Sicherheitsmechanismen des Betriebssystems

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsmechanismen des Betriebssystems"

Transkript

1 24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011

2 Linux 24. November 2011 Paketerzeugungssystem 2

3 24. November 2011 Paketerzeugungssystem 3 Linux...entstand Anfang der 90er Jahre

4 24. November 2011 Paketerzeugungssystem 3 Linux...entstand Anfang der 90er Jahre...heute vor allem im Server- und Embedded-Bereich weit verbreitet

5 Benutzer, Gruppen 24. November 2011 Paketerzeugungssystem 4

6 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root)

7 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root

8 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root (lokale) Verwaltung über drei Dateien

9 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root (lokale) Verwaltung über drei Dateien passwd, shadow, group

10 /etc/passwd 24. November 2011 Paketerzeugungssystem 5

11 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch :

12 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch : Benutzername, Passwort, Benutzer-ID, Primärgruppen-ID, langer Name, HOME-Verzeichnis, Login-Shell

13 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch : Benutzername, Passwort, Benutzer-ID, Primärgruppen-ID, langer Name, HOME-Verzeichnis, Login-Shell /etc/passwd root:x:0:0:root:/root:/bin/bash... polkituser:x:489:488:system user for policykit:/:/sbin/nologin... oli:x:10001:10001:oliver Burger:/home/oli:/bin/bash postgres:x:485:478:system user for postgresql9.0:/var/lib/pgsql:/bin/bash apache:x:484:476:system user for php:/var/www:/bin/sh ftp:x:483:475:system user for proftpd:/var/ftp:/bin/false...

14 /etc/group 24. November 2011 Paketerzeugungssystem 6

15 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch :

16 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch : Gruppenname, Passwort, Gruppen-ID, Gruppenmitglieder

17 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch : Gruppenname, Passwort, Gruppen-ID, Gruppenmitglieder /etc/group root:x:0:... floppy:x:19: games:x:20: tape:x:21: cdrom:x:22:... usb:x:43: cdwriter:x:80: audio:x:81: video:x:82: dialout:x:83: users:x:100:... oli:x:10001:...

18 /etc/shadow 24. November 2011 Paketerzeugungssystem 7

19 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch :

20 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch : Benutzername, verschlüsseltes Passwort, letztes Änderungsdatum, minimales Passwortalter, maximales Passwortalter, Warnungszeitraum, Inaktivitätszeitraum, Zugangsverfallsdatum, reserviertes Feld

21 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch : Benutzername, verschlüsseltes Passwort, letztes Änderungsdatum, minimales Passwortalter, maximales Passwortalter, Warnungszeitraum, Inaktivitätszeitraum, Zugangsverfallsdatum, reserviertes Feld /etc/shadow oli:$2a$08$qzag4pysvzq/udbxsrjtoeqbwlirasshvn8b/wjviakcatjsmiv7e:15180:0:99999:7:::

22 Passwortverschlüselung 24. November 2011 Paketerzeugungssystem 8

23 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion

24 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES

25 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge

26 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen

27 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert

28 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert Heute üblicherweise blowfish-basiert

29 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert Heute üblicherweise blowfish-basiert - 72 Zeichen Passwortlänge

30 Dateirechte 24. November 2011 Paketerzeugungssystem 9

31 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen

32 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere

33 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen

34 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard

35 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard früher: xfs, jfs, reiserfs

36 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard früher: xfs, jfs, reiserfs Dateirechte drwxr-xr-x 5 oli oli 4096 Nov 21 13:25 latex/

37 Erweiterte Rechteverwaltung 24. November 2011 Paketerzeugungssystem 10

38 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr

39 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen

40 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer

41 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer Systembefehle setfacl und getfacl

42 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung setfacl Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer Systembefehle setfacl und getfacl setfacl -m u:lisa:r file

43 Zugriff auf Systemressourcen 24. November 2011 Paketerzeugungssystem 11

44 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe.

45 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe. Benutzer mussten Mitglieder entsprechender Gruppe sein.

46 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe. Benutzer mussten Mitglieder entsprechender Gruppe sein. Heute: Policykit

47 Policykit 24. November 2011 Paketerzeugungssystem 12

48 Was kommt? 24. November 2011 Paketerzeugungssystem 13

49 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch:

50 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt

51 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt Policykit wird reimplementiert

52 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt Policykit wird reimplementiert...

53 Windows 24. November 2011 Paketerzeugungssystem 14

54 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem...

55 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem......dadurch attraktivste Plattform für Angreifer

56 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem......dadurch attraktivste Plattform für Angreifer Folge: Microsoft fügt mit jeder Windows-Version neue Sicherheitsmechanismen hinzu

57 NTFS - New Technology File System 24. November 2011 Paketerzeugungssystem 16

58 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar

59 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar Standard Dateisystem ab Windows 2000

60 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar Standard Dateisystem ab Windows 2000 Windows 9x wird nicht unterstützt

61 Verbesserungen gegenüber FAT 24. November 2011 Paketerzeugungssystem 17

62 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden!

63 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden! Verwendung langer Dateinamen (255 Zeichen) und Pfade (32767 Zeichen)

64 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden! Verwendung langer Dateinamen (255 Zeichen) und Pfade (32767 Zeichen) Dateigrößenbeschränkung von 4GB auf 16EiB angehoben (theor. Wert)

65 Verbesserungen gegenüber FAT 24. November 2011 Paketerzeugungssystem 18

66 24. November 2011 Paketerzeugungssystem 18 Verbesserungen gegenüber FAT ACL-basiertes Berechtigungssystem für Dateien und Ordner

67 24. November 2011 Paketerzeugungssystem 18 Verbesserungen gegenüber FAT ACL-basiertes Berechtigungssystem für Dateien und Ordner Einfache Zugriffsrechte: Vollzugriff, Ändern, Ordnerinhalt anzeigen Lesen und Ausführen, Lesen, Schreiben

68 Weitere Funktionen von NTFS 24. November 2011 Paketerzeugungssystem 19

69 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression

70 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System

71 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES

72 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES Keine User-Interaktion benötigt

73 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES Keine User-Interaktion benötigt Berechtigen von weiteren Usern auf verschlüsselte Daten

74 NTFS-Berechtigungskonzept 24. November 2011 Paketerzeugungssystem 20

75 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD)

76 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs

77 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben

78 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden

79 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden Zur Einsparung von Speicherplatz wird Hash von SD gebildet

80 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden Zur Einsparung von Speicherplatz wird Hash von SD gebildet Objekte mit identischem Hash(SD) verweisen auf denselben SD

81 Mandatory Integrity Control 24. November 2011 Paketerzeugungssystem 21

82 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista

83 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen

84 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen Klassifizierung der auf Objekte 1 zugreifenden Subjekte 2 via Integritäts-Level 1 Alle zugreifbaren Objekte 2 Benutzer, Prozesse, Dienste

85 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen Klassifizierung der auf Objekte 1 zugreifenden Subjekte 2 via Integritäts-Level Greift noch vor DACL-Abfragen 1 Alle zugreifbaren Objekte 2 Benutzer, Prozesse, Dienste

86 Mandatory Integrity Control 24. November 2011 Paketerzeugungssystem 22

87 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell

88 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell Per Default nur No-Write-Up

89 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell Per Default nur No-Write-Up Dient v.a. dem Schutz der Systemdateien

90 MIC - Integritäts-Level (IL) 24. November 2011 Paketerzeugungssystem 23

91 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet

92 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode

93 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer

94 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer high - IL der Administratoren

95 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer high - IL der Administratoren system - Ausschließlich für system-/kernelnahe Prozesse und Dienste

96 MIC - Speicherung des IL 24. November 2011 Paketerzeugungssystem 24

97 24. November 2011 Paketerzeugungssystem 24 MIC - Speicherung des IL Subjekte erhalten zusätzlichen Security-ID-Wert im Anmeldungstoken Beispiele: Jeder S-1-1-0; aufer S

98 24. November 2011 Paketerzeugungssystem 24 MIC - Speicherung des IL Subjekte erhalten zusätzlichen Security-ID-Wert im Anmeldungstoken Beispiele: Jeder S-1-1-0; aufer S Objekte speichern IL in SACL des Security Descriptors

99 Weitere Sicherheitsmechanismen 24. November 2011 Paketerzeugungssystem 25

100 24. November 2011 Paketerzeugungssystem 25 Weitere Sicherheitsmechanismen Systemprivilegien Data Execution Prevention (ab XP) User Account Control (ab Vista) Address Space Layout Randomization

101 24. November 2011 Paketerzeugungssystem 26 Vielen Dank! Noch Fragen?

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer

Mehr

Benutzer und Rechte Teil 2

Benutzer und Rechte Teil 2 Benutzer und Rechte Teil 2 Linux-Kurs der Unix-AG Zinching Dang 04. Juli 2017 Übersicht Benutzer- und Gruppendatenbank Benutzer & Gruppen verwalten Befehle & Optionen Zusammenfassung & Ausblick Zinching

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen

Mehr

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert

Mehr

Technische Praxis der Computersysteme

Technische Praxis der Computersysteme Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um

Mehr

Betriebssysteme - Benutzerverwaltung

Betriebssysteme - Benutzerverwaltung Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung

Mehr

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation

Mehr

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit

Mehr

Netzwerke mit Windows

Netzwerke mit Windows Einzelplatzrechner in vielen Haushalten angesiedelt oftmals nur mit dem Internet verbunden häufig mit Windows Home Premium ausgestattet dadurch nur Vernetzung als Peer-to-Peer Lösung Kleines Firmennetzwerk

Mehr

Olga Perevalova Universität Hamburg 18-06-2015

Olga Perevalova Universität Hamburg 18-06-2015 Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur

Mehr

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen

Mehr

1.4 Anwendung/Berechtigungen

1.4 Anwendung/Berechtigungen 1.4 Anwendung/Berechtigungen 1.4.1 Berechtigungen Beim Arbeiten mit Mehrbenutzersystemen sowie bei der Arbeit in Netzen kommt es darauf an, mit Berechtigungen für Dateien, Verzeichnisse und Geräte sicher

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:

Mehr

KV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger)

KV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger) SS 2006 KV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger) Datenpersistenz in OS - Dateien und Dateisysteme 1 Inhalt Anatomie / Terminologie Festplatten Boot-Vorgang Datei und

Mehr

Betriebssysteme Praxis

Betriebssysteme Praxis Betriebssysteme Praxis WS 2011/12 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz G: Zugriffsrechte (11.01.2012) Manage file permissions and ownership 11.01.2012 Betriebssysteme-Praxis, WS 2011/12,

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2

Mehr

1 Windows 2000/XP (3.1, NT, 95, 98)

1 Windows 2000/XP (3.1, NT, 95, 98) 1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981

Mehr

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux

Mehr

Benutzer, Passwörter und Authentifikation

Benutzer, Passwörter und Authentifikation Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Stärken und Schwächen von Passwörtern Einmal-Passwörter und Public-Key-Authentifikation PAM (Pluggable Authentication Modules)

Mehr

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!

Mehr

Benutzerverwaltung unter Linux

Benutzerverwaltung unter Linux Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration Dateisystem, Benutzer, Rechte,... Peter Rudolph Dateisystem Linux Administration: Dateisystem, Benutzer, Rechte,...

Mehr

Samba. Zinching Dang. 06. Juni 2014

Samba. Zinching Dang. 06. Juni 2014 Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf

Mehr

Paragon HFS+ für Windows 8.0

Paragon HFS+ für Windows 8.0 PARAGON Software GmbH, Systemprogrammierung Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix Einführung in die Informationstechnik III Einführung in Betriebssysteme: Windows, Unix 2 Übersicht Themen vergangene Woche: Betriebssysteme allgemein heute: Microsoft Windows Unix am Beispiel Linux Bedienoberflächen

Mehr

Das ext2-dateisystem

Das ext2-dateisystem Das ext2-dateisystem 18. Februar 2004 Geschichte Linux wurde unter Minix entwickelt. Dieses Betriebssystem hatte ein einfaches Dateisystem, das zudem noch sehr gut getestet war. So war das erste Dateisystem,

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe

Mehr

Data Management mit UNICORE 6

Data Management mit UNICORE 6 Data Management mit UNICORE 6 Thomas Soddemann Überblick DFG Position zur Datenhaltung DataFinder und WebDAV Unicore6 DataFinder Anbindung Weitergehendes Q&A Sicherung guter wissenschaftlicher Praxis und

Mehr

Konfigurieren und Verwalten von Dateisystemen

Konfigurieren und Verwalten von Dateisystemen Konfigurieren und Verwalten von Dateisystemen Übersicht Arbeiten mit Dateisystemen Verwalten der Datenkomprimierung Schützen von Daten mit Hilfe von EFS 1 Arbeiten mit Dateisystemen Verwenden von FAT oder

Mehr

UNIX Verzeichniszugriff auf Windows Server 2003

UNIX Verzeichniszugriff auf Windows Server 2003 Problemstellung: Es soll ein Verzeichniszugriff auf Windows Server 2003 von einem Unix Server TRUE 64 UNIX V5.1A (Anzeige der Version mit: $> uerf R r 300) ermöglicht werden. Lösung: Einsatz des Tools

Mehr

GFAhnen 7.0 Installation unter Windows Vista

GFAhnen 7.0 Installation unter Windows Vista GFAhnen 7.0 Installation unter Windows Vista Die aktuelle Programmversion 7.0 von GFAhnen wurde zu einem Zeitpunkt erstellt, an dem das Betriebssystem Windows Vista noch nicht am Markt verfügbar war. Das

Mehr

Die UNIX-Kommandozeile

Die UNIX-Kommandozeile Die UNIX-Kommandozeile Kommando [-Optionen] [Argumente] Kommando Option Argument eingebautes Shell-Kommando oder ausführbare Datei (Programm) verändert die Grundeinstellung (voreingestellte Funktionalität)

Mehr

Benutzer und Rechte Teil 3

Benutzer und Rechte Teil 3 Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick

Mehr

SinuTrain Language Update Tool V2.6 SP1

SinuTrain Language Update Tool V2.6 SP1 SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

4.2 Autorisierung eines Prozesses

4.2 Autorisierung eines Prozesses 4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit

Mehr

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

Lösung von Übungsblatt 6

Lösung von Übungsblatt 6 Lösung von Übungsblatt 6 Aufgabe 1 (Dateisysteme) 1. Welche Informationen speichert ein Inode? Speichert die Verwaltungsdaten (Metadaten) einer Datei, außer dem Dateinamen. 2. Nennen Sie drei Beispiele

Mehr

Sicherheit in Windows 2000

Sicherheit in Windows 2000 Sicherheit in Windows 2000 zur Vorlesung Betriebssysteme WS 2002/2003 Prof. Odej Kao Dirk Hopmann & Jörn Maas Sicherheit in Windows 2000 Warum überhaupt Sicherheit? In Windows 98 de facto nicht vorhanden.

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

Übung - Erforschen von FTP

Übung - Erforschen von FTP Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Selbst heilende Arbeitsstation

Selbst heilende Arbeitsstation Selbst heilende Arbeitsstation mit LINBO 1 Booten einer Workstation unter Linbo (1) Boot per PXE grafische Oberfläche Auswahlmenü 2 Booten einer Workstation unter Linbo (2) 3 grafisches Auswahlmenü 1 2

Mehr

K. Felten Windows NT Fachhochschule Kiel Historie. Fachbereich Informatik und Elektrotechnik

K. Felten Windows NT Fachhochschule Kiel Historie. Fachbereich Informatik und Elektrotechnik K. Felten Windows NT Fachhochschule Kiel Historie 1 Historie der MS-Windows-Versionen Jahr Windows Windows NT 1985 Windows 1.01 1987 Windows 2.03 1988 Entwicklungsbeginn 1989 Windows 2.11 1990 Windows

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Windows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel

Windows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel ITMAGAZINE Windows 7 im Griff von Michel Vogel 26. März 2010 - Administratoren und Power User erhalten mit Windows 7 eine Reihe von Möglichkeiten, um ihre Systemumgebungen nicht nur sicherer, sondern auch

Mehr

AdvancedReport Installationsanleitung

AdvancedReport Installationsanleitung AdvancedReport Installationsanleitung YOKOGAWA Broichhofstraße 7-11 40880 Ratingen Tel. +49-2102 - 4983-0 1/21 Inhalt: 1. Einleitung...3 2. Revision...3 3. Systemvorrausetzungen...4 4. Installation Vorbereitung...4

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

Dateisystem. Heimo Schön 4/2002 Seite 1/31

Dateisystem. Heimo Schön 4/2002 Seite 1/31 Dateisystem Heimo Schön 4/2002 Seite 1/31 Filesystem Struktur Der Dateibaum (filesystem) ist hierarchisch, baumartig strukturiert und besteht aus Dateien (files): files beinhalten: Daten (texte, graphiken,

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Step by Step Installation von Windows Server von Christian Bartl

Step by Step Installation von Windows Server von Christian Bartl Step by Step Installation von Windows Server 2003 von Installation von Windows Server 2003 1. Zum Starten der Installation legen Sie die Installations-CD in das CD-ROM-Laufwerk. Normalerweise sollte der

Mehr

Handhabung von Windowsprofilen

Handhabung von Windowsprofilen Handhabung von Windowsprofilen Ab der Version 2.0.2 des Open School Server wurde die Handhabung der Windows Profile wesentlich vereinfacht. Folgende grundsätzliche Änderungen wurden durchgeführt. 1. Es

Mehr

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele: 4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:

Mehr

Mandatory Integrity Control

Mandatory Integrity Control ERNW Newsletter 17 / Juli 2007 Liebe Partner, liebe Kollegen, willkommen zur 17. Ausgabe des ERNW-Newsletters mit dem Thema: Mandatory Integrity Control Version 1.0 vom 2. Juli 2007 von: Friedwart Kuhn

Mehr

Grundlagen der Dateisysteme. Daniel Lieck

Grundlagen der Dateisysteme. Daniel Lieck Grundlagen der Dateisysteme Daniel Lieck Einführung Dateisysteme wofür eigentlich? - Ändern, Erstellen, Löschen von Dateien - Strukturierung der Dateien auf Datenträger - Dateiname und rechnerinterne Speicheradressen

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.1 - Kopieren von einzelnen Files innerhalb von MyDrive

Mehr

ANWENDERDOKUMENTATION TEMPOBOX 2018

ANWENDERDOKUMENTATION TEMPOBOX 2018 ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

Einführung in Managementinformationssysteme

Einführung in Managementinformationssysteme Einführung in Managementinformationssysteme Übung 02 4. November 2008 Folie 1 Notes ist im Kern ein Datenbanksystem Die Datenbanken dienen der Aufnahme, Verwaltung und Speicherung von Informationen die

Mehr

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 25.10.2017 1 Organisatorisches Nächste Woche keine Vorlesung und keine Übungen Bei Fragen Foren im Ilias Übernahme der Übungsgruppen

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Zinching Dang 15. Dezember 2014 1 LVM LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger flexible

Mehr

Firefox und Thunderbird plattformübergreifend nutzen

Firefox und Thunderbird plattformübergreifend nutzen Firefox und Thunderbird plattformübergreifend nutzen Jana Wisniowska Linux-Infotag Augsburg 24.03.2012 jana freiheitsliebend linuxbegeistert aktiv in der Open Source Community IT-Systemtechnikerin dieser

Mehr

Paragon Festplatten Manager 2010 Corporate Solutions:

Paragon Festplatten Manager 2010 Corporate Solutions: Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen

Mehr

PLATO-Systemanforderungen

PLATO-Systemanforderungen PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

WebDav. - Zugriffe über auf den Schulserver über WebDav

WebDav. - Zugriffe über auf den Schulserver über WebDav M@school WebDav - Zugriffe über auf den M@school Schulserver über WebDav Schulreferat der Landeshauptstadt München Nymphenburger Strasse 120 80636 München Impressum Herausgeber T-Systems Individual Desktop

Mehr

Informationstechnik. o III Einführung in

Informationstechnik. o III Einführung in Einführung in die Informationstechnik o III Einführung in Betriebssysteme: GUI, Windows Heute Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem

Mehr