You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

228 lines
7.0 KiB

  1. package ITsecAufgaben;
  2. import java.util.Scanner;
  3. public class ITsecAufgaben {
  4. public static void zehnteAufgabe() {
  5. // Methodenrumpf füllen
  6. }
  7. public static void neunteAufgabe() {
  8. // Methodenrumpf füllen
  9. }
  10. public static void achteAufgabe() {
  11. // Methodenrumpf füllen
  12. }
  13. public static void siebteAufgabe() {
  14. // Methodenrumpf füllen
  15. }
  16. public static void sechsteAufgabe() {
  17. // Methodenrumpf füllen
  18. }
  19. public static void fünfteAufgabe() {
  20. // Methodenrumpf füllen
  21. }
  22. public static void hielfsMethodeVierteAufgabe(String[][] eingabe, int spalte, int zeile) {
  23. Scanner hIn = new Scanner(System.in);
  24. if(zeile == 0) {
  25. System.out.println("Angreifer eingeben: ");
  26. } else if( zeile == 1) {
  27. System.out.println("Motivation eingeben: ");
  28. } else {
  29. System.out.println("Beispiel-Werkzeug eingeben: ");
  30. }
  31. eingabe[spalte][zeile] = hIn.nextLine();
  32. //hIn.close();
  33. }
  34. public static void vierteAufgabe() {
  35. System.out.println(
  36. "Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage.");
  37. String[][] lösung = {
  38. { "Nutzende", "Persönliche Vorteile (Features freischalten,...)",
  39. "Anwendung von Tools oder Anleitungen; Anheuerung organisierter Krimineller;..." },
  40. { "Mitarbeitende", "Rache; Geld; Whistleblower;...",
  41. "Zugriff auf und Kompromittierung interner Systeme" },
  42. { "White Hats, Pentester", "Prestige; Herausforderung; Geld;...",
  43. "Identifikation von Schwachstellen; Ausnutzung unter ethischen Richtlinien;..." },
  44. { "Grey Hats", "Prestige; Herausforderung; ideologische Ziele; Vandalismus; Geld",
  45. "Identifikation und Ausnutzung von Schwachstellen; Offenlegung des Eindringens" },
  46. { "Black Hats", "Geld oder Habgier",
  47. "Identifikation und Ausnutzung von Schwachstellen; Kompromittierung des Systems; Monetarisierung" },
  48. { "Konkurrenz", "Störung; Wirtschaftsspionage; Diskreditierung",
  49. "Reverse-Engineering von Produkten; Anheuerung organisierter Krimineller" },
  50. { "Staaten oder Geheimdienste", "Wirtschaftliche Vorteile, Destabilisierung",
  51. "Kompromittierung der Infrastruktur, Komponenten oder Standards; Tarnung vor Entdeckung" } };
  52. String[][] aufgabe = new String[7][3];
  53. // String[][] lösung = new String[7][3];
  54. int result = 1, frage = 1;
  55. Scanner in = new Scanner(System.in);
  56. frage = in.nextInt();
  57. if (frage == 0) {
  58. //aufgabe.length
  59. for (int i = 0; i <= 6; i++) {
  60. for(int j = 0; j <= 2; j++) {
  61. if (j == 3 || i == 8) {
  62. break;
  63. }
  64. hielfsMethodeVierteAufgabe(aufgabe, i, j);
  65. }
  66. if(i == 8) {
  67. break;
  68. }
  69. }
  70. }
  71. System.out.println("Zeigen Sie nun di2e Lösung mit '0' an & vergleichen Sie Ihre Eingabe:\n");
  72. result = in.nextInt();
  73. if (result == 0) {
  74. String res = "";
  75. for (int i = 0; i < 7; i++) {
  76. res = "" + lösung[i][0] + " | " + lösung[i][1] + " | " + lösung[i][2] + "\n";
  77. System.out.println(res);
  78. }
  79. //System.out.println("\n\n");
  80. res = "";
  81. for (int i = 0; i < 7; i++) {
  82. res = "" + aufgabe[i][0] + " | " + aufgabe[i][1] + " | " + aufgabe[i][2] + "\n";
  83. System.out.println(res);
  84. }
  85. } else {
  86. System.out.println("Bitte nochmal '0' eingeben, ansonsten 'STRG + Z'");
  87. result = in.nextInt();
  88. }
  89. in.close();
  90. }
  91. // String[][] für Angreifer
  92. public static void dritteAufgabe() {
  93. System.out.println("Schreiben Sie die sechs IT-Sicherheitsziele mit kurzer Erläuterung auf!\n Drücken Sie '0' für die Lösung, andere Zahl für nächste Frage.");
  94. Scanner in = new Scanner(System.in);
  95. int result = 1;
  96. result = in.nextInt();
  97. if(result == 0) {
  98. System.out.println("1. Vertraulichkeit (Vert.) := allg. Schutz vor unbefugter Preisgabe von Informationen\r\n"
  99. + "\r\n"
  100. + "2. Integrität (I.) := Sicherstellung der Korrektheit von Daten & der korrekten Funktionsweise von Systemen\r\n"
  101. + "\r\n"
  102. + "3. Authentizität (Auth.) := Kommunikationspartner/angegebene Quelle ist tatsächlich diejenige Person/Entität, die sie vorgibt zu sein, bzw. ist authentisch\r\n"
  103. + "\r\n"
  104. + "4. Verfügbarkeit (Verf.) := Sicherstellung der vorgesehenen Nutzbarkeit eines IT-Systems\r\n"
  105. + "\r\n"
  106. + "5. Autorisierung (Autor.) := Freischaltung der eingeräumten Rechte für eine erfolgreich authentifizierte Person\r\n"
  107. + "\r\n"
  108. + "6. Verbindlichkeit (Verb.) := Empfangen/Senden einer Nachricht oder Durchführen einer Handlung kann nicht abgestritten werden (e.g. wegen falscher Beschuldigung oder Fährten)");
  109. }
  110. System.out.println("\n\nAufgabe 3 fertig");
  111. }
  112. public static void zweiteAufgabe() {
  113. System.out.println("\nBerechnen Sie RSA per Hand. Taschenrechner & Website erlaubt.\n");
  114. System.out.println("Gegeben sind: p = 13, q = 17, e = 11, P1 = 23");
  115. System.out.println("Geben Sie das Ergebnis für N, phiOfN, encKey, decKey & C1:\n"); // <-- hier ggf. refactoring
  116. boolean an = true;
  117. int N = 0, phiOfN = 0, decKey = 0, C1 = 0, encKey = 0, abbrechen = 0;
  118. // String encKey = "(221, 11)";
  119. Scanner in = new Scanner(System.in);
  120. while (an) {
  121. System.out.println("Abbrechen & Lösungen anzeigen mit '1', ansonsten weiter ");
  122. abbrechen = in.nextInt();
  123. if(abbrechen == 1) {
  124. an = false;
  125. break;
  126. }
  127. System.out.println(
  128. "Ergebnisse für N, phiOfN, decKey, Cipher1 & encKey eingeben:\n Vorsicht: encKey besteht aus N & '?' angehangen ; alle Werte sind integer");
  129. System.out.println("N:");
  130. N = in.nextInt();
  131. System.out.println("phiOfN:");
  132. phiOfN = in.nextInt();
  133. System.out.println("decKey:");
  134. decKey = in.nextInt();
  135. System.out.println("C1:");
  136. C1 = in.nextInt();
  137. System.out.println("encKey:");
  138. encKey = in.nextInt();
  139. if (N == 221 && phiOfN == 192 && encKey == 22111 && decKey == 35 && C1 == 56) {
  140. System.out.println("\nRichtiges Ergebnis\n");
  141. an = false;
  142. } else {
  143. System.out.println("\nFalsches Ergebnis\n");
  144. }
  145. }
  146. in.close();
  147. }
  148. // kein äöüÄÖÜ
  149. public static void erstesQuiz() {
  150. System.out.println("debug: erstesQuiz() fängt an\n");
  151. System.out.println("Was ist die Definition von 'Schwachstelle'?\n");
  152. System.out.println(
  153. "\n1. Ein sicherheitsrelevanter technischer oder Prozess-Fehler.\n2. Ein Softwarefehler, der ausgenutzt werden kann\n3. Die Verse eines Menschen.\n\n 0 -> Lösung ; 42 -> naechste Aufgabe");
  154. Scanner in = new Scanner(System.in);
  155. int age = 1;
  156. while (age != 0) {
  157. age = in.nextInt();
  158. // if(age == 0) { break; }
  159. if (age == 1) {
  160. System.out.println("Richtig!\n");
  161. } else if (age == 0) {
  162. System.out.println("Auf Wiedersehen.");
  163. } else {
  164. System.out.println("Falsch.\n");
  165. }
  166. }
  167. in.close();
  168. System.out.println("\ndebug: erstesQuiz() fertig");
  169. }
  170. // für debugging & dev-test
  171. public static void main(String[] args) {
  172. // TODO Auto-generated method stub
  173. System.out.println("ITsec-main betreten\n\n");
  174. //erstesQuiz();
  175. //zweiteAufgabe();
  176. //dritteAufgabe();
  177. //vierteAufgabe();
  178. System.out.println("\n\nmain endet");
  179. }
  180. }