Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
342<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
341<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Aufgaben<br />
Aufgaben zur E<strong>in</strong>führung<br />
1-1 Zusammenhang zwischen räumlicher Verteilung <strong>und</strong> Verteilung bzgl. Kontroll<strong>und</strong><br />
Implementierungsstruktur<br />
Warum s<strong>in</strong>d räumlich verteilte <strong>in</strong>formationstechnische Systeme (IT-Systeme) praktisch ausschließlich<br />
auch bzgl. ihrer Kontroll- <strong>und</strong> Implementierungsstruktur verteilt realisiert?<br />
(Zur Erläuterung: Kontrollstruktur = Welche Instanz(en) erteilen welchen anderen Instanzen<br />
Aufträge, Handlungsanweisungen, etc.; überzeugen sich, ob <strong>und</strong> ggf. wie sie ausgeführt wurden.<br />
Implementierungsstruktur = Wie s<strong>in</strong>d die Instanzen implementiert, z.B. viele auf e<strong>in</strong>em Rechner,<br />
z.B. e<strong>in</strong>zelne Instanzen auf mehreren kooperierenden Rechnern, usw.)<br />
1-2 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es verteilten Systems bzgl. <strong>Sicherheit</strong><br />
a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> verteiltes System?<br />
b) Welche <strong>Sicherheit</strong>seigenschaften werden durch räumliche Verteilung, welche eher durch<br />
Verteilung bzgl. Kontroll- <strong>und</strong> Implementierungsstruktur unterstützt?<br />
West_97 Andreas Westfeld: Steganographie am Beispiel e<strong>in</strong>er Videokonferenz; <strong>in</strong>: G. Müller, A.<br />
Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-<br />
Wesley-Longman 1997, 507-525.<br />
Wich_93 Peer Wichmann: Die DSSA <strong>Sicherheit</strong>sarchitektur für verteilte Systeme; <strong>Datenschutz</strong> <strong>und</strong><br />
Datensicherung DuD 17/1 (1993) 23-27.<br />
Wien_90 Michael J. Wiener: Cryptanalysis of Short RSA Secret Exponents; IEEE Transaction on<br />
Information Theory 36/3 (1990) 553-558.<br />
WiHP_97 Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht:<br />
Kryptoregulierung; Wirtschafts<strong>in</strong>formatik 39/3 (1997) 279-282.<br />
ZFPW_97 Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke,<br />
Gritta Wolf: Über die Modellierung steganographischer Systeme; GI-Fachtagung<br />
Verläßliche IT-Systeme (VIS'97), DuD-Fachbeiträge, Vieweg 1997, 211-223.<br />
Zimm_93 Philip Zimmermann: PGP – Pretty Good Privacy, Public Key Encryption for the<br />
Masses, User's Guide; Volume I: Essential Topics, Volume II: Special Topics; Version<br />
2.2 - 6 March 1993.<br />
ZSI_89 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (Hrsg.): IT-<strong>Sicherheit</strong>skriterien;<br />
Kriterien für die Bewertung der <strong>Sicherheit</strong> von Systemen der Informationstechnik (IT);<br />
1. Fassung vom 11.1.1989; Köln, B<strong>und</strong>esanzeiger 1989.<br />
ZSI_90 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (Hrsg.): IT-Evaluationshandbuch;<br />
Handbuch für die Prüfung der <strong>Sicherheit</strong> von Systemen der Informationstechnik (IT); 1.<br />
Fassung vom 22.2.1990; Köln, B<strong>und</strong>esanzeiger 1990.<br />
1-3 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es offenen Systems bzgl. <strong>Sicherheit</strong><br />
a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> offenes System?<br />
b) Wie komb<strong>in</strong>ieren sich die Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bei verteilten offenen Systemen?<br />
1-4 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es dienste<strong>in</strong>tegrierenden Systems bzgl. <strong>Sicherheit</strong><br />
a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> dienste<strong>in</strong>tegrierendes System?<br />
b) Wie komb<strong>in</strong>ieren sich die Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bei verteilten offenen<br />
dienste<strong>in</strong>tegrierenden Systemen?<br />
1-5 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es digitalen Systems bzgl. <strong>Sicherheit</strong><br />
a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> digitales System? Unterscheiden Sie<br />
zwischen digitaler Übertragung/Speicherung e<strong>in</strong>erseits <strong>und</strong> rechnergesteuerter Vermittlung,<br />
rechnergestützter Verarbeitung andererseits. Was ändert sich, wenn Rechner frei programmiert<br />
werden können (Programm im RAM statt im ROM)?<br />
b) Welche Zusammenhänge bestehen zwischen digitalen Systemen <strong>und</strong> den Eigenschaften<br />
verteilt, offen <strong>und</strong> dienste<strong>in</strong>tegrierend?<br />
1-6 Anforderungsdef<strong>in</strong>ition für vier beispielhafte Anwendungen im mediz<strong>in</strong>ischen<br />
Bereich<br />
Erstellen Sie möglichst vollständige Schutzziele für folgende Anwendungen<br />
a) Krankengeschichten vieler Patienten werden <strong>in</strong> e<strong>in</strong>er Datenbank gespeichert <strong>und</strong> von<br />
behandelnden Ärzten weltweit zugegriffen.<br />
b) Während mediz<strong>in</strong>ischen Operationen werden per Bildtelefon externe Experten konsultiert, um<br />
ihren Rat e<strong>in</strong>zuholen. Was entstehen für zusätzliche Anforderungen, falls das Operationsteam<br />
vor Ort auf den Rat angewiesen ist?<br />
c) Patienten sollen <strong>in</strong> ihrer Privatwohnung mediz<strong>in</strong>isch überwacht werden, damit sie e<strong>in</strong>erseits<br />
weniger lange im Krankenhaus verweilen müssen, andererseits etwa bei Bewußtlosigkeit<br />
schnell <strong>und</strong> automatisch Hilfe gerufen wird.<br />
d) Mediz<strong>in</strong>ische <strong>und</strong> psychologische Faktendatenbanken werden von Patienten abgefragt, um<br />
bequemer, ausführlicher <strong>und</strong> aktueller als durch Bücher möglich <strong>in</strong>formiert zu werden <strong>und</strong> den<br />
Ärzten Zeit zu sparen (die sie sich häufig sowieso nicht nehmen würden).<br />
S<strong>in</strong>d Sie sich der Vollständigkeit Ihrer Schutzziele sicher?