Ergebnis 1 bis 2 von 2
Thema: Vorlesung IT-Sicherheit
-
29.07.2013, 21:51 #1TheMan
Vorlesung IT-Sicherheit
im letzten Semester habe ich mir gedacht, setze ich mich doch mal in die Vorlesung IT-Sicherheit da die ganzen Sachen ja ziemlich interessant sind.
Leider wurde diese Vorlesung von einem Professor gehalten, welcher zwar über enorme fachliche Kompetenz verfügt, die Fähigkeit den Studenten dieses Wissen zu vermitteln ist Ihm aber abhanden gekommen.
Jetzt könnte man meinen, mache ich anhand seines "Skripts" eben ein Selbststudium, jedoch ist dies nicht möglich, da sein "Skript" nur aus Folien ohne Informationsgehalt besteht.
Das alles wäre gar nicht so schlimm, wenn seine Klausurfragen nicht extrem speziell wären, vieles habe ich mir via Internet beantwortet, doch es gibt einige Fragen, bei denen ich nicht weiter komme, bzw. ich es leid bin mich durch tausende Seiten zu lesen.
Deshalb wollte ich hier mal ein paar dieser Fragen veröffentlichen und hoffe derweil, das mir jemand der sich tiefer in der Materie befindet, diese Fragen kurz und knapp beantworten kann.
Wichtig, laut Professor werden in den Klausuren nur Stichpunkte erwartet um die Frage zu beantworten.
Buffer-Overflow-Attacken. Warum sind typische Tools wie Virenscanner und Firewalls unwirksam gegen derartige Attacken?Kryptoprotokolle können in unterschiedlichen Schichten des TCP/IP Protokollstacks implementiert werden. Vergleichen Sie in Stichworten die prinzipiellen Vorteile und Nachteile einer Implementierung in den „oberen“ bzw. in den „unteren“ Schichten.Was unterscheidet die Sicherung von Daten über IPSec von der Absicherung mit SSL? Worin unterscheiden sich die Absicherung mit IPSec von der Sicherung mit Layer-2- Protokollen, zB VPN (virtual private network)?Forensische Methoden dienen der Beweisssicherung auf Computersystemen. Beschreiben Sie in Stichworten die wichtigsten Prinzipien der forensischen Untersuchung von Rechnern. Was bedeuten in diesem Zusammenhang sog. „false positives“ und „false negatives“? Ist es möglich sie vollständig zu verhindern? Was bewirken sog Anti-Forensik-Tools?Die allermeisten Kryptoverfahren nutzen Zufallszahlen. Wie können Zufallszahlen in Software- und wie in Hardware erzeugt werden? Warum können derartige Gütetests auch bei Hardware- Zufallsgeneratoren fehlschlagen?
Lieben Gruß
TheMan
-
-
30.07.2013, 02:10 #2Calico Jack
AW: Vorlesung IT-Sicherheit
Ich kann dir leider nicht alle deine Fragen beantworten und ich weiß auch nicht, ob das dein Professor in den Form hören möchte.
Buffer-Overflow-Attacken. Warum sind typische Tools wie Virenscanner und Firewalls unwirksam gegen derartige Attacken?
Die Problematik dabei ist: Ein Rechner, ein Programm o.ä kann nicht beurteilen, ob der Programmierer das nun gewollt hat oder nicht. Hier liegt objektiv betrachtet ja gar kein Fehler vor, denn der Rechner macht ja nur das, was ihm gesagt wird. Deshalb bringen Virenscanner und Firewalls hier auch nichts, da es sich ja nicht um Schadcode handelt den man konkret identifizieren könnte.
Fehlschlagen kann die Generierung von Zufallszahlen immer, denn mit einem Rechner lassen sich keine echten Zufallszahlen generieren. Das sind Pseudozufallszahlen die statistisch zufällig aussehen. Hierzu kommen verschiedene Verfahren zum Einsatz, die ich auch im Detail nicht alle kenne. Ich möchte dich daher auf die für dich relevanten Wikipediaartikel verweisen:
Allgemein:
Zufallszahl – Wikipedia
Zufallszahlengenerator – Wikipedia
In Software/Hardware:
/dev/random – Wikipedia
Ähnliche Themen
-
MSN + Sicherheit = lächerlich !!!: Hallo Leute ! Ich habe diesen Theard jetzt nicht erstellt, um meinen Wut auszulassen sondern ich brauche euren Rat !! Gestern Abend ging ich... -
Netzwerk - Sicherheit: Hallo! Vielen Themen hier im Computer-Forum gehen um Virenscanner, Trojaner, Würmer und deren Abwehr oder Beseitung. Ein wirksamer Schutz fängt... -
WLAN Sicherheit in Vista: Hallo, ich möchte gerne in Vista den WLAN Netzwerk Sicherheitstyp von WEP auf WPA umstellen, ich habe die Einstellungen lt. Vista-Hilfe umgestellt... -
Sicherheit mit USB Wi-Fi.: Hallo Gemeinde! Hab völlig problemlos meinen Nintendo USB Wi-Fi installiert. Doch eine Frage bleibt: wie kann ich es sicher machen? Habe das... -
Vista sicherheit: Mich stresst an Vista das immer wenn man progs wie msn ode so anmachen will dann geht das net. Man muss es als admin öffnen und erst dann weil das...
Putin musstetaich einfach mal daran halten, dass er nicht einfach völkerrechtswidrig Nachbarstaaten angreifen kann. Das wäre zumindest Mal der erste...
Der Ukraine-Konflikt 2022