Safety & Security Vorlesung SoSe 2024

Safety & Security Vorlesung SoSe 2024

Created by
@RespectfulLyre

Questions and Answers

Was sind die Grundprinzipien des Datenschutzes gemäß DSGVO?

Integrität und Vertraulichkeit

Eine Firewall dient dazu, passive Angriffe abzuwehren

False

Was ist das Ziel der Kryptoanalyse?

Die Kryptoanalyse zielt darauf ab, Schwachstellen in kryptographischen Systemen zu identifizieren und zu überwinden.

Das Verschlüsselungsverfahren AES steht für Advanced Encryption ____.

<p>Standard</p> Signup and view all the answers

Ordne die folgenden Authentifizierungsverfahren ihren Beschreibungen zu:

<p>Passwort-Verfahren = Verwendung von geheimen Zeichenkombinationen Biometrische Verfahren = Authentifizierung anhand biologischer Merkmale Einmal-Passwort-Verfahren = Verwendung von Einmalpasswörtern Mehrfaktor-Authentifizierung = Kombination mehrerer Authentifizierungsmethoden</p> Signup and view all the answers

Was beschreibt die Gegenüberstellung zufälliger und systematischer Fehler?

<p>Auswirkungsklassen nach IEC 61508-5</p> Signup and view all the answers

Was ist der Zweck der S-Box 5 aus der DES-Verschlüsselung?

<p>Transformation</p> Signup and view all the answers

Welcher Mode wird für die Verschlüsselung von MNIST-Buchstaben im ECB-Modus verwendet?

<p>Electronic Code Book</p> Signup and view all the answers

Ordnen Sie die Operations-Modi den verschiedenen Anwendungen und Standards zu:

<p>Notwendige Zeit zum Probieren aller Schluessel = Gegenmaßnahme gegen Brute-Force-Angriffe Output Feedback Mode (OFB) = Datensynchronisation Cipher Feedback Mode (CFB) = Strombasierte Verschlüsselung</p> Signup and view all the answers

Was ist laut Nancy Leveson Sicherheit in Bezug auf Systeme und Computer?

<p>Freiheit von Unfällen oder Verlusten</p> Signup and view all the answers

Was ist die Definition von funktionaler Sicherheit nach DIN EN 61508?

<p>Fähigkeit eines Systems, bei Ausfällen mit gefahrbringender Wirkung sicher zu bleiben</p> Signup and view all the answers

Unter Produkthaftung versteht man die Haftung des Herstellers für Gesundheits- und Sachschäden, die aus der Benutzung eines fehlerhaften __________ resultieren.

<p>Produkts</p> Signup and view all the answers

Ein CE-Kennzeichen signalisiert eine besondere Sicherheit oder Qualität des Produkts.

<p>False</p> Signup and view all the answers

Ordnen Sie die folgenden Verfahren zum Erlangen eines CE-Kennzeichens ihren Beschreibungen zu:

<p>Interne Fertigungskontrolle = Hersteller überwacht Herstellungsprozess für Konformität EU-Baumusterprüfung = Unabhängige Stelle prüft technische Dokumentation und Muster Qualitätssicherung = Bewertung des Qualitätssicherungssystems durch benannte Stelle</p> Signup and view all the answers

Was sind die vier Sicherheitslevel (SIL) in der IEC 61508 je nach Risikoklasse?

<p>vier</p> Signup and view all the answers

Welche Organisation hat die IEC 61508 herausgegeben?

<p>International Electrotechnical Commission (IEC)</p> Signup and view all the answers

Die IEC 61508 legt Anforderungen an die sichere Entwicklung von __________ fest.

<p>Software</p> Signup and view all the answers

Die IEC 61508 sieht vor, dass für die Softwareentwicklung spezielle Methoden bereitgestellt werden.

<p>True</p> Signup and view all the answers

Was wird durch die Metriken zur Prozessbewertung im 'Managed Level' ermöglicht?

<p>Detaillierte Planung und Kontrolle</p> Signup and view all the answers

Was ist der Additionssatz in der Wahrscheinlichkeitsrechnung?

<p>Die Wahrscheinlichkeit des zusammengesetzten Ereignisses A vereint B ist gleich der Summe der Einzelwahrscheinlichkeiten: P(A vereint B) = P(A) + P(B).</p> Signup and view all the answers

Sind Ereignisse A und B im Multiplikationssatz der Wahrscheinlichkeitsrechnung statistisch abhängig?

<p>False</p> Signup and view all the answers

Wie wird die bedingte Wahrscheinlichkeit A gegeben ______ in der Notation dargestellt? P(A|_)

<p>B</p> Signup and view all the answers

Was sind die Nachteile des Vorgehens nach dem V-Modell?

<p>Negative Erfahrung wie bei Waschmaschine! Was Software nicht hinbekommt wird auf Benutzer abgewälzt. Viele Iterationen verschlechtern die Dokumentation. Unter Zeit-/Umsatzdruck besteht die Gefahr, dass der aktuelle Prototyp zum fertigen Produkt 'erklärt' wird, was zu hohen Folgekosten in der Software-Wartung führen kann. Hohe Testabdeckung bedeutet nicht automatisch korrekte Software.</p> Signup and view all the answers

Was sind Beispiele für zufällige und systematische Fehler?

<p>Beispiele für zufällige Fehler sind Hardwareausfälle und Übertragungsfehler, während Beispiele für systematische Fehler Designfehler und Programmierfehler sind.</p> Signup and view all the answers

Was war die Ursache für die Selbstzerstörung der Ariane V?

<p>Ein Software-Modul der Ariane IV wurde wiederverwendet, welches fehlerhaft war und aufgrund des Unterschieds in der Startposition der Ariane IV der Fehler nicht aufgetreten war.</p> Signup and view all the answers

Was bedeutet SIL in der Sicherheitstechnik?

<p>Sicherheits-Integritätslevel</p> Signup and view all the answers

Was bedeutet P1 in Bezug auf die Vermeidungsmöglichkeit nach IEC 61508-5?

<p>Möglich unter bestimmten Bedingungen</p> Signup and view all the answers

W1 steht für eine relativ hohe Wahrscheinlichkeit nach IEC 61508-5.

<p>False</p> Signup and view all the answers

Was bedeutet das Kürzel DAL in der Luftfahrt?

<p>DO-178C</p> Signup and view all the answers

Ordnen Sie die Auswirkungsklassen mit ihren SIL-Bezeichnungen richtig zu:

<p>Leicht/reversibel (C1) = SIL1 Ernst/Tod (C2) = SIL2 Mehrere Tode (C3) = SIL3 Katastrophe (C4) = SIL4</p> Signup and view all the answers

Welche Grundannahme wird für die Berechnung der Ausfallwahrscheinlichkeit gemacht?

<p>Die Xi sind statistisch unabhängig.</p> Signup and view all the answers

Was ist die Bedeutung des Sicherheits-Integritätslevels (SIL)?

<p>Anforderung an die PFD (Probability of Failure on Demand).</p> Signup and view all the answers

Was sind Beispiele für Maßnahmen zur Erhöhung der Ausfallsicherheit?

<p>Redundante Sensorik, redundante Steuergeräte-Hardware, redundante Aktorik, Diagnose Kanäle / kontinuierliche Überwachung.</p> Signup and view all the answers

Was sind die Arten von Redundanz in Bezug auf Ausfallsicherheit?

<p>Heiße Redundanz, warme Redundanz, kalte Redundanz.</p> Signup and view all the answers

Was ist das Sicherheits-Integritätslevel (SIL) für das Szenario mit Personen und giftigem Medium?

<p>SIL 3.</p> Signup and view all the answers

Wie wird die Redundanz von Steuergeräten in einem 1oo2-System realisiert?

<p>Als Multi-Core-System</p> Signup and view all the answers

Was ist das Ziel eines 1oo2-Systems in Bezug auf die Funktionsfähigkeit bei einem Ausfall?

<p>Das System soll bei Ausfall einer Einheit noch funktionsfähig bleiben.</p> Signup and view all the answers

Welche Softwareüberwachung ist bei einem 1oo2-System möglich?

<p>Softwareüberwachung durch 2. Kanal ist möglich.</p> Signup and view all the answers

Welche Art von Systemrealisierung bezieht sich auf 2oo3?

<p>3 unabhängige Hardware-Kanäle, von denen 2 ein konsistentes Ergebnis liefern müssen.</p> Signup and view all the answers

Welchen Zweck erfüllt die Entscheidungslogik in einem 2oo3-System?

<p>Überwachung der Steuergeräte</p> Signup and view all the answers

Warum ist Softwareüberwachung bei einem 2oo3-System erforderlich?

<p>Softwareüberwachung ist erforderlich, um die hohe funktionale Sicherheit zu gewährleisten.</p> Signup and view all the answers

Study Notes

Inhaltsverzeichnis

  • Die Vorlesungsskript treatiert die Themen Sicherheit und Sicherheitstechnik
  • Es wird in vier Hauptteile ondergliedert: Funktionale Sicherheit, Kryptographie, Cyber-Security und Datenschutz

Funktionale Sicherheit

  • Die Maschinenrichtlinie und die Produkthaftung sind wichtige Aspekte der funktionalen Sicherheit
  • Die IEC 61508- Norm regelt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen Sicherheitseinrichtungen
  • Der Sicherheitslebenszyklus nach IEC 61508 umfasst die Phasen: Planung, Entwicklung, Produktion, Installation, Betrieb und Instandhaltung
  • Fehler und Risikoanalyse sind wichtig für die Beurteilung der Sicherheit eines Systems

Kryptographie

  • Die Kryptographie ist ein wichtiges Werkzeug für die Sicherheit in der Informationsverarbeitung
  • Die symmetrische Kryptographie verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung
  • Die asymmetrische Kryptographie verwendet ein Paar von Schlüsseln: einen öffentlichen und einen privaten
  • Hashfunktionen und digitale Signaturen werden für die Authentifizierung und Integrität von Daten verwendet

Cyber-Security

  • Die Identitätsmanagement und Authentifizierung sind wichtige Aspekte der Cyber-Security
  • Firewall-Systeme schützen Netzwerke vor unerwünschten Zugriffen
  • Virtual Private Networks (VPN) ermöglichen eine sichere Kommunikation über das Internet
  • Schwachstellen und Sicherheitslücken müssen behoben werden, um die Sicherheit des Systems zu gewährleisten

Datenschutz

  • Der Datenschutz ist ein wichtiger Aspekt der Sicherheit in der Informationsverarbeitung
  • Die DSGVO regelt den Datenschutz in der EU
  • Technische und organisatorische Maßnahmen sind notwendig, um die Datenschutz zu gewährleisten
  • Ein Datenschutz-Folgenabschätzung (DSFA) muss durchgeführt werden, um die Risiken für die personenbezogenen Daten zu identifizieren und zu minimierenHere are the study notes for the text:

Funktionale Sicherheit

  • Definition nach DIN EN 61508: Funktionale Sicherheit ist die Fähigkeit eines elektrischen, elektronischen bzw. programmierbar elektroni-schen Systems (E/E/PE-System), bei Auftreten zufälliger und/oder systematischer Ausfälle mit gefahrbrin-gender Wirkung im sicheren Zustand zu bleiben bzw. einen sicheren Zustand einzunehmen
  • Beispiel: Verpackungsroboter (Abbildung 1.2)

Sicherheitsnormen

  • Maschinenrichtlinie: Gegenstandsbereich "Sicherheits- und Gesundheitsschutzanforderungen an Konstruktion und Bau von Maschinen, Produk-ten und unvollständigen Maschinen"
  • Zielsetzung: Bereitstellung auf dem Markt bzw. Inbetriebnahme ermöglich
  • Regeln für den freien Verkehr von Produkten in der Union
  • Wege zum CE-Kennzeichen:
    • Eigenerklärung des Herstellers
    • Baumusterprüfung durch unabhängige benannte Stelle
    • Konformität auf der Grundlage einer umfassenden Qualitätssicherung
    • Konformität auf der Grundlage einer Einzelprüfung

Risikobewertung

  • Die Maschinenrichtlinie verlangt, dass für jede Maschine, die auf den Markt gebracht wird, eine Risikobewertung durchgeführt wird
  • Dabei wird abgeschätzt, ob den identifizierten und bewerteten Gefahren für Leib und Leben, die von dieser Maschine ausgehen, genügen Maßnahmen entgegengestellt wurden

EU-Baumusterprüfung

  • Benannte Stellen, notified bodies
  • Die benannte Stelle prüft die technische Dokumentation und das vom Hersteller bereitgestellte Muster und erstellt einen Evaluierungsbericht
  • Entspricht das Baumuster den geltenden grundlegenden Gesundheitsschutz- und Sicherheitsvorschriften, stellt die benannte Stelle dem Hersteller eine Baumusterprüfbescheinigung aus

Interne Fertigungskontrolle vs. Qualitätssicherung

  • Fertigungskontrolle: Der Hersteller ergreift alle erforderlichen Maßnahmen, damit der Herstellungsprozess und seine Überwachung die Übereinstimmung der hergestellten Maschine [...] mit den geltenden Anforderungen dieser Verordnung gewährleisten
  • Qualitätssicherung: Der Hersteller beantragt bei einer benannten Stelle seiner Wahl die Bewertung seines Qualitätssicherungssystems [...]

Normen und Standards

  • Harmonisierte Normen – Aufbau:
    • Level 0: grundlegende Sicherheitsanforderungen
    • Level 1: Typ-A Normen: Grundnormen: Gestaltungsleitsätze und Grundbegriffe
    • Level 2: Typ-B Normen: Gruppennormen: Sicherheitsaspekte und Schutzeinrichtungen
    • Level 3: Typ-C Normen: Fachnormen: Anforderungen für spezielle Maschinen (-gruppen)

IEC 61508 – Funktionale Sicherheit

  • International Electrotechnical Commission (IEC): Globale Non-Profit Organization für die Standardisierung
  • Funktionale Sicherheit: die Fähigkeit eines Systems, bei Auftreten zufälliger und/oder systematischer Ausfälle mit gefahrbrin-gender Wirkung im sicheren Zustand zu bleiben bzw. einen sicheren Zustand einzunehmen### IEC 61508 - Sicherheitsgrundnorm
  • Die IEC 61508 ist eine horizontale Normenreihe, die vier Sicherheitslevel (SIL) je nach Risikoklasse aufweist.
  • Die Norm ist anwendbar auf alle sicherheitsbezogenen E/E/PE-Systeme.
  • Für Softwareentwicklung werden spezielle Methoden vorgesehen.

IEC 61508 - Aufbau

  • Die IEC 61508 besteht aus insgesamt 7 Teilen: IEC 61508-1, IEC 61508-2, IEC 61508-3, IEC 61508-4, IEC 61508-5, IEC 61508-6 und IEC 61508-7.
  • Daneben gibt es noch Technical Reports für Anwendungsbereiche, wie z.B. IEC TR 63069: Funktionale Sicherheit und IT-Sicherheit für Prozessleittechnik, Steuerung und Automatisierung.

IEC 61508 und Spezialisierungen

  • Die IEC 61508 hat Spezialisierungen für verschiedene Bereiche, wie z.B. IEC 61511: Prozessindustrie und EN 50128: Bahnanwendungen.

IEC 61508 - Sicherheitslebenszyklus

  • Der Sicherheitslebenszyklus nach IEC 61508 besteht aus 14 Schritten: Konzeption, Risikoanalyse, Anforderungen zur Gesamtsicherheit, Planung und Realisierung, Installation und Inbetriebnahme, Validierung der Gesamtsicherheit, Betrieb und Instandhaltung, Modifikation, Nachrüstung, Reparatur und Außerbetriebnahme.

Software-Entwicklung nach IEC 61508

  • Die Software-Entwicklung nach IEC 61508-3 ist stark an das Wasserfallmodell angelehnt.
  • Die IEC 61508-3 erlaubt keine Rapid Prototyping und schnelle Iterationen innerhalb der einzelnen Ebenen.

Fehler und Risiko

  • Fehler können in zufällige und systematische Fehler unterteilt werden.
  • Zufällige Fehler sind nicht vermiedbar und müssen in der Applikation berücksichtigt werden.
  • Systematische Fehler sind das Resultat von Fehlern im Design oder der Produktion und können durch striktes Qualitätsmanagement reduziert werden.

Risikobestimmung nach IEC 61508-5

  • Die Risikobestimmung nach IEC 61508-5 kann über die Aufzählung aller möglichen Schadensfälle C (Consequences) multipliziert mit ihrer jeweiligen Häufigkeit f bestimmt werden.
  • Die Häufigkeit f kann noch einmal aufgeteilt werden in F (Häufigkeit und Aufenthaltsdauer im Gefahrenbereich), P (Möglichkeit, den Vorfall zu vermeiden) und W (Wahrscheinlichkeit des unerwünschten Ereignisses).

Anforderungsklassen (SIL)

  • Die Anforderungsklassen nach IEC 61508-5 werden aufgeteilt in Auswirkung C (Consequences), Häufigkeit F, Vermeidungsmöglichkeit P und Wahrscheinlichkeit W.
  • Je nach Auswirkung, Häufigkeit und Vermeidungsmöglichkeit wird ein Sicherheitslevel (SIL) von 1-4 zugewiesen.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team
Use Quizgecko on...
Browser
Browser