Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 18: Integritätsmanagement
|
|
- Heiko Lorenz
- vor 6 Jahren
- Abrufe
Transkript
1 Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 18: Integritätsmanagement Lehr und Forschungsgebiet Informatik 4, RWTH Aachen,
2 Ankündigungen
3 Motivation und Übersicht Integrität = Schutz vor unbefugter Modifikation Integrität von Computersystemen wurde lange Zeit nicht als wichtig angesehen wichtig war die Vertraulichkeit (Sichtweise stammt offenbar aus Militärkreisen) In der heutigen Praxis ist Integrität oft wichtiger als Vertraulichkeit Banken können beispielsweise heute eher damit leben, dass Kontenstände veröffentlicht werden als dass Kontenstände unbefugt manipuliert werden Aber: Integrität zu gewährleisten ist schwer! Heute: Wie schaffe ich Vertrauen in die Integrität eines Computersystems? Warum kann man seinem Auge nicht trauen? Wie kann man sich trotzdem sicher sein?
4 ACM Turing Award Lecture 1983 Ken Thompson (mit Bart) und Dennis Ritchie "erfanden" Anfang der 1970er das Unix Betriebssystem Entwickelt auf einem der ersten "Minicomputer", dem PDP 7 später portiert auf den PDP 11 (siehe Bild) Thompson und Ritchie erhielten 1983 den Turing Award Thompson hielt eine für viele überraschende Dankesrede Abgedruckt in Communications of the ACM, 27 (8), 1984, pp , siehe auch:
5 Was tut dieses Programm?
6 Selbstreproduzierende Programme Selbstreproduzierendes Programm = ein Programm, was sich selbst ausgibt Wenn man das Programm von Thompson übersetzt und ausführt, gibt es ein selbstreproduzierendes Programm aus Zwei wichtige Beobachtungen: So ein Programm kann einfach von einem zweiten Programm generiert werden So ein Programm kann beliebig viel Ballast enthalten (Material, was einfach reproduziert wird, ohne zum Reproduktionsmechanismus zu gehören)
7 Besonderheiten von C In C kann man Zeichenketten symbolisch initialisieren Nicht druckbare Sonderzeichen werden mit dem Escape Zeichen kodiert Beispiel: "Hello World\n" \n codiert das Newline Zeichen Codebeispiel: idealisierter Code aus dem C Compiler, der die Zeichen einliest Wichtig: das Wissen um \n ist in "portabler" Weise kodiert Neuübersetzung schreibt das Wissen fort
8 Wie kommt \n dort hinein? Angenommen, wir wollen \v als neues Sonderzeichen dem Compiler beibringen dann würden wir schreiben: Aber: die Binärversion des Compilers kennt \v noch nicht Code ist illegal! Wir müssen \v dem Compiler erst noch beibringen
9 Trainieren des Compilers Wir schreiben das Programm um in: Jetzt akzeptiert der alte Compiler das Programm Wir installieren das übersetzte Programm als neuen Compiler Jetzt wird auch die "portable" Version übersetzt Compiler hat \v "gelernt"
10 Ein erster Trojaner Links: hypothetische Zeile aus einem C Compiler übersetzt die nächste Zeile der Eingabe Rechts: modifizierter Compiler schaut sich Eingabezeile erst an falls die Eingabezeile einem Muster genügt, wird etwas anderes übersetzt als die Eingabezeile Falls das unabsichtlich war: bug, falls nicht: Trojanisches Pferd Muster könnte das Unix Login Programm gezielt verändern Hintertür (z.b. well known password wie "Hasta la Vista") einbauen
11 Verwischen der Spuren Eine solche Veränderung würde man schnell merken vor allem wenn viele Leute den Quelltext lesen Aber mit einem einfachen Trick kann man das verbergen: Einbau eines zweiten Trojaners: diesmal mit dem Ziel C Compiler Trojaner ist ein selbstreproduzierendes Programm, das beide Trojaner in den C Compiler einbaut Programm muss trainiert werden
12 Der Trojaner verschwindet Ergebnis: der Trojaner ist immer wieder da, aber aus dem Quellcode verschwunden!
13 Die Moral Man kann keiner Software trauen, die man nicht 100% selbst geschrieben hat 100% selbst geschrieben bedeutet: bis hinunter zum Assemblercode theoretisch müsste man selbst den Compiler erstmal in Assembler schreiben, um ihm zu vertrauen aber der Assembler oder Loader könnte auch bereits von Trojanern durchsetzt sein! Man muss den Quellen der eigenen Software vertrauen sowohl dem Quellcode als auch den Bezugsquellen Integritätsmanagement basiert auf der Basis eines vertrauenswürdigen Systems Frage: angenommen das System ist integer, wie kann man gewährleisten, dass es auch so bleibt? Problem: root kann alles!
14 Immutable and Append only Files In BSD 4.4 Unix gibt es unveränderliche (immutable) und Dateien, an die man nur etwas anhängen kann (appendonly) Kandidaten für immutable files: System Konfigurationsdateien wie /etc/inetd.conf Kandidaten für append only files: typischerweise Log Dateien Superuser kann jede Datei als append only oder immutable deklarieren in BSD mit chflags in Lunix mit chattr im ext2fs Dateisystem
15 Test unter Linux mit ext3 explorer:/tmp/vvs # ll total 20 drwxr-xr-x 2 root root 4096 Jan 25 01:27. drwxrwxrwt 453 root root Jan 25 01:27.. explorer:/tmp/vvs # cat > immutable Hallo explorer:/tmp/vvs # chattr usage: chattr [-RV] [-+=AacDdijsSu] [-v version] files... explorer:/tmp/vvs # chattr +i immutable explorer:/tmp/vvs # ll total 24 drwxr-xr-x 2 root root 4096 Jan 25 01:27. drwxrwxrwt 453 root root Jan 25 01:27.. -rw-r--r-- 1 root root 6 Jan 25 01:27 immutable explorer:/tmp/vvs # cat >> immutable -bash: immutable: Permission denied explorer:/tmp/vvs # lsattr immutable ----i immutable explorer:/tmp/vvs #
16 Kernel Security Level Superuser kann natürlich die Rechte von immutable und append only files wieder zurücksetzen Abhilfe: kernel security levels Root kann security level nur erhöhen nur init kann den level erniedrigen, erfordert also Neustart BSD Kernel Security Levels: 1 : permanently unsecure normal Unix behavior 0 : unsecure mode immutable and append only flags can be changed 1 : secure mode immutable and append only flags cannot be changed mounted filesystems, /dev/mem and /dev/kmem are read only 2 : highly secure mode wie secure mode, plus all disk devices are read only (prevents raw bit manipulations of unmounted filesystems)
17 Diskussion Im (highly) secure mode kann man selbst mit root Rechten keine immutable files mehr verändern Wenn man init und seine Konfigurationsdateien als immutable deklariert, kann ein Angreifer noch nicht einmal das System in einem niedrigeren security level neu starten Schreibschutz auf /dev/mem und /dev/kmem schützt vor "onthe fly patching" des Kernels Einzige Möglichkeit für den Angreifer: System im single user mode starten benötigt physischen Zugang zur Maschine In Linux ab gibt es zwar immutable und appendonly files, aber keine kernel security levels
18 Read only Dateisysteme Hardware Schreibschutz ist eine weitere Möglichkeit, um vor Veränderungen zu schützen viele externe Laufwerke haben neuerdings wieder einen entsprechenden Schalter alternativ: Daten auf CD oder DVD Dateisystemen mounten Vorsicht: mounten im read only Modus schützt nicht vor Veränderungen man kann über die Device Datei direkt auf die Platte schreiben (unter umgehung des Software Schreibschutzes) read only Option bei mount ist hauptsächlich für das mounten von sowieso schreibgeschützten Medien da vermeidet massenhafte Fehlermeldungen Idee: Dateisystem so strukturieren, dass man die wichtigen Systemverzeichnisse auf einer CD mountet verhindet Effekte von "mal schnell was installieren" benötigt aber oft Herstellerunterstützung
19 Diskussion Vorteile von read only Dateisystemen: Backups werden einfacher man kann eine Standard System CD brennen und verteilen erleichtert Administration keine Quotas auf diesen Dateisystemen keine Notwendigkeit, den Datenträger zu defragmentieren oder sonstwie zu checken Nachteile: funktioniert nicht für Benutzerdaten (oder Daten, die sich oft ändern) viele Laufwerke haben keinen Hardware Schreibschutz Systeme brauchen in der Regel zwei Laufwerke (zusätzliche Kosten) CDs und DVDs sind viel langsamer als Festplatten
20 Exkurs: Read Only Unix Es gibt zahlreiche Linux und BSD Distributionen, die von einer schreibgeschützten Floppy oder einer CD booten Beispiele: Router Software, Firewall Software etc. Flüchtige Daten werden in RAM Disk gehalten Angreifer kann zwar das System kompromittieren, kann aber keinen Schaden an der Firewall Software selbst vornehmen Distributionen sind zudem oft sehr klein, bieten wenig Angriffsfläche Mischformen möglich: CD basierte Distributionen mit Konfigurationsdateien auf einer schreibgeschützten Floppy Konfiguration kann in "sicheren" Momenten aktualisiert werden
21 Was bedeutet Integrität? Was kann man tun, wenn man die Kompromittierung des eigenen Rechners vermutet? 1. Platte des Rechners physisch entfernen und an einem "sauberen" Rechner mittels forensischer Werkzeuge untersuchen 2. Platte im Rechner belassen, aber von einer "sauberen" Version des Betriebssystems booten und mit "sauberen" Werkzeugen das Dateisystem analysieren 3. Platte im Rechner belassen, einloggen und mit den dort vorhandenen Integritätssicherungswerkzeugen arbeiten 4. Herausbekommen, wie der Angreifer reingekommen ist, Schwachstelle entfernen, weitermachen. Ansätze 3 und 4 sind in der Praxis am weitesten verbreitet, haben aber nichts mit Integritätssicherung zu tun
22 Entdecken von Veränderungen Frage: hat der Angreifer Veränderungen an Dateien vorgenommen und falls ja, welche? Drei Methoden: Vergleich mit unveränderten Originalkopien sicherste Methode, aber aufwändig umzusetzen Vergleich mit unveränderten Metadaten statt kompletten Dateien nur Metadaten (Name, Inhalt des Inode, etc.) weniger aufwändig, aber auch weniger verlässlich Datei kann sich verändern, obwohl Inode gleich bleibt Vergleich mit unveränderten kryptographische Checksummen der Daten starke Hashfunktionen benutzen! Gute Werkzeuge (Tripwire und BSDs mtree)
23 Tripwire Tripwire ist ein Integritätssicherungswerkzeug ursprünglich geschrieben von Gene Kim und Gene Spafford jetzt kommerziell vermarktet: Open Tripwire: Erlaubt flexible Definition welche Daten geprüft werden sollen kann manuell oder automatisch gestartet werden Benutzung: nach der Installation muss initial die Datenbank an MD5 Hashes aufgebaut werden (wenn das später geschieht, kann es schon zu spät sein) regelmäßig eine Prüfung der Dateien gegen die Datenbank veranlassen hoffen, dass es keine root Kompromittierung gab, bei der der Angreifer die Datenbank neu aufgebaut hat Wichtig: unveränderbares Logging!
24 Zusammenfassung und Ausblick Integritätsmanagement ist wichtig, um Vertrauen in das eigene System aufzubauen und zu erhalten Schützt vor unbeabsichtigten und beabsichtigten Veränderungen Wichtig: man braucht immer eine Version der Software, die über jeden Zweifel erhaben ist Nützlich: Integritätskontrolle reduzieren auf physische Sicherheit mittels BSD Konzepten wie den security levels oder mittels read only Dateisystemen Werkzeuge wie Tripwire helfen, wenn sie mit regelmäßiger Kontrolle und sicherem Logging verbunden sind
Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrEinführung in Betriebssysteme UNIX AM BEISPIEL LINUX
Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrUNIX Ein kleiner Ausschnitt
UNIX Ein kleiner Ausschnitt Christian Brüffer brueffer@freebsd.org The FreeBSD Project UNIX p.1/19 Übersicht Was ist UNIX? Die UNIX Philosophie Die Geschichte von UNIX Was man beim Umstieg beachten sollte...
MehrEINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL
EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
MehrDie Geschichte von C
Die Geschichte von C Stefan Thomas Im Proseminar C-Programmierung - Grundlagen und Konzepte 1/20 Der Weg zu C Gliederung Die Verbreitung von C Konsequenzen und Notwendigkeiten Zusammenfassung/Fazit 2/20
Mehr1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional
http://creativecommons.org/licenses/by-nc-sa/3.0/de/, Copyright ( ) 2009 M.Peichl. Dieses Werk oder Michael Inhalt Peichl, ist unter michael@peichls.de der Creative Commons-Lizenz lizenziert. 1.102 Installation
Mehr08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.
23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrVMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja
Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrUbuntu Linux LTS installieren
Ubuntu Linux 16.04 LTS installieren Trotz der hohen Verbreitung des Betriebssystems Windows, besonders im Desktopbereich, gewinnt Linux als alternatives Desktop-Betriebssystem an Bedeutung. Daher finden
MehrBetriebssysteme Teil 16: Dateisysteme (Beispiele)
Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen
MehrLinux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte
Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion
MehrSecurepoint Security Systems
HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console
MehrProgrammieren unter LINUX Eine Einführung
Programmieren unter LINUX Eine Einführung 46. Weinheimer UKW-Tagung 2001, Weinheim Dipl-Ing. Erich H. Franke, DK6II Königsbach-Stein email: dk6ii@afusoft.de September, 01 Franke, E.H., DK6II; Programmieren
MehrAnleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811
Anleitung zur Aktualisierung auf Windows 8.1 für Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 1. Aktualisierung Mit diesem Prozedur wird Windows 8 auf die Version Windows
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
Mehr4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger
Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und
MehrRAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens
RAM-Dateisysteme Proseminar Speicher- und Dateisysteme SoSe 2012 Christoffer Kassens Inhalt Ziel der Präsentation Motivation Nachteile Einsatzmöglichkeiten Vergleich Filesysteme Christoffer Kassens SDS
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur
MehrMySQL Community Server Installationsbeispiel
MySQL Community Server 5.5.28 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank
MehrUnix-Encrypt Password System, shadow, Pluggable Authentication Module
Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen
MehrGNU Assembler & GCC. Eine virtuelle Maschine aufsetzen. Zunächst muss eine neue virtuelle Maschine erstellt werden.
GNU Assembler & GCC Mit der VirtualBox von Oracle ( www.virtualbox.org ) Eine virtuelle Maschine aufsetzen Zunächst muss eine neue virtuelle Maschine erstellt werden. Der Assistent will ein paar Dinge
MehrIT-Sicherheit BS 2008/09 IAIK 1
IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrEinführung in Betriebssysteme
Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. Grundkurs Unix. Teil 1: Die Essenz von UNIX. Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 Grundkurs Unix Teil 1: Die Essenz von UNIX Dr. Erwin Hoffmann E-Mail: unix@fehcom.de https://www.fehcom.net/unix/ Dr. Erwin Hoffmann:
MehrPVFS (Parallel Virtual File System)
Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrStep by Step Installation von Windows Server von Christian Bartl
Step by Step Installation von Windows Server 2003 von Installation von Windows Server 2003 1. Zum Starten der Installation legen Sie die Installations-CD in das CD-ROM-Laufwerk. Normalerweise sollte der
MehrFedora 24 Workstation Installation
[Geben Sie Text ein] Fedora 24 Workstation Installation Fedora 24 Workstation Installation Inhalt Vorbereitung für die Installation... 2 Virtuelle Maschine einrichten... 3 Fedora 24 Workstation Installation...
MehrUnix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
MehrBernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS
Bernd Bleßmann, Jörg Bleßmann Linux Aufbau und Einsatz eines Betriebssystems 1. Auflage Bestellnummer 01146 HLuHB Darmstadt 15917903 Bildungsverlag EINS Vorwort 7 1 Betriebssysteme 9 1.1 Die Aufgaben des
MehrAnleitung zur Installation von Matlab
Anleitung zur Installation von Matlab Bitte beachten Sie, dass die Installation unter jedem unterstützen Betriebssystem gleich ist. Unterstützt werden im Moment Linux (32/64 Bit), Windows Vista oder höher
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard
ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard Installationsleitfaden Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! ACT! 11 Premium
MehrProfiverschlüsselung. für Ihre Festplatte mit Truecrypt
Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration
MehrDie Shell - Das Vorspiel
Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /
MehrC-Grundlagen. Einführung von Tronje Krabbe 1/21
C-Grundlagen Einführung von Tronje Krabbe 1/21 Gliederung Hintergrund Geschichte Nutzungsgebiete C-Derivate Syntax Compiler Beispielcode 2/21 Was ist C? C ist eine imperative, kompilierte Programmiersprache
MehrInstallation eines Orgamax-Servers in Linux mit CentOS 7
Installation eines Orgamax-Servers in Linux mit CentOS 7 Mit dieser Anleitung wird CentOS 7 mit den Komponenten DNS, Samba, FTP und Fernzugriff per SSH und Web installiert. Benutzen Sie einen Webbrowser
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrLive-Systeme im Überblick
Betrachtung aus technischer Sicht Literatur und Links Kontakt: frank.hofmann@efho.de 21. Juni 2006 Betrachtung aus technischer Sicht Literatur und Links Inhaltliche Zielsetzung Ein Live-System was ist
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrUNIX und C. Einleitung
UNIX und C Einleitung 1 Themen UNIX Geschichte Eigenschaften Aufbau Shells Filesystem Wichtige Kommandos und Programme Einführung in C Arbeit mit C unter UNIX Kopplung von C-C und JAVA-Programmen Webseiten-Programmierung
Mehr.DSLWHO*%HWULHEXQWHU6&281,;9
.DSLWHO* %HWULHEXQWHU 6&281,;9.DSLWHO*%HWULHEXQWHU6&281,;9 *%HWULHEXQWHU6&281,;9 Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt wurde, wollen
MehrVorlesung Unix-Praktikum
1/3 Vorlesung 5. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 16. November 2015 2/3 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen 3/3
MehrIntrexx Hochverfügbarkeit
T E C H N I S C H E D O K U M E N T A T I O N Intrexx Hochverfügbarkeit Intrexx 7.0 Der Begriff Hochverfügbarkeit steht für die Fähigkeit eines Systems, seine komplette Funktionsweise aufrechtzuerhalten,
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrGeräteverwaltung: Einführung
Geräteverwaltung: Einführung Die Ziele einer Geräteverwaltung sind: Einfache Softwareschnittstelle Gleiche Software Schnittstellen für alle Geräte eines Gerätetyps z.b.: unabhängig vom Soundkartenhersteller
MehrSystemvoraussetzungen Einplatzanlage
Systemvoraussetzungen Einplatzanlage Arbeitsplatz Betriebssystem* Minimum Windows 7, 32 oder 64 bit Windows 8.1 Mac** (parallels) Ideal Windows 7, prof. 64 bit Windows 8.1 Pro 64 bit Windows 10 Pro. 64
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
MehrSelfLinux Dateien unter Linux
Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrVortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007
User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick
MehrFree MC Boot per PS1 Exploit installieren
Free MC Boot per PS1 Exploit installieren Geschrieben von: am 23.11.2012 fürs PS3-Tools Forum 1.) Benötigte Hard & Software: PS2 Fat Konsole bis V10 / nicht für PS2 Slim geeignet!!! 8 MB Memory Card -
MehrBetriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1.
BS2-A Betriebssysteme 2 WS 2016/17 Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen Foliensatz A: Einführung v1.0, 2016/09/29 22.09.2016 Betriebssysteme 2, WS 2016/17, Hans-Georg Eßer Folie A-1
MehrAufgabenblatt 0. Informationssicherheit Wirtschaftsinformatik WS 2017/18. Lernziele. Vorbereitungen 0 Punkte. Vorbereitung
Aufgabenblatt 0 Informationssicherheit Wirtschaftsinformatik WS 2017/18 Vorbereitung Die Aufgabenblätter sind als Arbeitsblätter gedacht, die stückweise durchgearbeitet werden können. Teilweise bauen spätere
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrBetriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
MehrDB-R35DUS Benutzer Handbuch
DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige
MehrInstallationsanweisungen
Installationsanweisungen für den EXMARaLDA Partitur-Editor Version 1.3.2 (11-Jul-2005) Um EXMARaLDA erfolgreich auf Ihrem Rechner zu installieren, ist es wichtig, dass Sie die die folgenden Installationshinweise
MehrHandbuch_Seite 2 Bitte lesen Sie dieses Handbuch sorgfältig durch und bewahren Sie es gut auf, um die richtige Handhabung zu gewährleisten. Verwendete
Handbuch USB 2.0 PCI-Karte mit VIA CHIPSATZ deutsch Handbuch_Seite 2 Bitte lesen Sie dieses Handbuch sorgfältig durch und bewahren Sie es gut auf, um die richtige Handhabung zu gewährleisten. Verwendete
MehrAnweisungen zur Aktualisierung der IOP Firmware und Software
Anweisungen zur Aktualisierung der IOP Firmware und Software Einschränkungen Für die Aktualisierung der Firmware und Software des SINAMICS Intelligent Operator Panels (IOP) gelten die folgenden Einschränkungen:
MehrCFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung
CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrGhost-Boot-CD 2008 V.2
Ghost-Boot-CD 2008 V.2 A Vorbemerkung: Die vorliegende Ghost-Boot-CD Version 2008 V.2 wurde sehr sorgfältig erstellt, ausführlich gestestet und im Vergleich zu den Vorgängerversionen (Multi-Boot-CD) komplett
MehrHilfe zum PDF Formular Editor
Hilfe zum PDF Formular Editor Mit diesem Programm können Sie die Felder vom einen PDF Formular automatisch befüllen lassen. Die Daten können aus einer Excel Datei und/oder aus der Coffee Datenbank stammen.
Mehr9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164
9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte
MehrImplementieren von Windows
Implementieren von Windows Sie sehen, es gibt für die gebräuchlichsten Einstellungen mindestens zwei Stellen, an denen Sie diese konfigurieren können. Wählen Sie diese Einstellungen sorgfältig aus, denn
MehrDNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
Mehr2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16
2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrUrsachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem
Was tun, wenn die Dockstar nicht anpingbar ist, obwohl in der Netconsole Starting Kernel steht? Das kann oft mehrere Gründe haben, in diesem Post werde ich darauf eingehen, wie man solche Probleme behebt
MehrWSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
MehrAlte Software auf neuer Hardware, Neue Software auf alter Hardware
Alte Software auf neuer Hardware, Neue Software auf alter Hardware Ignatios Souvatzis Institut für Informatik NetBSD Project ignatios@cs.uni-bonn.de is@netbsd.org http://theory.cs.uni-bonn.de/ ignatios/
MehrGNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee
Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,
MehrKeine Angst vor Linux/Unix
Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und Umsteiger in Linux/Unix Inhaltsverzeichnis Vorwort Geleitwort Hinweis zur 11. Auflage v vii ix 1 Allgemeine Einführung....................................3
MehrVorlesung Unix-Praktikum
Vorlesung 5. und Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld 15. November 2017 1 / 34 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen
MehrAktuelle Themen der Informatik Daniel Renoth CN 8
HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik
MehrSpeicher- und Dateisysteme. Vortragender: Christian Rosenberg
Speicher- und Dateisysteme Thema: Datenintegrität Vortragender: Christian Rosenberg Betreuer: Michael Kuhn 1/21 Gliederung Definition Datenintegrität & Methoden Memory Corruption & Disk Corruption ZFS
MehrGrundsoftware üblicher Computersysteme
Informatik 1 für Nebenfachstudierende Grundmodul Grundsoftware üblicher Computersysteme Kai-Steffen Hielscher Folienversion: 22. November 2017 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht
Mehr1 Systemvoraussetzungen (minimal)
Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle
Mehr1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27
Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrDateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007
Dateisysteme Lokale Linux Dateisysteme Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Gliederung Die 4 großen der Szene Unscheinbar und doch Da Teile und Herrsche Was brauche Ich? April 30, 2007
MehrKnoppix-Remastering Workshop
Knoppix-Remastering Workshop Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente
MehrBenutzer und Rechte Teil 1, Paketverwaltung
Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrKurs für Linux Online Kurs Verwalter des Linux System
Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren
Mehr