IT-Sicherheit und Betriebssysteme Lang Flashcards

1
Q

Erlautern Sie die folgenden funf Begriffe und ihre Zusammenhange:

Computer, Gerat, Betriebsmittel, Hardware, Software

A

Computer:
– verarbeitet Daten
– gemaß eines Programms
– Programm muss austauschbar sein

etwas allgemeiner: Geraet — oft Programm nicht austauschbar

Betriebsmittel:
– werden zur Ausfuhrung von Programmengebraucht
– unveranderliche Hardware
– veranderliche Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreiben Sie proprietare Software. Welchen Vorteil bietet sie fur Entwickler, welchen Nachteil fur den Anwender?

A

Einschrankungen fur den Nutzer einer Software bezueglich
– Weitergabe
– Veranderung
mittels
– Softwarepatente
– Urheberrecht (Copyright)
– Betriebsgeheimnis (closed source software)

-Sicherung von Einnahmen aus Softwareentwicklung
-problem: mangelnde Kontrolle des Nutzers uber sein Gerat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Benennen und Beschreiben Sie die wichtigsten Angaben im Kopf eines TCP-Segments.

A

-Quellport — sendende Anwendung

-Zielport — empfangende Anwendung

-Sequenznummer — Nummer des ersten Bytes in der Payload

-Quittierungsnummer — Sequenznummer des Datenstroms in Gegenrichtung, die als nachstes erwartet wird

-Control–Flags — zweiwertige Zustande der Verbindung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beschreiben Sie den Aufbau einer Zugriffsmatrix. Wie hangt sie mit einer Access Control List und einer Capability List zusammen?

A

Zugriffsmatrix: Matrix
– Zeilen: Subjekte oder Rollen
– Spalten: Objekte
– Eintrage: Rechte des Subjekts oder der Rolle am Objekt

Access Control List eines Objektes: Eintrage einer Spalte

Capability List eines Subjektes (einer Rolle): Eintrage einer Zeile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen und beschreiben Sie die drei erganzenden Schutzziele nach Eckert.

A

-Authentizitat — nachprufbare Echtheit und Glaubwurdigkeit eines Subjekts

-Zuordenbarkeit — Subjekte konnen ihre Aktionen nicht spater abstreiten

-Anonymisierung — personenbezogene Daten werden so verandert, dass sie nicht oder nur mit unverhaltnismaßig hohem Aufwand wieder zugeordnet werden konnen

-alternativ: Pseudomisierung — ohne Kenntnis einer Zuordnungsvorschrift konnen personenbezogene Daten nicht zugeordnet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen und beschreiben Sie drei gangige Schadensfunktionen.

A

Backdoor: unbefugter Zugriff auf ein Gerat

Denial of Service: unberechtigter Entzug des Zugriffs auf eine Ressource

Spyware: unbefugter Zugriff auf Informationen des oder uber den Benutzer eines Gerats

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen und beschreiben Sie die drei grundlegende Schutzziele nach Common Criteria.

A

-Informationsvertraulichkeit (confidentiality)
unautorisierte Informationsgewinnung ist nicht möglich
“mein Kennwort geht niemanden etwas an”

-Datenintegrität (integrity)
geschützte Daten können nicht unautorisiert und unbemerkt
manipuliert werden
“nur ich (oder der Administrator) darf mein Kennwort ändern”

-Verfügbarkeit (availability)
authentifizierte und autorisierte Subjekte dürfen in ihren Rechten nicht unautorisiert beeinträchtigt werden
“wenn ich mich mit meinem Kennwort anmelde, dann will ich
auch Zugang bekommen”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Charakterisieren Sie eine Blockchiffre.

A

-Verschlusselungsfunktionen kann nur eine festgelegten Anzahl von l Bits (z.B. 64 Bit oder 128 Bit) gleichzeitig verarbeiten; die Entschlusselungsfunktion arbeitet auch mit derselben Anzahl l

-Klartext M wird in N Blocke Mn der Blocklange l aufgeteilt

-Verschlusselung Cn ← E(Mn, K); der Ciffretext C ist die Konkatenation der Blocke Cn

  • Empfanger spaltet Chiffretext C wieder in N Blocke Cn der Lange l auf

-Entschlusselung Mn ← D(Cn, K); der Klartext M ist die Konkatenation der Blocke Mn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreiben Sie die Idee der asymmetrischen Verschlusselung und ihr Kommunikationsprotokoll.

A

-die Funktionen E und D arbeiten mit verschiedenen Schlusseln KE und KD, also KE ̸= KD

-KE ist bekannt (offentlicher Schlussel)

-KD ist geheim (privater Schlussel)

-somit jeder kann jeder eine Nachricht an einen Empfanger verschlusseln;
entschlusseln kann sie aber nur der Empfanger

-Kommunikationsprotokoll:
1. Empfanger Bob bildet Schlusselpaar (KE, KD) und macht KE bekannt
2. Sender Alice bildet Chiffretext C ← E(M, KE)
3. Alice sendet Chiffretext C an Bob; ohne Kenntnis des Schlussels KD kann niemand aus C den Klartext M berechnen
4. Bob entschlusselt C und erhalt Klartext M ← D(C, KD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Betriebssysteme mussen an Gerate angepasst sein. Welche drei Arten von Geraten haben Sie kennen gelernt, und was sind ihre Merkmale?

A

Server:
– bedienen mehrere Benutzer zur selben Zeit
– Benutzer teilen sich Ressourcen des Gerats
– Zugriff uber Netzwerk
– bieten Dienste an — Netzlaufwerk, Webserver, …

Desktops / Personal Computer:
– bedienen einen Benutzer zur selben Zeit
– mehrere Prozesse gleichzeitig — Browser, Musikspieler, …

Mobilgerate (Tablets, Smartphones, PDAs)
– stromsparende und billige, aber daher auch langsame Hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie viele Schichten hat der TCP/IP–Netzwerkstapel? Wie heißen sie, und was sind ihre Aufgaben?

A

vier Schichten:

– Application
Welche Aufgabe soll im Netzwerk erledigt werden?

– Transport
Wie werden die dafur benotigten Daten zuverlassig zwischen den Geraten ausgetauscht?

– Internet
Wie finden sich die beteiligten Gerate uber verschiedene Netzwerke hinweg?

– Link
Wie findet erst einmal der Datenaustausch im lokalen Netzwerk statt?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein Benutzerwechsel? Welche Varianten gibt es? Wie heißen in Linux die jeweiligen Kommandos? Wie wird dies in Debian/Ubuntu zur Administrierung verwendet?

A

Benutzerwechsel: Benutzer meldet sich am Konto eines anderen Benutzers an
– vorubergehend fur ein Kommando (sudo), oder
– dauerhaft (su)

Administratorkonto sperren, Benutzergruppe fur Administratoren einrichten, deren Mitglieder durfen sich fur ein Kommando am Administratorenkonto anmelden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Charakterisieren Sie die drei Zeichensatzfamilien ASCII, ISO/IEC 8859 und Unicode. Was ist UTF-8 ?

A

ASCII: (American Standard Code for Information Interchange, 1963/68)
– 7 Bit-Zeichen, RFC 20

ISO/IEC 8859: (ab 1986, nicht mehr weiterentwickelt)
– Erweiterung von ASCII auf 8 Bit-Zeichen, ISO 8859
– 16 Varianten mit regionalen Sonderzeichen

Universal Coded Character Set: (UCS, Unicode)
– Ziel: alle in Gebrauch befindliche Schriften (und einige alte)
– 17 Bereiche (Planes, 6 davon derzeit in Verwendung), 65536 Zeichen je Bereich
(16-Bit), ISO/IEC 10646
– UTF-8: spezielle Unicode-Kodierung, ASCII-kompatibel, RFC 3629

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Charakterisieren Sie die Begriffe Automatisierung und Skriptsprachen

A

-Automatisierung: Zusammenfassung wiederkehrender Funktionsablaufe

-Arbeitserleichterung fur die manuelle Bedienung

-zeitversetzte und zeitgesteuerte Aufrufe moglich

-Umsetzung ublicherweise durch Skriptsprachen, Merkmale:
– einfache Texte oder Textdateien
– werden nicht kompiliert, sondern zur Laufzeit interpretiert
– Zusammenfuhrung vorhandener komplexer Programmteile zu
einer Anwendung
– vergleichsweise einfache Sprachkonzepte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was bedeutet der Begriff Hacker? Welche beiden Varianten gibt es? Was zeichnet sie jeweils aus? Was ist im Gegensatz dazu ein Script Kid?

A

-Hacker — Computerspezialist (”hack“ — ”Kniff, um etwas hinzukriegen“)

-ethischer Hacker — befolgt ethische / rechtliche Standards

-Cracker — tut dies nicht

-Script Kid — technisch unbegabter Vandale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Charakterisieren Sie die Arbeitsweise einer Stromchiffre. Wie lautet die Empfehlung des BSI zum Thema Stromchiffre?

A

-Erzeugung eines Schlusselstroms mithilfe eines Pseudo–Zufallszahlengenerator

-Zufallszahlengenerator benotigt Schlussel K, erzeugt fur jeden Schlussel einen anderen Schlusselstrom

-Verschlusselung: Datenstrom wird mit Schlusselstrom bitweise geXORt zum Chiffre- strom

-Entschlusselung: Chiffrestrom wird mit Schlusselstrom bitweise geXORt zum Daten-strom

-BSI: statt dedizierter Verfahren AES im CTR–Modus

17
Q

Was ist eine Firewall? Nennen und beschreiben Sie mogliche Installationsorte.

A

Firewall: Vorrichtung zur Einschrankung des Datenverkehrs nach festgelegten Regeln

Installationsorte:
– Host–based (Personal) Firewall — auf Server oder Desktop als
gerate eigene Firewall
– Security Gateway
-gehartetes Gerat mit zwei (oder mehr) Netzwerkkarten und
Firewall-Funktionen (Bastionsrechner)
-Spezialhardware (Firewall-Appliance)

18
Q

Beschreiben Sie einen Prozessor

A

CPU-Aufgaben:
-Ausfuehrung von Operationen(Rechenwerk)
-Ablaufsteuerung(Steuerwerk)

Anweisungen im Maschinencode -> vom Prozessor unmittelbar interpretierbare Bitfolge

Maschinenwort: uebliche Laenge einer solchen Bitfolge
-8/16/32/63-Bit-Prozessor

Mehrkern-Chip: mehrere Prozessoren auf einem Chip

19
Q

Was ist UNIX? Nennen und charakterisieren Sie drei Ableger von UNIX. Was ist POSIX?

A

-quelloffenes Betriebssystem

Ableger:
-BSD UNIX: UNIX-Nachbar der University of California
-FreeBSD: verwendet in Darwin/Mac OS X
-Linux: weit verbreitet, Ableger:Android(Google)

UNIX-Standard zur Portabilitaet unter den Ablegern

20
Q

Erklaren Sie folgende Begriffe im Kontext von Netzwerkstapeln: Dienst, peer to peer communication, Protokoll, Datagramm, MTU.

A

-Jede Schicht leistet der darueber liegenden einen Dienst(Service)

-peer to peer communication: Die Schicht eines Geraets kommuniziert ausschliesslich mit derselben Schicht eines anderen Geraets

-Die Regeln, nach denen eine solche Kommunikation ablaeuft, sind in standartisierten Protokollen festgehalten.

-Datagramm: Uebermittelungseinheit, besteht aus header (Kopf) und payload (Nutzlast)

-MTU (maximum transmission unit): maximale Groesse der Nutzlast in Bytes

21
Q

Nenne und charakterisieren Sie die drei in der Vorlesung vorgestellten Zeichensatze.

A

ASCII:
-7-Bit-Zeichen, RFC20

ISO/IEC 8859:
-Erweiterung von ASCII auf 8-Bit-Zeichen, ISO 8859
-16 Varianten mit regionalen Sonderzeichen

Universal Coded Character Set (UCS, Unicode):
- Ziel: alle in Gebrauch befindlichen Schriften
-17 Bereiche, jeweils 16-Bit
-UTF-8: spezielle Unicode-Kodierung, ASCII-kompatibel

22
Q

Nennen und beschreiben Sie die drei Varianten des Infektionsteils einer Malware.

A

Virus: die Malware setzt sich auf einen Wirt fest, der von mehreren IT-Systemen geteilt wird
-Datentraeger
-Email
-Webseite

Wurm: die Malware kann sich eigenstaendig weiterverbreiten
- eigenstaendige Suche nach einer bestimmten Schwachstelle ueber das Netzwerk
-Ausnutzung dieser Schwachstelle durch Exploit

Trojanisches Pferd: die Malware wird manuell verbreitet
-Adware: durch Werbung
-Drive-by Download/Install: unbewusstes Laden/Installieren von Malware ueber Webseiten
-illegale Software
-Software Bundles (Malware ist Teil regulaerer Software)
-Social Engineering: durch Scareware (durch vermeidliche Sicherheitssoftware), durch Phishing (durch Mail mit gefaelschtem Absender und infiziertem Link oder Anhang)

23
Q

Nennen und beschreiben sie die Teile aus denen Malware gebaut ist

A

Infektionsteil: legt fest, wie sich die Malware kopiert und
weiter verbreitet

Tarnung: Vorrichtung, um der Entdeckung (z.B. durch
Virenscanner) zu entgehen

Payload oder Schadensfunktion: enthält das, was der Angreifer
mit der Malware auf dem infizierten IT–System erreichen will