Grundlagen der Betriebssysteme und IT-Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,36 KB

Was ist ein System?

Ein System ist eine Menge organisierter Elemente, die miteinander interagieren.

Was bedeutet Fehlertoleranz?

Ein fehlertolerantes System kann im Falle eines Ausfalls weiterhin einwandfrei funktionieren. Dies wird oft durch die Verdopplung aller Systemkomponenten erreicht.

Zuverlässigkeit

Eigenschaften:

  • Zuverlässigkeit: Kontinuität der Dienstleistung.
  • Verfügbarkeit: Prozentsatz der Zeit, in der der Dienst verfügbar ist.
  • Schutz (Shelter): Vermeidung von katastrophalen Folgen.
  • Sicherheit: Schutz gegen das Eindringen von Menschen.

Systemzuverlässigkeit

  • Fehlervermeidung: Verwendung von Methoden, um Fehler in den Komponenten zu verhindern.
  • Fehlertoleranz: Einsatz von Redundanz, um Fehler zu maskieren.

Arten von Fehlern

  • Vorübergehende Fehler: Sie sind von kurzer Dauer und schwer zu entdecken.
  • Betriebsstörungen: Sie haben physische Ursachen und sind leichter zu handhaben als Designfehler.

Phasen der Fehlertoleranz

  • Erkennung von Fehlern: Fehler werden durch Screening erkannt.
  • Schadensbegrenzung: Verhindern, dass sich der fehlerhafte Zustand ausbreitet.
  • Wiederherstellung: Das System wird in einen konsistenten Zustand versetzt. Techniken: "Vorwärts- und Rückwärts-Wiederherstellung".
  • Fehlerbehandlung: Bei dauerhaften Fehlern folgt die Behandlung der Ursache. Diese besteht aus: "Lokalisierung des Fehlers und Reparatur des Systems."

Monolithische Systeme

Ein monolithischer Kernel bündelt alle Funktionalitäten (Planung, Dateisystem, Netzwerk, Treiber, Speicherverwaltung etc.) in einem umfangreichen Programm. Dieses kann sehr groß werden und muss bei neuen Funktionen komplett neu aufgebaut werden. Beispiele: MS-DOS und UNIX. Das Problem liegt in der Schwierigkeit, das Betriebssystem für neue Dienste zu modifizieren.

Master/Slave-Systeme

  • Multiprocessing-Konfigurationen: Typische Formen sind Master/Slave, lose gekoppelt und asymmetrisch.
  • Master/Slave-Konfiguration: Ein primärer Master-Prozessor verwaltet zusätzliche Slave-Prozessoren.

Der Master verwaltet das gesamte System: Dateien, Geräte, Speicher und Prozessoren. Er hält den Zustand aller Prozessoren fest.

Prozessoren: Vorder- und Rückseite

  • Front-End: Bearbeitet interaktive Anwendungen schnell.
  • Back-End: Bearbeitet lange Batch-Aufträge.

Nachteile:

  1. Die Zuverlässigkeit ist nicht optimal.
  2. Es kann zu Ressourcenmissbrauch kommen.
  3. Erhöhte Anzahl an Unterbrechungen, da Slaves den Master zur Abstimmung benötigen.

Zutrittskontrolle

Was ist Access Control?

Ein Sicherheitssystem, das als zweite Ebene oder Schicht fungiert. Die computergestützte Zutrittskontrolle gliedert sich in drei Hauptformen:

  • Authentifizierung
  • Autorisierung
  • Überprüfung (Audit)

Physische Zutrittskontrolle

Beispiele: Biometrische Scanner, physische Hindernisse, geografische Barrieren.

Funktionsweise der Computer-Zutrittskontrolle

Sie stützt sich auf ein Subjekt-Objekt-Modell. Das Subjekt (Benutzer) führt Aktionen aus, während die Ressourcen die Objekte darstellen. Die Identifizierung und Authentifizierung legt fest, wer das System betreten darf (Login).

Authentifizierung basiert auf:

  • Wissen (Passwort)
  • Besitz (ID-Karte)
  • Biometrie (Netzhaut, Fingerabdruck)
  • Standort (physischer Umfang)

Autorisierung

  • Lesen (R): Inhalt lesen oder Verzeichnis auflisten.
  • Schreiben (W): Neu erstellen, Editieren, Löschen, Umbenennen.
  • Ausführen (X): Programme starten.

Zusammenhang mit dem Betriebssystem

Zutrittskontrolle ist fundamental für die Sicherheit. In Windows NT wurde dies durch Benutzerrollen eingeführt. In Unix-Systemen (GNU/Linux, Mac OS X, Solaris) ist es die wichtigste Funktion für die Beziehung zwischen Subjekt und Objekt.

Kryptographie

Die Verschlüsselung basiert auf Arithmetik. Buchstaben werden in Bits umgewandelt, um sie durch Berechnungen unverständlich zu machen.

Symmetrische Kryptographie

Symmetrisch genannt, weil Sender und Empfänger denselben geheimen Schlüssel verwenden.

Asymmetrische Kryptographie (Public-Key)

Verwendung unterschiedlicher Schlüssel zum Verschlüsseln und Entschlüsseln (öffentlich und privat).

  • Vertraulichkeit: Sender nutzt öffentlichen Schlüssel des Empfängers; Empfänger nutzt seinen privaten Schlüssel.
  • Authentifizierung: Nachricht wird mit dem privaten Schlüssel verschlüsselt; jeder kann die Quelle mit dem öffentlichen Schlüssel prüfen.
  • Digitale Signatur: Verschlüsselt den Hash-Wert (Message Digest) der Nachricht.

Passwortschutz

  • Schutz: Mechanismus zur Kontrolle des Zugriffs auf Programme und Ressourcen.
  • Passwort: Eine Form der Authentifizierung mit geheimen Informationen.
  • Authentifizierung: Prozess zur Überprüfung der Identität eines Benutzers.

Wichtiger Hinweis: Kein Passwort ist zu 100 Prozent sicher; es kann immer erraten oder herausgefunden werden. Ein großer Nachteil ist, dass Nutzer oft einfache Namen von Freunden oder Verwandten wählen.

Microkernel-Systeme

Ein Microkernel bietet nur minimale Systemaufrufe für Basisdienste wie Adressräume, Interprozesskommunikation (IPC) und grundlegende Planung. Alle anderen Dienste (Speicherverwaltung, Dateisystem, Disk-I/O) laufen als Server-Prozesse im User-Space. Vorteile sind geringere Komplexität, Dezentralisierung von Fehlern und einfacheres Debugging von Treibern.

IT-Sicherheit

IT-Sicherheit gewährleistet, dass Ressourcen (Hardware/Software) wie vorgesehen genutzt werden und Zugriff sowie Änderungen nur durch akkreditierte Personen erfolgen.

Kategorisierung von Sicherheitsproblemen (STRIDE-Modell)

  • Spoofing Identity: Identitätsdiebstahl durch böswillige Nutzer.
  • Tampering: Unbefugte Eingriffe oder Manipulationen.
  • Repudiation (Leugnung): Unfähigkeit, Aktionen nachzuweisen.
  • Denial of Service: Blockierung eines Servers durch Angriffe.
  • Elevation of Privilege: Unbefugte Ausweitung von Benutzerrechten.

Arten von Angriffen

  • Interception (Abfangen)
  • Fabrication (Herstellung)
  • Modification (Änderung)
  • Interruption (Unterbrechung)

Benutzerstatus und Rollen

White Hat, Black Hat, Cracker, Samurai, Phreaker, Wannabe, Lamer/Script-Kiddies, Newbie, Luser.

Vermeidung von Sicherheitsproblemen

  • Blockieren (Lock): Zugriff bei Einbruchsversuch sperren.
  • Registrieren (Register): Aufzeichnung aller Nutzerdaten bei Angriffen.
  • Abschrecken (Deter): Angreifer durch Täuschung (False Positives) abschrecken.

Authentifizierungsmethoden

  1. Was du bist: Biometrische Systeme.
  2. Was du hast: Zertifikate, Token, Schlüsselanhänger.
  3. Was du weißt: Passwort, geheime Frage.

Ein bekanntes Tool zum Passwort-Cracking für Protokolle wie POP3, HTTP, FTP oder SSH ist THCHydra.

Client/Server-Architektur

  • Client: Softwareanwendung, die Anfragen über Kanäle wie TCP/IP sendet.
  • Server: Programm, das Anfragen empfängt, Dienste ausführt und Ergebnisse zurückgendet.

Server-Typen

  • File-Server (Dateien)
  • Datenbank-Server
  • Transaction-Server (Transaktionen)
  • Groupware-Server (Netzwerküberwachung)
  • Objekt-Server
  • Web-Server

Definition von Middleware

Middleware ist die Software, die Interaktionen zwischen Clients und Servern unterstützt. Sie abstrahiert die Komplexität der zugrunde liegenden Netzwerke und Betriebssysteme.

Vorteile der Client/Server-Architektur

  • Zentrale Ressourcenverwaltung.
  • Verbesserte Sicherheit durch zentrale Datenkontrolle.
  • Geringerer administrativer Aufwand auf Client-Ebene.

Schutz durch Schloss und Schlüssel

Ein Mechanismus zwischen Access-Listen und Capabilities.

  • Schloss (Lock): Einzigartiges Bitmuster im System, verknüpft mit Rechten.
  • Schlüssel (Key): Passendes Bitmuster für ein Schloss.

Ein Nutzer erhält nur Zugriff, wenn der präsentierte Schlüssel mit dem Schloss des Objekts übereinstimmt. Dies vereinfacht die Verwaltung gelöschter Objekte.

Verwandte Einträge: