Diplomarbeit Antrittsvortrag. Hypervisor based Machine Monitoring for Securing Network Infrastructures
|
|
- Kora Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Diplomarbeit Antrittsvortrag Hypervisor based Machine Monitoring for Securing Network Infrastructures Simon Stauber Betreuer: Holger Kinkelin 30. November 2011
2 Übersicht Motivation Schadsoftware als Bedrohung Ausblick auf das ANSII Projekt Grundlagen Schutz durch Host Intrusion Detection System Trusted Computing als statischer Integritätsschutz Diplomarbeit Ziel und Anforderungen Virtualisierungstechnologie als Trusted Computing Base Virtual Machine Introspection und XenAccess Ziele Zeitlicher Ablauf Zusammenfassung 2
3 Motivation aktueller Bezug Spiegel Online vom Erhöhte Angreifbarkeit von Rechensystemen durch globale Vernetzung Befall wichtiger Infrastruktur hat große Auswirkung auf tägliches Leben 3
4 Ausblick auf neues Projekt: ANSII Bedrohungsanalyse Verstehen von Angriffsmodellen: Aufdeckung von Schwachstellen Abschätzung von möglichen Schäden (z.b. Industrieanlagen) Integration von Sicherheitstechnologien in Rechensysteme Angriffe verhindern Schaden der Angriffe begrenzen 4
5 Ausblick auf neues Projekt: ANSII 1. Anforderung: Erkennen von Angriffen Auffinden von Anomalien durch hybride Überwachung Erkennung von Verletzung der Systemintegrität Möglichkeit der Auswertung über sicheren Kommunikationskanal 5
6 Ausblick auf neues Projekt: ANSII 2. Anforderung: Reaktion durch kontrolliertes Handeln Notfallmaßnahme: System anhalten, vom Netzwerk ausschließen Wiederherstellung: Patchen, Restart, Neuinstallation, Self Healing => Diplomarbeit als erster Schritt nach ANSII 6
7 Diplomarbeit Ziel & Anforderungen Ziel: Eindämmung von Angriffen durch Überwachung auf Rechensystem Monitoring des Rechensystems zur Laufzeit Operation aus vertrauenswürdiger Basis Einleiten von Notfallreaktion Frage: Kann ein Intrusion Detection System dies leisten? 7
8 Grenzen von HIDS IDS: Monitoringkonzepte zur Überwachung von Systemen Host Intrusion Detection System (HIDS) Monitoring direkt am Zielsystem unterstützt durch Betriebssystem Operiert in gemeinsamer Domäne wie Betriebssystem Beispiele: Antivirus Scanners, Samhain, Osiris + Detaillierter Einblick in das System Umfassende Überwachung Wenig resistent gegen Attacken Sicherheitslücken im System sind Angriffspunkte für HIDS Kann mit System befallen und deaktiviert bzw. beschädigt werden 8
9 Diplomarbeit Ziel & Anforderungen Ziel: Eindämmung von Angriffen durch Überwachung auf Rechensystem Monitoring des Rechensystems zur Laufzeit Operation aus vertrauenswürdiger Basis Einleiten von Notfallreaktion Frage: Kann Trusted Computing die Lösung bringen? 9
10 Grenzen von Trusted Computing Trusted Computing: Hierarchische Vermessung von Komponenten des Bootprozesses und Laufzeitsystems unter Verwendung des TPM Ziel: System kann vertrauenswürdigen Zustand beweisen Probleme bei Trusted Computing Messung nur bei Bootvorgang Statisch: keine Kontrolle des Arbeitsspeichers, Manipulation möglich Passiv: TPM erlaubt keinen aktiven Systemeingriff Fehlende Anforderungen: TPM Dynamische Überwachung durch Analyse der Laufzeitumgebung Aktive Notfallreaktion => Notwendigkeit einer neuen Trusted Computing Base (TCB) 10
11 Hypervisor als TCB Virtualisierungstechnologie Physikalische Eigenschaften der Hardware verstecken Abstraktionsschicht zur Verwaltung von Ressourcen Moderne CPUs: erweitertes Schutzringkonzept zur Trennung von virtuellen Maschinen und Hypervisor (VT x, AMD V) Isolation: getrennte Domänen für Monitor und überwachtes System => Nutzung des Hypervisors als TCB für Monitoring 11
12 VMI Virtual Machine Introspection (VMI) Ressourcen des Gastsystems aus privilegierter Domäne betrachten zur Analyse der Laufzeitumgebung Inspection: Zugriff auf die Ressourcen des überwachten Systems Sicht des Hypervisors über den Zustand des betrachteten Gastsystems Zustand der Hardware: z.b. Speicherseiten, Registerinhalte, Interrupts Low Level Sicht: VMI IDS kooperiert nicht mit Gast OS wie HIDS 12
13 Semantic Gap Zustandsanalyse des Systems durch Überwindung der Semantic Gap: Rohdaten über den Zustand des Systems Problem der Interpretation Lösungsmöglichkeit: Verwendung von Vorwissen über Gast OS Extrapolation der Software Sicht aus der Hardware Sicht Extrapolation 13
14 Introspection mit XenAccess XenAccess Monitoring Library für Introspection basierend auf Xen Verwendung der Speicherzugriffsfunktion der XenControl Library Zugriff auf Arbeitsspeicher der VMs (einzelne Speicherseiten) Extrapolationsmöglichkeiten: Geladene Module, laufende Prozesse Speichersegmente (z.b. text, data, stack) von Prozess, Kernel Aber: XenAccess bietet keinen Erkennungsmechanismus 14
15 VMI IDS Erkennungsmechanismen für Schadsoftware: Erkennen User Program Integrity Detector: Überprüfung der Integrität des Inhalts des Arbeitsspeichers durch Hashwerte Lie Detector: Inkonsistenz zwischen Sichten von Kernel und Benutzerprogramm Signature Detector: Suche von Schadsoftware durch Anwenden von bekannten Signaturen (ähnlich Antivirus Tools) Einleiten der Notfallreaktion: Handeln Erfordert Schnittstelle zum Hypervisor zur Kontrolle der Gastsysteme Gebrauch von LibVirt: Tool mit Schnittstelle zur Verwaltung von Domänen 15
16 Diplomarbeit Ziele Evaluierung der Möglichkeiten und Grenzen von Introspection Analyse bestehender VMI IDS Systeme und Angriffsszenarien Überwindung der Semantic Gap Möglichkeiten von Abwehrreaktionen Verursachte Performance Einbußen Erkennbarkeit von VMI IDS für Angreifer Implementierung eines Prototypen auf Basis von Xen und XenAccess Erkennung von Angriffen auf das Gast System zur Laufzeit Notfallreaktion auslösen und Meldung tätigen 16
17 Zeitplan 17
18 Zusammenfassung Schadsoftware ist Bedrohung für Wirtschaft und globale Infrastrukturen Mechanismen des HIDS und TC sind nicht ausreichend Neuer Vertrauensanker (TCB) in der Virtualisierungstechnologie Möglichkeit der Introspection (VMI IDS) Untersuchung von Arbeitsspeicher, Festplattenaktivität Notwendigkeit der Überwindung der Semantic Gap Ziel: Aufbau und Analyse eines Monitoringsystems in eigener Schutz domäne zur Erkennung von Rootkits und Einleitung einer Notfallreaktion Zu verwendende Technologien Xen (bare metal Hypervisor) XenAccess (libvmi) als Library für Introspection LibVirt 18
19 Und zum Schluss D anke für Ihre A ufm erksam keit 19
20 Und zum Schluss G ibt es noch Fragen? 20
21 Literatur E Energy, Bundesministerium für Wirtschaft und Technologie, energy.de/ TSS Studie, Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Systeme, Thomas Müller Copilot a Coprocessor based Kernel Runtime Integrity Monitor, Petroni, Fraser, Molina, Arbaugh A Virtual Machine Introspection Based Architecture for Intrusion Detection, Garfinkel, Rosenblum Virtualization Security: Virtual Machine Monitoring and Introspection, Tsifountidis Design and Implementation of a Virtual Machine Introspection based Intrusion Detection System, Kittel Secure and Flexible Monitoring of Virtual Machines, Payne, Carbone, Lee XenAccess Documentation The Definitive Guide to the Xen Hypervisor, Chisnall Understanding the Linux Kernel, Bovet, Cesati Qubes OS Architecture, Rutkowska, Wojtczuk Stuxnet Virus könnte tausend Uran Zentrifugen zerstört haben, Spiegel Online Tripwire Bug: Tripwire Bug:
22 Bildnachweis content/uploads/2011/04/snort_large.gif content/uploads/answer.jpg evil tux 4930.png content/uploads/2007/11/tux_new.jpg cert.gov/images/logo_l.jpg studiengang.de/images/schutzschild_200.jpg content/uploads/2010/02/100212infineon_tpm.jpg 22
23 Und zum Schluss D anke für Ihre A ufm erksam keit 23
24 Grenzen von NIDS IDS: Monitoringkonzepte zur Überwachung von Laufzeitsystem Network Intrusion Detection System (NIDS) Pakete in Netzwerk aufzeichnen und Angriffsmuster erkennen z.b. Snort: liest Traffic direkt von der Netzwerkhardware und vergleicht diesen mit Signaturen hohe Resistenz gegen Attacken Funktionalität bei Ausfall von einem Monitorsystem nicht gefährdet Monitoring nicht auf ein System beschränkt geringer Einblick in Systemressourcen, lückenhafte Überwachung erkennt nur Anomalien im Netzwerkverkehr Verwerfen von Paketen bei hoher Netzlast 24
25 Trusted Computing Ziel: System soll in einem vertrauenswürdigen Zustand sein Abhilfe: Ermittlung der Integrität des Systems mit Trusted Computing Hierarchische Vermessung von Komponenten des Bootprozesses, Kernel, Module und Applikationen unter Verwendung von TPM Trusted Boot TrustedGRUB Laufzeitmessung b64433a7dcd7573fbe56b4671bb32450f45b6b82 mac80211 db26e7e37842a8fd5508c9c7e345ab22d753f00e iwl3945 Integrity Measurement Architecture 5e0324d1b1756e18c3a53e c5d pcmcia f68269c7f4f66a252dc2cd1aad9e7f801d2dafb0 wlan 0a b57ca0e7a2ba21834fa902d9b joydev Remote Attestation TPM => grundlegender Schutz 25
26 Copilot als TCB Ziel: führe Vorteile von HIDS und NIDS zusammen Abhilfe: Schaffung eines Vertrauensankers: Projekt Copilot : neue Trusted Computing Base (TCB) Spezialhardware: PCI Karte als Vertrauensanker Überwachen des Arbeitsspeichers über DMA Verbindung zum Administrator über Seitenkanal Manuelle, händische Reaktion Ist Spezialhardware notwendig, um TCB für Monitoring zu schaffen? Nein, Technik der Virtualisierung kann TCB schaffen. 26
27 Introspection mit XenAccess XenAccess Monitoring Library für Introspection basierend auf Xen Zugriff auf Arbeitsspeicher der VMs (einzelne Speicherseiten) Speicherverwaltung in 3 Level: von virtueller Speicheradresse des Gastsystems zur Maschinenadresse übersetzen Extraktionsmöglichkeiten: geladene Module, laufende Prozesse Speichersegmente (z.b. text, data, stack) von Prozess, Kernel Erkennen von Festplattenaktivität Disk Monitoring durch Treiber Wrapper in Dom0 Extraktionsmöglickeiten: Erstellen, Löschen von Dateien Problem: Befehle nicht sofort auf Festplatte ausgeführt (sync) Aber: XenAccess bietet keinen IDS Algorithmus 27
28 bestehende Introspection Tools frühes VMI IDS Tool von Garfinkel und Rosenblum: Livewire Besitzt grundlegende Erkennungsmechanismen für Malware User Program Integrity Detector: Überprüfung der Integrität des Inhalts des Arbeitsspeichers durch Hashwerte in statischen Speicherbereichen (z.b..text) Lie Detector: Inkonsistenz zwischen Sichten von Kernel und Benutzerprogramm Signature Detector: Suche von Schadsoftware durch Anwenden von bekannten Signaturen (ähnlich Antivirus Tools) Weitere bekannte Monitoring Tools: SecVisor (im Kern) HyperSpector (extra VM) VMwatcher (HD Mount) VMWall (Firewall) Original (vertrauenswürdig) 28
SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrIRS in virtualisierten Umgebungen
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrIntrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrGegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrParavirtualisierung (2)
Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation
MehrVirtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrVirtual Elastic Services
Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrMOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung
MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde
MehrIntrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
MehrSynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services
Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services SynServer by synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-150 E-Mail info@synserver.de
MehrPC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrHochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrVirtuelle Sicherheit
Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrIDS Intrusion Detection Systems
IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrWine - Windows unter Linux
14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrOS-Virtualisierung mit Solaris Zonen in der Praxis
in der Praxis Thomas Hepper, Holger Leinemann TUI InfoTec GmbH - Project Services Berlin 10. Mai 2007 in der Praxis Der IT-Dienstleister TUI InfoTec Solaris-Server-Konsolidierung mit Solaris Zonen Erfahrungen
MehrVirtuelle Maschinen Konzept von VMWare
Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrWindows Server 2008 Virtualisierung. Referent: Marc Grote
Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrLinux Arbeitsspeicheranalyse
Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
Mehr