20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

66 BETRIEBSSYSTEME<br />

Ein genereller Ansatz besteht darin, erst die gesamte Festplatte unter<br />

Einbeziehung des Bootsektors neu zu formatieren. Daran anschließend kann<br />

sämtliche vertrauenswürdige Software geladen werden und die Prüfsumme<br />

für jede Datei gebildet werden, mit deren Hilfe dann später Abweichungen<br />

erkannt werden können. Damit werden Infektionen nicht verhindert, aber<br />

schnell erkannt.<br />

Infektionen können dadurch erschwert werden, daß das Verzeichnis, in dem<br />

sich die Binärprogramme befinden, für normale Benutzer nicht mehr zum<br />

schreibenden Zugriff zur Verfügung steht.<br />

(QWZXUIVSULQ]LSLHQI UGLH6LFKHUKHLW<br />

• Der Entwurf für ein System sollte öffentlich sein. Geheimhaltung dient<br />

nur der Täuschung der Entwickler und Betreiber.<br />

• Zugriffe sollten standardmäßig abgelehnt werden.<br />

• Zugriffsrechte sollten bei jedem Zugriff überprüft werden und nicht nur<br />

einmal pro Sitzung oder Operationstyp.<br />

• Man sollte jedem Prozeß sowenig Zugriffsrechte einräumen wie möglich<br />

(least priviledgeed principle).<br />

• Der Schutzmechanismus sollte einfach, einheitlich und in den untersten<br />

Schichten des BS verankert sein und nicht nachträglich integriert werden.<br />

• Das gewählte Schema muß psychologisch akzeptabel sein.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!