Security Engineering an der TU München

Karteikarten und Zusammenfassungen für Security Engineering an der TU München

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Security Engineering an der TU München.

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Risk

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Asset

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

How are Security and Safety different from each other? How are they similar?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Countermeasure

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

What is the difference between implicit and explicit intents?

Which one is generally more secure?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

How does the Android OS sandbox (i.e., isolate) applications?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

How can calling setfilterTouchesWhenObscured(true) protect against Tapjacking attacks?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Before we signed the contract for the CISO position, we were asked if we could create an online banking system that is “100% secure”. Is this realistic?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

What is android:exported? What is the role it plays in Android app security?

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

By defining an attacker we can

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Attack

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Threat

Kommilitonen im Kurs Security Engineering an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Security Engineering an der TU München auf StudySmarter:

Security Engineering

Risk

An expectation of loss expressed as the probability that a particular threat will exploit a particular vulnerability with a particular harmful result (NB: sometimes risk also includes a second factor, the damage caused to an asset)

Security Engineering

Asset

A system resource that is

  • required to be protected by an information system’s security policy,
  • intended to be protected by a countermeasure, or
  • required for a system’s mission.

Security Engineering

How are Security and Safety different from each other? How are they similar?

Safety:
• Is the system doing harm to its environment?
• Failures materialize as a consequence of normal and abnormal operations
• Systematic and random errors; the latter modeled with stochastic processes
Security
• Is the environment doing harm to the system?
• Malicious entity uses flaws in system o do harm

The major distinction between security and safety is the trigger of failures
• A stochastic process for safety
• An adversary/hacker for security
They are similar in that they consider all possible failures and their reasons/occurrences

Security Engineering

Countermeasure

An action, device, procedure, or technique that meets or opposes (i.e., counters) a threat, a vulnerability, or an attack by eliminating or preventing it, by minimizing the harm it can cause, or by discovering and reporting it so that corrective action can be taken.

Security Engineering

What is the difference between implicit and explicit intents?

Which one is generally more secure?

  • Explicit intents target specific components (e.g., PlayAudioService.class)
  • Implicit intents invoke components listening to a certain event (i.e., defined using intent-filters), and delegates the choice of component to the user.

What is more secure?

  • Explicit intents target apps you trust (e.g., only send emails with GMail app). What if not installed?
  • Implicit intents make users aware of alternatives and make them choose. Do we trust users to always do the right thing?
  • Winner: Debatable! Even Google sends mixed messages

Security Engineering

How does the Android OS sandbox (i.e., isolate) applications?

Primarily using the (SE) Linux kernel!

Each app is assigned a UID == other apps cannot access its directories

Apps can expose some or share components on a granular level using permissions.

Security Engineering

How can calling setfilterTouchesWhenObscured(true) protect against Tapjacking attacks?

  • Calling setfilterTouchesWhenObscured instructs the system to filter or „block“ taps when a particular component is obscured (e.g., hidden under a Toast).
  • Protects users from being tricked into misusing their authorities to accomplish the malicious deeds of attackers.

Prevents Tapjacking

Security Engineering

Before we signed the contract for the CISO position, we were asked if we could create an online banking system that is “100% secure”. Is this realistic?

No, that is not very realistic. Be realistic when it comes to the assessment of the security of an existing or future system

Security Engineering

What is android:exported? What is the role it plays in Android app security?

  • When set of false, restricts access to component to the app. Otherwise, all apps can access the component (e.g., start service, read provider, start activity, etc.)
  • Since SDK version 17, Android implements „Implicit Deny“ by defaulting this value to false.
  • Apps running on lower SDK versions are vulnerable to leaking information.

Security Engineering

By defining an attacker we can

Clarify the scope: What do we want to fight?

Clarify the power of the attacker: What can they do?

Clarify the intentions of the attacker: Only retrieve information or Destroy or alter or impede access to existing information

Give proof for security properties

Security Engineering

Attack

An intentional act by which an entity attempts to evade security services and violate the security policy of a system.

Security Engineering

Threat

A potential for violation of security, which exists when there is an entity, circumstance, capability, action, or event that could cause harm.

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Security Engineering an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Blockchain

Cognitive System

Databases for modern CPU

Protein Prediction I

Data Analysis in R

18WS_Strategisches_IT_Management

Patterns

Softwaretechnik

Autonomous Driving

Requirements Engineering

Web Application Engineering

Business Analytics

Echtzeitsysteme

Patterns in Software Engineering

Principles of Economics

Data Mining and Knowledge Discovery

Introduction to Deep Learning

Data Mining and KD

Visual data analytics

Algorithmic Game Theory

Grundlagen der Künstlichen Intelligenz

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Security Engineering an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback