03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

342<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

341<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Aufgaben<br />

Aufgaben zur E<strong>in</strong>führung<br />

1-1 Zusammenhang zwischen räumlicher Verteilung <strong>und</strong> Verteilung bzgl. Kontroll<strong>und</strong><br />

Implementierungsstruktur<br />

Warum s<strong>in</strong>d räumlich verteilte <strong>in</strong>formationstechnische Systeme (IT-Systeme) praktisch ausschließlich<br />

auch bzgl. ihrer Kontroll- <strong>und</strong> Implementierungsstruktur verteilt realisiert?<br />

(Zur Erläuterung: Kontrollstruktur = Welche Instanz(en) erteilen welchen anderen Instanzen<br />

Aufträge, Handlungsanweisungen, etc.; überzeugen sich, ob <strong>und</strong> ggf. wie sie ausgeführt wurden.<br />

Implementierungsstruktur = Wie s<strong>in</strong>d die Instanzen implementiert, z.B. viele auf e<strong>in</strong>em Rechner,<br />

z.B. e<strong>in</strong>zelne Instanzen auf mehreren kooperierenden Rechnern, usw.)<br />

1-2 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es verteilten Systems bzgl. <strong>Sicherheit</strong><br />

a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> verteiltes System?<br />

b) Welche <strong>Sicherheit</strong>seigenschaften werden durch räumliche Verteilung, welche eher durch<br />

Verteilung bzgl. Kontroll- <strong>und</strong> Implementierungsstruktur unterstützt?<br />

West_97 Andreas Westfeld: Steganographie am Beispiel e<strong>in</strong>er Videokonferenz; <strong>in</strong>: G. Müller, A.<br />

Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-<br />

Wesley-Longman 1997, 507-525.<br />

Wich_93 Peer Wichmann: Die DSSA <strong>Sicherheit</strong>sarchitektur für verteilte Systeme; <strong>Datenschutz</strong> <strong>und</strong><br />

Datensicherung DuD 17/1 (1993) 23-27.<br />

Wien_90 Michael J. Wiener: Cryptanalysis of Short RSA Secret Exponents; IEEE Transaction on<br />

Information Theory 36/3 (1990) 553-558.<br />

WiHP_97 Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht:<br />

Kryptoregulierung; Wirtschafts<strong>in</strong>formatik 39/3 (1997) 279-282.<br />

ZFPW_97 Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke,<br />

Gritta Wolf: Über die Modellierung steganographischer Systeme; GI-Fachtagung<br />

Verläßliche IT-Systeme (VIS'97), DuD-Fachbeiträge, Vieweg 1997, 211-223.<br />

Zimm_93 Philip Zimmermann: PGP – Pretty Good Privacy, Public Key Encryption for the<br />

Masses, User's Guide; Volume I: Essential Topics, Volume II: Special Topics; Version<br />

2.2 - 6 March 1993.<br />

ZSI_89 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (Hrsg.): IT-<strong>Sicherheit</strong>skriterien;<br />

Kriterien für die Bewertung der <strong>Sicherheit</strong> von Systemen der Informationstechnik (IT);<br />

1. Fassung vom 11.1.1989; Köln, B<strong>und</strong>esanzeiger 1989.<br />

ZSI_90 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (Hrsg.): IT-Evaluationshandbuch;<br />

Handbuch für die Prüfung der <strong>Sicherheit</strong> von Systemen der Informationstechnik (IT); 1.<br />

Fassung vom 22.2.1990; Köln, B<strong>und</strong>esanzeiger 1990.<br />

1-3 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es offenen Systems bzgl. <strong>Sicherheit</strong><br />

a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> offenes System?<br />

b) Wie komb<strong>in</strong>ieren sich die Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bei verteilten offenen Systemen?<br />

1-4 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es dienste<strong>in</strong>tegrierenden Systems bzgl. <strong>Sicherheit</strong><br />

a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> dienste<strong>in</strong>tegrierendes System?<br />

b) Wie komb<strong>in</strong>ieren sich die Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bei verteilten offenen<br />

dienste<strong>in</strong>tegrierenden Systemen?<br />

1-5 Vor- <strong>und</strong> Nachteile e<strong>in</strong>es digitalen Systems bzgl. <strong>Sicherheit</strong><br />

a) Welche Vor- <strong>und</strong> Nachteile bzgl. <strong>Sicherheit</strong> bietet e<strong>in</strong> digitales System? Unterscheiden Sie<br />

zwischen digitaler Übertragung/Speicherung e<strong>in</strong>erseits <strong>und</strong> rechnergesteuerter Vermittlung,<br />

rechnergestützter Verarbeitung andererseits. Was ändert sich, wenn Rechner frei programmiert<br />

werden können (Programm im RAM statt im ROM)?<br />

b) Welche Zusammenhänge bestehen zwischen digitalen Systemen <strong>und</strong> den Eigenschaften<br />

verteilt, offen <strong>und</strong> dienste<strong>in</strong>tegrierend?<br />

1-6 Anforderungsdef<strong>in</strong>ition für vier beispielhafte Anwendungen im mediz<strong>in</strong>ischen<br />

Bereich<br />

Erstellen Sie möglichst vollständige Schutzziele für folgende Anwendungen<br />

a) Krankengeschichten vieler Patienten werden <strong>in</strong> e<strong>in</strong>er Datenbank gespeichert <strong>und</strong> von<br />

behandelnden Ärzten weltweit zugegriffen.<br />

b) Während mediz<strong>in</strong>ischen Operationen werden per Bildtelefon externe Experten konsultiert, um<br />

ihren Rat e<strong>in</strong>zuholen. Was entstehen für zusätzliche Anforderungen, falls das Operationsteam<br />

vor Ort auf den Rat angewiesen ist?<br />

c) Patienten sollen <strong>in</strong> ihrer Privatwohnung mediz<strong>in</strong>isch überwacht werden, damit sie e<strong>in</strong>erseits<br />

weniger lange im Krankenhaus verweilen müssen, andererseits etwa bei Bewußtlosigkeit<br />

schnell <strong>und</strong> automatisch Hilfe gerufen wird.<br />

d) Mediz<strong>in</strong>ische <strong>und</strong> psychologische Faktendatenbanken werden von Patienten abgefragt, um<br />

bequemer, ausführlicher <strong>und</strong> aktueller als durch Bücher möglich <strong>in</strong>formiert zu werden <strong>und</strong> den<br />

Ärzten Zeit zu sparen (die sie sich häufig sowieso nicht nehmen würden).<br />

S<strong>in</strong>d Sie sich der Vollständigkeit Ihrer Schutzziele sicher?

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!