bit more on chapter 4
authorOliver Maurhart <oliver.maurhart@ait.ac.at>
Thu, 10 Apr 2014 11:48:39 +0200
changeset 35f1d6b2fd3080
parent 34 19b2ef40ac9b
child 36 8ebac9f51a14
bit more on chapter 4
Papers/Opensecurity - DACH Paper.pdf
Papers/Opensecurity - DACH Paper.tex
     1.1 Binary file Papers/Opensecurity - DACH Paper.pdf has changed
     2.1 --- a/Papers/Opensecurity - DACH Paper.tex	Thu Apr 10 11:29:07 2014 +0200
     2.2 +++ b/Papers/Opensecurity - DACH Paper.tex	Thu Apr 10 11:48:39 2014 +0200
     2.3 @@ -128,7 +128,7 @@
     2.4  
     2.5  \section{Sanfte Migration}
     2.6  
     2.7 -Das Open Security Projekt zielt auf den Einsatz in der öffentlichen Verwaltung ab. Dabei sind diese Eckpunkte für den erfolgreichen Einsatz gegeben:
     2.8 +Das Open Security Projekt zielt auf die Verwendung in der öffentlichen Verwaltung ab. Dabei sind diese Eckpunkte für einen Erfolg gegeben:
     2.9  
    2.10  \begin{itemize}
    2.11  
    2.12 @@ -142,7 +142,7 @@
    2.13  
    2.14  \end{itemize}
    2.15  
    2.16 -Diese Technologie kann neben dem Sichern Surfen und die sichere Verwaltung von Daten auf externen Datenträgern auch auf weitere Anwendungsfälle ausgedehnt werden. Die zentrale Frage ist dabei lediglich, ob die Zielapplikation in eine SVM migriert werden kann oder nicht.
    2.17 +Diese Technologie kann neben dem sichern Surfen im Internet und die sichere Verwaltung von Daten auf externen Datenträgern auch auf weitere Anwendungsfälle ausgedehnt werden. Die zentrale Frage ist dabei lediglich, ob die Zielapplikation in eine SVM migriert werden kann oder nicht.
    2.18  
    2.19  Da das Open Security Projekt auf rein quelloffener Software besteht, fußen die verwendeten Technologien zum großen Teil aus Konzepten und Möglichkeiten aus dem Linux Umfeld (bsp. SAMBA, FUSE). SVMs sind in Folge daher Linux Snapshots, welche mit entsprechender Software und Rechtekonfigurationen versehen wurden.
    2.20  
    2.21 @@ -150,5 +150,6 @@
    2.22  
    2.23  Durch den Parallelbetrieb von eingeschlossenen Linux Systemen sowie von proprietären Windowslösungen am gleichen System können die Vorteile beider Welten genutzt werden, ohne dass der Anwender sein gewohntes Umfeld verlassen muss.
    2.24  
    2.25 +Ein Seiteneffekt dieses Migrationspfades ist daher auch die Lösung von unmittelbaren Abhängig-keiten proprietärer Software. Läßt sich eine Virtualsierungstechnik wie VirtualBox oder VMWare installieren dann kann prinzipiell jedes Hostsystem gewählt werden und dennoch stehen die gewohnten Applikationen in einer sicheren Umgebung zur Verfügung. Mehr noch: da die einzelnen SVMs voneinander unabhängig sind und über Repositories Updates erfahren, können diese umfassende System- und Anwendungsupdates erhalten ohne die restlichen Komponenten des Gesamtsystems zu berühren. Portable SVMs lassen sich auch von einer Maschine zur nächsten transferieren und erfüllen dann in einem physisch völlig anderen Umfeld dennoch die gleiche Funktionalität.
    2.26  
    2.27  \end{document}