"Erstellen Sie die Tabelle zu den sieben Angreifertypen, nennen Sie NACHEINANDER ihre Bezeichnung, ihre Motivation & mögliche Werkzeuge!\n Drücken Sie Zahl ungleich '0' für die nächste Frage.");
@ -68,26 +93,25 @@ public class ITsecAufgaben {
intresult=1,frage=1;
Scannerin=newScanner(System.in);
frage=in.nextInt();
if(frage==0){
//aufgabe.length
//aufgabe.length
for(inti=0;i<=6;i++){
for(intj=0;j<=2;j++){
for(intj=0;j<=2;j++){
if(j==3||i==8){
break;
}
hielfsMethodeVierteAufgabe(aufgabe,i,j);
}
if(i==8){
if(i==8){
break;
}
}
}
System.out.println("Zeigen Sie nun di2e Lösung mit '0' an & vergleichen Sie Ihre Eingabe:\n");
System.out.println("Schreiben Sie die sechs IT-Sicherheitsziele mit kurzer Erläuterung auf!\n Drücken Sie '0' für die Lösung, andere Zahl für nächste Frage.");
System.out.println(
"Schreiben Sie die sechs IT-Sicherheitsziele mit kurzer Erläuterung auf!\n Drücken Sie '0' für die Lösung, andere Zahl für nächste Frage.");
Scannerin=newScanner(System.in);
intresult=1;
result=in.nextInt();
if(result==0){
System.out.println("1. Vertraulichkeit (Vert.) := allg. Schutz vor unbefugter Preisgabe von Informationen\r\n"
+"\r\n"
+"2. Integrität (I.) := Sicherstellung der Korrektheit von Daten & der korrekten Funktionsweise von Systemen\r\n"
+"\r\n"
+"3. Authentizität (Auth.) := Kommunikationspartner/angegebene Quelle ist tatsächlich diejenige Person/Entität, die sie vorgibt zu sein, bzw. ist authentisch\r\n"
+"\r\n"
+"4. Verfügbarkeit (Verf.) := Sicherstellung der vorgesehenen Nutzbarkeit eines IT-Systems\r\n"
+"\r\n"
+"5. Autorisierung (Autor.) := Freischaltung der eingeräumten Rechte für eine erfolgreich authentifizierte Person\r\n"
+"\r\n"
+"6. Verbindlichkeit (Verb.) := Empfangen/Senden einer Nachricht oder Durchführen einer Handlung kann nicht abgestritten werden (e.g. wegen falscher Beschuldigung oder Fährten)");
if(result==0){
System.out.println(
"1. Vertraulichkeit (Vert.) := allg. Schutz vor unbefugter Preisgabe von Informationen\r\n"+"\r\n"
+"2. Integrität (I.) := Sicherstellung der Korrektheit von Daten & der korrekten Funktionsweise von Systemen\r\n"
+"\r\n"
+"3. Authentizität (Auth.) := Kommunikationspartner/angegebene Quelle ist tatsächlich diejenige Person/Entität, die sie vorgibt zu sein, bzw. ist authentisch\r\n"
+"\r\n"
+"4. Verfügbarkeit (Verf.) := Sicherstellung der vorgesehenen Nutzbarkeit eines IT-Systems\r\n"
+"\r\n"
+"5. Autorisierung (Autor.) := Freischaltung der eingeräumten Rechte für eine erfolgreich authentifizierte Person\r\n"
+"\r\n"
+"6. Verbindlichkeit (Verb.) := Empfangen/Senden einer Nachricht oder Durchführen einer Handlung kann nicht abgestritten werden (e.g. wegen falscher Beschuldigung oder Fährten)");
}
System.out.println("\n\nAufgabe 3 fertig");
}
@ -154,11 +179,11 @@ public class ITsecAufgaben {
System.out.println("Abbrechen & Lösungen anzeigen mit '1', ansonsten weiter ");
abbrechen=in.nextInt();
if(abbrechen==1){
if(abbrechen==1){
an=false;
break;
}
System.out.println(
"Ergebnisse für N, phiOfN, decKey, Cipher1 & encKey eingeben:\n Vorsicht: encKey besteht aus N & '?' angehangen ; alle Werte sind integer");