IT Works AG

Kontakt

Rufen Sie uns an:

Firmenbrief 10/2017

Liebe LeserInnen,

wollen Sie sich mal richtig gruseln? So kurz vor Halloween? Dann gehen Sie mal wieder ins Kino. Nein, wir empfehlen an dieser Stelle nicht die neue Stephen-King-Verfilmung, sondern die Doku „Pre-Crime“.  

Mittels des so genannten „Predictive Policing“ wird Software dazu genutzt, mögliche Verbrechen vorherzusagen. Das klingt ja auch verlockend: Bisherige Einbrüche werden erfasst, denn Einbrecher gehen oft nach dem gleichen Muster vor. In Teilen Bayerns soll seit 2014 die Software „Precobs“  der Polizei die Arbeit erleichtern; das BKA sucht mit der Software RADAR nach Gefährdern. Nun also folgendes Szenario: Haben Sie beispielsweise schon mal in der Öffentlichkeit Alkohol getrunken? Karten oder Würfel gespielt? Vielleicht sogar Marihuana geraucht? Wenn Sie dann noch die falsche Hautfarbe haben oder ein guter Bekannter Opfer eines Gewaltverbrechens wurde, dann stehen Sie ganz oben auf der Liste der potentiellen Gefährder. Sie sind in der Matrix. Wenn Sie das nächste Mal auf ein Konzert oder zu einem Fußballspiel gehen wollen, könnte Ihnen das von den Behörden untersagt werden.

In dem Dokumentarfilm zeigen die Filmemacher Matthias Heeder und Monika Hielscher, dass dies in den USA und Großbritannien Realität ist. Die laxen Datenschutzgesetze der USA erlauben auch, dass die so erfaßten Daten an private Firmen verkauft werden. Schon mechanisch rufen unsere Behörden danach, diese Möglichkeiten auszuweiten, wie sich die aktuelle Sammelei schon auswirken kann, war beim G-20-Gipfel zu beobachten, als Journalisten die Akkreditierung entzogen wurde. Eine aktuelle Untersuchung des Max-Planck-Instituts kann keinen wesentlichen Effekt der Software feststellen , aber der Geist ist auch hierzulande aus der Flasche. Wie schaurig sich das auf das Leben der unschuldig betroffenen auswirken kann, dokumentiert der Film Pre-Crime.  

Wenn Sie rund um die Wintersonnenwende noch anderen Stoff zum Gruseln suchen, werden Sie im heutigen Linux-Firmenbrief im Witz zum Schluß fündig, der LIS-Service hingegen bietet mit „Samhain“ Schutz gegen böse Geister in der IT.

Viel Spaß beim Lesen wünscht

Ihre

Sophie Bulian

 

CoreBiz hinter den Kulissen: Eingabehilfen

Es gehört zum Alltag eines Admins, Zugriffsrechte für Ordner-Freigaben (Samba-Shares) und gemeinsame E-Mail-Verzeichnisse (IMAP shared folder) zu vergeben. Die Unix- und Linux-Macher haben hierfür sehr kompakte Schreibweisen erfunden, nach dem Muster „0775″ für Verzeichnisse oder „user lrsip“ für E-Mail-Postfächer. Das spart Zeit bei der Eingabe, verlangt aber nach einer soliden Einarbeitung und immer wieder den Blick ins Handbuch. Auch gestandene Admins wünschen sich gelegentlich, diese Rechte aus einer Liste auszuwählen und immer die konkrete Bedeutung ausgeschrieben zu sehen statt einzelne Zahlen und Buchstaben zu deuten.

Die Entwickler der CoreBiz Management Console (CMC2) haben für CoreBiz 7 nun beiden Philosophien Rechnung getragen. Wer fit ist in oktalen Zugriffsrechten und IMAP-ACLs, kann sie weiterhin direkt in die entsprechenden Felder eintippen. Er sieht in einem neuen Bereich neben dem Textfeld aber sofort, was diese Rechte genau bedeuten, zum Beispiel steht das „r“ bei den E-Mail-Postfächern für „Nachrichten lesen, suchen und kopieren“. Wenn der Admin in dieser Detailansicht das Häkchen vor „r“ entfernt, übernimmt die CMC diese Änderung sofort in die Textdarstellung. Auch umgekehrt stellt die CMC jede Textänderung auch sofort grafisch dar. Damit lassen sich grafische und textuelle Rechteeingaben gleichzeitig nutzen.

Red Hat Ansible Project 2.4 verfügbar

Ab sofort steht Ansible Project 2.4, das neue Release des führenden, einfachen, leistungsfähigen und agentenlosen Open-Source-IT-Automatisierungs-Frameworks, zum Download bereit. Das Upstream-Ansible-Projekt ist eine der weltweit beliebtesten Open-Source-IT-Automatisierungstechnologien mit fast 3.000 Beteiligten, mehr als 32.000 Beiträgen und einer Anwenderbasis, die sich über alle Branchen und den gesamten Globus erstreckt.

Ziel der neuen Version ist es, Administratoren und Playbook-Autoren eine detaillierte Kontrolle über ihre Ansible-Workloads zu ermöglichen. Die wichtigsten Neuerungen im Überblick:

  • Unterstützung von Python 3
  • Konfiguration basiert jetzt auf YAML
  • Neues Inventory Plugin System ermöglicht die Bereitstellung mehrerer Inventarien und den Einsatz eines Cache Plugin
  • Wichtige Aktualisierungen für die Erfassung und das Management von Fakten
  • Playbooks, die mehrere Rollen verwenden, können ein anderes Vault-Passwort pro Team beziehungsweise Rolle verwenden
  • Unterstützt werden jetzt auch: AWS, Microsoft Azure, CloudEngine, Google Cloud Platform (GCP), F5 und Windows.

Ansible 2.4 ist ab sofort in einem stabilen Branch via GitHub verfügbar.

Darüber hinaus ist Ansible 2.4 erstmals als supportetes Angebot als Ansible Engine erhältlich. Mit Ansible Engine können Unternehmen auf die Werkzeuge und Innovationen der zugrunde liegenden Ansible-Technologie in einer vertrauenswürdigen, unternehmensgerechten Weise zugreifen.

Zusätzliche Informationen zu Ansible 2.4 gibt es im Red Hat Blog.

Tipps vom LIS-Service: Trick or Treat mit Samhain – intrusion detection system

Samhain ist ein irisch-keltisches Fest und wird in der Nacht zum 1. November gefeiert, ist eine der Geisternächte im Jahr und heißt auf Englisch Halloween. Passend zu diesem Termin möchten wir erläutern, was Samhain darüber hinaus für Admins bietet: Unter diesem Namen schützt auch ein äußerst hilfreiches Werkzeug vor unheimlichen IT-Vorkommnissen: Das host-basierte Intrusion Detection System Samhain dient der Sicherstellung der Integrität von Betriebssystemen und darauf gespeicherten Daten; es überwacht Änderungen am Dateisystem einzelner Computer beziehungsweise Server.

Während der Installation werden vertrauenswürdige Benutzer definiert. Dies geschieht in der Grundeinstellung root und samhain. Sie können dann weitere Benutzer als vertrauenswürdig hinzufügen. Ist die Installation abgeschlossen, wird der Ist-Zustand des Systems ermittelt. Dazu legen Sie in /var/lib/samhain/samhain_file eine Datenbank über das Dateisystem an.

Gespeichert werden die Prüfsumme des Dateiinhaltes, die Dateigröße, Zugriffsrechte, Besitzer und Gruppe, Anzahl von Hardlinks, die Nummer der Inode, und, bei Gerätedateien, die Gerätenummer.

Initialisierung
→ samhain -t init  (erstellt die Datenbank)
→ samhain -t update   Datenbank updaten (nach Änderungen am Dateisystem, update etc …)
→ Die Datenbank sollte mit gnupg signiert werden.

Die manuelle Verifikation der System-Integrität erfolgt mit dem Befehl:

→ samhain -t check

Jedoch sollte samhain so konfiguriert sein, dass es als Deamon automatisch startet und in regelmäßigen Abständen einen Check durchführt.

Policies – wann gewarnt wird

Die folgenden Policies sind vordefiniert:

  • ReadOnly: Nur die Zeit des letzten Zugriffs darf sich ändern.
  • Prelink: Nur die Zeit des letzten Zugriffs darf sich ändern, jedoch für Programme und Bibliotheken die mit Hilfe von prekink verändert wurden, um einen schnellen Programmstart zu ermöglichen.
  • LogFiles: Alle Zeitstempel, Prüfsumme und Dateigröße dürfen sich ändern.
  • GrowingLogFiles: Sowohl Zeitstempel als auch Prüfsumme dürfen sich ändern, die Dateigröße darf sich nicht verringern, allerdings erhöhen.
  • Attributes: Nur Veränderungen von Eigentümer, Gruppe oder Zugriffsrechten werden berichtet.
  • IgnoreAll: Alle Veränderungen werden ignoriert, allerdings wird die Existenz einer Datei geprüft.
  • IgnoreNone: Alle Veränderungen einschließlich der Zugriffszeit werden berichtet.
  • User0, User1: standardmäßig auf „nichts darf sich ändern“ gesetzt, sind als benutzerdefinierte Policies gedacht.

Je nach Einstellungen zum log-Verhalten von samhain werden Verstöße gegen die Regeln und andere Informationen direkt über die Konsole ausgegeben (stderr, wenn nicht als Deamon gestartet), als Email oder syslog (/var/log/samhain_log) hinterlegt.

Der Witz zum Schluss

Apropos Samhain bzw. Halloween: Warum verwechseln Programmierer Halloween immer mit Weihnachten? Oct 31 = Dec 25. (Kleiner Tipp: denke an Zahlensysteme).
Dann hätten wir da noch eine Horrorgeschichte über ein wahrhaftig beängstigendes Erlebnis einer jungen Frau auf der Suche nach Mr. Right: Zum Film

 

Scroll to Top