1 / 2

Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____

Aufgabe 1: Begriffswelt __/10 __/10 Punkte. Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, 04.02.2012, 10:30 Uhr.

hilde
Download Presentation

Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aufgabe 1: Begriffswelt __/10 __/10 Punkte Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, 04.02.2012, 10:30 Uhr Der bekannte Computererfinder „Stefan Arbeit“ mit einem Fetisch für vitaminreiches, angenagtes Obst ist leider von uns gegangen. Bitte helfen Sie den Hinterbliebenen, seine Notizen aus dem Bereich der Netzwerksicherheit mit einer kurzen Erklärung zu versehen: Zuverlässigkeit , DDoS, Bayes Filter, Authentisierung, IPSec, Trojanisches Pferd, SMTP Auth, Port Scan, Insel, Redundanz Aufgabe 2: Safety A)__/ 5 B)__/5 C)__/9 D)__/6 __/25 Punkte • Nennen Sie 3 Beispiele für strafrechtlich relevante Vorgänge aus dem Bereich der Netzwerksicherheit. • Zur Erreichung welcher Sicherheitsziele wird Kryptographie eingesetzt? • Das noch geheime neue Produkt iNix besteht aus 3 zu betrachtenden Bauteilen. Bei den Lieferanten von den Bauteilen wurden durchschnittliche folgende Ausfälle in jeder Lieferung von 1000 Bauteilen gemessen: Bauteil 1: 100 Defekte, Bauteil 2: 300Defekte, Bauteil 3: 200 Defekte.Wie groß ist die Wahrscheinlichkeit ein kaputtes iNix nach dem Zusammenbau zu erhalten? • Ist der Anspruch, dass das oben Beschriebene iNix funktionieren soll eher eine Frage der Zuverlässigkeit oder der Verfügbarkeit? Begründen Sie Ihre Antwort! Name:___________________ Punkte:______/100(40 zum Bestehen) Note:____ Disclaimer:- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal- Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt

  2. Aufgabe 3: Security A)__/6B)__/6 C)__/6 D)__/9 E)__/15 F)__/8 G)__/9 H)__/6 __/65 Punkte • Erklären Sie den Unterschied zwischen einem Proxy und NAT. Welche Sicherheitsaspekte besitzen die beiden Technologien? • Warum sind manche Protokolle (selbst bei iProdukten von Stefan) schwer durch NAT / Masquerading zu behandeln? • Nennen Sie möglichst viele plausible Gründe, weshalb die Rechner von „Stefan Arbeit“ oft weniger Ziel von Angriffen waren als die Systeme des Konkurrenten „Mikroweich“. • Beschreiben Sie (anhand einer Skizze) wie ARP-Spoofing funktioniert und welche Schritte dazu notwendig sind. Welche Maßnahmen kennen Sie, um ARP-Spoofing Attacken abzuwehren? • In dem oben genannten Notizbuch gibt es auch Hinweise auf ein geheimes Projekt namens iBot (kein Schreibfehler) das als Bestandteil eines (i)Botnetzes zur Durchführung von DDoS Attacken auf Konkurrenten dienen sollte. - Beschreiben Sie den Ablauf einer DDoS Attacke- Schreiben Sie in Pseudocode Ihr Exemplar eines iBots- Welche Maßnahmen kennen Sie, sich gegen eine DDoS Attacke zu wehren? • Die Marketing-Abteilung der Firma von Stefan möchte aus dem in der vorangegangenen Aufgabe skizzierten (i)BotNetz auch Nutzen ziehen und es zum Versenden von Spam versenden. Entwerfen Sie eine Spam-Mail, in der Absender, Adressat, Subject und Body vorkommen, und berücksichtigen Sie dabei möglichst viele verbreitete Techniken on Spamversendern, die Mails möglichst wirkungsvoll durch Spamfilter zu bugsieren. Bitte schreiben Sie die verwendeten Verfahren neben der Erstellung Ihrer Mail auch noch als Liste auf, so daß sie leichter erkennbar sind. • Buffer Overflows sind oft Ursache für einen erfolgreichen Angriff auf ein System, welches einen Dienst im Internet anbietet. Warum sind Buffer Overflows so gefährlich? Wie kann man Sie vermeiden? • Ordnen Sie nach der zeitlichen Reihenfolge folgende Fragmente eines größeren Netzwerk-Angriffsszenarios welches Stefan Arbeit sich notiert hat: iSocial engineering, iForensik, iKeystroke Logger installieren, iBuffer Overflow ausnutzen, iPort Scan, iSchwachstellensuche, iRootkit installieren. Begründen Sie die Wahl Ihrer Reihenfolge!

More Related