Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Troubleshooting

Prüfsummen helfen bei der Problemerkennung

Copyright (C) 06/1999 by Howard Fuhs


Seitdem Betriebssysteme in grafische Bedieneroberflächen integriert werden, ist zwar die Nutzung und Bedienung von PC's für den Anfänger wesentlich einfacher geworden, für den Fachmann allerdings erschwert sich die Wartung der Systeme und die Suche nach Fehlern. Dies liegt in der Tatsache begründet, dass ein modernes Betriebssystem ohne die grafische Bedieneroberfläche kaum noch zur Fehlersuche genutzt werden kann. Es kann auch kaum noch ein sinnvolles Notsystem über Diskette gebootet werden, da ohne grafische Bedieneroberfläche nicht die benötigten Diagnosetools gestartet werden können. Weiterhin brachte die Verzahnung von Benutzeroberfläche und Betriebssystem von ihrer internen Struktur aus gesehen so komplizierte und umfangreiche Betriebssysteme hervor, dass kaum noch ein Mensch genau zu sagen vermag, welche DLL-Datei und welcher SYS-Treiber oder VXD-Treiber innerhalb des Betriebssystems welche Funktion ausübt und von welcher Applikation genutzt wird.

Um die Betriebssystemumgebung noch weiter zu verkomplizieren, können Anwenderprogramme durch das Einbringen bzw. Ersetzen von DLL-Dateien das Betriebssystem verändern, was zu Instabilitäten im Betriebssystem führen kann. Diese Instabilitäten ergeben sich oftmals aus der Inkompatibilität von zwei gleichen DLL's unterschiedlicher Release-Versionen. Auch wann auf eine bestimmte Systemdatei zugegriffen wird oder wann diese eventuell speicherresident geladen wird, ist bei der Bedienung nicht ersichtlich. Passte ein MS-DOS 6.2 noch auf drei Disketten und bestand aus weniger als 100 Dateien, muß ein Windows 98 bereits auf CD-ROM ausgeliefert werden und kann je nach Installation mehr als 1000 Dateien umfassen. Dabei nehmen die babylonischen Zustände mit jeder neuen Version des grafischen Betriebssystems zu.

Durch die komplizierte und umfangreiche interne Struktur moderner grafischer Betriebssysteme ist es leider auch zu einem Qualitätsverlust bei der täglichen Anwendung gekommen. Dieser Qualitätsverlust macht sich durch Programmabstürze und Betriebssystemabstürze bemerkbar. Gerade die hier marktbeherrschenden Produkte tun sich in diesem Fall durch Fehlermeldungen wie "Blue Screen Of Death" oder "Allgemeine Schutzverletzung" besonders hervor. Unterstellt man grafischen Betriebssystemen, dass sie nach der Erstinstallation einwandfrei und ohne Systemabstürze funktionieren, so muss es doch Gründe dafür geben, dass Computersysteme mit der Zeit mitunter immer instabiler werden. D.h. die Programm- bzw. Systemabstürze immer häufiger werden. Der Hauptgrund liegt wohl (außer in der schlechten Architektur und Programmierung des grafischen Betriebssystems) in der Installation und Deinstallation von Software begründet. Damit ein Softwarepaket unter einer modernen Benutzeroberfläche funktionieren kann, muss es sich entsprechend in das Betriebssystem einbinden. Bei diesem Vorgang werden Änderungen in der Konfiguration des Betriebssystems durchgeführt. Bei diesen Veränderungen kann es sich um den zusätzlichen Aufruf von Dateien (in aller Regel DLL-Dateien) handeln, um eine veränderte Aufrufabfolge von Dateien usw. Weiterhin können bereits existierende Dateien bei der Installation einer Software durch neuere oder gar ältere Versionen ersetzt werden. Die Zahl der möglichen und problemauslösenden Veränderungen ist so vielfältig und unübersichtlich wie ein modernes grafisches Betriebssystem im Aufbau kompliziert ist.

Aufbau von zuverlässigen Troubleshooting-Möglichkeiten
In vielen Unternehmen werden die Betriebssysteme und Softwarepakete nur schnell auf den Computern installiert, Hauptsache der Endanwender kann schnell mit dem Computer arbeiten. Wird aber bei der Installation von Betriebssystem und den Softwarepaketen mit einem gewissen System vorgegangen, kann sich das später im Falle einer Fehlersuche und Fehlerbehebung äußerst positiv bemerkbar machen. Im Folgenden soll diese strukturierte Vorgehensweise näher beschrieben werden.

Zu Beginn wird auf einen Computer das gewünschte Betriebssystem installiert und nach den praktischen Erfordernissen konfiguriert. Nach der erfolgreichen Konfiguration wird von diesem (hoffentlich) lauffähigen System eine komplette Datensicherung angefertigt. Man erhält damit eine Kopie eines unveränderten, jungfräulichen Systems, welches im Notfall später noch öfters benötigt wird und gute Dienste leisten kann.

Ist die Datensicherung abgeschlossen, muss auf dem jungfräulichen System die Datenintegrität sichergestellt werden. Hierzu verwendet man ein Prüfsummenprogramm, welches durch die Berechnung von Prüfsummen für jede(!!) Datei auf der Festplatte spätere Systemveränderungen leicht erkennen läßt. Mit dieser erstmaligen Berechnung aller Prüfsummen muss auch eine Log-Datei erstellt werden. Diese Log-Datei sollte die Namen und die komplette Pfadangabe für die Dateien beinhalten, für die eine Prüfsumme berechnet wurde. Da, wie bereits erwähnt, für alle vorhandenen Dateien eine Prüfsumme berechnet werden muss, kann später aus der Log-Datei ersehen werden, welche Datei sich an welchem Platz bzw. Unterverzeichnis befand, welche Größe sie hatte usw. Man macht praktisch eine "Fotografie" des jungfräulichen Computersystems.

Mit dieser "Fotografie" wird nun der Ausgangszustand nach erfolgreicher Installation definiert. Basierend auf diese Ausgangszustand kann nun die benötigte Anwendersoftware auf dem Computer installiert werden. Nach jeder erfolgreichen Installation eines Anwenderprogramms wird nun wieder vom Gesamtsystem eine Prüfsumme berechnet. Bei dieser Prüfsummenberechnung werden jetzt die durch die letzte Programminstallation hervorgerufenen Systemänderungen dokumentiert. Wir diese Schrittabfolge der Programminstallation mit anschließendem Neuberechnen der Prüfsummen konsequent eingehalten, erhält man praktisch eine lückenlose Historie der mit der Zeit durchgeführten Änderungen am System. Diese Historie erlaubt es dann gezielt Fehler zu suchen, die seit der letzten Programminstallation auftreten oder auch Änderungen gezielt wieder rückgängig zu machen. Dies ist im Hinblick auf das automatische Ersetzen von DLL's durch eine ältere Version während einer Programminstallation sehr wichtig.

Da auch die Anwender und ihr Verhalten im Bereich der Datensicherheit berücksichtigt werden müssen, dienen Prüfsummen ebenfalls zum Aufspüren illegal installierter Software auf Unternehmensrechnern oder auch vom Anwender eigenmächtig durchgeführter Konfigurationsänderungen oder Erweiterungen am System.

Immens wichtig kann die Verwendung von Prüfsummen im Bereich der Software-Deinstallation sein. Moderne Anwenderprogramme verfügen nicht nur über eine komfortable Installationsroutine, welche die nötigen Systemveränderungen während des Installationsvorgangs durchführt, damit das Anwenderprogramm optimal in das grafische Betriebssystem eingebunden wird. Sie verfügen auch über eine Deinstallationsroutine, welche das Programm nicht nur von der Festplatte löschen, sondern auch alle durchgeführten Systemänderungen rückgängig machen soll. Was in der Theorie sehr gut klingt, funktioniert in der Praxis leider nicht sonderlich reibungslos. Es sind genügend Fälle bekannt, wo nach der Installation eines Anwenderprogramms das Betriebssystem sehr instabil wurde und nach der (angeblich) erfolgreichen Deinstallation des Anwenderprogramms sich die Situation nur noch verschlimmerte. Oftmals sind Deinstallationsroutinen aus Gründen, welche die Betriebssystemarchitektur betreffen, nicht mehr in der Lage die bei der Installation gemachten Systemänderungen wieder rückgängig zu machen. In einem solchen Fall kann durch die Anwendung und dem Vergleich von Prüfsummen festgestellt werden, welche Änderungen von dem Deinstallationsprogramm nicht rückgängig gemacht wurden und welche Programmteile oder Dateien nach wie vor auf der Festplatte vorhanden sind.

Auch das Versagen von Festplatten kann ein geübter Anwender von Prüfsummenprogrammen rechtzeitig erkennen. Dabei treten vermehrt Prüfsummenfehler in Dateien auf, die durch Änderungen in der Datenspeicherung auf dem Speichermedium hervorgerufen werden. Solche Symptome lassen den Rückschluß auf eine defekte Speichermedienoberfläche zu, die im folgenden zu "Bad Clusters" auf der Festplatte und damit zu Datenverlust führen kann.

Der konsequente Einsatz von Prüfsummen ermöglicht nicht nur das schnelle Aufspüren von Problemen im alltäglichen Einsatz, sondern macht vor allen Dingen Vorgänge in komplizierten grafischen Betriebssystemen transparent und zeigt durch Systemabläufe bedingte Änderungen auf. Bedingt durch diese Systemtransparenz werden die Anwendersysteme weniger wartungsintensiv, was entsprechend die Kosten im Bereich von Systemadministration und User-Helpdesk senkt.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 06/1999 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher