Übung 12 Flashcards

1
Q

Welche Aussagen zu Access Control sind wahr?

  • Bei Capabilities erhält jeder Nutzer ein “Ticket” für eine Ressource.
  • Capabilities können (verändert) an andere Nutzer übertragen werden.
  • Eine Access Control List (ACL) speichert die Reihen der Access Control Matrix.
  • Bei der Verwendung von Access Control Lists kann ein Nutzer seine Rechte an einen Anderen übertragen.
A
  • Capabilities können (verändert) an andere Nutzer übertragen werden.
  • Bei Capabilities erhält jeder Nutzer ein “Ticket” für eine Ressource.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kreuzen Sie die richtigen Aussagen im Kontext der militärischen Zugriffsrechtsverwaltung an.

  • Ein Zugriffsrecht wird im Allgemeinen durch den Vektor (Ressource, Operation) beschrieben.
  • Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(P) >= C(X).
  • Zugriffsrechte werden durch die Nutzung von “Classifications” und “Compartments” definiert.
  • Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(X) >= C(P)
A
  • Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(P) >= C(X).
  • Zugriffsrechte werden durch die Nutzung von “Classifications” und “Compartments” definiert.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Aussagen zu Sicherheitsmodellen sind wahr?

  • Separation of Duty ist ein weiteres Konzept, welches durch Access Control Matrices Zugriffsrechte organisiert.
  • Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden darf.
  • Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.
  • Beim Biba Integrity Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekt ist.
A
  • Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden
  • Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kreuzen Sie die wahren Aussagen zu Sicherheitsvorkehrungen in UNIX-Systemen an.

  • Bei dem Aufruf von fork() oder exec() wird nur die Effective User ID vererbt.
  • Die EUID ist nicht immer gleich der RUID
  • Die SUID ist immer gleich der EUID
  • Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.
A
  • Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.
  • Die EUID ist nicht immer gleich der RUID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Aussagen über Sicherheit bei Windows-Systemen treffen zu?

  • Windows Tokens können in verschiedenen Modi an einen Server weitergegeben werden.
  • Ein Unterordner kann die vererbten negativen Rechte mit positiven überschreiben.
  • Ein Windows Token bestimmt, wer was mit dem entsprechenden Objekt machen darf.
  • Negative Rechte haben bei der Vererbung von Oberordnern Vorrang.
A
  • Windows Tokens können in verschiedenen Modi an einen Server weitergegeben werden.
  • Negative Rechte haben bei der Vererbung von Oberordnern Vorrang.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wahr oder Falsch?
Bei der Verwendung von Access Control Lists kann ein Nutzer seine Rechte an einen Anderen übertragen.

A

Die Aussage ist falsch, weil Rechte nicht an andere Nutzer übertragen werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wahr oder Falsch?
Eine Access Control List (ACL) speichert die Reihen der Access Control Matrix

A

Falsch, da die Access Control List die Spalten der Matrix bei den Ressourcen speichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wahr oder Falsch?
Eine Person P darf auf die Ressource X zugreifen, wenn gilt: C(X) >= C(P)

A

Falsch, da Person P nur auf Ressource X zugreifen darf, wenn gilt: C(P) >= C(X)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wahr oder Falsch?
Confidentiality und gleichzeitige Integrity kann nur gewährleistet werden, wenn ausschließlich auf der selben Klassifikationsebene geschrieben und gelesen werden darf.

A

Wahr, da die Modelle sich widersprechen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wahr oder Falsch?
Beim Bell-LaPadula Confidentiality Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekts ist.

A

Wahr, da beim Bell-LaPadula Confidentiality Model gilt:
Man darf nur unter seiner Klassifikation lesen und nur über seiner Klassifikation schreiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wahr oder Falsch?
Beim Biba Integrity Model gilt, dass ein Subjekt S Objekt O lesen darf, wenn dessen Klassifikation größer oder gleich dem des Objekt ist.

A

Falsch, da beim Biba Integrity Model gilt:
Man darf nur unter seiner Klassifikation schreiben und nur über seiner Klassifikation lesen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wahr oder Falsch?
Seperation of Duty ist ein weiteres Konzept, welches durch Access Control Matrices Zugriffsrechte organisiert.

A

Falsch, da das Einbinden von zwei Parteien mit einer ACL nicht darstellbar ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wahr oder Falsch?
Eine ausführbare Datei, deren Eigentümer Root ist und bei der das SetUID-Bit gesetzt ist, stellt ein großes Sicherheitsrisiko dar, wenn diese beliebige Aktionen ausführen kann.

A

Wahr, wenn die SetUID-Bit gesetzt ist, darf der, der die Datei ausführt, das unter den Rechten des Dateibesitzers und er sollte keine beliebigen Aktionen ausführen oder sicherheitsrelevante Daten ausgeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wahr oder Falsch?
Bei dem Aufruf von fork() oder exec() wird nur die Effective User ID vererbt.

A

Falsch, bei dem Aufruf von fork() oder exec() werden alle drei oder keine ID(s) vererbt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wahr oder Falsch?
Die SUID ist immer gleich der EUID

A

Falsch, da die SUID nur am Anfang gleich der EUID ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wahr oder Falsch?
Die EUID ist nicht immer gleich der RUID

A

Wahr, da die EUID bei Aufruf auf RUID/EUID der Datei gesetzt wird, welche in dem Prozess ausgeführt wird.

17
Q

Sicherheit in Windows-Systemen

Was beschreiben Windows Token?

A

Windows Token beschreiben einen Sicherheitskontext. Dazu gehören die Identität des Users, der für die Aktion verantwortlich ist und die Gruppenzugehörigkeit

18
Q

Sicherheit in Windows-Systemen

Wozu benötigen Prozesse einen Token?

A

Prozesse benötigen ein Token, um im Betriebssystem Operationen ausführen zu dürfen

19
Q

Sicherheit in Windows-Systemen

Was kann der Windows Client PC machen?

A

Der Windows Client PC kann Impersonation Token an einen Windows Server weiterleiten.
Der Client kann verschiedene Modi wählen:

  • Anonymous
  • Identify
  • Impersonate
  • Delegate