Sie sind auf Seite 1von 1

Ausgabedatum: 06.06.

2023

Übungsblatt 9: Prozesse und IT-Sicherheit I


Verteilte Systeme und Systemsicherheit · SoSe 2023
Abgabe spätestens bis 13.06.2023 10:00
Peer-Review spätestens bis 18.06.2023 23:59
Besprechung am 13., 14. und 15.06.2023

Vorbemerkung: Das Übungsblatt dient der Vertiefung und Anwendung des Stoffes im Kurs Verteilte Syste-
me und Systemsicherheit. Wir erwarten, dass Sie die Aufgaben eigenständig bearbeiten. Im Übungsbetrieb
werden die Aufgaben, deren Lösungen sowie die zugrundeliegenden Inhalte besprochen. Die Übungster-
mine für dieses Blatt finden am 13., 14. und 15.06.2023 statt. Der Inhalt aller Aufgaben ist klausurrelevant.
Der Besuch der Vorlesung ist für das Verständnis der Inhalte und die erfolgreiche Teilnahme an der Klausur
essenziell. Die Termine finden Sie im Moodle-Kurs Verteilte Systeme und Systemsicherheit.
Die Abgabe für dieses Blatt erfolgt unter: https://svs.informatik.uni-hamburg.de/abgabe/vss-ss23/9/. Einrei-
chungen können bis zur Abgabefrist beliebig oft aktualisiert werden.

Aufgabe 1 Serialisierbarkeit von Transaktionsausführungen


Die Transaktionen T1 , T2 und T3 greifen auf gemeinsame Ressourcen A, B, C, D und E zu. Sie werden wie in
der folgenden Tabelle dargestellt nebenläufig ausgeführt.

T1 T2 T3
write(C) read(D) read(B)
read(A) read(A) read(E)

read(B)
write(D) write(E)
read(D)
read(A)

a) Ist diese Ausführung der Transaktionen serialisierbar? Begründen Sie.


b) Nennen Sie ein Beispiel für eine serielle Ausführungsreihenfolge, deren Ergebnis u. U. nicht dem der
nebenläufigen Ausführung entspricht. Begründen Sie.

Aufgabe 2 Schutzziele
In der IT-Sicherheit werden die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität definiert, um beschrei-
ben zu können, welche Ziele ein Angreifer anstrebt oder was von einer Technik geschützt wird. Nennen Sie
für jedes der Schutzziele eine geeignete Technik, mit der das Schutzziel umgesetzt bzw. adressiert werden
kann.

Aufgabe 3 Allgemeine Angreifermodellierung

a) Was versteht man unter einem Angreifermodell und warum stellt man es auf? Welche einen Angreifer
beschreibenden Kriterien werden in einem Angreifermodell berücksichtigt? Geben Sie zu jedem Krite-
rium auch die konkreten Ausprägungen an.
b) Erläutern Sie den Unterschied zwischen einem aktiven und einem passiven Angreifer sowie zwischen
einem beobachtenden und einem verändernden Angreifer in Hinblick auf die möglichen Ausprägungen
seines Verhaltens. Welche Kombinationen dieser vier Verhaltensarten schließen sich gegenseitig aus?

Aufgabe 4 Allmächtiger Angreifende


Warum sind bzgl. Rechenkapazität unbeschränkte Angreifende keine allmächtigen Angreifenden?

Das könnte Ihnen auch gefallen