Kapitel 3: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ - Prof. Dr. Norbert Pohlmann
Kapitel 3: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Übungsaufgabe 1 Entscheiden Sie für die folgenden Fälle, ob ein Trusted Platform Module (TPM), eine Smartcard, oder ein High-Level Security Modul (HLSM) eingesetzt werden sollte! Fall 1: In Ihrem Unternehmen haben Angestellte keinen festen Arbeitsplatz, da diese oft auf Dienstreise sind, und nutzen für ihre Arbeiten ein Notebook. Auf welchem Hardware-Sicherheitsmodul würden Sie die Schlüssel
TPM Fall 2: Sie sind Sicherheitschef bei einer deutschen Bankengruppe. Die Bank nutzt zum Einsenden von sensiblen Kundendaten ein asymmetrisches Verschlüsslungsverfahren. Wo würden Sie den geheimen Schlüssel der Bank speichern, der für die Entschlüsselung der Dokumente genutzt wird?
HLSM Fall 3: In Ihrem Startup arbeiten Ihre Mitarbeiter sehr flexibel und oft von unterwegs. Da die Mitarbeiter wichtige Firmendaten auf dem Notebook speichern, haben Sie sich entschlossen, die Festplatten der Notebooks zu verschlüsseln. Wo würden Sie den Schlüssel zur Entschlüsselung der Festplatte speichern?
Smartcard Fall 4: Bei der Planung eines neuen Firmenstandorts sollen elektronische Schlüssel für alle Türen verwendet werden. Wo sollten die Schlüssel der Nutzer gespeichert werden, mit denen sie die Türen öffnen können?
Smartcard Übungsaufgabe 2 Welche Kategorie von Hardware-Sicherheitsmodul würde sich für ein Challenge-Response-Verfahren für Nutzer eignen?
Smartcard Übungsaufgabe 3 Welche Kategorie von Hardware-Sicherheitsmodul würde sich für ein
TPM Übungsaufgabe 4 Welche Kategorie von Hardware-Sicherheitsmodul würde sich für die Umsetzung einer Fernsignatur einer Bank eignen?
High-Level Security Modul (HLMS) Übungsaufgabe 5 Welcher Sicherheitsmechanismus eignet sich für das Aufbringen von sicherheitsrelevanten Informationen bei besonders kritischen Systemen?
Vier-Augen-Prinzip Übungsaufgabe 6 Bitte kreuzen Sie die folgenden Aspekte an.
Diese Tabelle ist auf Ihrem Gerät nicht anzeigbar.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||