Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
|
|
- Gotthilf Michel
- vor 5 Jahren
- Abrufe
Transkript
1 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme I (1/15) i
2 Betriebssysteme I WS 2017/ Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) xvi
3 Betriebssysteme I WS 2017/ Schutz Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 351
4 8 Schutz... Inhalt: Einführung Schutzmatrix Zugriffskontrolllisten und Capabilities Tanenbaum 9.6 Stallings Nehmer/Sturm 11 Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 352
5 8.1 Einführung Sicherheitsdienste: AAA ( triple A ) Authentifizierung Feststellung der Identität eines Benutzers typisch: Paßwort-Abfrage bei der Anmeldung Autorisierung Vergabe von Zugriffsrechten an Benutzer Wer darf was im System tun? Accounting Protokollierung von Aktivitäten, Abrechnung Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 353
6 8.2 Schutzmatrix Legt fest, wer welche Operationen auf welchen Objekten ausführen darf Objekte Benutzer 1 Datei 1 Datei 2 Datei 3 Datei 4 Datei 5 Drucker Plotter Benutzer 2 Benutzer 3 Ausführen Ausführen Ausführen Subjekte Rechte Subjekt: z.b. Benutzer(gruppe), Prozeß eines Benutzers Objekt: z.b. Datei, Gerät, (anderer) Prozeß Recht: Erlaubnis zur Durchführung einer Operation Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 354
7 8.2 Schutzmatrix... Schutzdomänen Zeilen der Schutzmatrix sind oft Schutzdomänen statt Subjekten zugeordnet Schutzdomäne: Abstraktion für Berechtigungsklasse Menge von Rechten an Objekten Subjekt ist dann i.d.r. ein innerhalb einer Domäne agierender Prozeß Typisch: Domäne festgelegt durch Benutzer, Benutzergruppe und Ausführungsmodus (Kernel-Modus: mehr Rechte) Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 355
8 8.2 Schutzmatrix... Realisierung des Zugriffsschutzes: Schutzmonitor P1... Subjekte(Domäne 1) Pn (Domäne k) Zugriffswunsch (Domäne, Objekt, Art) Schutzmonitor (Referenzmonitor) Schutz matrix Zugriff O1 O2... Om Objekte Subjekte dürfen Domäne nicht selbständig wechseln können Zugriff auf Objekte darf nur über Schutzmonitor möglich sein Schutzmonitor muß vertrauenswürdig sein Schutzmonitor muß privilegiert sein, um Zugriffe durchzuführen Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 356
9 8.3 Zugriffskontrolllisten und Capabilities Speicherung der Schutzmatrix Schutzmatrix sehr groß und sehr dünn besetzt Daher: zeilen- oder spaltenweise Speicherung in Listen Benutzer 1 Benutzer 2 Benutzer 3 Datei 1 Datei 2 Datei 3 Datei 4 Datei 5 Drucker Plotter Ausführen Ausführen Ausführen Zugriffskontrollliste Access Control List (ACL) Capability Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 357
10 8.3 Zugriffskontrolllisten und Capabilities... Zugriffskontrollliste (Access Control List, ACL) Spalte der Schutzmatrix Gibt für ein Objekt an, welche Subjekte welche Rechte an dem Objekt haben Wird zusammen mit dem betroffenen Objekt gespeichert z.b. bei Datei im zugehörigen I-Node Listenelemente: Paare (Subjekt, Rechte) Subjekt: Benutzer und/oder Benutzergruppe für Subjekt oft auch Platzhalter (Wildcard) erlaubt erster passender Eintrag wird verwendet Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 358
11 8.3 Zugriffskontrolllisten und Capabilities... Capability Zeile der Schutzmatrix Wird vom BS-Kern an Subjekte (Prozesse) übergeben, berechtigt zur Ausführung von Operationen auf Objekten Capability muß vor Manipulation geschützt werden! Speicherung im BS-Kern, Prozeß erhält nur Verweis (Handle) kryptographischer Schutz (analog zu digitaler Signatur) geeignet für verteilte Systeme: Capability kann als Nachricht weitergegeben werden Problem: (selektiver) Widerruf von Rechten sehr schwierig Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 359
12 8.3 Zugriffskontrolllisten und Capabilities... Beispiel: Zugriffsschutz in UNIX und Windows (2000/NT) Mischform aus ACLs und Capabilities Rechte an Objekten werden über ACL spezifiziert Prüfung der ACL aber nur beim Öffnen Datei-/Geräte-Handle hat die Funktion einer Capability bei den eigentlichen Zugriffen ist keine Prüfung der ACL mehr notwendig UNIX: ACL unterscheidet bei Subjekten nur zwischen Eigentümer, Mitgliedern derselben Gruppe und allen anderen Speicherung in 9 Bits im I-Node: rwx user r x group others Windows: ACL mit Einträgen für beliebige Benutzer / Gruppen Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 360
13 8.4 Zusammenfassung / Wiederholung Sicherheitsdienste: Authentifizierung, Autorisierung, Accounting Schutzmatrix: wer darf welche Operationen auf welchen Objekten ausführen? Schutzdomäne: Berechtigungsklasse Menge von Rechten an Objekten Zugriffskontrollliste (Access Control List, ACL) Spalte der Schutzmatrix, beim Objekt gespeichert Capability Zeile der Schutzmatrix, an Subjekt übergeben Betriebssysteme / verteilte Systeme Betriebssysteme I (14/15) 361
Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique
Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!
MehrBetriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrInhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit
Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches
MehrRechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung
Mehr4.4 Modellierung von Zugriffsschutzstrategien
4.4 Modellierung von Zugriffsschutzstrategien durch Abstraktion von konkreten Subjekten (z.b. Menschen, Prozessen, Rollen,...) Objekten (z.b. Segmenten, Geräten, Dateien,Tabellen,...) Rechten (z.b. Leserecht,
MehrSicherheits- mechanismen
Sicherheits- mechanismen Betriebssysteme Hermann Härtig TU Dresden Konstruktion sicherer Systeme Entwurfsprinzipien SALTZER und SCHRÖDER (schon 1975!) Prinzip der geringst-möglichen Privilegisierung nur
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine
MehrVerteilte Systeme. SoSe Universität Siegen. Tel.: 0271/ , Büro: H-B Stand: 14. Mai Verteilte Systeme. SoSe
Verteilte Systeme SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Mai 2018 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14)
Mehr4.2 Autorisierung eines Prozesses
4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört
MehrSicherheitsmechanismen des Betriebssystems
24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011 Linux 24. November 2011 Paketerzeugungssystem
Mehr4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:
4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:
MehrInhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit
Inhaltsverzeichnis Kapitel 10 - Schutz und Sicherheit 1/24 10.1 Schutzmechanismen - Schutzbereiche - Zugriffsmatrizen - Implementierung von Zugriffsmatrizen - Entzug von Zugriffsrechten 10.2 Das Problem
MehrRole-based Access Control
Technische Universität München Fakultät für Informatik Lehrstuhl VII Theoretische Informatik und Grundlagen der KI Hauptseminar Security: zwischen formalen Methoden und Praxis Role-based Access Control
MehrKapitel V Kapitel VII II File File--Systeme Systeme VO Betriebssysteme 1
Kapitel VII File-Systeme VO Betriebssysteme 1 Langzeitspeicher: File Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. speichere große Datenmengen
MehrURZ ABTEILUNG ANWENDERUNTERSTÜTZUNG. Erstellen passwortgeschützter Inhalte im URZ-Typo3
URZ ABTEILUNG ANWENDERUNTERSTÜTZUNG Erstellen passwortgeschützter Inhalte im URZ-Typo3 Schwarzenberg, Heiko 06.12.2013 Inhalt Erstellen passwortgeschützer Inhalte in Typo3... 2 1. Anlegen eines Ordners
MehrBenutzer, Passwörter und Authentifikation
Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Stärken und Schwächen von Passwörtern Einmal-Passwörter und Public-Key-Authentifikation PAM (Pluggable Authentication Modules)
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrSystemarchitektur
Sicherheit @ Systemarchitektur Betriebssysteme, WS 2015/6 Hermann Härtig TU Dresden Angriffe und Aufwand Effektiver Schutz erfordert klare Vorstellung über Angriffe und deren Aufwand, die man abwehren
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrRechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline
Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline 14. Dezember 2012 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion
MehrWas machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrBenutzer und Rechte Teil 3
Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick
MehrBetriebssysteme I WS 2017/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2017/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. September 2017 Betriebssysteme / verteilte Systeme
MehrSinuTrain Language Update Tool V2.6 SP1
SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen
MehrWie schütze ich meine Ordner und Dateien auf Laufwerk D:
Wie schütze ich meine Ordner und Dateien auf Laufwerk D: IHS IT, 14. Mai 2018 Mit der folgenden Anleitung kann der Zugriff auf einen lokalen Ordner auf Laufwerk D: eingeschränkt werden. Nur jene UserInnen,
MehrFAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?
FAQ 01/2015 Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? http://support.automation.siemens.com/ww/view/de/97601086 Dieser Beitrag stammt aus dem Siemens Industry Online Support.
MehrIT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle
IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only http://imgs.xkcd.com/comics/phishing_license.png
MehrBetriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 28. Januar 2016 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrBetriebssysteme - Benutzerverwaltung
Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung
MehrALF-BanCo 7 Datenbank auf einem SQL-Server betreiben
ALF-BanCo 7 Datenbank auf einem SQL-Server betreiben Unter Datei -> Umzug auf SQL-Server starten Sie den Assistenten für den Umzug. Wählen Sie im Verlauf des Assistenten die SQL-Serverversion, die Sie
MehrDatenschutz für medizinische Patientendaten
Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009 Inhalt Grundlagen Motivation
MehrRechnernetze Praktikum
Rechnernetze Praktikum WS 2017/18 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Oktober 2017 Betriebssysteme / verteilte Systeme
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept WS 2001/2002 Inhaltsverzeichnis Inhaltsverzeichnis 4 Sicherheit und Berechtigungskonzept... 1 4.1
MehrAnleitung GiS WinLock Administrator Version 2.03
Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren
MehrCONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at
ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrIT-Sicherheit BS 2008/09 IAIK 1
IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrBetriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Dezember 2015 Betriebssysteme / verteilte Systeme
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrAdmin-System zur Benutzerverwaltung
Admin-System zur Benutzerverwaltung Inhaltsverzeichnis ADMIN-SYSTEM ZUR BENUTZERVERWALTUNG... 1 BENUTZERVERWALTUNG EINSCHALTEN UND AUFRUFEN... 1 DAS HAUPTFENSTER DER BENUTZERVERWALTUNG... 2 Admin-System
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer
MehrKapitel 12 Betriebssysteme & IT-Sicherheit
Kapitel 12 Betriebssysteme & IT-Sicherheit 12.1 Motivation für IT-Sicherheit Es gibt wertvolle Informationen, die sorgfältig geschützt werden müssen: Firmengeheimnisse, etc. Eine Hauptaufgabe aller Betriebssysteme:
MehrMatrix42. Use Case - Softwareverteilung über Physical Workplace Management Konsole. Version Dezember
Matrix42 Use Case - Softwareverteilung über Physical Workplace Management Konsole Version 1.0.0 21. Dezember 2015-1 - Inhaltsverzeichnis 1Einleitung 3 1.1Beschreibung 3 1.2Vorbereitung 3 1.3Ziel 3 2Use
MehrKapitel 12 Betriebssysteme & IT-Sicherheit
Kapitel 12 Betriebssysteme & IT-Sicherheit 12 12.1 Motivation für IT-Sicherheit Es gibt wertvolle Informationen, die sorgfältig geschützt werden müssen: Firmengeheimnisse, etc. Eine Hauptaufgabe aller
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrInstallation der Zertifikate zur Authentifizierung an OASIS WEB und OASIS WS (Clientauthentifizierung)
Installation der Zertifikate zur Authentifizierung an OASIS WEB und OASIS WS (Clientauthentifizierung) Ein digitales Zertifikat im Folgenden kurz Zertifikat genannt ist eine Datei, die auf einem Computer
MehrÜbungsblatt 1. (Stapel- bzw. Batchbetrieb)
Übungsblatt 1 Die Übungsblätter enthalten theoretische und praktische Übungen. Für die Bearbeitung der praktischen Übungen benötigen Sie eine UNIX-Shell. Weit verbreite ist die Bash [1]. Das Apple Mac
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrÜberlegungen beim Entwurf eines Betriebssystems
Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen
MehrX-oil Datenexport STAND:
Bisher wurden die meisten Ausgaben aus XOIL für Weiterverarbeitung mit WORD oder EXCEL in einer Netzwerkfreigabe Word-Texte bzw. Word oder Ähnlichem gespeichert. Die Freigabe erfolgt über SAMBA bzw. XTRANS.
MehrKlausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer
Betriebssysteme Windows NT 1 Klausur Betriebsysteme, Windows NT Wintersemester 00/01 Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie
MehrLangzeitspeicher: File. Kapitel VII. File-Attribute (1) File-Eigenschaften
Langzeitspeicher: File Kapitel VII Was ist ein File? Eine Kollektion von Informationen mit einem Namen, die im Sekundärspeicher gespeichert ist. File-Systeme Speichere große Datenmengen. Gespeicherte Information
MehrFERNUNIVERSITÄT in Hagen Hagen. Fakultät für Mathematik und Informatik Sicherheit im Internet I - Ergänzungen. Klausur am
FERNUNIVERSITÄT in Hagen EINGANG MI FERNUNIVERSITÄT in Hagen 58084 Hagen Fakultät für Mathematik und Informatik Kurs: 01868 Sicherheit im Internet I - Ergänzungen Klausur am 05.02.2011 Hörerstatus: Klausurort:
MehrDomänencontroller / Active Directory. Was ist eine Domäne?
Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
MehrGERICHTETER GEWICHTETER GRAPH DESIGNDOKUMENT
User Requirements GERICHTETER GEWICHTETER GRAPH DESIGNDOKUMENT Softwareentwicklung Praktikum, Übungsbeispiel 1 Gruppe 18 Andreas Hechenblaickner [0430217] Daniela Kejzar [0310129] Andreas Maller [0431289]
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
MehrBenutzer- und Rechtevergabe
Benutzer- und Rechtevergabe Gliederung 1) Einführung 2) Rechte 3) Benutzer 4) Editoren Einführung GNU/Linux ist ein Mehrbenutzer- Betriebssystem (d.h. es können mehrere GNU/Linux ist ein Mehrbenutzer-
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrPM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim
PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator
MehrDie Vernetzung von Computern Ab 1985 Vernetzung von Computern
Die Vernetzung von Computern Ab 1985 Vernetzung von Computern Netzwerke 1 Inhalt Vorteile eines lokalen Netzwerks? Hardware-Komponenten zur Vernetzung Hardware-Komponenten zur Vernetzung Vernetzung von
MehrSystemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen
Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
MehrRechteverwaltung unter Unix/Linux
Kurzskript zum Thema: Rechteverwaltung unter Unix/Linux Silvio Chemnitz Lars Oergel 9. November 2012 Inhaltsverzeichnis Zugriffsrechte 2 Grundlagen der Rechteverwaltung...................... 2 Dateien.....................................
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrBenutzerverwaltung. UserAdministrator 2.1
Benutzerverwaltung für InkFormulation 6 und ColorQuality 6 mit UserAdministrator 2.1 (08.2014 de) 1 Inhalt 1 Benutzerverwaltung... 3 1.1 Starten der Benutzerverwaltung... 3 2 Hauptfenster... 4 2.1 Funktionsrechtegruppen...
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrZentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:
Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Einrichtung von Benutzern Vergabe von Zugriffsrechten Zugehörigkeit der Benutzer zu Gruppen
MehrOutlook Web Access.docx
HÜRLIMANN I N F O R M A T I K AG IT-GESAMTLÖSUNGEN Dok.-Art: Projekt: DOK Outlook Titel: Outlook Web-Access Dateiname: Outlook Web Access.docx Ausgabe vom: 11.01.2013 Release-Nr: 1.0 Ersetzt Dok: - Autor:
MehrKlausur Betriebssysteme
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme 5.2.2016 Die Dauer der Klausur beträgt 90 Minuten. Es sind keine Unterlagen und Hilfsmittel erlaubt. Bitte bearbeiten Sie die Aufgaben soweit wie
MehrAFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und
AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion
MehrDynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
MehrInformations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1
Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung
MehrProduktbroschüre. xbrowse. für die Versionen xbrowse.pro und xbrowse.lite. TGC 2010 Alle Rechte vorbehalten
Produktbroschüre xbrowse. für die Versionen xbrowse.pro und xbrowse.lite 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen
MehrPraktikum Workgroup Computing 1
Praktikum Workgroup Computing 1 Working with Forms University of Paderborn Business Computing 2 Information Management & Office Systems Faculty of Business Administration, Business Computing & Economics
MehrDatensicherheit. 8. Datensicherheit
8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen
Mehr2. Installation unter Windows 7 (64bit) mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32 - / 64 - bit Windows 8.1 64 - bit Windows 10 64 - bit Windows Server Windows Server
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
MehrFREISCHALTUNG BEIM STEUER:ABRUFSERVICE
FREISCHALTUNG BEIM STEUER:ABRUFSERVICE 1 Viele Ihrer beim Finanzamt gespeicherten Daten und Belege können Sie mit der Vorausgefüllten Steuererklärung (VaSt) in Ihre Steuererklärung übernehmen. Mit dem
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrWhitepaper. Produkt: combit Relationship Manager / Report Server. Windows Authentifizierung mit PostgreSQL. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / Report Server Windows Authentifizierung mit PostgreSQL Windows Authentifizierung mit PostgreSQL - 2 - Inhalt
MehrBT-Professional 8 Einen weiteren Arbeitsplatz einrichten
BT-Professional 8 Einen weiteren Arbeitsplatz einrichten Inhalt Voraussetzungen... 1 Vorbereitungen auf dem Server... 1 Arbeitsplatz installieren... 2 BT-Professional einrichten... 4 Probleme und Lösungen...
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
MehrBetriebssysteme I WS 2018/2019. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2018/2019 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 11. Oktober 2018 Betriebssysteme / verteilte Systeme Betriebssysteme
Mehr12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows
MehrQuick-Guide Web Shop. Kurzanleitung für die Benutzer des Bernd Kraft Webshops. Version
Quick-Guide Web Shop Kurzanleitung für die Benutzer des Bernd Kraft Webshops Version 2.0-1 - Start und Übersicht Nach erfolgreicher Anmeldung im Web Shop der Bernd Kraft GmbH sehen Sie eine Übersicht über
MehrTRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
Mehr