Dies ist eine statische Kopie unseres alten Forums. Es sind keine Interaktionen möglich.
This is a static copy of our old forum. Interactions are not possible.

NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

1

Thursday, March 10th 2005, 11:11am

Fragen zu Sicherheit in Informationssystemen

Hab mal wieder n paar Fragen. Vielleicht hat ja der ein oder andere ne Antwort darauf.

1) Wieso muss bei Übung 4 1d) noch (B1, überweisen) dazu?
2)Wo stehen die Verfahren zu Übung 8 und 9 (Zustands - und Struktursemantik) ??

Prof_NARF

Trainee

Posts: 72

Date of registration: Nov 18th 2002

2

Thursday, March 10th 2005, 12:13pm

RE: Fragen zu Sicherheit in Informationssystemen

Quoted

Original von NullAhnung

2)Wo stehen die Verfahren zu Übung 8 und 9 (Zustands - und Struktursemantik) ??


Allgemein: Kapitel 7.5 ab Folie 206
Struktursemantik: ab kapitel 7.5.3 / Folien 212 ff
Hier könnt ihr was über die Hommingberger Gepardenforelle erfahren: :D

  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

3

Thursday, March 10th 2005, 12:13pm

RE: Fragen zu Sicherheit in Informationssystemen

Quoted

Original von NullAhnung
Hab mal wieder n paar Fragen. Vielleicht hat ja der ein oder andere ne Antwort darauf.

1) Wieso muss bei Übung 4 1d) noch (B1, überweisen) dazu?
Das ist meiner Meinung nach falsch. Die Banken tätigen keine Überweisungen, lediglich die Konten.

Quoted

2)Wo stehen die Verfahren zu Übung 8 und 9 (Zustands - und Struktursemantik) ??
Aufgaben 8.1 und 8.2 (Konflikte): Abschnitt 7.4.2
Aufgabe 9.1 (Zustandssemantik): Abschnitt 7.5.2
Aufgabe 9.2 (Struktursemantik): Abschnitt 7.5.3
The purpose of computing is insight, not numbers.
Richard Hamming, 1962

NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

4

Thursday, March 10th 2005, 6:51pm

Übung 11 Aufgabe 1:
Ich versteh nicht so ganz was er da von mir wissen will???
BP, Dresden und Dresden,Shell, Metro, Dresden, Rewe

Steht es eigentlich auch im Konflikt wenn man 2x auf die gleiche Firma zugreift?

  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

5

Thursday, March 10th 2005, 6:56pm

Quoted

Original von NullAhnung
Übung 11 Aufgabe 1:
Ich versteh nicht so ganz was er da von mir wissen will???
BP, Dresden und Dresden,Shell, Metro, Dresden, Rewe
Es ist gefragt, welche Aufträge ein Berater nach dem Prinzip der Chinesischen Mauer annehmen darf, wenn er jeden Auftrag annimmt, den er annehmen dürfte, und die Aufträge in der obigen Reihenfolge hereinkommen.

Quoted

Steht es eigentlich auch im Konflikt wenn man 2x auf die gleiche Firma zugreift?
Nein.
The purpose of computing is insight, not numbers.
Richard Hamming, 1962

NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

6

Thursday, March 10th 2005, 8:14pm

Also quasi:
BP, Dreden, Metro, Dresden ???

  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

7

Thursday, March 10th 2005, 10:22pm

Quoted

Original von NullAhnung
Also quasi:
BP, Dreden, Metro, Dresden ???
Ja.
The purpose of computing is insight, not numbers.
Richard Hamming, 1962

NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

8

Friday, March 11th 2005, 11:18am

1)Übung 11 Aufgabe 2
Ist das richtig?
Enhält 20 Elemente.
z.B. L: = { (offen, Erde), (offen, Wasser), (offen, Luft), (offen, Zentrale)}

2)Und wie sieht ein Hassediagramm aus? Hab dazu im Skript nix gefunden :(

3)Hat vielleicht wer Antworten zu Übung 12 Aufg. 1 und Übung 13 Aufg. 1 ???

Übung 12 Aufgabe 2:
Ist das richtig?

Enterprise U | Testflug U | Rigel U
Enterprise U | Erkundung U | Talos U
Enterprise U | Erkundung U | Rigel U
Saturn S | Plan Delta S | Saturn S

Übung 13 Aufgabe 2
Ist das richtig?

a)Angerufene Telefonnummer Stufe A
Nebenanschluss Stufe B

b) Nein, weil F nicht mehr über seine Daten bestimmen kann

Informatik Minister

Senior Schreiberling

  • "Informatik Minister" is male

Posts: 1,234

Date of registration: Dec 11th 2001

9

Friday, March 11th 2005, 11:58am

Quoted

Original von NullAhnung
1)Übung 11 Aufgabe 2
Ist das richtig?
Enhält 20 Elemente.

Nein, Folie 317 sagt dir ja, was L darstellt:
Das Kreuzprodukt von C und der Potenzmenge von K. Die Potenzmenge von K ist die Menge aller Teilmengen von K, das Kreuzprodukt bezeichnet die Menge der geordneten Paare von Elementen der beiden verknüpften Mengen.

Quoted


2)Und wie sieht ein Hassediagramm aus? Hab dazu im Skript nix gefunden :(

Hasse Diagramm

Man hat eine Halbordnung (Verband), in diesem Fall von Sicherheitsstufen, und kann diese mittels eines Hassediagramms darstellen, indem man eine Kante zeichnet, wenn ein Element kleiner als ein anderes ist und kein drittes Element zwischen den beiden liegt. Auf dem Papier zeichnet man oben das größte Element, unten das kleinste und dazwischen entsprechend geordnet.
Klein ist dabei glaube ich umgangssprachlich zu verstehen, nicht mathematisch. Wie auf der Seite im Beispiel zu sehen kann die Relation auch "Teilmenge von" sein, was ja in gewisser Weise auch "kleiner gleich" bedeutet.
Das Bild auf der Seite macht das alles deutlich.

Bei der Übung müssten die Elemente glaube ich (beispielsweise) von der Form (g,{E,W,L,Z}) sein. Man korrigiere mich in anderen Fällen.
"Fliegenpilze! Löwen!! Das Leben ist gefährlich." -- www.katzundgoldt.de

This post has been edited 2 times, last edit by "Informatik Minister" (Mar 11th 2005, 12:07pm)


  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

10

Friday, March 11th 2005, 12:57pm

Quoted

Original von NullAhnung
1)Übung 11 Aufgabe 2
Ist das richtig?
Enhält 20 Elemente.
z.B. L: = { (offen, Erde), (offen, Wasser), (offen, Luft), (offen, Zentrale)}
Nö.

L = C x Potenzmenge(K)
|C| = 4
|Potenzmenge(K)| = 2^|K| = 2^4 = 16
|C x Potenzmenge(K)| = |C| * |Potenzmenge(K)| = 4 * 16 = 64

Quoted

2)Und wie sieht ein Hassediagramm aus? Hab dazu im Skript nix gefunden :(
Siehe zum Beispiel http://schur.math.uni-kiel.de/~dbless/modmath.ps, Seite 27.

Quoted

3)Hat vielleicht wer Antworten zu Übung 12 Aufg. 1 und Übung 13 Aufg. 1 ???
12.1:
Momentane Sicherheitsstufe ist für vertrauenswürdige Subjekte bedeutungslos (siehe Definition des Bell-LaPadula-Modells).

Da nur S_T \subseteq S gefordert wird, kann es vertrauenswürdige Subjekte geben, die nicht die maximale Sicherheitsstufe besitzen.

Solche Subjekte könnten die Aufgabe haben, bereits auf niedrigen Sicherheitsstufen die Klassifikation von Grunalen geeignet zu verringern.


13.1:
Bei Annahme von Gleichverteilungen:
Geburtsdatum: 1/365
Geschlecht: 1/2
Postleitzahl: 1/100000 (eigentlich gibt es weniger als 100000 Postleitzahlen)
Anzahl Einwohner: 80 Mio

Ergibt 80.000.000 / (365 * 2 * 100000) Personen, auf die die Daten durchschnittlich zutreffen.

Weitere Beispiele kann man sich selber überlegen.

Quoted

Übung 12 Aufgabe 2:
Ist das richtig?

Enterprise U | Testflug U | Rigel U
Enterprise U | Erkundung U | Talos U
Enterprise U | Erkundung U | Rigel U
Saturn S | Plan Delta S | Saturn S
Was soll das sein? Gefragt ist nach den polyinstantiierten Tupeln (hier: Tupel mit Primärschlüssel "Voyager") und Werten (hier: "Testflug"/"Erkundung" und "Rigel"/"Talos").

Quoted

Übung 13 Aufgabe 2
Ist das richtig?

a)Angerufene Telefonnummer Stufe A
Nebenanschluss Stufe B
Nach der Stufe war gar nicht gefragt. Laut BDSG gilt: "Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person." Beide Daten sind damit personenbezogen, da normalerweise Telefonanschlüssen eine natürliche Person zugeordnet werden kann.

Quoted

b) Nein, weil F nicht mehr über seine Daten bestimmen kann
Richtig, der Grund ist jedoch, daß Tote keine natürlichen Personen sind. Damit sind es laut BDSG keine personenbezogenen Daten.
The purpose of computing is insight, not numbers.
Richard Hamming, 1962

This post has been edited 1 times, last edit by "Joachim" (Mar 11th 2005, 12:58pm)


NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

11

Friday, March 11th 2005, 1:24pm

Quoted

Original von Joachim

Quoted

Original von NullAhnung

Quoted

Übung 12 Aufgabe 2:
Ist das richtig?

Enterprise U | Testflug U | Rigel U
Enterprise U | Erkundung U | Talos U
Enterprise U | Erkundung U | Rigel U
Saturn S | Plan Delta S | Saturn S
Was soll das sein? Gefragt ist nach den polyinstantiierten Tupeln (hier: Tupel mit Primärschlüssel "Voyager") und Werten (hier: "Testflug"/"Erkundung" und "Rigel"/"Talos").



Das versteh ich nicht. Woher weiß ich denn dass Voyager der Primärschlüssel sein soll?
Skript S. 335 wurde das auch so gemacht wie ich das versucht habe. Ich denke mal in der Übung sind U, S und ST das gleiche wie geheim, usw.

Informatik Minister

Senior Schreiberling

  • "Informatik Minister" is male

Posts: 1,234

Date of registration: Dec 11th 2001

12

Friday, March 11th 2005, 1:36pm

Quoted

Original von NullAhnung
Das versteh ich nicht. Woher weiß ich denn dass Voyager der Primärschlüssel sein soll?


Das Attribut ist so gekennzeichnet (unterstrichen).
Benutzer der Sicherheitsstufe U sieht das vorhandene Tupel mit Primärschlüssel Voyager nicht, da es als TS klassifiziert ist. Es wird also eine Polyinstanz erzeugt, als er ein Tupel mit gleichem Primärschlüssel und Klassifikation U speichert.
"Fliegenpilze! Löwen!! Das Leben ist gefährlich." -- www.katzundgoldt.de

This post has been edited 2 times, last edit by "Informatik Minister" (Mar 11th 2005, 1:41pm)


NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

13

Friday, March 11th 2005, 5:18pm

Also das einzige was bei mir auf dem Übungsblatt unterstrichen ist, ist Raumschiff

Informatik Minister

Senior Schreiberling

  • "Informatik Minister" is male

Posts: 1,234

Date of registration: Dec 11th 2001

14

Friday, March 11th 2005, 5:31pm

Quoted

Original von NullAhnung
Also das einzige was bei mir auf dem Übungsblatt unterstrichen ist, ist Raumschiff

Quoted

Original von Wolfram
Das Attribut ist so gekennzeichnet (unterstrichen).


Nachtrag, um noch klüger zu schei**en :rolleyes: : DBS1 Skript aus dem WS03/04, Folie 2.33:

Quoted


Zu jedem Relationenschema muss ein Schlüsselkandidat als (Primär-) Schlüssel (primary key) ausgezeichnet werden.
Kurznotation: Unterstreichen der Schlüsselattribute
"Fliegenpilze! Löwen!! Das Leben ist gefährlich." -- www.katzundgoldt.de

This post has been edited 3 times, last edit by "Informatik Minister" (Mar 11th 2005, 6:38pm)


JoachimH

Trainee

Posts: 39

Date of registration: Oct 13th 2003

15

Saturday, March 12th 2005, 11:31am

Wie gennau sieht eigentlich die Rollenverteilung für Blatt 5 / Aufg 2 aus?
Gibt es dafür irgendwelche extrem kurzen und leicht verständliche Oracle Befhle oder muss ich mit SQL zu Fuss gehen?

Bela

Praktikant

  • "Bela" is female

Posts: 7

Date of registration: Feb 18th 2003

16

Saturday, March 12th 2005, 12:10pm

Hallo,
also ich hab das so gemacht, wäre aber für Verbesserungen dankbar.
Nach Kapitel 6:
CREATE ROLE DBA_SECURITY;
GRANT DBA_SECURITY TO meyer [WITH ADMIN OPTIONS];
GRANT DBA_SECURITY TO mueller [WITH ADMIN OPTIONS];
GRANT DBA_SECURITY, DBA_OBJECTS, DBA_TUNE, DBA_MAINTAINANCE TO DBA_ALL;
GRANT DBA_ALL TO schulz [WITH ADMIN OPTIONS];

  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

17

Saturday, March 12th 2005, 12:30pm

Quoted

Original von JoachimH
Wie gennau sieht eigentlich die Rollenverteilung für Blatt 5 / Aufg 2 aus?
Gibt es dafür irgendwelche extrem kurzen und leicht verständliche Oracle Befhle oder muss ich mit SQL zu Fuss gehen?
Besonders kompliziert ist es nicht. Man muß sich bloß aus der Oracle-Doku die passenden Berechtigungen heraussuchen:

CREATE ROLE dba_security;

GRANT CREATE USER, ALTER USER, DROP USER, CREATE ROLE, ALTER ANY ROLE, DROP ANY ROLE, GRANT ANY ROLE, CREATE PROFILE, ALTER PROFILE, DROP PROFILE, GRANT ANY OBJECT PRIVILEGE, GRANT ANY PRIVILEGE TO dba_security;

GRANT dba_security TO meyer, mueller;

CREATE ROLE dba_all;

GRANT dba_security, dba_objects, dba_tune, dba_maintenance TO dba_all;

GRANT dba_all TO schulze;
The purpose of computing is insight, not numbers.
Richard Hamming, 1962

JoachimH

Trainee

Posts: 39

Date of registration: Oct 13th 2003

18

Saturday, March 12th 2005, 12:36pm

Vielen Dank dafür!

Bei Baltt 7 /Aufgabe 1 hab ich noch nicht ganz verstanden was ich anwenden muss, um von den spezifizierten Rechten auf die expliziten Rechte zu kommen...

This post has been edited 2 times, last edit by "JoachimH" (Mar 12th 2005, 1:04pm)


NullAhnung

Erfahrener Schreiberling

  • "NullAhnung" is female
  • "NullAhnung" started this thread

Posts: 332

Date of registration: Apr 28th 2003

19

Saturday, March 12th 2005, 1:11pm

Quoted

Original von Informatik Minister

Quoted

Original von NullAhnung
Also das einzige was bei mir auf dem Übungsblatt unterstrichen ist, ist Raumschiff

Quoted

Original von Wolfram
Das Attribut ist so gekennzeichnet (unterstrichen).


Nachtrag, um noch klüger zu schei**en :rolleyes: : DBS1 Skript aus dem WS03/04, Folie 2.33:

Quoted


Zu jedem Relationenschema muss ein Schlüsselkandidat als (Primär-) Schlüssel (primary key) ausgezeichnet werden.
Kurznotation: Unterstreichen der Schlüsselattribute


Und was soll mir das jetzt sagen? Warum nehm ich da grad Voyager?

  • "Joachim" is male

Posts: 2,863

Date of registration: Dec 11th 2001

Location: Hämelerwald

Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)

20

Saturday, March 12th 2005, 1:17pm

Quoted

Original von NullAhnung
Und was soll mir das jetzt sagen? Warum nehm ich da grad Voyager?
Gefragt ist nach polyinstantiierten Tupeln. Und die einzigen Tupel, die hier polyinstantiiert sind, sind die, deren Schlüsselattribut den Wert "Voyager" hat. (Polyinstantiiert deshalb, da dem Schlüsselattribut verschiedene Sicherheitsstufen zugeordnet sind.)
The purpose of computing is insight, not numbers.
Richard Hamming, 1962