Ergebnis 1 bis 2 von 2
  1. #1
    TheMan TheMan ist offline
    Avatar von TheMan

    Vorlesung IT-Sicherheit

    Guten Abend,

    im letzten Semester habe ich mir gedacht, setze ich mich doch mal in die Vorlesung IT-Sicherheit da die ganzen Sachen ja ziemlich interessant sind.

    Leider wurde diese Vorlesung von einem Professor gehalten, welcher zwar über enorme fachliche Kompetenz verfügt, die Fähigkeit den Studenten dieses Wissen zu vermitteln ist Ihm aber abhanden gekommen.

    Jetzt könnte man meinen, mache ich anhand seines "Skripts" eben ein Selbststudium, jedoch ist dies nicht möglich, da sein "Skript" nur aus Folien ohne Informationsgehalt besteht.

    Das alles wäre gar nicht so schlimm, wenn seine Klausurfragen nicht extrem speziell wären, vieles habe ich mir via Internet beantwortet, doch es gibt einige Fragen, bei denen ich nicht weiter komme, bzw. ich es leid bin mich durch tausende Seiten zu lesen.

    Deshalb wollte ich hier mal ein paar dieser Fragen veröffentlichen und hoffe derweil, das mir jemand der sich tiefer in der Materie befindet, diese Fragen kurz und knapp beantworten kann.


    Wichtig, laut Professor werden in den Klausuren nur Stichpunkte erwartet um die Frage zu beantworten.

    Buffer-Overflow-Attacken. Warum sind typische Tools wie Virenscanner und Firewalls unwirksam gegen derartige Attacken?
    Kryptoprotokolle können in unterschiedlichen Schichten des TCP/IP Protokollstacks implementiert werden. Vergleichen Sie in Stichworten die prinzipiellen Vorteile und Nachteile einer Implementierung in den „oberen“ bzw. in den „unteren“ Schichten.
    Was unterscheidet die Sicherung von Daten über IPSec von der Absicherung mit SSL? Worin unterscheiden sich die Absicherung mit IPSec von der Sicherung mit Layer-2- Protokollen, zB VPN (virtual private network)?
    Forensische Methoden dienen der Beweisssicherung auf Computersystemen. Beschreiben Sie in Stichworten die wichtigsten Prinzipien der forensischen Untersuchung von Rechnern. Was bedeuten in diesem Zusammenhang sog. „false positives“ und „false negatives“? Ist es möglich sie vollständig zu verhindern? Was bewirken sog Anti-Forensik-Tools?
    Die allermeisten Kryptoverfahren nutzen Zufallszahlen. Wie können Zufallszahlen in Software- und wie in Hardware erzeugt werden? Warum können derartige Gütetests auch bei Hardware- Zufallsgeneratoren fehlschlagen?
    Das sind nur ein paar dieser Fragen, ich wäre über jede Hilfe dankbar.

    Lieben Gruß
    TheMan

  2. Anzeige

    Vorlesung IT-Sicherheit

    Schau dir mal diesen Bereich an. Dort ist für jeden was dabei!
  3. #2
    Calico Jack Calico Jack ist offline

    AW: Vorlesung IT-Sicherheit

    Ich kann dir leider nicht alle deine Fragen beantworten und ich weiß auch nicht, ob das dein Professor in den Form hören möchte.

    Buffer-Overflow-Attacken. Warum sind typische Tools wie Virenscanner und Firewalls unwirksam gegen derartige Attacken?
    Ein Bufferoverflow ist durch Softwarefehler möglich, die durch Unachtsamkeit des Programmierers verursacht werden. Beispielsweise hat sich der Programmierer 8-Bit reserviert und möchte diese gerne nun mit einem Zeiger (engl. Pointer) beschreiben. Er benutzt dafür eine Schleife und lässt den Zeiger auf jedes einzelne Bitfeld zeigen und beschreibt jedes Bit. Dummerweise hat er die Abbruch-Bedingung der Schleife falsch gesetzt und beschreibt statt die 8-Bits aber 9-,10- oder mehr Bits. D.h er beschreibt in dem Moment Speicheradressen, die dafür nicht vorgesehen sind und wohl möglich von anderen Programmen benutzt werden.

    Die Problematik dabei ist: Ein Rechner, ein Programm o.ä kann nicht beurteilen, ob der Programmierer das nun gewollt hat oder nicht. Hier liegt objektiv betrachtet ja gar kein Fehler vor, denn der Rechner macht ja nur das, was ihm gesagt wird. Deshalb bringen Virenscanner und Firewalls hier auch nichts, da es sich ja nicht um Schadcode handelt den man konkret identifizieren könnte.

    Zitat TheMan Beitrag anzeigen
    Die allermeisten Kryptoverfahren nutzen Zufallszahlen. Wie können Zufallszahlen in Software- und wie in Hardware erzeugt werden? Warum können derartige Gütetests auch bei Hardware- Zufallsgeneratoren fehlschlagen?
    Fehlschlagen kann die Generierung von Zufallszahlen immer, denn mit einem Rechner lassen sich keine echten Zufallszahlen generieren. Das sind Pseudozufallszahlen die statistisch zufällig aussehen. Hierzu kommen verschiedene Verfahren zum Einsatz, die ich auch im Detail nicht alle kenne. Ich möchte dich daher auf die für dich relevanten Wikipediaartikel verweisen:

    Allgemein:

    Zufallszahl – Wikipedia
    Zufallszahlengenerator – Wikipedia

    In Software/Hardware:

    /dev/random – Wikipedia

Ähnliche Themen


  1. MSN + Sicherheit = lächerlich !!!: Hallo Leute ! Ich habe diesen Theard jetzt nicht erstellt, um meinen Wut auszulassen sondern ich brauche euren Rat !! Gestern Abend ging ich...

  2. Netzwerk - Sicherheit: Hallo! Vielen Themen hier im Computer-Forum gehen um Virenscanner, Trojaner, Würmer und deren Abwehr oder Beseitung. Ein wirksamer Schutz fängt...

  3. WLAN Sicherheit in Vista: Hallo, ich möchte gerne in Vista den WLAN Netzwerk Sicherheitstyp von WEP auf WPA umstellen, ich habe die Einstellungen lt. Vista-Hilfe umgestellt...

  4. Sicherheit mit USB Wi-Fi.: Hallo Gemeinde! Hab völlig problemlos meinen Nintendo USB Wi-Fi installiert. Doch eine Frage bleibt: wie kann ich es sicher machen? Habe das...

  5. Vista sicherheit: Mich stresst an Vista das immer wenn man progs wie msn ode so anmachen will dann geht das net. Man muss es als admin öffnen und erst dann weil das...