Übung 12 Flashcards
Welche Aussagen zu Access Control sind wahr?
- Bei Capabilities erhält jeder Nutzer ein “Ticket” für eine Ressource.
- Capabilities können (verändert) an andere Nutzer übertragen werden.
- Eine Access Control List (ACL) speichert die Reihen der Access Control Matrix.
- Bei der Verwendung von Access Control Lists kann ein Nutzer seine Rechte an einen Anderen übertragen.
- Capabilities können (verändert) an andere Nutzer übertragen werden.
- Bei Capabilities erhält jeder Nutzer ein “Ticket” für eine Ressource.
Kreuzen Sie die richtigen Aussagen im Kontext der militärischen Zugriffsrechtsverwaltung an.
- Ein Zugriffsrecht wird im Allgemeinen durch den Vektor (Ressource, Operation) beschrieben.
- Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(P) >= C(X).
- Zugriffsrechte werden durch die Nutzung von “Classifications” und “Compartments” definiert.
- Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(X) >= C(P)
- Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(P) >= C(X).
- Zugriffsrechte werden durch die Nutzung von “Classifications” und “Compartments” definiert.
Welche Aussagen zu Sicherheitsmodellen sind wahr?
- Separation of Duty ist ein weiteres Konzept, welches durch Access Control Matrices Zugriffsrechte organisiert.
- Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden darf.
- Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.
- Beim Biba Integrity Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekt ist.
- Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden
- Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.
Kreuzen Sie die wahren Aussagen zu Sicherheitsvorkehrungen in UNIX-Systemen an.
- Bei dem Aufruf von fork() oder exec() wird nur die Effective User ID vererbt.
- Die EUID ist nicht immer gleich der RUID
- Die SUID ist immer gleich der EUID
- Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.
- Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.
- Die EUID ist nicht immer gleich der RUID
Welche Aussagen über Sicherheit bei Windows-Systemen treffen zu?
- Windows Tokens können in verschiedenen Modi an einen Server weitergegeben werden.
- Ein Unterordner kann die vererbten negativen Rechte mit positiven überschreiben.
- Ein Windows Token bestimmt, wer was mit dem entsprechenden Objekt machen darf.
- Negative Rechte haben bei der Vererbung von Oberordnern Vorrang.
- Windows Tokens können in verschiedenen Modi an einen Server weitergegeben werden.
- Negative Rechte haben bei der Vererbung von Oberordnern Vorrang.
Wahr oder Falsch?
Bei der Verwendung von Access Control Lists kann ein Nutzer seine Rechte an einen Anderen übertragen.
Die Aussage ist falsch, weil Rechte nicht an andere Nutzer übertragen werden können.
Wahr oder Falsch?
Eine Access Control List (ACL) speichert die Reihen der Access Control Matrix
Falsch, da die Access Control List die Spalten der Matrix bei den Ressourcen speichert.
Wahr oder Falsch?
Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(X) >= C(P)
Falsch, da Person P nur auf Ressource X zugreifen darf, wenn gilt: C(P) >= C(X)
Wahr oder Falsch?
Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden darf.
Wahr, da die Modelle sich widersprechen.
Wahr oder Falsch?
Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.
Wahr, da beim Bell-LaPadula Confidentiality Model gilt:
Man darf nur unter seiner Klassifikation lesen und nur über seiner Klassifikation schreiben.
Wahr oder Falsch?
Beim Biba Integrity Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekt ist.
Falsch, da beim Biba Integrity Model gilt:
Man darf nur unter seiner Klassifikation schreiben und nur über seiner Klassifikation lesen.
Wahr oder Falsch?
Seperation of Duty ist ein weiteres Konzept, welches durch Access Control Matrices Zugriffsrechte organisiert.
Falsch, da das Einbinden von zwei Parteien mit einer ACL nicht darstellbar ist.
Wahr oder Falsch?
Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.
Wahr, wenn die SetUID-Bit gesetzt ist, darf der, der die Datei ausführt, das unter den Rechten des Dateibesitzers und er sollte keine beliebigen Aktionen ausführen oder sicherheitsrelevante Daten ausgeben.
Wahr oder Falsch?
Bei dem Aufruf von fork() oder exec() wird nur die Effective User ID vererbt.
Falsch, bei dem Aufruf von fork() oder exec() werden alle drei oder keine ID(s) vererbt.
Wahr oder Falsch?
Die SUID ist immer gleich der EUID
Falsch, da die SUID nur am Anfang gleich der EUID ist.