Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Ähnliche Dokumente
Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

Modernes IT Monitoring/Management

System Center Essentials 2010

AW1 Autonomic Computing

Oracle Fusion Middleware Überwachung mit Oracle BAM

Citrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

<Insert Picture Here> RAC Architektur und Installation

Schulung advertzoom. advertzoom Release 2.1 Stand Januar advertzoom GmbH

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

4 Planung von Anwendungsund

euronas Fibre Channel SAN Cluster Datenblatt

Smart Transport Container eine Transportkiste verkauft ihren Inhalt

1 EINFÜHRUNG Autodesk Vault Produktfamilie 12

DRN-32T PCI Ethernetkarte

Lexmark Trainings-Mail: Lexmark Techniker Trainings

Identity for Everything

[accantum] Archivierung für Lotus Notes / Domino

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

IT Storage Cluster Lösung

Lothar Zeitler. Softwarebereitstellung. Microsoft Deployment. Microsoft

Verteilte Systeme - 5. Übung

DRN-32CT PCI Ethernetkarte

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

HA Storage Cluster Lösung

5.2 IT Systems Administrator (IT-Systemadministrator/in)

testxpert II - Unsere Lösung für alle Ihre Anforderungen Manfred Goblirsch Produktmanager testxpert II testxpo

HP OpenView Select Access

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

TFS 2013 Upgrade. Thomas Trotzki - artiso AG

Sicherheit von Wearables

HA Storage Cluster Lösung

Microsoft Dynamics CRM 2011

Citrix Presentation Server 4.5

Agenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz

Sicherheitsanalyse von Private Clouds

TAPI-Schnittstelle. Inhalt

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Parallels Desktop 4.0 Switch to Mac. Tutorial Automatische Windows-Backups.

Inhaltsverzeichnis III

Sicherheit im Smart Home

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden

Kurzanleitung für die Installation und Registrierung. Defend what you create

Installationsanleitung. triomis vat calculator for Dynamics CRM 2015

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Total Cost of Ownership Vergleich Linux/Windows

NoAH Übersicht über das Honeypot-Projekt

Desktopvirtualisierung 2009 ACP Gruppe

Systemanforderungen Manufacturing Execution System fabmes

EIDAMO Webshop-Lösung - White Paper

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Linux High Availability out of the Box

und

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

HA Storage Cluster Lösung

Virtualisierung im Rechenzentrum

Citrix Personal vdisk Administratordokumentation

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Check_MK. 11. Juni 2013

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Microsoft Exchange Server Für Administratoren

Vertrieb datentechnischer Geräte

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

Herausforderungen des Enterprise Endpoint Managements

Rechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Oracle Cloud Control. Seminarunterlage. Version vom

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Makros in Office-Paketen deaktivieren

Tausch- & Web-Server einrichten

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

1 Objektfilterung bei der Active Directory- Synchronisierung

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

spezial Software Defined Networking

System Center 2012 R2 und Microsoft Azure. Marc Grote

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid Galileo Press

Sichere Virtualisierung mit KVM

Uepaa Alleinarbeiterschutz

Cloud managed Network

Datenbank auf neuen Server kopieren

Zustandsgebundene Webservices

Präsentation von Markus Häfele

Social Business What is it?

Transkript:

Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze

Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems

Warum? Aufwand in heutigen Computer Systemen 30% - 40% des IT-Budget zum Schutz vor Ausfällen und zur Wiederherstellung 60% - 75% des TCO einer Datenbank entstehen durch Administration 40% von Computerausfällen durch Benutzer bzw. Administrator verursacht

Was ist? Was ist? Paul Horn (IBM Research) 2001 mit seinem Manifest über den Stand der Informationstechnik: Einleitung der Forschungsinitiative

Was ist? Was sind Systeme? Computersysteme die: 1. sich selbst kennen (Komponenten, Zustand,...), 2. sich automatisch Konfigurieren, 3. versuchen ihre Effiktivität zu erhöhen, 4. fehlertolerant sind, 5. sich selbst vor Dritten schützen, 6. sich an ihre Umgebung / ihren Kontext anpassen, 7. offene Standards zur Kommunikation verwenden und 8. die Komplexität vor dem Benutzer verstecken

Grundsätze des Selbstkonfigurierend Heute aufwendige und fehlerträchtige Installation, Konfiguration und Integration verschiedener Systeme automatische Konfiguration der Komponenten und Systeme entsprechend eine höheren Regelwerkes

Grundsätze des Selbstheilend Heute Fehlersuche in großen komplexen Systemen personal- und zeitaufwendig automatische Erkennen und Beheben von Fehlern in Softund Hardware

Grundsätze des Selbstoptimierend Heute viele konfigurierbare Parameter in verschiedenen Teilen von Systemen automatische und kontinuierliche Optimierung von allen Komponenten des Gesamtsystems

Grundsätze des Selbstschützend Heute meist nur manuelles reagieren auf Angriffe kein komplettes Frühwarnsystem System erkennen und bekämpfen Angriff selbständig Frühwarnsystem zur Verhinderung von Komplettausfällen

Gliederung Einleitung Architektur von Systems Komponenten Beziehungen zwischen Komponenten Lebenszyklus einer Komponente Sicherheit in Systems

Komponenten Aufbau von Systems AE Benutzer AE AE AE AE Verbund von Autonomic Elements Verhalten wird durch ein Regelwerk bestimmt AUTONOMIC COMPUTING SYSTEM

Komponenten Das Autonomic Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT Regelwerk Nutzkanal (eingehend)

Komponenten Der Autonomic Manager Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT analysiert den Zusammenhang mit anderen Autonomic Elements Regelwerk überwacht das Managed Element Nutzkanal (eingehend)

Komponenten Das Managed Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT enthält nutzbare Resource Regelwerk überwacht und gesteuert durch den Autonomic Manager Nutzkanal (eingehend)

Komponenten Das Regelwerk Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT definiert die zu erreichenden Ziele des Automic Elements Nutzkanal (eingehend)

Beziehungen zwischen Komponenten Phase 1: Spezifikationen Registrierung in einem Verzeichnisdienst Wissen über angebotene und benötigte Dienste standardisierte Ontologien und Beschreibungen für Dienste benötigt

Beziehungen zwischen Komponenten Phase 2: Lokalisierung Auffinden benötigter Dienste Entscheidung über Verfügbarkeit und Vertraulichkeit der Anbieter

Beziehungen zwischen Komponenten Phase 3: Aushandeln von Parametern Ableiten der Anforderungen aus Benutzereingaben oder Berechnungen Aushandeln von Parametern wie Preis oder Dienstgüte

Beziehungen zwischen Komponenten Phase 4: Einrichtung Reservierung von Resourcen auf den managed Elements für ausgehandelte Beziehungen evtl. Anfordern von weiteren Diensten von anderen Autonomic Elements

Beziehungen zwischen Komponenten Phase 5: Nutzung Überwachung der managed Elements Überwachung des Dienst-Nutzers

Beziehungen zwischen Komponenten Phase 6: Auflösung Freigabe reservierter Resourcen evtl. Speicherung des geleisteten Dienstes für Verrechnungszwecke

Lebenszyklus einer Komponente Entwurf, Test und Verifikation Werkzeuge zum Erstellen von Beziehungen zu anderen Autonomic Elements des Regelwerkes Test und Verifikation schwierig

Lebenszyklus einer Komponente Installation und Konfiguration Autonomic Element registriert sich selbst bei einem Verzeichnisdienst findet andere benötigte Autonomic Elements über Verzeichnisdienst

Lebenszyklus einer Komponente Überwachung und Problemerkennung Überwachen ob eigenes Regelwerk eingehalten wird Überwachung ist Basis für Optimierung und Problemerkennung

Lebenszyklus einer Komponente Updates Selbstständiges finden und installieren von Updates bei Problemen können Updates rückgängig gemacht werden

Gliederung Einleitung Architektur von Systems Sicherheit in Systems Sicherheit durch die Architektur Kompromittierung von Autonomic Systems Secure Distributed Storage

Sicherheit durch die Architektur Sicherheit in Systems traditionelle Sicherheitsprobleme und -lösungen bleiben bestehen das System muß sicher sein für jede Konfiguration und jeden Zustand den es selbständig erreichen kann

Sicherheit durch die Architektur Sicherheit zwischen Autonomic Elements Sicherheit bereits auf Ebene der Autonomic Elements durchgesetzt Vertrauen der Autonomic Elements untereinander durch: web-of-trust Certificate Authorities

Sicherheit durch die Architektur Backdoors in Autonomic Elements AUTONOMIC ELEMENT Nutzkanal (ausgehend) Datenleck Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT BACKDOOR Regelwerk Nutzkanal (eingehend)

Sicherheit durch die Architektur Backdoors in Autonomic Elements Nutzkanal (ausgehend) Steuerkanal AUTONOMIC ELEMENT AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT Zugriffskontrolle BACKDOOR blockieren von Kommunikationskanälen die nicht dem Regelwerk entsprechen kein Schutz vor Covered Channels Nutzkanal (eingehend)

Kompromittierung von Autonomic Systems Ablauf einer Kompromittierung Unterteilung in drei Phasen: Kompromittierung, Detektierung und Wiederherstellung

Kompromittierung von Autonomic Systems Kompromittierung und Detektierung kompromittierte Systeme stellen Zuverlässigkeitsprobleme dar: funktionieren nicht oder nur teilweise liefern verfälschte Ergebnisse Detektierung schwierig, nicht immer 100%-tige Sicherheit ob Kompromittierung vorliegt oder nicht Ziel: Minimierung der Zeit zwischen Kompromittierung und dessen Detektierung

Kompromittierung von Autonomic Systems Wiederherstellung des Systems abschalten / isolieren kompromittierter Elemente System wird in zustandslosen und zustandsabhängigen Teil unterteilt zustandslos: einfaches Wiederherstellen möglich (z.b. Neuinstallation) zustandsabhängig: Wiederherstellen z.b. mittels Secure Distributed Storage System kann wieder freigeben werden

Secure Distributed Storage Vorteile verteilter Datenspeicher Verteilung von Daten über mehrere Knoten für Hochverfügbarkeit Korrektheit Vertraulichkeit

Secure Distributed Storage Vorgehen verschlüsseln der Daten aufteilen der Daten in N Teile, verteilen auf N Knoten zum Wiederherstellen werden mind. N 2 intakte Teile benötigt Verfälschungen werden erkannt

Zusammenfassung heutige System werden immer komplexer und damit fehleranfällig und teuer noch viele offene Fragen die gelöst werden müssen Systeme bieten Möglichkeiten für eine bessere Verfügbarkeit und höhere Sicherheit als heutige Computer Systeme

Literatur J. O. Kephart und D. M. Chess The Vision of IEEE Computer, Januar 2003, Seite 41-50 D. M. Chess, C. C. Palmer und S. R. White Security in an autonomic computing environment IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite 107-118 A. G. Ganek und T. A. Corbi The dawning of the autonomic computing era IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite 5-18