Betriebssysteme: Funktion und Tipps zur Sicherheit

daten 26
Fachbeitrag

Windows, Linux und Mac OS sind allen bekannt. Doch was ist ein Betriebssystem und wie funktioniert dieses? Dieser Artikel gibt einen groben Überblick über die Funktion eines Betriebssystems und zählt Punkte auf, die bei der Sicherheit zu beachten sind.

Was ist ein Betriebssystem?

Ein Betriebssystem (operating system) besteht aus mehreren Programmen, die benötigt werden, um überhaupt mit dem Rechner arbeiten zu können. Das Betriebssystem wird nach dem Starten des Rechners durch das „Booten“ geladen. Es dient als Grundvoraussetzung für alle anderen (Anwendungs-) Programme. Zu den gängigsten Betriebssystemen gehören u.a. Microsoft Windows, Linux, Apple Mac OS, Unix. Von einem Betriebssystem unterscheidet sich die Anwendungssoftware (auch Applikation oder Programm genannt) dadurch, dass Letztere spezielle Aufgaben erfüllen (z.B. Textverarbeitung mit Microsoft Word oder LibreOffice).

Aufgaben des Betriebssystems

Zunächst stellt ein Betriebssystem eine Benutzeroberfläche zur Verfügung, um mit dem Rechner arbeiten zu können. Zudem enthält das Betriebssystem Schnittstellen (API) zwischen der Hardware und den Anwendungsprogrammen (sog. Hardwaretreiber) und verwaltet die Ressourcen (wie Speicherplatz oder Druckeraufträge).

Da ein Prozessor (CPU) mit nur einem Kern immer nur eine Anweisung der laufenden Programme (Prozesse) erledigen kann, verwaltet das Betriebssystem die einzelnen Anfragen (z.B. durch Reihenfolgeplanung, Prozesswechsel usw.).

Die Aufgaben eines Betriebssystems möchten wir anhand des folgenden Beispiels verdeutlichen: Sie möchten das neuste Online-Game spielen und starten das installierte Spiel auf Ihrem Rechner. Das Spiel besteht aus Tönen, Bildern, Filmsequenzen und benötigt auch noch einen Internetzugang. Das Betriebssystem erkennt die unterschiedlichen Komponenten und startet die jeweils benötigten Programme. Diese Programme senden dann Informationen über die Schnittstellen (API) an das Betriebssystem, um z.B. die Spielmusik auszugeben, den Film abzuspielen oder Daten aus dem Internet zu laden. Mithilfe der Hardwaretreiber übergibt das Betriebssystem die benötigten Informationen an die Hardware, z.B. an die Soundkarte oder die Netzwerkkarte, so dass die einzelnen Aufgaben erledigt werden können. Das Spiel läuft.

Betriebssysteme und Sicherheit

Auch bei dem Thema „Betriebssysteme“ müssen einige Sicherheitsaspekte beachtet werden, um Angriffspunkte zu minimieren. Dies gilt insbesondere dann, wenn Betriebssysteme auf sicherheitskritischen Unternehmensservern installiert sind. Die folgenden Punkte sollten hierbei beachtet werden:

1. Minimales System

Auf dem Betriebssystem sollten nur die unbedingt erforderlichen Programme installiert sein. Alle anderen unnötigen Programme sollten entfernt werden, da sie potenzielle Sicherheitslücken bedeuten und Schäden anrichten können sowie unnötig Speicherplatz belegen.

2. Korrekte Konfiguration

Die meisten Betriebssysteme (die oft schon auf dem Rechner vorinstalliert sind) enthalten eine Standardinstallation, wobei fast alle Funktionalitäten aktiviert sind. Bei sicherheitskritischen Systemen sollte eine individuelle Installation ausgewählt werden, damit nicht benötigte Funktionalitäten abgeschaltet werden. Es sollte auch darauf geachtet werden, ob das Betriebssystem eigenständig Informationen an den Hersteller sendet. Ein prominentes Beispiel ist Windows 10, das ungefragt persönliche Daten an Microsoft übermittelt (eine Anleitung zu Datenschutzeinstellungen findet sich z.B. hier).

3. Benutzerkonten

Nur Benutzerkonten einrichten, die benötigt werden und nicht notwendige (z.B. ausgeschiedener Mitarbeiter oder Testbenutzer mit Standardpasswörtern) löschen. Wer viel im Internet surft, sollte über ein Benutzerkonto mit eingeschränkten Rechten nachdenken. Im Betriebssystem kann ein separates Benutzerkonto ohne Administrator-Rechten angelegt werden.

4. Ports sperren

Gerade bei Firmenservern, die nur für einen oder für wenige Dienste bestimmt sind, sollten nicht benötigte Ports gesperrt werden.

5. Aktuelle Versionen / Patches

Das auch das Betriebssystem auf dem aktuellsten Stand gehalten werden sollte, ist selbstredend. Vor allem ist es wichtig, dass die Sicherheits-Updates umgehend nach der Veröffentlichung eingespielt werden. Hier noch der kurze Überblick über Aktualisierungsmöglichkeiten:

  • Patches/Updates beseitigen Fehler innerhalb eines bestimmten Softwarestands bzw. bieten kleinere Verbesserungen an.
  • Upgrades beseitigen in ersten Linie keine Probleme sondern stellen eine wesentlich weiterentwickelte neue Version bereit.

6. Selber “hacken”

Selber „hacken”, aber natürlich nur die eigenen Systeme, um die Anfälligkeit auf Angriffe zu prüfen und Sicherheitslücken aufzudecken. Hierfür gibt es Tools (z.B. nmap oder OpenVAS), die automatisiert das eigene System nach Sicherheitslücken scannen und Lücken aufdecken. Bei sicherheitskritischen Systemen sollte jedoch ein Fachmann zu Rate gezogen werden, der z.B. ein Penetrationstest durchführen kann.

7. Log-Dateien kontrollieren

Anhand von Protokolldateien können Angriffe und Angriffsversuche aufgedeckt werden. Um feststellen zu können, ob zusätzliche Sicherheitsmechanismen ergriffen werden müssen, sollten Protokolldateien, die das Betriebssystem aufzeichnet, regelmäßig überprüft werden.

8. Backup

Auch an dieser Stelle darf der Hinweis auf ein ordnungsgemäßes Backup-System nicht fehlen.

9. Firewall

Alle modernen Betriebssysteme haben eine Firewall integriert. Diese sollte aktiviert sein, falls keine andere Firewall zum Einsatz kommt. Idealerweise sollten auch die Updates der Firewall automatisch erfolgen oder zumindest ein solches Update ankündigen.

10. Betriebsrat

Und nicht vergessen: Bei Betriebssystemen hat der Betriebsrat ein Mitbestimmungsrecht.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.