihre Aktionen nicht spater abstreiten
-Anonymisierung — personenbezogene Daten werden so verandert, dass sie nicht oder nur mit unverhaltnismaßig hohem Aufwand wieder zugeordnet werden konnen
-alternativ: Pseudomisierung — ohne Kenntnis einer Zuordnungsvorschrift konnen personenbezogene Daten nicht zugeordnet werden
Nennen und beschreiben Sie drei gangige Schadensfunktionen.
Backdoor: unbefugter Zugriff auf ein Gerat
Denial of Service: unberechtigter Entzug des Zugriffs auf eine Ressource
Spyware: unbefugter Zugriff auf Informationen des oder uber den Benutzer eines Gerats
Nennen und beschreiben Sie die drei grundlegende Schutzziele nach Common Criteria.
-Informationsvertraulichkeit (confidentiality)
unautorisierte Informationsgewinnung ist nicht möglich
“mein Kennwort geht niemanden etwas an”
-Datenintegrität (integrity)
geschützte Daten können nicht unautorisiert und unbemerkt
manipuliert werden
“nur ich (oder der Administrator) darf mein Kennwort ändern”
-Verfügbarkeit (availability)
authentifizierte und autorisierte Subjekte dürfen in ihren Rechten nicht unautorisiert beeinträchtigt werden
“wenn ich mich mit meinem Kennwort anmelde, dann will ich
auch Zugang bekommen”
Charakterisieren Sie eine Blockchiffre.
-Verschlusselungsfunktionen kann nur eine festgelegten Anzahl von l Bits (z.B. 64 Bit oder 128 Bit) gleichzeitig verarbeiten; die Entschlusselungsfunktion arbeitet auch mit derselben Anzahl l
-Klartext M wird in N Blocke Mn der Blocklange l aufgeteilt
-Verschlusselung Cn ← E(Mn, K); der Ciffretext C ist die Konkatenation der Blocke Cn
- Empfanger spaltet Chiffretext C wieder in N Blocke Cn der Lange l auf
-Entschlusselung Mn ← D(Cn, K); der Klartext M ist die Konkatenation der Blocke Mn
Beschreiben Sie die Idee der asymmetrischen Verschlusselung und ihr Kommunikationsprotokoll.
-die Funktionen E und D arbeiten mit verschiedenen Schlusseln KE und KD, also KE ̸= KD
-KE ist bekannt (offentlicher Schlussel)
-KD ist geheim (privater Schlussel)
-somit jeder kann jeder eine Nachricht an einen Empfanger verschlusseln;
entschlusseln kann sie aber nur der Empfanger
-Kommunikationsprotokoll:
1. Empfanger Bob bildet Schlusselpaar (KE, KD) und macht KE bekannt
2. Sender Alice bildet Chiffretext C ← E(M, KE)
3. Alice sendet Chiffretext C an Bob; ohne Kenntnis des Schlussels KD kann niemand aus C den Klartext M berechnen
4. Bob entschlusselt C und erhalt Klartext M ← D(C, KD)
Betriebssysteme mussen an Gerate angepasst sein. Welche drei Arten von Geraten haben Sie kennen gelernt, und was sind ihre Merkmale?
Server:
– bedienen mehrere Benutzer zur selben Zeit
– Benutzer teilen sich Ressourcen des Gerats
– Zugriff uber Netzwerk
– bieten Dienste an — Netzlaufwerk, Webserver, …
Desktops / Personal Computer:
– bedienen einen Benutzer zur selben Zeit
– mehrere Prozesse gleichzeitig — Browser, Musikspieler, …
Mobilgerate (Tablets, Smartphones, PDAs)
– stromsparende und billige, aber daher auch langsame Hardware
Wie viele Schichten hat der TCP/IP–Netzwerkstapel? Wie heißen sie, und was sind ihre Aufgaben?
vier Schichten:
– Application
Welche Aufgabe soll im Netzwerk erledigt werden?
– Transport
Wie werden die dafur benotigten Daten zuverlassig zwischen den Geraten ausgetauscht?
– Internet
Wie finden sich die beteiligten Gerate uber verschiedene Netzwerke hinweg?
– Link
Wie findet erst einmal der Datenaustausch im lokalen Netzwerk statt?
Was ist ein Benutzerwechsel? Welche Varianten gibt es? Wie heißen in Linux die jeweiligen Kommandos? Wie wird dies in Debian/Ubuntu zur Administrierung verwendet?
Benutzerwechsel: Benutzer meldet sich am Konto eines anderen Benutzers an
– vorubergehend fur ein Kommando (sudo), oder
– dauerhaft (su)
Administratorkonto sperren, Benutzergruppe fur Administratoren einrichten, deren Mitglieder durfen sich fur ein Kommando am Administratorenkonto anmelden
Charakterisieren Sie die drei Zeichensatzfamilien ASCII, ISO/IEC 8859 und Unicode. Was ist UTF-8 ?
ASCII: (American Standard Code for Information Interchange, 1963/68)
– 7 Bit-Zeichen, RFC 20
ISO/IEC 8859: (ab 1986, nicht mehr weiterentwickelt)
– Erweiterung von ASCII auf 8 Bit-Zeichen, ISO 8859
– 16 Varianten mit regionalen Sonderzeichen
Universal Coded Character Set: (UCS, Unicode)
– Ziel: alle in Gebrauch befindliche Schriften (und einige alte)
– 17 Bereiche (Planes, 6 davon derzeit in Verwendung), 65536 Zeichen je Bereich
(16-Bit), ISO/IEC 10646
– UTF-8: spezielle Unicode-Kodierung, ASCII-kompatibel, RFC 3629
Charakterisieren Sie die Begriffe Automatisierung und Skriptsprachen
-Automatisierung: Zusammenfassung wiederkehrender Funktionsablaufe
-Arbeitserleichterung fur die manuelle Bedienung
-zeitversetzte und zeitgesteuerte Aufrufe moglich
-Umsetzung ublicherweise durch Skriptsprachen, Merkmale:
– einfache Texte oder Textdateien
– werden nicht kompiliert, sondern zur Laufzeit interpretiert
– Zusammenfuhrung vorhandener komplexer Programmteile zu
einer Anwendung
– vergleichsweise einfache Sprachkonzepte
Was bedeutet der Begriff Hacker? Welche beiden Varianten gibt es? Was zeichnet sie jeweils aus? Was ist im Gegensatz dazu ein Script Kid?
-Hacker — Computerspezialist (”hack“ — ”Kniff, um etwas hinzukriegen“)
-ethischer Hacker — befolgt ethische / rechtliche Standards
-Cracker — tut dies nicht
-Script Kid — technisch unbegabter Vandale