Sicherheit in Betriebssystemen Flashcards

1
Q

Zugriffschutz

Wie erfolgt der Zugriff?

A

Der Zugriff erfolgt über einen Sicherheitsmonitor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ACL vs. Capabilities

Beschreibe die Access Control List

A
  • Die Liste ist mit der Ressource verbunden
  • Der Nutzer wird in der Liste gesucht
  • Der Nutzer muss dem System bekannt sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ACL vs Capabilities

Beschreibe Capabilities

A
  • Capability ist ein fälschungssicheres Ticket - Tickets können zwischen Prozessen ausgetauscht werden
  • Der Sicherheitsmonitor überprüft das Ticket und die Identität muss nicht bekannt sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

ACL vs Capabilities

Beschreibe die Delegation

A
  • Cap: Der Prozess kann Capability zur Laufzeit weiterreichen
  • ACL: Unbekannt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ACL vs Capabilities

Beschreibe die Revocation

A
  • ACL: Der Nutzer wird aus der ACL entfernt
  • Cap: Das Ticket muss entzogen werden. Das BS muss daher wissen, wo Capabilities gespeichert sind und sie auch überwachen. Das nimmt ein Großteil der Flexibilität, die man ursprünglich haben wollte.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne die Hierarchie von Rollen

A
  • Administrator
  • PowerUser
  • User
  • Guest
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Woraus besteht das Zugriffsrecht?

A

Es besteht aus der Operation und Ressource

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Hauptprobleme der Zugriffskontrolle?

A
  • Komplexe Mechanismen brauchen komplexe Konfigurationen
  • Administration wird sehr aufwendig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Military Security

Nenne Punkte zu Multi-Level Security

A
  • Es ist ein 2-dimensionales Schema, dass Dokumente in einer Classification und einem oder mehreren Compartments unterteilt
  • Classification (top secret, secret, …, public)
  • Beispiel:
    • (Secret, {Israel})
    • (Top Secret, {Israel, Nuclear})
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Konzepte die nicht mit einer Access Matrix dargestellt werden können

A
  • Seperation of Duty (Vier Augen Prinzip)
  • Chinese Wall Policy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

UNIX Dateisystem Sicherheit

Nenne Punkte zur UNIX Dateisystem Sicherheit

A
  • Jede Datei hat Owner und Group
  • Die Rechte beinhalten Read(r), Write(w), Execute(x)
  • Owner, Group und All haben die Rechte rwx
  • Es wird als Vektor aus vier Oktalwerten dargestellt:
  • „-„ (setid) „rwx“(ownr) „rwx“(grp) „rwx“(othr)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

UNIX: Effective User ID

WIe viele IDs hat ein Prozess?

A

Ein Prozess hat drei IDs nämlich:

  • Real User ID (RUID)
  • Effective User ID (EUID)
  • Saved User ID (SUID)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SetID Bits von Ausführbaren Unix-Dateien

Nenne die drei SetID bits

A
  • SetUID - setzt die EUID des Prozesses auf die ID des Dateibesitzers
  • SetGID - setzt die EGID des Prozesses auf die GID der Datei
  • Sticky Bit - Wenn 0 dann User Schreibrechte, wenn 1 dann Dateibesitzer Schreibrechte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vor- und Nachteile von Unix

A

Vorteile:

  • Die Sicherheitskonzepte sind klar und einfach

Nachteile:

  • Das Konzept für Gruppen ist nicht flexibel genug für moderne Geschäftsanwendungen
  • Es ist zu verlockend, als Root zu arbeiten
  • Entweder Root mit allen Rechten, oder User ohne alle Rechte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Windows Sicherheit

Nenne Punkte zur Windows Sicherheit

A
  • Einiges vergleichbar mit UNIX
  • Es gibt zusätzliche Konzepte (Tokens, Security attributes)
  • Etwas flexibler als Standard UNIX
How well did you know this?
1
Not at all
2
3
4
5
Perfectly