Kapitel 12 Betriebssysteme & IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Kapitel 12 Betriebssysteme & IT-Sicherheit"

Transkript

1 Kapitel 12 Betriebssysteme & IT-Sicherheit

2 Motivation für IT-Sicherheit Es gibt wertvolle Informationen, die sorgfältig geschützt werden müssen: Firmengeheimnisse, etc. Eine Hauptaufgabe aller Betriebssysteme: diese Information vor unautorisiertem Zugriff zu schützen Zwei Begriffe: Sicherheit (security) umfassende Problematik Schutz (protection) spezifische BS-Mechanismen dazu Wir werden einige Aspekte der IT-Sicherheit und die dafür eingesetzten Mechanismen und Lösungen in BS betrachten

3 12 Sicherheitsanforderungen Die Computer- und Netzsicherheit bezieht sich auf vier grundlegende Anforderungen: Vertraulichkeit: Nur berechtigte Parteien bekommen einen Lesezugriff auf Informationen (Drucken, Anzeigen, etc.) Integrität: Betriebsmittel dürfen nur von berechtigten Parteien geändert werden (Schreiben, Löschen, Ändern des Status) Verfügbarkeit: Betriebsmittel und Informationen sind für berechtigte Parteien immer verfügbar Authentizität: Computersystem kann die Identität jedes einzelnen Benutzers feststellen

4 Benutzerauthentifikation Leute, die in einem System Ärger verursachen wollen, müssen sich zuerst in das System einloggen können. Da das Wort Hacker auch positiv besetzt ist (Top-Programmierer), werden wir die Computer-Einbrecher als Cracker bezeichnen Das System kann bei Passwort-Eingabe unterschiedlich vorgehen: Windows: ein Stern für jedes eingegebene Zeichen, dem Cracker wird somit die Passwort-Länge verraten Unix ist in dieser Hinsicht sicherer: bei der Passwort-Eingabe wird nichts dargestellt ( Schweigen ist Gold ) Noch eine potentielle Sicherheitslücke: wenn bereits nach der Eingabe des Login-Namens der Versuch vom System abgewiesen wird, so erfährt der Cracker die Ursache des Fehlversuchs Zum Erraten von Passwörtern werden meist Datenbanken mit geläufigen Passwörtern verwendet erstaunlich erfolgreich!

5 Wie Cracker einbrechen Die meisten Cracker rufen den Zielcomputer an und probieren so viele Kombinationen (Login, Passwort), bis sie eine funktionierende finden Das Erraten eines legitimen Login-Namen ist relativ einfach Aber auch das Passwort ist leichter zu erraten als man denkt Empirische Untersuchungen: Vor- und Nachnamen, Städte, Wörterbuch (auch rückwärts) decken mehr als 80% aller Passwörter ab Der Angriff kann über das Internet kommen: einige IP-Adressen durch >nslookup uni muenster.de durch >ping w.x.y.z einen Rechner finden durch >telnet w.x.y.z Login-Passwörter-Paare ausprobieren nach Einbrechen die Passwort-Datei erbeuten: /etc/passwd wobei dieser Prozess leicht zu automatisieren ist Sogar Root-Passwörter sind oft trivial zu erraten: z. B. wurde 1989 in einen Computer des US-Ministeriums für Energie eingebrochen, mithilfe des Login-Passwort-Paares (uucp-uucp), mit dem die Rechner vom Hersteller standardmäßig ausgeliefert wurden 12

6 12 Passwortsicherheit in Unix Unix schützt Passwörter wie folgt: Nach der Eingabe des Passworts wird dieses verschlüsselt durch eine sog. Einwegfunktion, e, bei der der Argumentwert aus dem Funktionswert sehr schwer zu erraten ist Danach wird der errechnete Wert mit dem Eintrag in der Passwortdatei verglichen. Vorteil des Verfahrens: Niemand, nicht einmal der Superuser, kann Passwörter der Benutzer im Klartext nachschlagen Angriff ist trotzdem möglich: der Cracker bereitet im voraus eine Liste verschlüsselter Passwörter und vergleicht sie mit der Passwort-Datei; ein einfaches Shell-Skript kann diesen Prozess automatisieren Erste Abhilfe: Die Passwort-Datei wird unlesbar gemacht und kann nur mit einem speziellen Programm ausgelesen werden. Einträge der Passwort-Datei werden also erst auf Anfrage, d. h. relativ langsam, preisgegeben zusätzlich: die Salt-Methode, s. nächste Folie

7 12 Die Salt-Methode Die Salt-Methode: Abhilfe [Morris & Thompson]: Jedes Passwort wird mit einer n-bit-zufallszahl kombiniert, Salt genannt ( Suppe versalzen ), und die Kombination wird schließlich verschlüsselt. Der Salt-Wert wird ebenfalls in der Passwort-Datei gespeichert: Bobbie, 4238, e(dog4238) Tony, 2918, e(6%%taeff2918) Laura, 6902, e(shakespeare6902) Mark, 1694, e(xab@bwcz1694) Deborah, 1092, e(lordbyron,1092) Der Cracker muss jetzt alle Kombinationen ausprobieren, was 2 n mehr Zeit als ohne Salt braucht; Unix verwendet n = 12

8 Die Salt-Methode: Illustrationsbeispiel 12

9 Passwortsicherheit: Spezielle Methoden Starke Passwörter wählen: nicht zu kurz, Klein- und Grossbuchstaben, mind. eine Zahl oder Sonderzeichen, keine Namen! Sperren, z.b. nach drei fehlgeschlagenen Versuchen Fallen: z. B. für eine einfache Login-Passwort Kombination ein Szenario vorsehen, bei dem das Sicherheits-Personal unterrichtet wird Andere (sicherere) Authentifizierungsmethoden: Challenge-Response: Benutzer wählt eine Funktion, z. B. y = x 2 aus. Beim Einloggen wird der Rechner z.b. 7 senden, worauf der Benutzer mit 49 antworten soll. Smart cards: Biometrische Authentifikation: Fingerabdruck, Stimmerkennung, Netzhautmuster, etc. 12

10 Berühmte Sicherheitslücken Ebenso wie die Industrie ihre Titanic, Challenger oder Concorde hat, gibt es in jedem Betriebssystem bekannte Sicherheitsprobleme Wir geben hier drei bekannte Lücken in Unix an: 1. Der Unix-Dienst lpr zum Drucken einer Datei hat als Option die Datei nach dem Ausdrucken zu löschen. In den ersten Unix-Versionen war es möglich, damit auch die Passwort-Datei zu löschen 2. Einen Link von einer Datei Namens core im Arbeitsverzeichnis auf die Passwortdatei anzulegen, dann einen Core-Dump verursachen somit wird ein Teil der Passwortdatei mit Crackers Information überschrieben 3. Kommando mkdir wurde früher in zwei Schritten ausgeführt. War das System langsam, so konnte sich der Cracker zwischen zwei Schritten einklinken und sich zum Besitzer der Passwortdatei machen. Diese Lücken sind natürlich längst beseitigt!

11 12-1 Entwurfsprinzipien für sichere Systeme Der Entwurf sollte möglichst einfach sein: je mehr Funktionalität und Benutzerfreundlichkeit eingebaut ist, desto höher ist das Risiko Der Systementwurf sollte öffentlich sein; Geheimhaltung ist eine Selbsttäuschung Alle Standardeinstellungen sollten Kein Zugriff lauten Die jeweils aktuellen Berechtigungen sollten immer geprüft werden Jedem Prozess sollten die geringst möglichen Zugriffsrechte zugeordnet werden Der Schutzmechanismus sollte einfach und einheitlich sein und beim Entwurf in die tiefsten Schichten integriert werden. Sicherheit kann nicht in ein unsicheres System nachträglich eingebaut werden Die Sicherheitskonzepte müssen für die Benutzer akzeptabel sein, sonst werden sie nicht beachtet

12 Bedrohungen (bösartige Software) Die Taxonomie bösartiger Programme besteht aus zwei Klassen: Solche, die ein Wirtsprogramm benötigen (Programmfragmente) Eigenständige Programme, die vom Betriebssystem eingeplant, zugeteilt und ausgeführt werden können Es wird auch unterschieden, ob das Programm sich selbst vervielfältigen kann Malware Benötigt Host Programm Unabhängig Hintertüren Logische Trojanisches Bomben Pferd Virus Wurm Zombie Vervielfältigen sich selbst

13 12-1 Virenvermeidung in Betriebssystemen 1. Virus - ein Programm, das sich replizieren kann, indem es sich an den Code von anderen Programmen anhängt 2. Das Betriebssystem sollte eine starke Trennung zwischen Kernel- und User-Modus besitzen und separate Login-Passwörter für jeden Benutzer und den Systemadministrator verwenden: so kann das eingeschlichene Virus nicht die Systemprogramme infizieren 3. Nur originalverpackte Software installieren, die von einem vertrauenswürdigen Hersteller stammt 4. Eine gute Antivirus-Software installieren und regelmäßig updaten 5. Betriebssysteme sollten einfach (ohne Schnickschnack) sein 6. Keine aktiven Inhalte (z. B. keine s mit Word-Dateien, Webseiten mit ActiveX Steuerelementen) verwenden, da sie fremde Programme auf dem Rechner zulassen

14 12-1 Mobiler Code: Sandboxing Während Viren und Würmer i. d. R. unerwünscht von außen kommen, wird fremder Code oft auch absichtlich ausgeführt, z.b. Applets, Agenten. Sandboxing: Beschränkt jedes Applet zur Laufzeit auf einen limitierten Bereich von virtuellen Adressen (Sandbox). Bekanntestes Beispiel: Java Jedem Applet werden zwei Sandboxen zugeteilt: für Code und Daten Jedem Applet wird verboten, zu Code außerhalb der Sandbox zu springen oder Daten von außerhalb zu referenzieren Durch das Verbot von Speicheroperationen in der Code-Sandbox unterbindet man die selbständige Code-Modifikationen des Applets Ein Referenzmonitor prüft jeden Systemaufruf des Programms und entscheidet, ob dieser sicher ist oder nicht

15 12-1 Mobiler Code: Interpretation am Beispiel von Java Webbrowser benutzen den Ansatz, Applets zu interpretieren: dadurch wird dem Applet die tatsächliche Kontrolle über Hardware entzogen Java-Applets werden zuvor in JVM-Bytecode übersetzt und in eine Webseite eingefügt. Beim Herunterladen werden sie dann vom JVM-Interpreter innerhalb des Browsers ausgeführt Anders als beim kompilierten Code, wird der Interpreter jede Anweisung vor ihrer Ausführung überprüfen: Gültigkeit der Adressen, Systemaufrufe, etc. Bei vertrauenswürdigen Applets werden Systemaufrufe ausgeführt, bei Applets von außerhalb wird Sandboxing angewandt (vorige Folie)

16 Java-Sicherheit Java-Programme sollten nach dem Kompilieren in Binärform über das Internet verteilt werden und auf jeder Maschine ablaufen können Sicherheit war von Anfang an ein Teil des Java-Designs Java ist eine typsichere Sprache: der Compiler lehnt jeden Versuch ab, eine Variable in einer mit ihrem Typ nicht vereinbaren Weise zu nutzen So ist z. B. ein Java-Programm ähnlich diesem C-Programm unmöglich: nasty_func(){ char p; p = rand(); // eine Zufallszahl erzeugen und im Zeiger p speichern p = 0; // 0 Byte auf die Adresse in p schreiben und somit den Inhalt } // dieser Speicherzelle überschreiben In C kann dadurch z. B. der Programmcode überschrieben werden In Java sind solche Konstrukte, die Typen vermischen, verboten Java erlaubt keine Manipulation von Referenzen und keine unkontrollierten Typumwandlungen. Alle Arrayzugriffe werden zur Laufzeit überprüft 12-1

17 Java-Sicherheit: Fortsetzung Java-Programme werden in den JVM-Bytecode übersetzt, mit ca. 100 Instruktionstypen (die meisten arbeiten mit einem Typ auf dem Stack) Auch Applets sind JVM-Programme Jedes empfangene Applet wird auf gewisse Eigenschaften überprüft: versucht das Applet, Variablentypen zu vermischen? verletzt es Zugriffsbeschränkungen auf private Klassenelemente? erzeugt es Stack-Überläufe? konvertiert es unerlaubterweise die Variablentypen? und nur bei Einhaltung von Regeln ausgeführt Applets führen auch Systemaufrufe aus, mit denen Java so umgeht: Jedes Applet wird durch Ursprung und Signatur charakterisiert Der Ursprung wird von der Applet-URL angegeben Der Signierer wird durch den verwendeten Private-Key bestimmt Jeder Benutzer legt eine Sicherheitsstrategie fest, als Liste: URL Signierer Objekt Aktion TaxPrep /usr/susan/1040.xls Lesen * /usr/tmp/ Lesen, Schreiben Microsoft /usr/susan/office/ Lesen, Schreiben, Lösche 12-1

18 12.7 Schutzdomänen Ein Computersystem enthält viele Objekte, die geschützt werden müssen, z.b. CPUs, Speichersegmente, Prozesse, Dateien, etc. Eine Domäne (auch Schutzdomäne genannt) ist eine Menge von Paaren (Objekt, Rechte) dieses Konzept wird eingeführt, um verschiedene Schutzmechanismen untersuchen zu können Ein Recht bedeutet die Erlaubnis, bestimmte Operationen auf dem gegebenen Objekt der Domäne auszuführen, z. B.: Jeder Prozess läuft zu jedem Zeitpunkt in einer Schutzdomäne, d. h. es gibt eine Menge von Objekten, auf die er zugreifen kann Prozesse können von Domäne zu Domäne wechseln (z. B. beim Betreten des Kerns im Rahmen eines Systemaufrufs) 12-1

19 12-1 Schutzdomänen und Prozesse In Unix: Die Domäne eines Prozesses wird durch seine Benutzer- (UID) und Gruppennummer (GID) definiert. Für jede (UID, GID)-Kombination ist es möglich eine Liste aller Objekte zu erstellen, auf die zugegriffen werden kann Jeder Unix-Prozess besteht aus zwei Hälften: User-Teil und Kern-Teil. Bei einem Systemaufruf wechselt der Prozess vom User- in den Kern-Teil, daher muss dabei auch ein Domänenwechsel passieren Beispiel wie das System die Übersicht behält : Schutzmatrix (Zeile=Domäne, Spalte=Objekt)

20 Zugriffskontrolllisten (ACL) Die Schutzmatrix wird selten vollständig gespeichert, da sehr groß und dünn besetzt: die meisten Domänen haben keinen Zugriff auf die meisten Objekte. Daher speichert man entweder nur die Zeilen oder nur die Spalten, was zwei recht unterschiedliche Ansätze bedeutet Der ACL-Ansatz (Access Control List): Speichern der Spalten der Schutzmatrix. Zu jedem Objekt wird eine geordnete Zugriffskontrolliste (ACL) geführt, mit allen Domänen, die auf das Objekt zugreifen können Für jede Domäne wird angegeben, wie der Zugriff erfolgen darf Die Zugriffsrechte (R/W/X) werden nach Benutzern (oder Gruppen von Benutzern) und nicht nach Prozessen vergeben 12-2

21 Capabilities Der Capabilities-Ansatz: Speichern der Zeilen der Schutzmatrix Jedem Prozess wird eine Liste von Objekten zugeordnet, auf die er zugreifen kann, mit Angabe möglicher Operationen Mit anderen Worten: jedem Prozess wird seine Domäne zugeordnet, diese Liste wird Capabilities-Liste oder C-Liste genannt C-Listen müssen vor der Manipulation durch Benutzer geschützt werden, dazu gibt es verschiedene Ansätze 12-2

22 12-2 Vergleich: ACLs vs. Capabilities Die beiden Ansätze ergänzen sich zum Teil: Capabilities sind sehr effizient: z. B. ist keine Überprüfung notwendig, wenn ein Prozess eine Datei öffnen will, auf die Capability 3 zeigt; bei einer ACL erfordert dies eine potentiell lange Suche Wenn keine Gruppen unterstützt werden, muss man alle Benutzer in der ACL auflisten, um jedermann Lesezugriff auf eine Datei zu gewähren Capabilities ermöglichen es, Prozesse in ihren Rechten einfach zu beschränken, ACLs hingegen nicht Wird ein Objekt gelöscht und die Capabilities nicht (oder umgekehrt), dann entstehen Probleme. Hingegen leiden ACLs darunter nicht

23 Multilevel-Sicherheit Zwei Arten von Betriebssystemen in Bezug auf wie bestimmt wird, wer auf Daten zugreifen darf: DAC (Discretionary Access Control) - die meisten BS: einzelne Benutzer dürfen selbst bestimmen wer ihre Objekte lesen/schreiben darf MAC (Mandatory Access Control) - in Umfeldern mit stärkerer Sicherheit (Militär etc.): die Sicherheitsregeln dürfen nicht von einzelnen Teilnehmern (Soldaten etc.) eigenständig modifiziert werden

24 Das Bell la Padula Modell Wurde für militärische Sicherheit entwickelt, mit Dokumenten in verschiedenen Sicherheitsstufen (geheim, streng geheim, etc.). 2 Regeln: Die Simple-Security-Regel: ein Prozess kann nur Objekte aus seiner und allen niedrigeren Stufen lesen, z. B.: General darf die Dokumenten eines Leutnants lesen aber nicht umgekehrt! Die *-Regel: Ein Prozess darf nur auf Objekte aus seiner oder höheren Stufen schreiben, z. B. Leutnant darf an General schreiben aber nicht umgekehrt, weil dadurch ein Geheimnis gelüftet werden könnte Wahrt Geheimhaltung (Daten können nicht nach unten weitergegeben werden), aber nicht Integrität (Daten können von unten manipuliert werden) 12-2

25 12-2 Das Biba-Modell Das vorherige Militär -Modell würde in einem Unternehmen folgendes bedeuten: Programmierer (Stufe 3) kann Hausmeister (Stufe 1) über die Unternehmenspläne befragen und dann die Dateien des Präsidenten (Stufe 5) überschreiben, welche die Unternehmensstrategie enthalten Das Biba-Modell ist für die Integrität der Daten entwickelt worden: Die Simple-Integrity-Regel: Ein Prozess darf nur auf Objekte seiner oder niedrigerer Stufe schreiben (no write up). Die Integrity-*-Regel: Ein Prozess kann nur Objekte seiner oder höherer Stufen lesen (no read down) Z. B.: Der Programmierer kann Dateien des Hausmeisters mit Informationen ändern, die er vom Präsidenten bezogen hat, aber nicht umgekehrt

26 12-2 Verteidigung gegen Trojaner Trojanisches Pferd (Trojaner) ist ein (scheinbar) nützliches Programm, das verborgenen Code enthält, der bei Aktivierung Schaden anrichtet, z.b.: Bobs Prozesse und Dateien sind geheim, Alices öffentlich Alices Programm enthält ein trojanisches Pferd, das alle Daten in einem öffentlichen Rucksackdatei ablegt Mögliche Verteidigung: Ein sicheres BS mit zwei Sicherheitsstufen (grau geheim und weiß öffentlich), wobei geheim über öffentlich steht Beim Versuch, die geheime Zeichenkette im (öffentlichen) Rucksack abzulegen wird die *-Eigenschaft verletzt und Referenzmonitor stoppt den Versuch

27 12.9 Verdeckte Kanäle Paradoxon: Es gibt Möglichkeiten, Informationen nach außen zu verraten, auch wenn mathematisch bewiesen wurde, dass dies unmöglich ist! Aufgabe: Server (S) soll keine Infos an den Kollaborator (K) weitergeben. Dazu wird der Server gekapselt: kann nicht direkt mit K kommunizieren Kommunikation ist trotzdem über verdeckte Kommunikationskanäle möglich, z. B.: K überwacht die CPU-Nutzung von S. Wenn S während eines Zeitfensters viel rechnet bedeuted das 1, sonst 0 Andere verdeckte Kanäle: Bestimmte Dateien sperren/freigeben, Seitenfehler produzieren für ein Zeitfenster, das S und K kennen 12-2

28 12-2 Verdeckter Kanal: Steganographie Steganographie = verdecktes Schreiben Beispiel: Informationen in einem Foto verstecken: Links: Originalfoto; Rechts: Foto + Geheime Info (700 KByte) fünf bekannteste Werke von Shakespeare (Hamlet, Macbeth, etc.) So wird s gemacht: Jedes Pixel besteht aus drei 8-Bit-Zahlen. Wenn man nur je 7 Bit zur Farbkodierung benutzt und das niederwertige Bit für die Geheiminfo, dann wird die Änderung für einen Menschen nicht erkennbar! Mehr Details: covered writing Steganographie hat auch Anwendungen mit Sicherheit als Ziel: z. B. Wasser ichen in Web-Bildern (unerlaubtes Wiederverwenden vermeiden)

29 Weiterführende Literatur Tanenbaum A.: Moderne Betriebssysteme, Pearson Studium, 2002, Kapitel 9. Stallings,W.: Betriebssysteme, Pearson Studium, 2003, Kapitel 15. Viel Glück in der Klausur!

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:

Mehr

9 Systemsicherheit. Generelle Überlegungen lokale Sicherheit Netzwerksicherheit.

9 Systemsicherheit. Generelle Überlegungen lokale Sicherheit Netzwerksicherheit. 9 Systemsicherheit Generelle Überlegungen lokale Sicherheit Netzwerksicherheit 9.1 generelle Überlegungen das 100% sichere System... steht in einem Tresor in irgendeinem Bunker, hat keine (Netz-)Verbindung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Palm conduit Konfigurations-Guide

Palm conduit Konfigurations-Guide Palm conduit Konfigurations-Guide Die Conduits für Termine, Kontakte und Aufgaben werden im Menü Benutzerdefiniert des HotSync-Managers konfiguriert. Bitte wählen Sie eins der drei SLOX Conduits aus und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

TK Admin - Java Probleme

TK Admin - Java Probleme 1 TK Admin - Java Probleme Typische Java Probleme und mögliche Lösungen https://www.java.com/de/download/help/troubleshoot_java.xml Warnmeldungen (Java) Java 8u20 und höhere Versionen Java 7u71 bis Java8

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

4.2 Autorisierung eines Prozesses

4.2 Autorisierung eines Prozesses 4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

KONFIGURATION livecrm 4.0

KONFIGURATION livecrm 4.0 KONFIGURATION livecrm 4.0 erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 04.12.2012 Seite

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013

Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013 Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013 Grundaufbau Grundpaket Kernfunktionen Buchhaltung und Warenwirtschaft Basis jeder Installation Keine Beschränkung auf Systemseite (Prozessoren,

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Process: Installationsleitfaden

Process: Installationsleitfaden Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

11 Security Engineering

11 Security Engineering 11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11. Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Herzlich willkommen zu unserer kleinen Einführung in die Lernplattform ILIAS der Bundesarbeitsgemeinschaft der FH für den öffentlichen Dienst.

Herzlich willkommen zu unserer kleinen Einführung in die Lernplattform ILIAS der Bundesarbeitsgemeinschaft der FH für den öffentlichen Dienst. Folie 1 Herzlich willkommen zu unserer kleinen Einführung in die Lernplattform ILIAS der Bundesarbeitsgemeinschaft der FH für den öffentlichen Dienst. In dieser Präsentation bespreche ich mit Ihnen die

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Installation / Update Advantage Database Server. Die Software Hausverwaltung Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...

Mehr

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Strings. Daten aus Dateien einlesen und in Dateien speichern.

Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings Ein String ist eine Zeichenkette, welche von MATLAB nicht als Programmcode interpretiert wird. Der Ausdruck 'a' ist ein String bestehend

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Benutzerhandbuch. WISAG Kundenportale

Benutzerhandbuch. WISAG Kundenportale Benutzerhandbuch WISAG Kundenportale Stand: 08/2013 Inhalt 1 Das WISAG Kundenportal... 3 1.1 Browser Anforderungen... 3 1.2 Am Portal anmelden... 4 1.3 Das Passwort zurücksetzen... 6 2 Portal Übersicht...

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

PrinterAdmin Print Job Manager Benutzerhandbuch

PrinterAdmin Print Job Manager Benutzerhandbuch PrinterAdmin Print Job Manager 8.0 - Benutzerhandbuch Teil I Bestandteile (Seite 2) Teil II Installationsoptionen (Seite 3 ~ 7) Option 1: Installation von PrinterAdmin Print Job Manager auf einem zentralen,

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Betriebssysteme - Benutzerverwaltung

Betriebssysteme - Benutzerverwaltung Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung

Mehr