SELinux & AppArmor. open source library

Größe: px
Ab Seite anzeigen:

Download "SELinux & AppArmor. open source library"

Transkript

1

2 SELinux & AppArmor open source library

3 Open Source Software wird gegenüber kommerziellen Lösungen immer wichtiger. Addison-Wesley trägt dieser Entwicklung Rechnung mit den Büchern der Open Source Library. Administratoren, Entwickler und User erhalten hier professionelles Know-how, um freie Software effizient einzusetzen. Behandelt werden sowohl Themen wie Betriebssysteme, Netzwerke und Sicherheit als auch Programmierung. Eine Auswahl aus unserem Programm: Ralf Spenneberg zeigt, wie mit den Bordmitteln jeder Linux- Distribution z.b. Snort 2.0 auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -verhinderung aufgesetzt wird. Er erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Intrusion Detection und Prevention mit Snort 2 & Co Ralf Spenneberg 840 Seiten Euro 59,95 (D), 61,70 (A) ISBN Security-Fachmann Ralf Spenneberg führt Sie tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung einer unsichtbaren Firewall. Der Anhang beschreibt Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine Testumgebung zum Nachvollziehen der vielen Beispiele. Linux Firewalls mit iptables & Co Ralf Spenneberg 656 Seiten Euro 59,95 (D), 61,70 (A) ISBN

4 Ralf Spenneberg SELinux & AppArmor open source library Mandatory Access Control für Linux einsetzen und verwalten An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

5 Die Deutsche Bibliothek CIP-Einheitsaufnahme Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das Symbol in diesem Buch nicht verwendet. Umwelthinweis: Dieses Produkt wurde auf chlorfrei gebleichtem Papier gedruckt. Um Rohstoffe zu sparen, haben wir auf Folienverpackung verzichtet ISBN by Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10 12, D München/Germany Alle Rechte vorbehalten Einbandgestaltung: Marco Lindenbeck, webwo GmbH Lektorat: Boris Karnikowski, Korrektorat: Friederike Daenecke, Zülpich Fachlektorat: Wilhelm Dolle, Berlin Herstellung: Monika Weiher, Satz: LE-TEX Jelonek, Schmidt & Vöckler GbR, Leipzig Druck und Verarbeitung: Bercker Graph. Betrieb, Kevelaer Printed in Germany

6 Für Claudia open source library

7

8 Inhaltsübersicht open source library Vorwort Einführung Teil I Was ist ein MAC und warum brauchen wir das? 27 1 Computersicherheit Access Control Systeme Benchmarks Teil II AppArmor 55 4 AppArmor-Geschichte AppArmor-Anwendung AppArmor-Funktion AppArmor-Installation AppArmor für Fortgeschrittene Typische AppArmor-Administrationsvorgänge Kritische Betrachtung von AppArmor Teil III SELinux für Einsteiger Hintergrund SELinux-Grundlagen SELinux-Anwendung...155

9 Inhaltsübersicht 14 SELinux-Protokollmeldungen SELinux und boolesche Variablen SELinux-Anpassungen Policys SELinux-Kommandos Typische SELinux-Administrationsaufgaben Analyse mit apol SELinux-Update SELinux-Installation Sicherer Betrieb eines Webservers mit FastCGI und SELinux Teil IV SELinux-Policy-Entwicklung Die erste eigene Policy Boolesche Variablen Policy für einen Netzwerkdienst Labeln von Objekten Entwicklung unter der Strict-Policy Die komplett eigene Policy SELinux-Policy-Editoren und -IDEs

10 Inhaltsübersicht Teil V Ältere SELinux-Implementierungen Die Example-Policy open source library Teil VI SELinux-Zukunft SELinux Policy Management Server SELinux-erweitertes XWindow SELinux-Symposium Teil VII Anhänge 349 A Auditd-Daemon B ProfilefürdenBenchmark C Ergebnisse des LMBench Literaturverzeichnis Stichwortverzeichnis

11

12 Inhaltsverzeichnis open source library Vorwort Einführung I Was ist ein MAC und warum brauchen wir das? 27 1 Computersicherheit Übersicht Anfänge der Computersicherheit Access Control Systeme DAC-, MAC- und RBAC-Systeme Discretionary Access Control (DAC) Mandatory Access Control (MAC) Multi Level Security Multilateral Security Role Based Access Control (RBAC) Type Enforcement Linux-Capabilitys Was ist eine Capability? Welche Capabilitys existieren? Wie setzt man die Capabilitys ein? Filesystem-Capabilitys Alternative MAC-Systeme Linux Intrusion Detection System (LIDS) GetRewted Security (grsecurity) RuleSet Based Access Control (RSBAC) Benchmarks Novell AppArmor SELinux

13 Inhaltsverzeichnis II AppArmor 55 4 AppArmor-Geschichte AppArmor-Anwendung Installation unter SUSE Linux Starten von AppArmor WelcheProzessewerdenüberwacht? Analyse der Protokolle AppArmor-Benachrichtigungen und -Berichte Executive Summary Report Applications Audit Security Incident Report Erzeugen eines Profils mit Yast Erzeugen eines Subprofils (Hat) mit Yast AppArmor-Funktion Was sollte immunisiert werden? Netzwerkdienste Netzwerkclients Cron-Jobs Wie schützt AppArmor? AppArmor-Befehle apparmor_status audit autodep complain enforce genprof logprof apparmor_parser unconfined

14 Inhaltsverzeichnis 6.4 AppArmor-Konfigurationsdateien logprof.conf subdomain.conf reports.conf severity.db reports.crontab AppArmor-Syntax Kommentare Include-Direktiven Profil Regel Variablen Capabilitys Abstractions open source library 7 AppArmor-Installation Ubuntu und Debian Installation aus den Sourcen AppArmor für Fortgeschrittene Erzeugen der Log-Markierung für logprof ChangeHat Apache 2.0 und mod_apparmor PAM und pam_apparmor Einzelne Benutzer mit unterschiedlichen Profilen Typische AppArmor-Administrationsvorgänge Weiteres Cacheverzeichnis für den Squid-Proxy Eine neue PHP-Anwendung für den Apache VirtualHosts mit Apache Überwachung von Snort mit AppArmor

15 Inhaltsverzeichnis 9.5 Überwachung von Shellscripts Modifikation eines Profils ohne Neustart der überwachten Applikation Kritische Betrachtung von AppArmor Geschwindigkeit Sicherheit III SELinux für Einsteiger Hintergrund Geschichte Architektur Access-Vector-Cache SELinux-Grundlagen Was ist SELinux? Der Security-Context: SELinux-Benutzer, -Rollen und -Typen Type Enforcement am Beispiel: Squid Welche Ressource erhält welchen Context? Das klassische Beispiel: passwd Domänentransition Rollen und Benutzer Multi Level Security Multi Category Security SELinux-Anwendung Distributionen Fedora Core Debian und Ubuntu Gentoo Slackware

16 Inhaltsverzeichnis 13.2 Welche SELinux-Policy? Erste Schritte und SELinux-Befehle open source library 14 SELinux-Protokollmeldungen SELinux und boolesche Variablen Administration der booleschen Variablen SELinux-Anpassungen Verwaltung der SELinux-Benutzer Verwaltung der Ports Verwaltung der Security-Contexts der Dateien Customizable Types Erweiterung der Policy Policys Die Targeted-Policy Deaktivierung von SELinux für einzelne Applikationen Die booleschen Variablen der Targeted-Policy Schutz zusätzlicher Applikationen mit SELinux Die Strict-Policy Was unterscheidet die Strict-Policy? Die booleschen Variablen der Strict-Policy Schutz zusätzlicher Applikationen mit SELinux Neue Rollen zur Delegation der Root-Fähigkeiten Die MLS-Policy Labeling der Objekte MLS in der Praxis SELinux-Kommandos apol avcstat audit2allow

17 Inhaltsverzeichnis 18.4 audit2why chcat chcon checkmodule checkpolicy fixfiles genhomedircon getenforce getsebool load_policy matchpathcon newrole restorecon run_init sealert seaudit seaudit-report sediff sediffx seinfo selinuxenabled semanage SELinux-User-Verwaltung Hinzufügen neuer Dateien Verwaltung der Netzwerk-Ports semodule semodule_expand semodule_link semodule_package sesearch sestatus

18 Inhaltsverzeichnis setenforce setfiles setsebool setroubleshootd system-config-securitylevel togglesebool open source library 19 Typische SELinux-Administrationsaufgaben Abschalten von SELinux Abschalten von SELinux für einen Dienst Erneutes Labeln des Betriebssystems Programme in unconfined_t funktionieren nicht KDE-Programme Start eines Dienstes mit ungewöhnlichem Port Verwendung einer SWAP-Datei Apache Webserver Neues DocumentRoot-Verzeichnis Gleichzeitiger Zugriff per FTP, Samba etc Zugriff auf eine MySQL-Datenbank Sicherung (Backup) Analyse mit apol Policy-Components Policy-Rules File Contexts Analysis SELinux-Update SELinux-Installation Fedora Core Debian Etch

19 Inhaltsverzeichnis 23 Sicherer Betrieb eines Webservers mit FastCGI und SELinux FastCGI mit mod_fcgid Konfiguration des Apache und mod_fcgid SuExec und mod_fcgid SELinux und mod_fcgid Geschwindigkeit von mod_fcgid und SELinux IV SELinux-Policy-Entwicklung Die erste eigene Policy Start Domänen und Typen File-Contexts Übersetzung Laden der Policy und Labeln der Dateien Test und Analyse der Fehlermeldungen Policy mit Require-Block Policy unter Zugriff auf die Schnittstellen Setzen der Uhrzeit erlauben Ist die Policy nun fertig? Interface Fazit Boolesche Variablen Überblick Operatoren Booleans und Interfaces Praktische Anwendung bei unserer date-policy Policy für einen Netzwerkdienst Installation von HAVP Erzeugung der Policy Verzicht auf run_init

20 Inhaltsverzeichnis 27 Labeln von Objekten Labeling von Dateien Labeling mit xattrs Task-basiertes Labeling Transitionsbasiertes Labeling Generelles Labeling Labeling von Netzwerkobjekten Netzwerkkarten IP-Adressen Ports IP-Pakete Security-Associations Labeling weiterer Objekte Socket System V IPC Capability Prozess System und Security open source library 28 Entwicklung unter der Strict-Policy Der Befehl date Ein Modul für die Targeted- und Strict-Policy Weitere Rollen zur Delegation Die komplett eigene Policy SELinux-Policy-Editoren und -IDEs Vim als SELinux-Editor SELinux Policy IDE (SLIDE) SLIDE-Installation SLIDE-Funktionen SELinux Policy Editor (SEedit)

21 Inhaltsverzeichnis Simplified Policy Description Language (SPDL) SEedit-Installation Cross Domain Solutions Framework (CDS Framework) CDS-Konzept V Ältere SELinux-Implementierungen Die Example-Policy Struktur der Example-Policy Anpassung und Entwicklung von eigenen Regeln VI SELinux-Zukunft SELinux Policy Management Server Installation Anpassung der Policy Anwendung des Policy Management Servers Erlauben der Policy-Verwaltung Fazit SELinux-erweitertes XWindow SELinux-Symposium VII Anhänge 349 A Auditd-Daemon A.1 Zertifizierungen nach Common Criteria A.2 auditd A.3 auditctl A.4 aureport A.5 ausearch A.6 autrace

22 Inhaltsverzeichnis B ProfilefürdenBenchmark B.1 AppArmor-Profile für den Benchmark B.2 SELinux-Richtlinie für den Benchmark open source library C Ergebnisse des LMBench C.1 AppArmor C.2 SELinux Literaturverzeichnis Stichwortverzeichnis

23

24 Vorwort Die Arbeit an diesem Buch hat sehr viel Spaß gemacht, obwohl es am Ende länger gedauert hat, als ich ursprünglich dachte. Mit der Erfahrung von vier Büchern glaubte ich, den Aufwand für dieses Buch besser abschätzen zu können. Eigentlich sollte es nur ein Buch über SELinux werden. Als Novell AppArmor unter der GPL-Lizenz veröffentlichte, entschloss ich mich, auch dieses Thema aufzunehmen. Ich vermute, dass Novell nun bis auf Weiteres SELinux nicht unterstützen wird. Um den SUSE-Linux-Anwendern aber auch die notwendige Dokumentation und Hilfe zukommen zu lassen, wurde diesem Thema etwa 100 Seiten gewidmet. Das Hauptthema dieses Buches ist jedoch SELinux. Die Dokumentation von SELinux stellt sich jedoch als besonders schwierig dar. Zum einen handelt es sich um einen komplett neuen Ansatz der Zugriffskontrolle. Die Hintergründe und Ideen verständlich aufzubereiten war nicht immer einfach. Erschwerend kommt hinzu, dass SELinux sich immer noch in der Erforschung und Entwicklung befindet. Sich bewegende Ziele lassen sich nur schwer treffen. Das hat dazu geführt, dass ich kurz vor der erwarteten Fertigstellung alles verworfen und erneut von vorn begonnen habe. In langer Tradition habe ich auch in diesem Buch wieder die Rechnernamen aus der Fernsehserie «Sesamstraße» genommen. So wurde AppArmor auf Samson und SE- Linux auf Supergrobi umgesetzt. Inzwischen ist das Buch fertiggestellt und ich hoffe, dass ich es geschafft habe, die beiden Themen verständlich und nachvollziehbar darzustellen 1. Ich habe versucht, dieses Buch so zu schreiben, dass es sowohl als Arbeitsunterlage in Schulungen als auch als Nachschlagewerk eingesetzt werden kann. Ich glaube, dass die Sicherheit moderner Rechnersysteme ohne Mandatory-Access- Control-Systeme nicht mehr gewährleistet werden kann. AppArmor und SELinux helfen Ihnen dabei, Ihre Rechner zu schützen. Ich wünsche Ihnen viel Spaß dabei. 1 Falls Sie anderer Meinung sind, eine Anregung haben oder einen Fehler gefunden haben, würde ich mich über eine an freuen.

25

26 Einführung Ist Sicherheit wichtig? Was ist Sicherheit? Wie erreicht man Sicherheit? Es gibt zahllose Bücher, auch von mir, rund um das Thema Sicherheit. Ich habe mich bisher vor allem mit der administrativen Sicherheit beschäftigt: Wie konfiguriert man ein VPN 1 oder eine Firewall 2? Eine korrekte Administration der Systeme genügt jedoch nicht. Selbst wenn der Administrator alles richtig macht, benutzt er doch Software, die Fehler enthält. Jede Software enthält Fehler. Viele wurden noch nicht gefunden. Einige dieser Fehler erlauben es einem Angreifer, die Gewalt über die Software zu erlangen und diese fernzusteuern. Da die typischen Programmierfehler (Buffer-Overflows, Formatstring-Schwachstellen etc.) seit Jahren bekannt sind und keine Besserung vonseiten der Programmierer zu erwarten ist, sollte jeder Administrator mit derartigen Angriffen rechnen. Auch zu dieser Problematik gibt es reichlich Literatur. Wie zum Beispiel erkennt man einen Einbrecher 3? Dabei könnte die Lösung relativ einfach sein. Das Betriebssystem dürfte den Angriff einfach nicht erlauben. Natürlichkönnendie Betriebssysteme nicht die Programmierfehler verhindern. Aber sie sollten es dem Angreifer erschweren, nach Erkennung und Ausnutzung des Programmierfehlers die Hoheit über das System zu übernehmen. Weist der mount-befehl eine Sicherheitslücke auf, so müsste das Betriebssystem einen Angreifer daran hindern, dass er mit dem Prozess einen zusätzlichen Benutzer anlegt. Ein Apache-Prozess müsste daran gehindert werden, zusätzliche Hackertools aus dem Internet nachzuladen. Aktuelle Betriebssysteme können dies nicht verhindern, da sie alle ein Discretionary- Access-Control- 4 System (DAC) verwenden. Diese Systeme werten im Wesentlichen lediglich Identitäten der Benutzer aus. Jedes Objekt auf dem System gehört einem Benutzer. Dieser Benutzer darf entscheiden, wer auf das Objekt zugreifen darf, und setzt entsprechende Rechte. Möchte derselbe Benutzer oder ein anderer Benutzer zugreifen, prüft das Betriebssystem, ob dieser Zugriff erlaubt ist. Im Angriffsfall greift der Angreifer nicht direkt zu, sondern verwendet hierzu bestimmte Software. Diese Software hat meistens eine einfache, sinnvolle und harmlose Funktion und verfügt über mehr Rechte, als dem Angreifer direkt zur Verfügung stehen. Es handelt sich um SetUID-Programme, die im Kontext eines anderen Benutzers (z.b. root) ausgeführt werden, oder um Netzwerkdienste, die dem Angreifer Zugriff auf das System 1 VPN mit Linux, Addison-Wesley Linux Firewalls mit Iptables & Co., Addison-Wesley Intrusion Detection und Prevention mit Snort & Co., Addison-Wesley Eine Übersetzung ist kaum möglich. Am nächsten kommt wahrscheinlich»benutzerbestimmbares Zugriffskontrollsystem«.

27 Einführung gewähren. Diese Software kann Fehler wie Buffer-Overflows oder Formatstring- Schwächen aufweisen, von Viren befallen oder mit einem Trojaner versehen sein. Dann kann der Angreifer das Verhalten des Prozesses verändern und anstelle der harmlosen Funktion die Ausführung bestimmen. Ein DAC-System wird diesem Prozess entsprechend seiner Identität alle Funktionen erlauben. Der Angriff kann von einem DAC-System nicht erkannt und unterbunden werden. Am deutlichsten wird das vielleicht an einem Beispiel: Unter Linux verfügt das Kommando ping über das SetUID-Recht. Das bedeutet, dass der Prozess mit der effektiven UID des Benutzers root arbeitet. Der Befehl kann also einen Benutzer erzeugen oder den Rechner rebooten, da das Kommando über das Recht verfügt, mit root- Privilegien zu arbeiten: ~]# ls -l /bin/ping -rwsr-xr-x 1 root root Feb 16:42 /bin/ping Findet ein unprivilegierter Benutzer einen Fehler in dem Befehl ping, der es ihm erlaubt, die Hoheit über den Prozess zu erlangen, kann er beliebige privilegierte Funktionen nutzen. Das DAC-System erkennt, dass der Prozess mit den Rechten des Benutzers root arbeitet, und erlaubt dem Prozess jeglichen Zugriff. Schutz bietet hier nur ein Mandatory-Access-Control- 5 System (MAC), das nicht die Identitäten der Prozesse und Objekte auswertet, sondern zusätzliche Attribute unabhängig von den Identitäten nutzt, um über einen Zugriff zu entscheiden. Unter der Kontrolle des MAC können die Privilegien von den betroffenen Benutzern und Prozessen dann nicht geändert werden. Sowohl AppArmor als auch SELinux bieten hierfür Möglichkeiten. Jedoch sind die beiden Ansätze vollkommen unterschiedlich. Während AppArmor dies ohne großen Aufwand erreicht und damit leicht zu erlernen ist, krempelt SELinux alles um, was Sie über die Vergabe von Rechten unter Linux wissen. Damit ist es aber auch im Gegensatz zu AppArmor möglich, den Zugriff auf Ports, IP-Adressen, entfernte Rechner, IPsec-Verbindungen und sogar einzelne Pakete zu kontrollieren. Welches System Sie wählen, überlasse ich Ihnen und Ihrer Einschätzung der Bedrohung. Sicherlich wird die Wahl durch die von Ihnen bevorzugte Distribution mit beeinflusst. Wünschen Sie kommerziellen Support, so stehen im Moment nur die Distributionen SUSE Linux Enterprise Server (SLES) mit AppArmor und Red Hat Enterprise Linux (RHEL) mit SELinux zur Wahl. Falls Sie sich noch fragen, ob Sie tatsächlich ein MAC-System einsetzen möchten oder ob Sie hiermit möglicherweise eine zusätzliche Sicherheitslücke erzeugen, sollten Sie immer daran denken, dass sowohl SELinux als auch AppArmor nur zusätzlich den Zugriff prüfen. Die klassische Zugriffskontrolle über die Identitäten und die Dateirechte erfolgt weiterhin. Es genügt nicht, dass SELinux oder AppArmor Ihnen Schreibrechte an einer Datei zuweisen, wenn Sie nicht das Recht w an der Datei selbst haben. 5 Eine sinngemäße deutsche Übersetzung ist:»verpflichtendes Zugriffskontrollsystem«. 26

28 Teil I Was ist ein MAC und warum brauchen wir das? Linux ist doch ein recht sicheres Betriebssystem. Warum benötigen wir ein umständliches und aufwändig zu konfigurierendes Mandatory Access Control (MAC)-System und was ist das überhaupt? Dieser Teil des Buches führt Sie in die Begriffe ein und erläutert, warum Sie sich Gedanken über den Einsatz eines MAC machen sollten. Zum Abschluss werden kurz die wesentlichen Gemeinsamkeiten und Unterschiede zwischen AppArmor, SELinux und ihren Mitbewerbern vorgestellt.

29

30 1 Computersicherheit 1.1 Übersicht In diesem einleitenden Kapitel möchte ich Ihnen einige Hintergründe zum Thema Computersicherheit liefern. Hierbei soll es sich aber nur um kurze Einführungen handeln, die in keiner Weise erschöpfend sind. Allgemein beschreiben vier grundlegende Begriffe die Informationssicherheit. Diese sind zum Teil sogar in einem Standard festgelegt (ISO 17799, BS 7799). Da Computer Informationen (Daten) verarbeiten, können diese Begriffe direkt auf die Computersicherheit übertragen werden: Confidentiality Integrity Availability Diese Begriffe will ich kurz erläutern. Die Confidentiality beschreibt die Vertraulichkeit der Daten. Vertraulichkeit ist eines der vier wichtigsten Sachziele in der Informationssicherheit. Sie beschreibt die Eigenschaft eines Systems, berechtigten Subjekten den Zugriff auf bestimmte Objekte (häufig elektronische oder physische Dokumente) zu gestatten und unberechtigten Subjekten den Zugriff auf diese Objekte zu verwehren. Unter Vertraulichkeit versteht man, dass eine Information nur für Befugte zugänglichist,unbefugtedagegenkeinenzugangzuderinformationhaben.sokönnen beispielsweise nur der Sender und der Empfänger eine Nachricht im Klartext lesen. Die Integrity (Integrität) beschreibt die Tatsache, dass Daten über einen bestimmten Zeitraum vollständig und unverändert sind. Eine Veränderung könnte absichtlich, unabsichtlich oder durch einen technischen Fehler auftreten. Die Integrität von Daten ist also gewährleistet, wenn die Daten vom angegebenen Absender stammen und vollständig sowie unverändert an dem Empfänger übertragen worden sind. Die Availability oder auch Verfügbarkeit bezeichnet die Fähigkeit, auf die benötigten Daten jederzeit zugreifen zu können. Sie wird daher sowohl durch die Zuverlässigkeit des Systems, das die Daten zur Verfügung stellt, als auch durch die Erreichbarkeit des Systems bestimmt.

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

KVM für die Server- Virtualisierung

KVM für die Server- Virtualisierung Michael Kofler, Ralf Spenneberg KVM für die Server- Virtualisierung An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Bibliografische

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Windows 8 auf Tablet-PCs

Windows 8 auf Tablet-PCs Windows 8 auf Tablet-PCs Michael Hülskötter Windows 8 auf Tablet-PCs Internet, Office, Multimedia Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Bibliothek verzeichnet diese

Mehr

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort...

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort... Inhaltsverzeichnis Inhaltsverzeichnis Vorwort...5 Kapitel 1: Die Shopgründung 7 1.1 Die Shopidee...8 1.2 Die Zielgruppe...9 1.3 Das Alleinstellungsmerkmal... 10 1.4 Die Marktanalyse... 12 1.5 Die persönliche

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

ISBN 978-3-8273-3232-5 (Print); 978-3-86324-685-3 (PDF); 978-3-86324-250-3 (epub)

ISBN 978-3-8273-3232-5 (Print); 978-3-86324-685-3 (PDF); 978-3-86324-250-3 (epub) Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Ziele dieser Übung Wiederholung des Identity Management Modells Kurzvorstellung: RBAC Vorstellung des Systems RSBAC

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Absicherung von Linux- Rechnern mit grsecurity

Absicherung von Linux- Rechnern mit grsecurity Absicherung von Linux- Rechnern mit grsecurity Brandenburger Linux Infotag, 23. April 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Agenda Grundlagen und Historie von grsecurity

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Andreas Tille Debian Tiroler Linuxtag, 2006 Gesponsert von 1 / 21 Gliederung 1 Was ist Debian-Med

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Linux-Sicherheit Teil 2

Linux-Sicherheit Teil 2 Linux-Sicherheit Teil 2 Erweitere Zugriffsrechte (ACLs) Security-Enhanced Linux (SELinux) Beseitigen von Sicherheitslücken 17.06.08 Tom Rüger 2 Zugriffsrechte - Sicherheit Standardzugriffsrechte: Standardmäßig

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Donnerstag, 06.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

H S S High Security Server. Übersicht und Whitepaper

H S S High Security Server. Übersicht und Whitepaper H S S High Security Server Übersicht und Whitepaper Inhaltsverzeichnis 1. Kurzübersicht... 5 1.1. Globale Einstellungen... 5 1.2. Capabilities... 5 1.3. Integrität... 5 1.4. Alleinstellungsmerkmal... 6

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 1 SELinux Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 2 SELinux Einführung Inhalt Was ist SELinux - Geschichte Was ist SELinux - Features Was ist SELinux - Vokabeln Vorteile

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Windows-Testumgebung

Windows-Testumgebung Thomas Joos Windows-Testumgebung Für Ausbildung und Beruf ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Linux-VServer. Sebastian Harl 19. Mai 2006

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer

Mehr

SQL Server 2008 Der schnelle Einstieg

SQL Server 2008 Der schnelle Einstieg Klemens Konopasek SQL Server 2008 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

:: Anleitung Migration Outlook 2010 ::

:: Anleitung Migration Outlook 2010 :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Migration

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr