Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
66 BETRIEBSSYSTEME<br />
Ein genereller Ansatz besteht darin, erst die gesamte Festplatte unter<br />
Einbeziehung des Bootsektors neu zu formatieren. Daran anschließend kann<br />
sämtliche vertrauenswürdige Software geladen werden und die Prüfsumme<br />
für jede Datei gebildet werden, mit deren Hilfe dann später Abweichungen<br />
erkannt werden können. Damit werden Infektionen nicht verhindert, aber<br />
schnell erkannt.<br />
Infektionen können dadurch erschwert werden, daß das Verzeichnis, in dem<br />
sich die Binärprogramme befinden, für normale Benutzer nicht mehr zum<br />
schreibenden Zugriff zur Verfügung steht.<br />
(QWZXUIVSULQ]LSLHQI UGLH6LFKHUKHLW<br />
• Der Entwurf für ein System sollte öffentlich sein. Geheimhaltung dient<br />
nur der Täuschung der Entwickler und Betreiber.<br />
• Zugriffe sollten standardmäßig abgelehnt werden.<br />
• Zugriffsrechte sollten bei jedem Zugriff überprüft werden und nicht nur<br />
einmal pro Sitzung oder Operationstyp.<br />
• Man sollte jedem Prozeß sowenig Zugriffsrechte einräumen wie möglich<br />
(least priviledgeed principle).<br />
• Der Schutzmechanismus sollte einfach, einheitlich und in den untersten<br />
Schichten des BS verankert sein und nicht nachträglich integriert werden.<br />
• Das gewählte Schema muß psychologisch akzeptabel sein.