Sak1 EXTENTA1

Från Data- och Systemvetenskap
Hoppa till: navigering, sök

Problem 1 (2p)

Visa att du förstår begreppen som använts under kursen. Nedanstående lista innehåller ett axplock av kursens begrepp. Skriv 10 meningar där du använder 2 begrepp i varje mening och som visar din förståelse. Till exempel: entropi är ett mått på graden av oording i ett stängt system (på engelska: entropy is a measure of the degree of disorder in a closed system.)

Analogi - likhet

Entropi -

Målstyrning

Komplexitet

Positiv feedback/återkoppling

Isomorphi

Säkerhet

Redundans

Frihetsgrad/er

VSM

Hierarki

Termostat

Requisite variety/Tillräcklig variation

Kommunikation, Kontroll - Att vara i kontroll är att kommunicera

Kanalkapacitet

Öppet system

Negentropi

Feed-forward

Feed-back/återkoppling

Stängt system

GLST

GST

Rekursivitet

Systemic/systemisk

Analytisk

Osäkerhet

Holism

Effectiveness, Efficiency - Efficiency och effectiveness av styrsystemet är avgörande för systemet som skall styras

Efficiency is concerned with doing things right. Effectiveness is doing the right things

Negativ feedback/återkoppling

Simulering

Information

Risk

Equifinalitet

Intelligens

Ju mindre kontroll man har över ett system, ju osäkrare är det

GLST (General Living Systems Theory) och GST (General Systems Theory) är två systemteorier


1. Genom att sortera redundansen i ett system kan man simplifiera det utan att mindska dess komplexitet.

2. Analogi är antalet likheter mellan två system medan isomorphi är ett totalt likaställande mellan två system (1:1).

3. Positiv feedback skapas genom simulering i ett tredje gradens cybernetiskt kotrollsystem.

4. Öppna system står i kontakt med omgivningen medan stängda system inte gör det.

5. Om man har en systemisk åskådning ser man helheten, öppna system och om man har en analytisk åskådning ser man system som delar och stängda.

6. Efficency är att göra saker rätt medan effectivness är att göra rätta saker.

7. Entropi är en grad av oordning medan negentropi är informationsmängden man tillför för att motverka entropi.

8. Att ha kontroll är att kommunicera.

9. Feedback är återkoppling till det system som kontrolleras man får i första och andra gradens kontrollsystem negativ feedback i form av skillnaden mellan mätt nuvärde och målvärde.

10. Information är behandlad rådata som kan vid behov användas som intelligens i ett mål/kontrollsystem.


Problem 2 (2p)

Hur går en yttre angripare tillväga för att ta sig in ett system om black-box teknik används?

Svar: Komplexa system kan studeras från utsidan via black box-tekniken. Detta innebär att man manipulerar input, klassificerar output, göra antaganden om den interna strukturen på systemet, sammanfatta genom upprepade experiment och göra en många-till-en transformation. Exempelvis om man skall knäcka ett lösenord. Om angriparen ger tecken som input som inte stöds av systemet, det vill säga olovliga tecken i lösenordet (! # $†‘›‹ etc) så kanske systemet ger en output som skiljer sig mot om angriparen matar in ett fel lösenord, men med rätt typ av tecken. T.ex. matar systemet ut ("Ogiltiga tecken i lösenord") istället för ("Fel lösenord"). En slutsats om lösenordet kan då dras, och användas i input

Problem 3 (4p+2p)

Merparten av alla säkerhetssystem kan beskrivas utifrån det enkla kontrollsystemets principer.

a/ Välj själv något säkerhetssystem (till exempel IntrångsDetekteringsSystem, IntrångsPreventivtSystem, virusskydd, brandvägg, etc.) och beskriv det med hjälp av det enkla kontrollsystemet! (4p)

Svar: Vi har en dator som ska skyddas mot virusangrepp med hjälp av ett antivirusskydd. Ifall systemet skickar en output som inte överenstämmer med mätvariabelns värden så kommer dessa värden plockas upp av detektorn. Detta skulle t.ex. kunna vara skadlig kod eller liknande. Detektorn fångar upp detta onormala, behandlar informationen och skickar den vidare till comparatorn (I, P, O). I comparatorn görs sedan en jämförelse och uppskattning om vad som ska göras med informationen. När comparatorn tagit reda på vad det onormala värdet är skickas det vidare till effectorn som tar beslut om vad som ska göras . Detta kan då vara "ingen åtgärd" eller "förstör fil", t.ex. effectorns output skickas sedan tillbaka till det kontollerade systemet för att bli input. Så länge detta flöde sker tillräckligt snabbt riskerar man inte att det blir fel. Är dock dessa flöden med återkoppling för långsamma riskerar man att mätvärdet hinner ändras. Det är också mycket viktigt att det enkla kontrollsystemet har tillräckligt god variation och komplexitet för att kunna möta alla möjliga hot från omvärlden. Är inte variationen god nog finns risken att virus missas och alltså aldrig kommer in i detectorn.

b/ Tag samma tillämpning som i a, och visa med text och skiss hur tillämpningen skulle kunna fungera som ett 2’a eller 3’e ordningens cybernetiska system (2p).

Svar: I ett tredje ordningens cybernetiska system fångar detecotrn upp värden som anses vara hot. Dessa skickas till "Decision" istället för Comparatorn, där det sker en minnessökning (Re-call och Memory). Finns hotet i minnet går systemet till "Decision" och ut till effectorn som utför den handling som bestäms. Om inte hotet finns lagrat i memory skickas det istället vidare till Recombination där systemet försöker simulera ett svar. De förslag som genereras skickas vidare till selection där ett alternativ väljs eller belustet att köra om loopen sker. Detta innebär att fler hot kan stoppas eftersom systemet använder positive feedback för att simulera.


Problem 4 (3p+1p)

General Living Systems Theory, GLST, och Viable Systems Model, VSM, har båda tillkommit för att visa hur ett system, med målet att upprätthålla sin identitet, kan hantera komplexitet, förändringstakt och beroenden mellan systemelementen. Beskriv en av modellerna översiktligt, dvs ange grova systemstrukturer samt väsentliga definitioner (3p) samt ange vidare just hur modellen tar hänsyn till identitet, komplexitet, förändringstakt och beroenden mellan systemelementen (1p)!

Problem 5 (6p)

Använd ett socio-tekniskt angreppssätt för att analysera och beskriva en attack mot ”säkerhetssystemet” som används för att kontrollera tentanderna vid en salstenta, som till exempel denna. (Kort sagt, hur kan man fuska på denna typ av tentamen?)

Svar: När det kommer till tentamenstillfällen så är den tekniska delen någorlunda säker. I ett socio-tekniskt angreppssätt ligger fokusen nu på det sociala faktorn, där människor är målet i attacken (att fuska på tentamen). Tentamensvakter har olika kunskaper om det legala och operationella lagret som kan utnyttjas för att fuska på tentamen.

Ett socio-tekniskt problem är bristen i ID-kontroller. Detta sker manuellt och det är möjligt att någon annan med tidigare kunskap om ämnet skriver tentamen åt någon annan, med hjälp av ett falskt ID-kort.

I det etiska lagret kan tentamensvakter som inte följer protokoll, eller tillåter fusk påverka möjligheten att fuska. Det är upp till vakterna att upptäcka och rapportera fusk, men är det en bekant eller infiltratör som är vakt så möjliggör det fusk.

Om ändringar sker i strukturen över tentamenstillfället i ett sent skede, så kan det innebära problem om inte metoder, kultur och teknik uppdateras för den nya strukturen. T.ex. om en mindre sal används för tentamen, så kan studenter tjuvkika på grannens prov, och kommunikation mellan eleverna blir lättare.

Personliga verktyg
Namnrymder
Varianter
Åtgärder
Navigering
Verktygslåda