Rundschreiben V
Es wird empfohlen die Rechner aus dem Katalogsystem der. FU Berlin mit einer preiswerten Windows OEM-Lizenz (qualifizierendes Betriebssystem) zu bestellen. Des
{tip4u://161}
WLAN mit der SSID eduroam an der Freien Universität Berlin für die meisten Betriebsys- für die am meisten genutzten Betriebssysteme finden Sie hier:.
Rechnersicherheit Schutzmechanismen des Betriebssystems
Institut für Informatik. Freie Universität Berlin. 1-6. Schutzmechanismen des. Betriebssystems. ? Wie schützt das Betriebssystem die Betriebsmittel?
Modul: Rechnerarchitektur Betriebs- und Kommunikationssysteme
Hochschule/Fachbereich/Institut: Freie Universität Berlin / Mathematik und Betriebssystems als Abstraktion des Rechnersystems den Grundlegenden Aufbau ...
Betriebssystem-Architekturen
Betriebssystem-Architekturen. Prof. Dr. Margarita Esponda. Freie Universität Berlin Ein Echtzeit-Betriebssystem für ein kleines Gerät unterscheidet.
Exemplarischer Studienverlaufsplan mit Modulbeschreibungen
Informatik der Freien Universität Berlin (FU-Mitteilungen 35/2014 vom 27.08.2014) des Rechnersystems den grundlegenden Aufbau aktueller Betriebssysteme
Brueckenkurs Informatik - Linux und die Kommandozeile
Christopher Oezbek oezbek@inf.fu-berlin.de. 2. Eine kurzer Überblick über Linux. • Linux – soviel verrät der Name schon – ist ein Kind des. Betriebssystems
Speicherverwaltung
Freie Universität Berlin den Adress-Raum des Betriebssystems und der verschiedenen ... das Betriebssystem die freien Speicherbereiche verwalten.
Betriebssysteme
Freie Universität Berlin Ein Betriebssystem ist der wichtigste Softwareteil ... Ein Betriebssystem ist eine virtuelle Maschine die von den.
{tip4u://147}
Hotline (030) 838 77777 / hilfe@zedat.fu-berlin.de können erfahren Sie je nach Betriebssystem
In dieser Vorlesung konzentrieren wir uns auf die
Datensicherung durch das Betriebssystem.
oWas schützt das Betriebssystem?åFlüchtigen Speicher (RAM)
Betriebssystems
oWie schützt das Betriebssystem die Betriebsmittel?Sicherheitsstufen
åZeitliche Trennung: Prozesse unterschiedlicher Sicherheitsstufe werden zu unterschiedlichen Zeiten ausgeführt. beobachten, ob auch andere Prozesse auf dem System aktiv sind. åKryptographische Trennung: Unterschiedliche Prozesse nehmen einander wahr, aber nur die jeweils eigenen Daten sind entschlüsselbar.Mehrbenutzer-Betriebssystems
oBetriebsmittel: oKonzepte zur Ordnung:Benutzer
Prozess
BetriebsmittelPPPPP
Speicher (RAM)
oFence oBase/Bounds oSegmentierung des Betriebs- systemsAdressraum der
Benutzer-
programmeFence RegisterSpeicheradresseAdressraum
des Betriebs- systemsAdressraum für
Benutzer 1Base Register 1
Bounds Register 1
Adressraum für
Benutzer 2
Adressraum für
Benutzer 30
des Betriebs- systems0Logische
Struktur des
Adressraums
(Benutzer 1) main()Datensegment 1sub()Datensegment 2main()
sub()Datensegment 1 oDie Segmentierung kann dem Benutzer verborgen werden (virtueller Adressraum). werden, z.B.åfür alle lesbar,
åfür bestimmte Benutzer oder Prozesse schreibbar. oZugriffskontrolle durch Software zu langsam!Deshalb: Hardwareunterstützung
åMMU (memory management unit), Interrupts
(hier nur Rechenzeit) oZuteilung der Rechenzeit (scheduling) je Prozess und/oder je Benutzer orelativ leicht zu sichernProzess
TaskProzess
TaskProzess
TaskBenutzersicht
(extern)Systemsicht (intern)Scheduler (Koroutinen) bei der RechenzeitvergabeIn Ausführung
ArbeitsbereitScheduler
In Ausführung
ArbeitsbereitInterrupt
Scheduler
InInterruptroutinepreemptive
åz.B. Zugriff auf eine Dateisystem (Festplatte, Diskette) über •read(), write(), readdir() •open(), close() •lseek(), select(), ioctl(), fsync(), check_media_change() oEin Systemaufruf sieht aus Benutzer-/Programmierer-Sicht aus wie jeder andere Aufruf einer Bibliotheksfunktion oder einer Methode einer Objektbibliothek. wechselt bei der Ausführung von einem nicht privilegierten Benutzermodus (protected mode, user mode) in einen privilegierten Systemmodus (supervisor mode, system mode). oIm Systemmodus sind dem Programm alle Betriebsmittel åZu Beginn eines Systemaufrufs prüft das Betriebssystem die Berechtigung des aufrufenden Prozesses für die gewünschte Aktion. åBei vorliegender Berechtigung wird die Aktion durchgeführt. åAnschließend wird der Systemaufruf beendet und das Programm kehrt in den Benutzermodus zurück. oSystemaufrufe implementieren einen großen Teil der Sicherheitsrichtlinien eines Betriebssystems. oDie Unterscheidung von Benutzer- und Systemmodus wird (meist) von der Hardware unterstützt. oEin Prozeß, der auf Eingabe wartet befindet sich innerhalbScheduling nur bei Systemaufrufen
In Ausführung
InSystemaufruf
Rückkehr vom
Systemaufruf
Arbeitsbereit
WartendSystemaufruf
Scheduler
mit beliebigen InterruptsIn Ausführung
InSystemaufruf
Rückkehr vom
Systemaufruf
Arbeitsbereit
WartendInterrupt
Scheduler
InPerson oder eines Systems
oMethoden:åBestimmtes Wissen (Passwort, PIN)
åBestimmter Gegenstand (Schlüssel, Smartcard)åBestimmter Ort
åAuthentifizierung durch eine dritte glaubwürdig authentifizierte Partei oAbfrage bei Anmeldung und bei Änderung des Passworts oPasswortsicherheitåPasswort-Wahl
åPasswort-Alterung
åZugangssperrung
oSpeicherung von Passwortenå/etc/passwd, shadow
åyp, NIS, NIS+, NetInfo
oOne-Time PasswordsåTANs, OTPs, RFC2289
åSynchrone Passwortgeneratoren
petersen:odfKbvCZ8Svulc:105:101:Peter Petersen: /home/petersen:/bin/sh hilgers:MDXn.MOmm5n5fQ:106:101:Heike Hilgers: /home/hilgers:/bin/csh schmitz:*86oh6NFMcVYPM:107:101:Stefan Schmitz: /home/schmitz:/bin/sperre-timeout.csh petersen2:3FfgGtRztrer3L:105:101:Peters Assistent: /home/petersen:/bin/tcsh /etc/group (oder: ypcat group) users:*:101:petersen,hilgers staff:*:100:hilgers,schmitz tutoren:*:102:petersen2 oSystemåHinzufügen oder Entfernen von Benutzern
åShutdown
oProzesskontrolle: åSenden eines beliebigen Signals and jeden beliebigen ProzessåÄnderung der Begrenzungen eines Prozesses
åÄnderung der Wurzel des Dateisystems
åWechsel zu jeder anderen UID und GID
oDateisystemåmounting/unmounting von Dateisystemen
åBeliebige Zugriffe auf alle Dateien
åAufführen eines jeden Programms
åEin- und Ausschalten der 'quotas'
åSchreiben auf 100% volle Festplatten
oNetzwerk:åBenutzung geschützter Port-Adressen
åKonfiguration der Netzwerkkarte
åUmschalten der Netzwerkkarte in "promiscuous mode" oDateitypen: -einfache Datei dVerzeichnis lVerweis auf Datei sSocket =FIFO pFIFO oBesondere Dateien: .aktuelles Verzeichnis oVergabe der Zugriffsrechte füråEigentümer,
åassoziierte Gruppe,
åalle anderen.
oAccess Control Lists (ACLs) oZugriffsrechte für Verzeichnisse oSUID, SGID, sticky bit ochroot oumask opath rechteGruppen- rechteRechteAnderer
0000alleallealle0002allealleschreiben,
ausführenschreiben, ausführen0027alleschreiben, oWas wird befallen?åBoot-Sektoren
åFlüchtiger Speicher
åAusführbare Programme
åEinfache Dateien (Makro-Viren)
åÜbertragene Daten (Emails, Datenpakete, ...) oWie werden die Viren übertragen?åDisketten
åDateitransfer
åE-mails
åKommunikationsprotokolle
procedure virus begin int identification = 4711;Infektion
oViren-Scanner oVerschlüsselte Speicherung oInternet-Wurm (1988) åbefiel in einer Nacht ohne Benutzereinwirkung über 6000 Unix-Systeme (Sun3 und Vax mit BSD-Unix)
ånutzte mehrere Sicherheitslücken und Unvorsichtigkeiten •fingerd and gets •sendmail debugging oE-mail-Würmer oTrojanische PferdeåHintertüren (z.B. in Servern)
åSpione (z.B. Applets)
oBetriebssystemkontrolle - Laufzeitkontrolle oTrusted Code - Sichere Sprachen / Laufzeitsysteme oJanus (UCB, 96) oSafe Tcl (Ousterhout, Sun, 1998) oPython: restricted execution oJava Virtual Machineåschützt Arbeitsspeicher
oClass File Verificationåstack overflow, stack underflow
åVariableninitialisierung
åEinhaltung der Zugriffsrechte auf Klassen, Methoden, Attribute oAuthentisierungåClassLoader
åSignierte Klassen
oZugriffskontrolle oSandboxåBesonders für Applets
åSecurityManager
oAccessControlleråPermissions
quotesdbs_dbs26.pdfusesText_32[PDF] Betriebssysteme: PalmOS
[PDF] Betriebsüberwachung - Anciens Et Réunions
[PDF] Betriebswirt/-in (VWA)
[PDF] Betriebswirt/in (VWA) Bachelor of Arts
[PDF] Betriebswirte
[PDF] Betriebszweigabrechnung im landwirtschaftlichen Betrieb
[PDF] Betrifft: Kündigung meines Vertrages
[PDF] Betrifft: Zusätzliche Qualifikation in „Business English“
[PDF] betroffene Orte
[PDF] Betroffenen-Sprechstunde für psychisch
[PDF] Betrogen mit Vision
[PDF] Betrug im Gesundheitswesen
[PDF] Betrug oder Wahrheit? Der Wunderheiler Bruno Gröning siegt!
[PDF] Betrüger betrügen Betrüger