Dies ist eine statische Kopie unseres alten Forums. Es sind keine Interaktionen möglich.
This is a static copy of our old forum. Interactions are not possible.

tyi

Trainee

  • "tyi" started this thread

Posts: 65

Date of registration: Feb 21st 2011

1

Friday, February 25th 2011, 9:30pm

Sicherheit in Informationssystemen

Hallo ForistInnen,

hat jemand von euch schon "Sicherheit in Informationssystemen" gehört oder lässt sich darin prüfen? Mir fehlt ein wenig die Übersicht im Stoff. Hat herr Brüggemann in der Vorlesung irgend etwas einschränkendes gesagt, oder kann jemand einen Ausriss der letzten mündlichen Prüfung geben?

Würde die Info gerne haben, um alles ein wenig "sortieren" zu können für mich.

Würd mich über Antworten sehr freuen.

Schönen abend noch an Alle und Dankeschön schon einmal!

2

Thursday, March 3rd 2011, 8:55am

Hallo zusammen,

diese Woche fand ja schon ein Teil der mündlichen Prüfungen statt.
Kann mir bitte jemand sagen, was so alles drankam?
Und wie läuft die Prüfung eigentlich ab?
Musste man rechnen (wie in den Übungsaufgaben) oder hauptsächlich das Skript mit den ganzen Definitionen auswendig lernen?
(Oh man, wenn ich schon an die ganzen Beweise und Definitionen denke @__@)

Gruß,
Icus

tyi

Trainee

  • "tyi" started this thread

Posts: 65

Date of registration: Feb 21st 2011

3

Thursday, March 3rd 2011, 1:52pm

Kann meine Frage von ganz oben auch nur noch einmal wiederholen und mein interesse an antworte zu icus's frage hinzufuegen...

tyi

Trainee

  • "tyi" started this thread

Posts: 65

Date of registration: Feb 21st 2011

4

Friday, March 4th 2011, 11:26pm

verstehe ich richtig, daß entweder bisher Niemand sich prüfen lassen hat und wenn doch Niemand etwas zu der Prüfung sagen kann/will/darf?

ogniute

Trainee

  • "ogniute" is male

Posts: 54

Date of registration: Nov 2nd 2005

5

Sunday, March 6th 2011, 9:44pm

ich war schon in der Prüfüng:

bei mir kamen sachen dran von denen ich nicht gedacht habe, dass er ich die abfragt. Themen bei mir waren:

chinesische Mauer
wie erhebe ich Sicherheitsanforderungen
Zugriffskontrollmatrix
Verschlüsselung von Nachrichten
Hierarchiekrahms mit Prioritäten
Polyinstanziierte Elemente/Tupel
ich glaube das war es auch soweit.

viel spass dabei.

Justus

Junior Schreiberling

  • "Justus" is male

Posts: 152

Date of registration: Oct 16th 2004

Occupation: ich will auch mal Käptain sein!

6

Monday, March 7th 2011, 12:05pm

Wurden auch SQL Anweisungen abgefragt?

tyi

Trainee

  • "tyi" started this thread

Posts: 65

Date of registration: Feb 21st 2011

7

Monday, March 7th 2011, 1:48pm

ich war schon in der Prüfüng:

bei mir kamen sachen dran von denen ich nicht gedacht habe, dass er ich die abfragt. Themen bei mir waren:

chinesische Mauer
wie erhebe ich Sicherheitsanforderungen
Zugriffskontrollmatrix
Verschlüsselung von Nachrichten
Hierarchiekrahms mit Prioritäten
Polyinstanziierte Elemente/Tupel
ich glaube das war es auch soweit.

viel spass dabei.


ich danke Dir herzlich für Deine Rückmeldung, ogniute. Wenn die indiskrete frage erlaubt ist: bist Du mit der Note gebung zufrieden?

ogniute

Trainee

  • "ogniute" is male

Posts: 54

Date of registration: Nov 2nd 2005

8

Monday, March 7th 2011, 4:13pm

er hat an sich schon richtig benotet. Bin nur selber enttäuscht von mir ;)

Currywurst mit Pommes

Erfahrener Schreiberling

Posts: 438

Date of registration: Oct 14th 2002

9

Tuesday, March 8th 2011, 8:19pm

Für die Nachwelt:

700 Folien zu lernen bereitet nicht wirklich Freude. Allerdings sagt die Zahl alleine nichts über die Menge aus. Die Folien sind recht ausführlich in der Beschreibung, so dass man auch gut lernen kann ohne die Vorlesung zu besuchen. Trotzdem wie in vielen Vorlesungen: 2/3 des Stoffes hätte auch gereicht.

Was die Prüfung angeht (und damit das Lernen):

Er ist relativ "wild" durch die Themen gesprungen (Kapitel von weiter hinten können also z.B. schon relativ früh in der Prüfung drankommen).
Er halt relativ viele Themen angesprochen, ist dabei aber nicht unbedingt in bis in letzte Detail gegangen. Beweise kamen gar keine dran und auch die mathematischen Definitionen musste ich nicht aufschreiben (anders als in einer anderen Prüfung, die ich mal bei ihm hatte). Auch Übungsaufgaben kamen zumindest bei mir keine dran.

Generell würde ich also empfehlen:
Man sollte zu (fast) allen (Unter-)Kapiteln etwas sagen können und die Begriffe parat haben um schnell schalten zu können und zu wissen worauf er hinaus will. Exakte (kompliziertere) Definitionen würde ich mir dann erst später anschauen, wenn ich noch Zeit habe. Kurz: Erst mal in die Breite bevor man in die Tiefe geht.


Aber: Alle Angaben ohne Gewähr und nur basierend auf meiner Prüfungserfahrung.

This post has been edited 1 times, last edit by "Currywurst mit Pommes" (Mar 8th 2011, 8:19pm)


10

Wednesday, March 9th 2011, 11:26am

Da schließe ich mich mal an:

1) Themen bei mir:

  • polyinstanstiierte Tupel und polyinstanstiierte Elemente
    • Wann entsteht ein polyinstanstiiertes Tupel
    • Wann entsteht ein polyinstantiiertes Element
    • Warum werden polyinstaniierte Elemente von einem DBS überhaupt zugelassen

  • chinesische Mauer
    • grundsätzliche Idee erläutern
    • wann entstehen neue Konflikte, wann entfallen Konflikte
    • wie können "sanitized informations" ausgetauscht werden

  • Verschlüsselung
    • Welche Verschlüsselungsarten gibt es?
    • Asynchrone Verschlüsselung: Wie kann ein Sender gewährleisten, dass die gesendete Information von "Feinden" nicht entschlüsselt werden kann?

  • Welche klassischen Ziele gibt es in der Informationssicherheit?
  • Warum ist die Verlässlichkeit so hervorgehoben zu betrachten?
  • Rechtematrix:
    • Was ist die Zugriffskontrollliste (ACL)?
    • Was ist die capability list?
    • Welche Entsprechung gibt es in der Rechtematrix zur Rechtekennung bei den objektorientierten Rechten?

  • Thema prioritätsbereichsinduzierte Konflikte: Was ist ein solcher Konflikt und wann entstehen diese (kurze Zeichnung zur Erläuterung anfertigen)?
  • objektorientierte Rechtemodellierung: Zwei Rechtfertigungen für die Einführung gegenüber der Rechtematrix (Stichworte: Wertebereich größer, Modellierung von Ausnahmen)


Ich erhebe keinen Anspruch auf Vollständigkeit! So ne halbe Stunde ist ruckzuck herum und ich es sind mir sicherlich ein paar Themen entfallen.

Insbesondere die formalen Definitionen wurden nicht abgefragt (da hatte ich ehrlich gesagt nämlich Sorge vor) und dementsprechend auch nicht die Beweise.

2) Rückblick auf die Vorlesung:

Ich glaube, dass man die Vorlesung weniger formal hätte gestalten können. Ich hätte mir gewünscht, einen breiteren Einblick in Sicherheitssysteme zu erhalten (mehr solche Themen wie BLP, Chinesische Mauer, DORIS, also vorhandene Konzepte allgemein), habe mich aber über allgemeinbildende Themen wie das Volkszählungsurteil von 1983 und das Bundesdatenschutzgesetz sehr gefreut. Ich hätte mir somit mehr Breite, als Tiefe gewünscht, aber das Leben ist halt kein Wunschkonzert ;)

This post has been edited 1 times, last edit by "fragenfrager" (Mar 9th 2011, 1:16pm) with the following reason: zwei weitere Themen hinzugefügt: Rechtematrix und objektorientierte Rechtemodellierung


tyi

Trainee

  • "tyi" started this thread

Posts: 65

Date of registration: Feb 21st 2011

11

Wednesday, March 9th 2011, 8:20pm

vielen dank an Alle, die hier geantwortet haben. Etwas schade nur daß die Antworten erst nach den Prüfungen kamen...