Schutz für Dateien - schulnote.de 
Akzeptieren

Unsere Webseite nutzt Cookies. Wenn Sie auf dieser Webseite bleiben, nehmen wir an, dass Sie damit einverstanden sind. Sie können unsere Cookies löschen. Wie das geht, erfahren Sie in unserer Datenschutzerklärung. Mehr erfahren



Impressum | Datenschutzerklärung Startseite




 Apache HTTP Server Test Page powered by CentOS

Apache 2 Test Page
powered by CentOS

This page is used to test the proper operation of the Apache HTTP server after it has been installed. If you can read this page it means that the Apache HTTP server installed at this site is working properly.


If you are a member of the general public:

The fact that you are seeing this page indicates that the website you just visited is either experiencing problems or is undergoing routine maintenance.

If you would like to let the administrators of this website know that you've seen this page instead of the page you expected, you should send them e-mail. In general, mail sent to the name "webmaster" and directed to the website's domain should reach the appropriate person.

For example, if you experienced problems while visiting www.example.com, you should send e-mail to "webmaster@example.com".

If you are the website administrator:

You may now add content to the directory /var/www/html/. Note that until you do so, people visiting your website will see this page and not your content. To prevent this page from ever being used, follow the instructions in the file /etc/httpd/conf.d/welcome.conf.

You are free to use the images below on Apache and CentOS Linux powered HTTP servers. Thanks for using Apache and CentOS!

[ Powered by Apache ] [ Powered by CentOS Linux ]

About CentOS:

The Community ENTerprise Operating System (CentOS) Linux is a community-supported enterprise distribution derived from sources freely provided to the public by Red Hat. As such, CentOS Linux aims to be functionally compatible with Red Hat Enterprise Linux. The CentOS Project is the organization that builds CentOS. We mainly change packages to remove upstream vendor branding and artwork.

For information on CentOS please visit the CentOS website.

Note:

CentOS is an Operating System and it is used to power this website; however, the webserver is owned by the domain owner and not the CentOS Project. If you have issues with the content of this site, contact the owner of the domain, not the CentOS Project.

Unless this server is on the centos.org domain, the CentOS Project doesn't have anything to do with the content on this webserver or any e-mails that directed you to this site.

For example, if this website is www.example.com, you would find the owner of the example.com domain at the following WHOIS server:

http://www.internic.net/whois.html





Titel:

Schutz für Dateien


  Note: 2   Klasse: 11









Arbeit: 1. Schutz für Dateien

In einem Mehrbenutzer-System ist nicht nur der Zugang zum System zu schützen, da auch der Benutzer erwartet, daß seine Dateien vor Zugriffen durch andere legitimer Benutzer geschützt werden. Er erwartet auch Ausnahmen, wie zum Beispiel das gemeinsame Benutzen von bestimmten Dateien mehrerer User. Die möglichen Beziehungen der Benutzer zueinander bilden den Ausgangspunkt für den Wunsch nach entsprechend anpaßbaren Zugriffsrechten, die auch nach der Art der Verwendung abgestuft sein sollen. Typische Konstellationen dabei sind etwa das Programmierer-Team oder die Lehrer-Schüler-Gruppe.





1.1. Zugriffs-Kategorien und Losungswörter



Ein einfaches Verfahren des Zugriffschutzes besteht darin, daß der Benutzer Dateien entweder als "privat" oder als "öffentlich" klassifizieren kann. Bei einer Verfeinerung des Verfahrens kann bei privaten Dateien gewissen Benutzern explizit der Zugang zu Dateien gestattet werden und bei öffentlichen Dateien einzelne Benutzer gezielt vom Zugriff ausgeschlossen werden. Dieses System ist viel zu umständlich und reicht in der Praxis nicht aus.

Eine andere Technik besteht in der Vergabe von Losungswörtern für einzelne Dateien. Vorteilhaft wäre es, wenn vom System her noch je nach Art des Zugriffes (Lesen, Schreiben, Hinzufügen, Löschen) ein eigenes Losungswort eingegeben werden kann.

Durch eine Losungswortvergabe entstehen jedoch auch einige Nachteile:



· Der Benutzer muß sich eine Reihe von Losungswörtern merken

· Ein Lösungswort kann schnell weitergesagt werden

· Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.

· Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es leicht möglich das Losungswort herauszufinden.





1.2. Verschlüsseln



Ein ganz anders geartetes Verfahren, das zusätzlich zu allen übrigen Methoden angewendet werden kann, ist das Verschlüsseln der gespeicherten Daten. Selbst wenn ein Unbefugter sich der Daten bemächtigen kann, bleibt noch immer das Problem, den Code zu knacken. Moderne Verschlüsselungstechniken machen dieses Problem für Amateure unlösbar und selbst für Spezialisten mit allen Hilfsmitteln nahezu aussichtslos. Zugriffe zu den Daten erfordern allerdings zusätzliche Codierungs- und Decodierungsschritte.



1.3. Schutzcodes



In Betriebssystemen, die Benutzer in Benutzer-Gruppen zusammenfassen (z.B. VAX/VMS oder UNIX), lassen sich Files einfach und effektiv mit Schutzcodes (File permission, Protection code) absichern. Solche Schutzcodes berücksichtigen zwei Kriterien:



das Verhältnis des Eigentümers der Datei zum zugreifenden Benutzer

die gewünschte Zugriffsart



Ein Benutzer, der auf eine Datei zugreifen möchte, kann zum Eigentümer in einem der vier folgenden Verhältnisse stehen:



1.System:

Der Benutzer gehört einer besonders privilegierten Gruppe von Benutzern an.



2.Owner:

Der Benutzer ist gleichzeitig der Eigentümer.



3.Group:

Der Benutzer ist ein Mitglied der Gruppe des Besitzers, aber nicht der Besitzer selbst.



4.World:

Der Benutzer gehört keiner der zuvor genannten Gruppen an.





Bei der Zugriffsart werden (in VAX/VMS) folgende Möglichkeiten unterschieden:



1.Execute: Ausführen einer Programmdatei

2.Read: Lesen

3.Write: Schreiben

4.Delete: Löschen



Dem Besitzer einer Datei wird in bezug auf seine eigenen Dateien noch ein weiteres Recht eingeräumt, nämlich das Recht zum Setzen der Schutzcodes (Control). Ein Eigentümer kann sich den Zugang zu seinen eigenen Daten also nicht entgültig sperren, da er sich die fehlenden Berechtigungen immer wieder zurückholen kann.

Schutzcodes können auch für Dateiverzeichnisse verwendet werden. Da die Berechtigung "Ausführen" sinnlos ist, erhält die Execute-Berechtigung eine andere Bedeutung (Der Benutzer kann nur auf die Dateien zugreifen, die er genau kennt).

In VMS gibt es keine Unterscheidung, ob die Datei gelesen wird oder als Programm ausgeführt werden kann. Unter UNIX sind beide Zustände unabhängig. Weiters gibt es unter UNIX keine eigene

Delete-Berechtigung, da mit der Write-Berechtigung ein Link in einem Verzeichnis gelöscht werden kann. Es gibt jedoch eine Lücke in der Absicherung der Datei, denn wenn ein Benutzer in einem Verzeichnis die Read- und Write-Berechtigung hat, so kann er die Datei einfach umbenennen.

Sinnvoll ist es, daß der Eigentümer sich selbst das Löschen oder Überschreiben verbieten kann, damit er nicht irrtümlich seine Daten zerstört.

Schutzcodes haben zweifellos den Vorteil, mit geringem Aufwand umfassenden Schutz bieten zu können.


2. Schutz für beliebige Objekte im System

Dateien sind nicht die einzigen schutzwürdigen Objekte im System. Ganz allgemein lassen sich in einem Betriebssystem Objekte identifizieren, auf die nicht jeder Benutzer jede beliebige mögliche Operation anwenden darf. So kann das Schutz-Konzept für Dateien beispielsweise auf Geräte, Datenträger oder Spool-Warteschlangen ausgedehnt werden.

2.1. Domänen

Die Rechte eines Prozesses in einem bestimmten Augenblick seiner Ausführung können durch eine Aufstellung der Rechte, die der Prozeß in bezug auf alle Objekte im System besitzt, vollständig beschrieben werden. Für eine solche Aufstellung, in der jeder Eintrag aus der Bezeichnung des Objekts und der Menge der zulässigen Operationen besteht, hat sich die Bezeichnung Domäne (Domain) eingebürgert.

Unter bestimmten, vom jeweiligen Betriebssystem abhängigen Umständen, kann ein Prozeß in eine andere Domäne eintreten, also seine Berechtigungen ändern. Beispiel dafür sind:


· Der Eintritt eines Prozesses in den Betriebssystemkern

Der Kern besitzt eine Domäne mit maximalen Rechten.

· Der Wechsel der Benutzergruppe

Unter UNIX kann ein Benutzer mehrerer Gruppen gleichzeitig angehören.

· Der Aufruf eines Programms mit Domänenwechsel

Unter UNIX kann ein Benutzer ein Programm bei seiner Ausführung in eine bestimmte Domäne, nämlich die des Eigentümers der Datei, eintreten lassen.


Alle Domänen eines Systems können als große, schwach besetzte Matrix dargestellt werden (Abb.2.1). Diese Form eignet sich natürlich nicht zur Implementierung, deshalb wird die Matrix entweder zeilenweise (= Liste von Berechtigungen "Capability") oder spaltenweise (= Zugriffskontroll-Liste "Access control list") aufgeteilt. Um dieses Konzept benutzen zu können, wird die Domäne im System als Objekt aufgefaßt.






Kontrollfragen

1.) Welche Nachteile hat die Losungswortvergabe?

· Der Benutzer muß sich eine Reihe von Losungswörtern merken
· Ein Lösungswort kann schnell weitergesagt werden
· Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.
· Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es möglich das Losungswort leichter herauszufinden.

2.) Welchen Sinn hat das Verschlüsseln von Daten?

Der Sinn des Verschlüsselns besteht darin, daß Daten nicht ohneweiteres von unbefugten Personen gelesen werden können. Zugriffe zu den Daten erfordern Codierungs- und

Decodierungsschritte.

3.) Welche Möglichkeiten der Zugriffsart können in VAX/VMS unterschieden werden?


1.Execute: Ausführen einer Programmdatei
2.Read: Lesen
3.Write: Schreiben
4.Delete: Löschen








Quelle:




ähnliche Referate Ökosystem Korallenriff
Christoph Kolumbus
Aids
Ottomotor und Dieselmotor
Deutsch-Südwestafrika



Hier könnt Ihr die DRUCKANSICHT für das Referat öffnen




Tipp:







(c) schulnote.de 2004-2018

MEDIADATEN --- Besucher seit dem 01.09.2006
gesamt: 6726427 - heute: 1087 - gestern: 1082 - online: 9 - Rekord online: 340 - Rekord Tag: 2801


ID: 5691      Aufrufe seit dem 02.08.2011: 2157