[PDF] Rechnersicherheit Schutzmechanismen des Betriebssystems





Previous PDF Next PDF



Rundschreiben V

Es wird empfohlen die Rechner aus dem Katalogsystem der. FU Berlin mit einer preiswerten Windows OEM-Lizenz (qualifizierendes Betriebssystem) zu bestellen. Des 



{tip4u://161}

WLAN mit der SSID eduroam an der Freien Universität Berlin für die meisten Betriebsys- für die am meisten genutzten Betriebssysteme finden Sie hier:.



Rechnersicherheit Schutzmechanismen des Betriebssystems

Institut für Informatik. Freie Universität Berlin. 1-6. Schutzmechanismen des. Betriebssystems. ? Wie schützt das Betriebssystem die Betriebsmittel?



Modul: Rechnerarchitektur Betriebs- und Kommunikationssysteme

Hochschule/Fachbereich/Institut: Freie Universität Berlin / Mathematik und Betriebssystems als Abstraktion des Rechnersystems den Grundlegenden Aufbau ...



Betriebssystem-Architekturen

Betriebssystem-Architekturen. Prof. Dr. Margarita Esponda. Freie Universität Berlin Ein Echtzeit-Betriebssystem für ein kleines Gerät unterscheidet.



Exemplarischer Studienverlaufsplan mit Modulbeschreibungen

Informatik der Freien Universität Berlin (FU-Mitteilungen 35/2014 vom 27.08.2014) des Rechnersystems den grundlegenden Aufbau aktueller Betriebssysteme



Brueckenkurs Informatik - Linux und die Kommandozeile

Christopher Oezbek oezbek@inf.fu-berlin.de. 2. Eine kurzer Überblick über Linux. • Linux – soviel verrät der Name schon – ist ein Kind des. Betriebssystems 



Speicherverwaltung

Freie Universität Berlin den Adress-Raum des Betriebssystems und der verschiedenen ... das Betriebssystem die freien Speicherbereiche verwalten.



Betriebssysteme

Freie Universität Berlin Ein Betriebssystem ist der wichtigste Softwareteil ... Ein Betriebssystem ist eine virtuelle Maschine die von den.



{tip4u://147}

Hotline (030) 838 77777 / hilfe@zedat.fu-berlin.de können erfahren Sie je nach Betriebssystem

oEs gibt mehrere Aspekte der Rechnersicherheit.

In dieser Vorlesung konzentrieren wir uns auf die

Datensicherung durch das Betriebssystem.

oWas schützt das Betriebssystem?

åFlüchtigen Speicher (RAM)

Betriebssystems

oWie schützt das Betriebssystem die Betriebsmittel?

Sicherheitsstufen

åZeitliche Trennung: Prozesse unterschiedlicher Sicherheitsstufe werden zu unterschiedlichen Zeiten ausgeführt. beobachten, ob auch andere Prozesse auf dem System aktiv sind. åKryptographische Trennung: Unterschiedliche Prozesse nehmen einander wahr, aber nur die jeweils eigenen Daten sind entschlüsselbar.

Mehrbenutzer-Betriebssystems

oBetriebsmittel: oKonzepte zur Ordnung:

Benutzer

Prozess

BetriebsmittelPPPPP

Speicher (RAM)

oFence oBase/Bounds oSegmentierung des Betriebs- systems

Adressraum der

Benutzer-

programmeFence Register

SpeicheradresseAdressraum

des Betriebs- systems

Adressraum für

Benutzer 1Base Register 1

Bounds Register 1

Adressraum für

Benutzer 2

Adressraum für

Benutzer 30

des Betriebs- systems0

Logische

Struktur des

Adressraums

(Benutzer 1) main()Datensegment 1sub()

Datensegment 2main()

sub()Datensegment 1 oDie Segmentierung kann dem Benutzer verborgen werden (virtueller Adressraum). werden, z.B.

åfür alle lesbar,

åfür bestimmte Benutzer oder Prozesse schreibbar. oZugriffskontrolle durch Software zu langsam!

Deshalb: Hardwareunterstützung

åMMU (memory management unit), Interrupts

(hier nur Rechenzeit) oZuteilung der Rechenzeit (scheduling) je Prozess und/oder je Benutzer orelativ leicht zu sichern

Prozess

TaskProzess

TaskProzess

TaskBenutzersicht

(extern)Systemsicht (intern)Scheduler (Koroutinen) bei der Rechenzeitvergabe

In Ausführung

ArbeitsbereitScheduler

In Ausführung

ArbeitsbereitInterrupt

Scheduler

In

Interruptroutinepreemptive

åz.B. Zugriff auf eine Dateisystem (Festplatte, Diskette) über •read(), write(), readdir() •open(), close() •lseek(), select(), ioctl(), fsync(), check_media_change() oEin Systemaufruf sieht aus Benutzer-/Programmierer-Sicht aus wie jeder andere Aufruf einer Bibliotheksfunktion oder einer Methode einer Objektbibliothek. wechselt bei der Ausführung von einem nicht privilegierten Benutzermodus (protected mode, user mode) in einen privilegierten Systemmodus (supervisor mode, system mode). oIm Systemmodus sind dem Programm alle Betriebsmittel åZu Beginn eines Systemaufrufs prüft das Betriebssystem die Berechtigung des aufrufenden Prozesses für die gewünschte Aktion. åBei vorliegender Berechtigung wird die Aktion durchgeführt. åAnschließend wird der Systemaufruf beendet und das Programm kehrt in den Benutzermodus zurück. oSystemaufrufe implementieren einen großen Teil der Sicherheitsrichtlinien eines Betriebssystems. oDie Unterscheidung von Benutzer- und Systemmodus wird (meist) von der Hardware unterstützt. oEin Prozeß, der auf Eingabe wartet befindet sich innerhalb

Scheduling nur bei Systemaufrufen

In Ausführung

In

Systemaufruf

Rückkehr vom

Systemaufruf

Arbeitsbereit

WartendSystemaufruf

Scheduler

mit beliebigen Interrupts

In Ausführung

In

Systemaufruf

Rückkehr vom

Systemaufruf

Arbeitsbereit

WartendInterrupt

Scheduler

In

Person oder eines Systems

oMethoden:

åBestimmtes Wissen (Passwort, PIN)

åBestimmter Gegenstand (Schlüssel, Smartcard)

åBestimmter Ort

åAuthentifizierung durch eine dritte glaubwürdig authentifizierte Partei oAbfrage bei Anmeldung und bei Änderung des Passworts oPasswortsicherheit

åPasswort-Wahl

åPasswort-Alterung

åZugangssperrung

oSpeicherung von Passworten

å/etc/passwd, shadow

åyp, NIS, NIS+, NetInfo

oOne-Time Passwords

åTANs, OTPs, RFC2289

åSynchrone Passwortgeneratoren

petersen:odfKbvCZ8Svulc:105:101:Peter Petersen: /home/petersen:/bin/sh hilgers:MDXn.MOmm5n5fQ:106:101:Heike Hilgers: /home/hilgers:/bin/csh schmitz:*86oh6NFMcVYPM:107:101:Stefan Schmitz: /home/schmitz:/bin/sperre-timeout.csh petersen2:3FfgGtRztrer3L:105:101:Peters Assistent: /home/petersen:/bin/tcsh /etc/group (oder: ypcat group) users:*:101:petersen,hilgers staff:*:100:hilgers,schmitz tutoren:*:102:petersen2 oSystem

åHinzufügen oder Entfernen von Benutzern

åShutdown

oProzesskontrolle: åSenden eines beliebigen Signals and jeden beliebigen Prozess

åÄnderung der Begrenzungen eines Prozesses

åÄnderung der Wurzel des Dateisystems

åWechsel zu jeder anderen UID und GID

oDateisystem

åmounting/unmounting von Dateisystemen

åBeliebige Zugriffe auf alle Dateien

åAufführen eines jeden Programms

åEin- und Ausschalten der 'quotas'

åSchreiben auf 100% volle Festplatten

oNetzwerk:

åBenutzung geschützter Port-Adressen

åKonfiguration der Netzwerkkarte

åUmschalten der Netzwerkkarte in "promiscuous mode" oDateitypen: -einfache Datei dVerzeichnis lVerweis auf Datei sSocket =FIFO pFIFO oBesondere Dateien: .aktuelles Verzeichnis oVergabe der Zugriffsrechte für

åEigentümer,

åassoziierte Gruppe,

åalle anderen.

oAccess Control Lists (ACLs) oZugriffsrechte für Verzeichnisse oSUID, SGID, sticky bit ochroot oumask opath rechteGruppen- rechteRechte

Anderer

0000alleallealle0002allealleschreiben,

ausführenschreiben, ausführen0027alleschreiben, oWas wird befallen?

åBoot-Sektoren

åFlüchtiger Speicher

åAusführbare Programme

åEinfache Dateien (Makro-Viren)

åÜbertragene Daten (Emails, Datenpakete, ...) oWie werden die Viren übertragen?

åDisketten

åDateitransfer

åE-mails

åKommunikationsprotokolle

procedure virus begin int identification = 4711; if then fi if then fi endKennung

Infektion

oViren-Scanner oVerschlüsselte Speicherung oInternet-Wurm (1988) åbefiel in einer Nacht ohne Benutzereinwirkung über 6000 Unix-

Systeme (Sun3 und Vax mit BSD-Unix)

ånutzte mehrere Sicherheitslücken und Unvorsichtigkeiten •fingerd and gets •sendmail debugging oE-mail-Würmer oTrojanische Pferde

åHintertüren (z.B. in Servern)

åSpione (z.B. Applets)

oBetriebssystemkontrolle - Laufzeitkontrolle oTrusted Code - Sichere Sprachen / Laufzeitsysteme oJanus (UCB, 96) oSafe Tcl (Ousterhout, Sun, 1998) oPython: restricted execution oJava Virtual Machine

åschützt Arbeitsspeicher

oClass File Verification

åstack overflow, stack underflow

åVariableninitialisierung

åEinhaltung der Zugriffsrechte auf Klassen, Methoden, Attribute oAuthentisierung

åClassLoader

åSignierte Klassen

oZugriffskontrolle oSandbox

åBesonders für Applets

åSecurityManager

oAccessController

åPermissions

quotesdbs_dbs26.pdfusesText_32
[PDF] Betriebssysteme Prozessmanagement

[PDF] Betriebssysteme: PalmOS

[PDF] Betriebsüberwachung - Anciens Et Réunions

[PDF] Betriebswirt/-in (VWA)

[PDF] Betriebswirt/in (VWA) Bachelor of Arts

[PDF] Betriebswirte

[PDF] Betriebszweigabrechnung im landwirtschaftlichen Betrieb

[PDF] Betrifft: Kündigung meines Vertrages

[PDF] Betrifft: Zusätzliche Qualifikation in „Business English“

[PDF] betroffene Orte

[PDF] Betroffenen-Sprechstunde für psychisch

[PDF] Betrogen mit Vision

[PDF] Betrug im Gesundheitswesen

[PDF] Betrug oder Wahrheit? Der Wunderheiler Bruno Gröning siegt!

[PDF] Betrüger betrügen Betrüger