4.2 Autorisierung eines Prozesses

Größe: px
Ab Seite anzeigen:

Download "4.2 Autorisierung eines Prozesses"

Transkript

1 4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört zu den Attributen eines Prozesses steuert die Zulässigkeit von Systemaufrufen, und damit den Zugriff auf Systemobjekte (z.b. Dateien), besteht typischerweise aus Benutzernummer, Gruppennummer, Sicherheitsstufe (clearance), Rolle,... ITS-4.2 1

2 4.2.1 Unix Jeder Benutzer hat einen Namen (Benutzerkennung, 3.1 ) und ist einer benannten Benutzergruppe zugeordnet. Systemintern werden Benutzer und Gruppen durch Nummern identifiziert, die man in den Einträgen von /etc/passwd und /etc/group finden kann: UID - user identifier ( 0 für Systemverwalter root) GID - group identifier ( 0 für Systemgruppe wheel) Jeder Benutzer gehört zu einer Primärgruppe, die in der Passwortdatei für ihn vermerkt ist, kann aber weiteren Gruppen angehören gemäß den Angaben in der Gruppendatei, z.b. prof:password:gid:alt,fehr,lohr,... ITS-4.2 2

3 Prozessattribute zur Autorisierung eines Prozesses: RUID (real user id) EUID (effective user id) - UID des Prozesserzeugers - UID für Schutz-Entscheidungen RGID (real group id) - GID des Prozesserzeugers EGID (effective group id) - GID für Schutz-Entscheidungen Scheduling-Klasse(Solaris) - RT oder TS oder IA ITS-4.2 3

4 Initialisierung der Autorisierung: login Angaben in Passwortdatei bestimmen RUID/EUID und RGID/EGID su name newgrp name ( substitute user ) wie login, neue Shell neue Shell mit neuer RGID/EGID fork übernimmt Attribute vom Erzeugerprozess... weitere ITS-4.2 4

5 Kontrollierte Änderung der Autorisierung (durch Autorisierung geschützt!): priocntl(...) Scheduling-Klasse verändern, weitere Scheduling-bezogene Maßnahmen Vor.:..... ITS-4.2 5

6 setuid(uid) RUID und EUID auf uid setzen Vor.: uid = RUID oder uid = EUID oder EUID = 0 setgid(gid)(analog) RGID und EGID auf gid setzen Vor.: gid = RGID oder gid = EGID oder EUID = 0 (zugehörige ungeschützte Abfragen: getuid(), geteuid(),...) ITS-4.2 6

7 Veränderung der Autorisierung auch durch exec(prog,...) gemäß den Dateiattributen ( ) der Programmdatei prog: suid (setuid bit), sgid (setgid bit), uid ( = UID des Datei-Eigners), gid ( = GID einer Eigner-Gruppe) wie folgt: wenn suid, dann EUID auf uid setzen; wenn guid, dann EGID auf gid setzen. Ziel: kontrollierte Änderung der Autorisierung - gebunden an die Ausführung eines bestimmten Programms ITS-4.2 7

8 exec mit SUID und UID = y RUID = x EUID = x RUID = x EUID = y setuid(x) x führt y-programm mit y-autorisierung aus ITS-4.2 8

9 Datenabstraktion mit Programmiersprache: bei Dateien: prozedurale Schnittstelle Programme mit SUID und UID = y verborgene Datenrepräsentation Dateien mit UID = y syntaktisch über gleiche UID Kapselung ITS-4.2 9

10 Beispiele: Systemprogramme mit y = 0 (Super-User) passwd ändert nach Eingabe eines neuen Passworts das Passwort des Benutzers in der Passwortdatei login usr su usr ändert nach korrekter Passworteingabe für usr die Autorisierung der Shell in diejenige für usr startet nach korrekter Passworteingabe für usr eine neue Shell mit der Autorisierung für usr newgrp gr (Solaris) startet neue Shell mit neuer Autorisierung RGID/EGID gemäß Gruppe gr (RUID/EUID bleiben unverändert) Vor.: Benutzer muß der Gruppe angehören und ggfls. Gruppenpasswort kennen) ITS

11 Variante im POSIX-Standard (Linux, Solaris,...): Prozeß hat zusätzlich zu RUID/EUID/RGID/EGID saved -Versionen SUID/SGID und damit setuid(uid) EUID auf uid setzen; RUID, SUID auf uid setzen falls EUID = 0 Vor.: uid = RUID oder uid = SUID oder EUID = 0 setgid(gid) (analog) EGID auf gid setzen; RGID auf gid setzen falls EGID = 0 Vor.: gid = RGID oder gid = SGID oder EUID = 0 ITS

12 RUID = x EUID = x SUID =... RUID = x EUID = x SUID = y exec mit SUID und UID = y RUID = x EUID = y SUID = y setuid(x) setuid(y) beliebiges Hin- und Herschalten der EUID! ITS

13 4.2.2 Windows Benutzer: vordefiniert sind (System Unix root) Administrator ( Unix root) Guest Krbtgt Interne Benutzerkennung: user SID (security identifier) ( Unix UID) Gruppen: vordefiniert sind Administrators ( Unix wheel) Account Operators Everyone..... Interne Gruppenkennung: group SID (security identifier) ( Unix GID) ITS

14 Autorisierung eines Prozesses: Prozessattribut SAT (system access token) enthält Benutzer und alle seine Gruppen, intern jeweils repräsentiert durch SIDs, Privilegien (privileges, user rights), die spezifische Erlaubnisse erteilen (s.u.) Default Access Control List Voreinstellungen für Schutzstatus Default Owner SID neu erzeugter Dateien weitere Daten ITS

15 Privilegien (user rights, meistens Gruppen zugeordnet): Änderung des Schutzstatus eigener Dateien (und anderer Systemobjekte) (standardmäßig vorhandenes Privileg) SeTakeOwnershipPrivilege Inbesitznahme jedes beliebigen Systemobjekts SeTcbPrivilege Erlangen maximaler Rechte (als Teil der "Trusted Computing Base"; "act as part of the operating system") SeShutdownPrivilege Herunterfahren des Rechners und etliche andere ( ITS

16 setuid-technik à la Unix gibt es in Windows nicht. statt Aufruf eines setuid-programms Beauftragung eines Dienstprozesses Gegebenenfalls Anpassung der Autorisierung durch Nachahmung (impersonation) des Klienten: Thread des Dienstes übernimmt das SAT des Klienten ITS

17 Benutzerverwaltung: durch Administrator ITS

18 Erweiterte Benutzerverwaltung : ITS

19 ITS

6. Zugriffsschutzmechanismen

6. Zugriffsschutzmechanismen 6. Zugriffsschutzmechanismen 1 6. Zugriffsschutzmechanismen Mechanismen zum Zugriffsschutz werden auf verschiedenen Ebenen realisiert Hardware (Speicherschutz) Betriebssystem Programmiersprache Datenbank

Mehr

Betriebssysteme - Benutzerverwaltung

Betriebssysteme - Benutzerverwaltung Betriebssysteme - Benutzerverwaltung... [email protected] Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung

Mehr

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL)

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) 4.3 Dateischutz Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) Für bestimmte Dateioperationen überprüft das Zugriffsschutzsystem (reference monitor)

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe

Mehr

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) 26.03.15 1 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 8 Rechteverwaltung

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Einige Eigenschaften der Bourne-Shell und der bash

Einige Eigenschaften der Bourne-Shell und der bash Einige Eigenschaften der Bourne-Shell und der bash 1. Startup-Skripte/spezielle Dateien: ~/.[bashrc ]profile von Login-Shell abgearbeitet ~/.bashrc bei jedem Aufruf einer bash abgearbeitet ~/.bash logout

Mehr

<[email protected]>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

<Insert Picture Here>

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

Migration von /sw vom AFS ins DCE/DFS:

Migration von /sw vom AFS ins DCE/DFS: Migration von /sw vom AFS ins DCE/DFS: Barbara Ridder /sw ist eine verteilte Softwarebereitstellung mit dem Ziel, jedem Benutzer Software zentral zur Verfügung zu stellen, ohne daß er sich darum kümmern

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Anwendungen. Tom Vogt. <[email protected]>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

1 Dateisystem und Zugriffsrechte

1 Dateisystem und Zugriffsrechte Dateisystem und Zugriffsrechte 1 Dateisystem und Zugriffsrechte Sie kennen inzwischen die Struktur des UNIX-Dateibaums und die grundlegenden Befehle zur Verwaltung von Dateien und Directories. Dieses Kapitel

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

Rechteverwaltung mit POSIX-ACLs

Rechteverwaltung mit POSIX-ACLs Rechteverwaltung mit POSIX-ACLs Holger Jakobs [email protected], [email protected] 2006-06-13 Inhaltsverzeichnis 1 Grundlagen zu Rechten 2 1.1 Die klassischen Unix-Rechte.......................... 2 1.2

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache

Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache Ein Bericht aus der Projektarbeit im Rahmen der Vorlesung Informationssicherheit

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57 3. Unix Prozesse Ein Prozeß ist die Umgebung eines laufenden Programms. Ein bißchen Analogie. Wer kocht gerne? Papa möchte mit Hilfe eines Rezeptes eine Torte für seine Tochter backen. Das Rezept ist das

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: [email protected] Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Die Organisation der Benutzerberechtigungen verschiedener Betriebssysteme

Die Organisation der Benutzerberechtigungen verschiedener Betriebssysteme 1 Universität Bern Institut für Informatik und angewandte Mathematik Die Organisation der Benutzerberechtigungen verschiedener Betriebssysteme Bernhard Müller Juli 2002 2 Inhalt Vorwort...3 Windows 2000...3

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

Fallbeispiel Unix. Betriebssysteme WS 14/15. Hermann Härtig TU Dresden

Fallbeispiel Unix. Betriebssysteme WS 14/15. Hermann Härtig TU Dresden Fallbeispiel Unix Betriebssysteme WS 14/15 Hermann Härtig TU Dresden Wegweiser Geschichte und Struktur von Unix Vom Programm zum Prozess Unix-Grundkonzepte Dateien Prozesse Prozess-Kommunikation Signale

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Wintersemester 2010/2011 1 / 18 2 / 18 fork und Daten Nach dem fork teilen sich Eltern- und Kindprozess zwar den Programmbereich

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Referenz der relevanten Systemparameter für das PO-Modul

Referenz der relevanten Systemparameter für das PO-Modul Systemparameter PO Allgemeines Die folgende Tabelle umfasst die Systemparameter des Moduls "Portal & Organisation". Diese bewirken in ihren Bereichen jeweils systemweite Änderungen des Verhaltens und sollten

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

DAVIS-SHIP. ODBC-Treiber für BAPAS -DB - ODBC Kurzanleitung. Version 1.1. Reg-Nr

DAVIS-SHIP. ODBC-Treiber für BAPAS -DB - ODBC Kurzanleitung. Version 1.1. Reg-Nr DAVIS-SHIP ODBC-Treiber für BAPAS -DB - ODBC 3.0 - Kurzanleitung Version 1.1 Reg-Nr. 16.40.21 Stand: 04.11.2003 ws BAPAS-DB ODBC-Treiber für ODBC 3.0 Kurzanleitung Version 1.1 Reg-Nr. 16.40.21 Stand: 04.11.2003

Mehr

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Autor: Frank Berger DOAGNews Q4_2004 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Multiuser- Multitasking Betrieb offenes System - unabhängig von den verschiedensten Hardwarekomponenten - Benutzeroberflächen folgen

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,

Mehr

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

JUNG Facility-Pilot Visualisierungs-Server Version 2.2 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer [email protected] http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

LDAP Authentifizierung

LDAP Authentifizierung T E C H N I S C H E D O K U M E N T A T I O N LDAP Authentifizierung Intrexx 6 1. Einleitung In diesem Dokument wird die LDAP Authentifizierung und die dafür notwendigen Anpassungen ab Intrexx Version

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere

Mehr

Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern

Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern 24.10.13 1 Organisation bei UNIX/LINUX I 1. Die ersten 8 Zeichen vom Passwort werden als 7-bit-Werte zu einem 56-bit-Schlüssel zusammengesetzt.

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS

Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS Vortrag im Proseminar Konzepte von Betriebssystemkomponenten 09. Juni 2010 Authentifizierung & Autorisierung unter Linux/Solaris: PAM

Mehr

In den Produkten Homepage Basic, Advanced und Professional können Sie neben Postfächer auch Benutzer mit folgenden Rollen anlegen.

In den Produkten Homepage Basic, Advanced und Professional können Sie neben Postfächer auch Benutzer mit folgenden Rollen anlegen. Benutzer im Homepagecenter einrichten In den Produkten Homepage Basic, Advanced und Professional können Sie neben Postfächer auch Benutzer mit folgenden Rollen anlegen. Administrator verfügt über alle

Mehr

Nun öffnet sich das Fenster "Geplante Tasks". Hier zum Einrichten eines neuen Tasks auf "Geplanten Task hinzufügen" klicken. Es öffnet sich der Assist

Nun öffnet sich das Fenster Geplante Tasks. Hier zum Einrichten eines neuen Tasks auf Geplanten Task hinzufügen klicken. Es öffnet sich der Assist PCs automatisch herunterfahren Frage: In meiner Schule soll der Lehrerzimmercomputer (oder ein anderer PC) um 17.00 Uhr automatisch herunterfahren. Wie kann ich das einrichten? Antwort: Um einen Computer

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

CLIQ Manager als Standard Benutzer starten

CLIQ Manager als Standard Benutzer starten CLIQ Manager als Standard Benutzer starten Bedingt durch die strikten Benutzerrechte in Windows 7 gibt es von Microsoft ein Programm (Tool) zu dem Handhaben der Benutzerrechte. Als eine Möglichkeit zum

Mehr

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Anleitung zum Wechseln des Datenbank-Inhabers von SYSDBA auf DEVUSER01 bei der Contract Manager DiTu -Datenbank

Anleitung zum Wechseln des Datenbank-Inhabers von SYSDBA auf DEVUSER01 bei der Contract Manager DiTu -Datenbank Anleitung zum Wechseln des Datenbank-Inhabers von SYSDBA auf DEVUSER01 bei der Contract Manager DiTu -Datenbank Allgemein Wenn man das Passwort des SYSDBA-Users ändert, dann funktioniert der Contract Manager

Mehr

Unix Grundlagen (Teil 1)

Unix Grundlagen (Teil 1) Unix Grundlagen (Teil 1) Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Warum Unix/Linux? Multi-User Betriebssystem Linux frei verfügbar und offen Umfangreiche Unterstützung

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr