Skip to Content

What is Risk Management?

Dieser Artikel fasst die wesentlichen Konzepte und Befehle (Linux-Grundlagen) zusammen, um dich auf die Arbeit mit Kali Linux vorzubereiten.

Das Betriebssystem: Kernel und Shell


 Ein Betriebssystem wie Linux ist modular aufgebaut. Das Herzstück ist der Kernel, der direkt mit der Hardware kommuniziert und Ressourcen wie Speicher und CPU-Zeit verwaltet.

  • Kernel-Space vs. User-Space: Der Kernel läuft in einem geschützten Bereich (Kernel-Space), während Anwendungsprogramme im User-Space ausgeführt werden (siehe Speicherschutz)
  • Die Shell: Sie fungiert als Interpreter zwischen dem Benutzer und dem Kernel. Die am weitesten verbreitete Shell ist die BASH (Bourne Again Shell).
  • Terminalemulator: In grafischen Oberflächen nutzt man Programme wie das „Terminal“ oder die „Konsole“, um eine Instanz der Shell zu starten.

Kali Linux: Die Pentesting-Distribution


Kali Linux ist eine auf Debian basierende Distribution, die speziell für IT-Sicherheit und Penetrationstests (erlaubte Schwachstellensuche) entwickelt wurde 

  • Besonderheiten: Sie enthält über 600 vorinstallierte Tools für Bereiche wie Informationsbeschaffung, Passwort-Angriffe und digitale Forensik.
  • Installation: Kali kann direkt auf Hardware („Bare Metal“), in einer Virtuellen Maschine (z. B. VirtualBox, VMware) oder über das Windows-Subsystem für Linux (WSL) betrieben werden.

Navigation und Dateimanagement


Das Linux-Dateisystem ist als Baumstruktur organisiert, beginnend bei der Wurzel (/). Wichtige Befehle sind:

  • pwd: Zeigt das aktuelle Arbeitsverzeichnis an.
  • ls: Listet Verzeichnisinhalte auf (Option -la zeigt auch versteckte Dateien an).
  • cd: Wechselt das Verzeichnis (z. B. cd .. eine Ebene höher, cd ~ ins Home-Verzeichnis).
  • mkdir: Erstellt ein neues Verzeichnis.
  • touch: Erzeugt eine leere Datei oder aktualisiert Zeitstempel.
  • rm: Löscht Dateien; rm -rf löscht Verzeichnisse rekursiv und ohne Nachfrage.
  • cp / mv: Kopieren bzw. Verschieben/Umbenennen von Dateien.
  • chmod: ändert die Rechte
  • chown: ändert den Besitzer.

Zugriffsrechte


Linux ist ein Mehrbenutzersystem. Jede Datei hat Rechte für den Besitzer (u), die Gruppe (g) und Andere (o).

Die drei Benutzerkategorien

Berechtigungen werden für drei verschiedene Gruppen definiert:

  • Besitzer (u - user): Meist die Person, die die Datei erstellt hat.
  • Gruppe (g - group): Alle Benutzer, die der Gruppe der Datei angehören.
  • Andere (o - others): Alle übrigen Benutzer im System.

Die drei Berechtigungstypen

Die Rechte werden mit den Buchstaben r, w und x abgekürzt, haben aber je nach Objekttyp unterschiedliche Bedeutungen:

RechtBedeutung bei DateienBedeutung bei Verzeichnissen
r (read)Inhalt lesen und kopierenInhaltsliste anzeigen (Befehl ls)
w (write)Inhalt ändern oder löschenDateien im Verzeichnis erstellen oder löschen
x (execute)Datei als Programm ausführenIn das Verzeichnis wechseln (Befehl cd)

Berechtigungen anzeigen (ls -l)

Mit dem Befehl ls -l kannst du die Rechte im Langformat einsehen. 

Ein Beispiel-String sieht so aus: -rwxr-xr--.

  • 1. Zeichen: Dateityp (- = normale Datei, d = Verzeichnis, l = Link).
  • Stellen 2-4: Rechte des Besitzers (z. B. rwx - darf alles).
  • Stellen 5-7: Rechte der Gruppe (z. B. r-x - lesen und ausführen).
  • Stellen 8-10: Rechte für Andere (z. B. r-- - nur lesen).

Änderung von Rechten (chmod)

Es gibt zwei Methoden, um Rechte mit chmod anzupassen:

Symbolische Methode

Hier nutzt man Buchstaben und Operatoren (+ zum Hinzufügen, - zum Entziehen, = zum Setzen).

  • chmod u+x skript.sh: Gibt dem Besitzer das Recht, die Datei auszuführen.
  • chmod g-w datei.txt: Entzieht der Gruppe das Schreibrecht.
  • chmod a+r datei.txt: Gibt allen (all) Leserechte.

Numerische (oktale) Methode

Jedes Recht hat einen festen Wert: 4 (Lesen), 2 (Schreiben), 1 (Ausführen). Die Summe bildet das Recht für eine Kategorie.

  • 7 (4+2+1): Vollzugriff (rwx).
  • 5 (4+0+1): Lesen und Ausführen (r-x).
  • 4 (4+0+0): Nur Lesen (r--).

Beispiele

  • chmod 755 programm: Besitzer darf alles (7), Gruppe und Andere dürfen nur lesen und ausführen (5) – Standard für ausführbare Dateien.
  • chmod 644 dokument.txt: Besitzer darf lesen/schreiben (6), alle anderen nur lesen (4) – Standard für Dokumente.
  • chmod 600 geheim.txt: Nur der Besitzer darf lesen und schreiben, alle anderen haben keinerlei Zugriff.

Besitzverhältnisse ändern (chown)

Um nicht nur die Rechte, sondern den Verantwortlichen einer Datei zu ändern, nutzt man chown.

  • sudo chown root datei.txt: Macht den Benutzer "root" zum neuen Besitzer.
  • sudo chown kali:entwickler projekt/: Ändert Besitzer auf "kali" und die Gruppe auf "entwickler".
  • chmod -R 777 ordner/: Setzt rekursiv (Option -R) volle Rechte für den gesamten Verzeichnisbaum

Pipes und Umleitungen


Eines der mächtigsten Konzepte ist die Kombination von Befehlen:

  • Pipe (|):

    • Die Pipe ist eines der mächtigsten Konzepte der Shell. Sie verbindet die Standard-Ausgabe eines Befehls direkt mit der Standard-Eingabe eines anderen Befehls. Pipes sind unidirektional (Einbahnstraße).
    • Beispiele:
    • ls | grep gif 
    • Der Befehl listet alle Dateien auf, aber das Ergebnis wird nicht am Bildschirm gezeigt, sondern an grep weitergegeben, das dann nur die Zeilen ausgibt, die „gif“ enthalten.
    • ls -l | wc -l 
    • Der Befehl listet die Dateien im Langformat auf und die Pipe leitet diese Liste an wc (word count) weiter, das die Zeilen zählt. So erfahren Sie sofort die Anzahl der Dateien im Verzeichnis.
    • ps aux | grep walter 
    • Listet alle laufenden Prozesse im System auf und filtert durch die Pipe gezielt nach Prozessen, die dem Benutzer „walter“ gehören.
  • Ausgabeumleitungen (> und >>):

    • Mit diesen Operatoren leiten Sie die Ergebnisse eines Befehls in eine Datei um, anstatt sie auf dem Bildschirm anzuzeigen.
    • Der Operator > (Überschreiben): Erzeugt eine Datei mit der Ausgabe des Befehls. Falls die Datei bereits existiert, wird ihr bisheriger Inhalt gelöscht.

    • echo "Hallo Welt" > datei.txt
    • ls > listing.txt
    • Der Operator >> (Anhängen): Fügt die Ausgabe an das Ende einer bereits bestehenden Datei an, ohne diese zu überschreiben.

    • cat Datei2.txt >> Datei1.txt
  • Eingabeumleitung (<):

    • Anstatt Daten manuell über die Tastatur einzugeben, kann ein Befehl seine Eingaben direkt aus einer Datei lesen. 
    • grep "Fehler" < logdatei.txt 
    • Das Beispiel durchsucht die Datei nach dem Wort „Fehler“, wobei die Datei als Eingabequelle für den Befehl grep dient.

Fortgeschrittene Systemkonzepte


In der Betriebssystemtheorie gibt es wichtige Begriffe zur Prozessverwaltung:

Scheduling

Scheduling bezeichnet die automatische Erstellung eines Ablaufplanes (Schedule), der Prozessen oder Benutzern zeitlich begrenzte Ressourcen (wie die Rechenzeit der CPU) zuteilt.

  • Funktionsweise: Da die CPU oft mehr Anfragen erhält, als sie gleichzeitig verarbeiten kann, entscheidet der Scheduler, welcher Prozess als Nächster an die Reihe kommt.
  • Ziel: Die Maximierung der Prozessorausnutzung und die Minimierung der Antwortzeit für den Benutzer.
  • Prioritäten: Durch Befehle wie nice kann man die Priorität eines Prozesses beeinflussen, was dem Scheduler hilft zu entscheiden, welcher Prozess mehr Rechenleistung erhalten soll.
  • Scheduling: Die automatische Zuteilung von Ressourcen an Prozesse.
  • Time-Sharing: Rechenzeit wird in „Zeitscheiben“ (Time Slices) fair zwischen Benutzern verteilt.
  • Speicherschutz: Trennung von Programmen im Arbeitsspeicher, damit Fehler eines Programms nicht das ganze System zum Absturz bringen.

Time-Sharing

Das Hauptziel des Dialogbetriebs oder Time-Sharings ist die faire Verteilung der Rechenzeit zwischen den verschiedenen Benutzern oder Programmen.

  • Zeitscheiben (Time Slices): Die Verteilung der Rechenzeit erfolgt in winzigen Intervallen, den sogenannten Zeitscheiben.
  • Multitasking: Durch den schnellen Wechsel zwischen diesen Zeitscheiben entsteht der Eindruck einer quasi-parallelen Programmausführung (Mehrprogrammbetrieb), obwohl ein einzelner Prozessorkern physikalisch gesehen immer nur einen Prozess zur gleichen Zeit ausführen kann.

Speicherschutz

Speicherschutz ist ein Sicherheitsmechanismus, bei dem der Arbeitsspeicher (RAM) aufgeteilt wird, um laufende Programme strikt voneinander zu trennen. Er verhindert, dass ein Programmierfehler oder der Absturz eines einzelnen Programms die Stabilität anderer Programme oder des gesamten Systems beeinträchtigt.

Eine wichtige Form des Schutzes ist die Trennung in den privilegierten Bereich des Betriebssystemkerns (Kernel-Space) und den Bereich für normale Anwendungen (User-Space). Anwendungen haben keinen direkten Zugriff auf den geschützten Speicher des Kernels oder anderer Programme.

Swapping

Eng verbunden mit der Speicherverwaltung ist das Swapping. Dies ist der Prozess des Ein- und Auslagerns von Daten zwischen dem schnellen Arbeitsspeicher (RAM) und dem langsameren Hintergrundspeicher (wie Festplatten oder SSDs). Dies ermöglicht es dem System, mehr Programme gleichzeitig offen zu halten, als eigentlich physikalischer RAM zur Verfügung steht.

Organizations across the globe face numerous threats to their information security on an almost daily basis. These threats can come from various sources, including cyberattacks, data breaches, malware, and insider threats. To protect their valuable information and maintain business continuity, organizations need to implement effective risk management practices. This guide will introduce you to the concept of risk management, discuss different risk management strategies, and explain the essentials of a Risk Management System (RMS) and how to implement one in information security.

 

What is Risk Management?

Risk management is the process of identifying, evaluating, and prioritizing risks followed by coordinated efforts to minimize, monitor, and control the impact of unfortunate or unforeseen events. It is an essential practice for any organization to safeguard its assets, reputation, and operations. In information security, risks could involve unauthorized access to data, loss of data, or disruptions to services. This can lead to financial damage, or reputational damage to the organization.

 

Different Risk Management Strategies

There are various risk management strategies available for organizations to implement. These are usually categorized according to the damage they can cause to the organization or the cost of mitigating them. The strategies are:

  • Mitigation: Taking actions to reduce the impact or likelihood of the risk, such as implementing security controls.
  • Acceptance: Deciding to accept the risk and its potential consequences, often because the cost of mitigating the risk is too high.
  • Avoidance: Changing plans to eliminate the risk, such as not engaging in a risky activity.
  • Transfer: Shifting the risk to another party, typically through insurance or outsourcing certain tasks.
An introductory course about risk management systems, with this first chapter introducing risk management.
Rating
0 0

There are no comments for now.

to be the first to leave a comment.