Beruflich Dokumente
Kultur Dokumente
2023
Vorbemerkung: Das Übungsblatt dient der Vertiefung und Anwendung des Stoffes im Kurs Verteilte Syste-
me und Systemsicherheit. Wir erwarten, dass Sie die Aufgaben eigenständig bearbeiten. Im Übungsbetrieb
werden die Aufgaben, deren Lösungen sowie die zugrundeliegenden Inhalte besprochen. Die Übungster-
mine für dieses Blatt finden am 13., 14. und 15.06.2023 statt. Der Inhalt aller Aufgaben ist klausurrelevant.
Der Besuch der Vorlesung ist für das Verständnis der Inhalte und die erfolgreiche Teilnahme an der Klausur
essenziell. Die Termine finden Sie im Moodle-Kurs Verteilte Systeme und Systemsicherheit.
Die Abgabe für dieses Blatt erfolgt unter: https://svs.informatik.uni-hamburg.de/abgabe/vss-ss23/9/. Einrei-
chungen können bis zur Abgabefrist beliebig oft aktualisiert werden.
T1 T2 T3
write(C) read(D) read(B)
read(A) read(A) read(E)
read(B)
write(D) write(E)
read(D)
read(A)
Aufgabe 2 Schutzziele
In der IT-Sicherheit werden die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität definiert, um beschrei-
ben zu können, welche Ziele ein Angreifer anstrebt oder was von einer Technik geschützt wird. Nennen Sie
für jedes der Schutzziele eine geeignete Technik, mit der das Schutzziel umgesetzt bzw. adressiert werden
kann.
a) Was versteht man unter einem Angreifermodell und warum stellt man es auf? Welche einen Angreifer
beschreibenden Kriterien werden in einem Angreifermodell berücksichtigt? Geben Sie zu jedem Krite-
rium auch die konkreten Ausprägungen an.
b) Erläutern Sie den Unterschied zwischen einem aktiven und einem passiven Angreifer sowie zwischen
einem beobachtenden und einem verändernden Angreifer in Hinblick auf die möglichen Ausprägungen
seines Verhaltens. Welche Kombinationen dieser vier Verhaltensarten schließen sich gegenseitig aus?