Zusammenfassung
Sicherheitsfragen in Computersystemen sind keine technischen Probleme, sondern menschliche Probleme. Ein Computer funktioniert auch ohne Sicherheitseinrichtungen technisch einwandfrei. Besonders aber wenn ein Computer nicht mehr isoliert, mit wenigen, vertrauten Benutzern betrieben, sondern in ein Netz mit vielen, unbekannten Benutzern eingegliedert wird, tauchen Sicherheitsprobleme auf. Eines der wichtigsten Aufgaben eines Systemadministrators besteht darin, diese Probleme zu erkennen und Zeit und Geld dafür aufzuwenden, um sie zu beheben oder mindestens entsprechende Maßnahmen dafür zu ergreifen. Viele der notwendigen Vorkehrungen betreffen die Sicherheitsmechanismen des Betriebssystems. Aus diesem Grund werden wir in diesem Abschnitt näher auf die möglichen Gefahren und Gegenmaßnahmen eingehen.
Literatur
COPS: siehe ftp://ftp.cert.org/pub/cops im World Wide Web
DFN: siehe http://www.cert.dfn.de im World Wide Web
Embleton S., Sparks S., Zou C.: SMM Rootkits: A New Breed of OS Independent Malware, Security and Communication Networks, 12(6) 1590–1605, December 2013, http://www.eecs.ucf.edu/~czou/research/SMM-Rootkits-Securecom08.pdf [10.1.2016]
Farroes R.: UNIX System Security. Addison-Wesley, Reading, MA 1991
Groll M.: Das UNIX Sicherheitshandbuch. Vogel Verlag, Würzburg 1991
Kienle M.: Firewall Konzepte: Sicherheit für lokale Netze ohne Diensteeinschränkung. iX, Verlag Heinz Heise, Hannover, Juli 1994
Preneel B., Govaerts R., Vandewalle I. (eds): Computer Security and Industrial Cryptography. LNCS 741, Springer-Verlag Berlin, 1993
Russinovich M., Cogswell B.: RootkitRevealer, 2006, http://www.sysinternals.com (freeware)
Rutkowska J.: IsGameOver() Anyone? Presented at Black Hat, USA. Aug 2007, http://invisiblethingslab.com/resources/bh07/IsGameOver.pdf [10.1.2016]
SAT: siehe http://www.trouble.org im World Wide Web
Spafford E., Heaphy K., Ferbrache D.: A Computer Virus Primer. In: P. Denning (ed.): Computers Under Attack. Addison-Wesley, Reading, MA 1990
Steiner J. G., Neumann B. C., Schiller I.: Kerberos: An Authentication Service for Open Network Systems. Proc. Winter USENIX Conference, Dallas, TX, pp. 191–202, 1988
Wojtczuk R., Rutkowska J., Tereshkin A.: Proc. Black Hat conf. 2008
1. Subverting the Xen Hypervisor, http://invisiblethingslab.com/resources/bh08/part1.pdf [10.1.2016]
2. Detecting & Preventing the Xen Hypervisor Subversions, http://invisiblethingslab.com/resources/bh08/part2-full.pdf [10.1.2016]
3. Bluepilling the Xen Hypervisor, http://invisiblethingslab.com/resources/bh08/part3.pdf [10.1.2016]
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Brause, R. (2017). Sicherheit. In: Betriebssysteme. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-54100-5_7
Download citation
DOI: https://doi.org/10.1007/978-3-662-54100-5_7
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-54099-2
Online ISBN: 978-3-662-54100-5
eBook Packages: Computer Science and Engineering (German Language)