Hallo Freunde. Schon vor einiger Zeit begann ich von meinem Windows 7 Ultimate System und RaspBerry Pis zu experimentieren. Dabei hatte ich es recht schnell soweit über ssh Verbindung meine RaspBerry Karten über mein WLAN anzusprechen und so jeweils von einer RaspBerry Pi-Karte, ich hatte einen B+ und einen 2, in einem Fenster unter Windows das Desktop des RaspBerry Pis mit Raspbian dargestellt zu haben und mit der IDE von Jetbrains, PyCharm Programme zu schreiben und zu testen. Natürlich habe ich dann auch für jede RaspBerry Pi Karte einen DNS Eintrag in einem kostenlosen DNS-Provider aufgestellt. Mein PC wird immer aktualisiert und die Software von Trendmicro schützt seinen Betrieb. Doch eines Tages war mein PC nicht mehr nutzbar und alle Versuche es zu fixen scheiterten. irgend ein externer Angreifer sorgte dafür das so viele console-Applikationen gestartet wurden, das eine Nutzung des PCs, trotz seiner 18 GByte RAM nicht mehr möglich war. So habe ich, da ja sonst eh alles verloren schien meinen PC auf Windows 10 Pro geupdatet und alles lief wieder. Als gebranntes Kind und weil mich das Thema sehr interessierte, habe ich damals beschlossen Linux zu lernen, wobei mir die Bücher Kofler und Quade hier sehr hilfreich waren. Vertieft man sich in die Materie mit dem Schwerpunkt eine möglichst sichere Arbeitumgebung für meine weiteren privaten Experimente zu schaffen, lernt ich erstmals davon, dass man Entwicklungsarbeiten sinnvoller Weise in einer virtuellen Umgebung, wie sie z. B. von VirtualBox erzeugt wird, zu machen und so das eigentliche System von dem was man in der virtuellen Maschine tut nicht betroffen wird! Sehr bald stieß ich dabei auch auf die Entwicklung von virtuellen Systemen für deep embedded Systeme und lernte so von dem TrustedZone-Konzept von ARM, so was findet auch aus dem Intel Ekosystem statt. Verständlich, das Virtualisierung auf den normalen Servern schon eine ausgereifte Technik ist. Die Herausforderung entsteht wenn man z. B. in ARM Cortex M Systemen mit viel eingeschränkteren Ressourcen arbeitet. NXP (Freescale wird ja schon sehr bald ihre Controller der i.MX8 Familie der Allgemeinheit zugänglich machen. Dabei stieß ich auch auf Docker und die Container-Technologie. Da ich sehr häufig eBooks von Packt, packtpub.com, erwerbe, kaufte ich mir im Rahmen einer Sonderaktion das Bundle über 5 eBooks rund um Docker und Container. Dabei konzentrierte ich mich sehr bald schon auf das Thema der Sicherheit im Zusammenhang mit Containern. Hat man mal Docker auf Windows 10 Pro installiert und innerhalb kürzester Zeit ein "Hello World" Programm geschrieben und ausgeführt und sieht das Docker immer auch einen Linux Kernel unter Windows beinhaltet, motivierte es mich meine Studien in Richtung einer hybriden Virtualisierung und Containerisierung Umgebung zu schaffen. Zur Zeit bin ich dabei mir ein Dokument zu erzeugen, welches alle "Hebel" aufführt, wo man durch adäquate Einstellungen es einem potentiellen Angreifer schwer macht mich wieder wie damals mit Windows 7 Ultimate außer Gefecht zu setzen! Meine Frage an Euch, dazu die Informationen zu dem Hintergrund, ist wo kann ich einen Tutorial finden wie ich einen Workflow definieren kann, welchen ich bei meiner Experimentier-Tätigkeit einsetze und auf mein Dokument der "Hebel" einbaue. Ich bin, was die Tätigkeit eines Software-Entwicklers angeht absoluter Beginner wenn man virtuelle Maschinen einsetzt. Ich möchte die gedanken die bei der Definition eines Arbeitsflusses sich macht kennen lernen und nicht per try-and-error die Lernphase zu betreiben!
Da fehlen viele Worte, manche sind falsch geschrieben, generell bleibt unklar was du willst. Gedanken sammeln kann man auf Papier oder in einem Wiki. Einen Workflow für was suchst du? Ein Workflow ist immer auch eine Beschränkung in Freiheit. Hier beim Basteln und Dinge Ausprobieren habe ich für mich keinen Workflow, wie auch, da könnte ich vieles nicht machen.
Schon, dass meine Frage nicht verstanden wird zeigt, dass die bedeutung der Hintergrundsinformation nicht verstanden wird. Workflow ist eine systematische Organisation von Abläufen. Selbst die Aussage ...habe für mich keinen Workflow... ist der Nachweis, dass die Fragestellung nicht verstanden wird. Jede Handlung ist von einer Folge von Arbeitsschritten und damit ein "workflow". Arbeitet man unorganisiert, geht man laufend eine neue Folge von Arbeitsschritten für sich wiederholende gleichartige Tätigkeiten, dann hat man halt jedesmal einen anderen "workflow". Damit entsteht die Frage, warum macht man jedes Mal das Gleiche mit einer anderen Folge von Arbeitsschritten. Jeder neue Tag an meinem PC folgt bestimmten immer wieder gleichen Arbeitsschritten: 1. Ich schalte den PC ein. 2. Ich identifiziere mich beim Anmelden. 3. Ich öffne meinen Browser und sehe mir den Eingangskorb meiner Email an. Das ist ein Workflow! Meine Frage zu einem Workflow betrifft eine solche Folge von Arbeitsschritten. Wie sieht eine Folge von Arbeitsschritten aus, wenn ich Software-Entwicklung und Experimente aus meinem PC mit meinen RaspBerry Pi Karten betreibe? Die Folge von Arbeitsschritten die ich bei meinen Experimenten mit den RaspBerry Pi Karten praktiziert habe hat dazu geführt, dass mein PC durch externe Angreifer inoperabel wurde! Ich will also eine Arbeitsfolge für mich definieren, welche auf der einen Seite es sehr viel unwahrscheinlicher macht meinen PC wieder inoperabel werden zu lassen. In Folge meiner Recherchen habe ich erfahren, dass es sehr sinnvoll ist eine virtuelle Maschine zu erzeugen. Aus ihr werden die Software Werkzeuge eingesetzt. So erreiche ich einerseits, dass, sollte ich unterschiedliche Versionen der Werkzeuge und Bibliotheken benötigen, jeweils dafür eine eigene virtuelle Maschine erzeuge. So kann ich parallel z. B. Testen ob eine Anwendung von mir auch unter den unterschiedlichsten Umgebungen funktioniert. Jeder mit etwas Erfahrung weiß, dass man Entwicklungsarbeit mit Microsoft Werkzeugen zum Teil mit unterschiedlichen Versionen der Werkzeuge betreiben muss! Die zweite große Ergänzung neben dem Arbeiten mit virtuellen Maschine wie oben bezeichnet resultiert aus meinem Wunsch die Container-Technologie einzusetzen. Sehr gute Bücher zu Docker vom genannten Verlag zeigen, wie man durch passende Definitionen diverser Parameter Auch Container so nutzen kann, dass Eine zusätzliche Abwehrschicht geschaffen wird. So bin ich im Augenblick eben damit beschäftigt mir Wissen über Docker und Container anzueignen, so dass ich auch hier eine Folge von Arbeitsschritten definieren werde die den Einsatz von Containern in der von mir vorgestellten Umgebung mit einem Höchstmaß an Sicherheit verwenden kann. Was ich bisher vorgestellt habe und für meine Frage äußerst relevant ist ist auf jeden Fall für den PC als Host anzuwenden. Hier muss ein Workflow definiert werden und ich hoffte das Rad nicht neu erfinden zu müssen. Die gleichen Zielsetzungen habe ich aber auch für die RaspBerry Pi Karten und ihre Umgebung. Das sind Linux Systeme, welche sowohl eine virtuelle Umgebung ermöglichen, siehe XEN, wie aber auch Docker und die Container. Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden wurde zeigt sich schon darin, wohin er meine Frage verschoben hat!
Hellmut K. schrieb: > Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden > wurde zeigt sich schon darin, wohin er meine Frage verschoben hat! Er hat es wohl verstanden. Es ist recht offensichtlich, dass du erstmal noch viel mit trial&error lernen musst. Das Ergebnis dessen nennt sich nämlich Erfahrung und erst dann kann man sich über Workflows Gedanken machen. Alles andere endet bei Leuten, die bei 0.01% Abweichung der Realität von der Erwartung vor die Wand fahren.
Hellmut K. schrieb: > Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden > wurde zeigt sich schon darin, wohin er meine Frage verschoben hat! Zuerst einmal gehören zum Verstehen immer zwei. Da musst du dich nicht wundern, wenn du absatzweise schwer verständliche, langatmige und irrelevante Sätze produzierst. Fass dich kurz und beziehe deine Frage auf das Problem. Ob du dann aus der Lösung einen "Workflow" (meiner Meinung nach sehr hoch gegriffen für einen Käsezettel mit Ablaufschritten) machst, ist doch für dein Problem völlig irrelevant.
Tja, wie wichtig ein das Rad nicht jedes mal neu erfinden zu wollen ist eine Erfahrung die wohl etwas Lebenserfahrung benötigt. Try& error habe ich in das für mich neue Gebiet mit den RaspBerry Pis zu experimentieren angewendet. Leider ist das Internet heute sehr aggressiv. Ein zweites Mal möchte ich schon viel ausgereifter vorgehen! Die Fragestellung ist enorm wichtig, wie die Anklage an einen taiwanischen Hersteller von "connected devices" durch US Behörden zeigt. Auch äußern sich unisono alle Quellen, dass eine Entwicklung von "sicheren" Geräten die ans Internet angeschlossen werden schon in der Design-Phase die Absicherung ihrer Systeme zwingend erforderlich macht. Design beinhaltet nun schon in den ersten Schritten auch die Entwicklungsumgebung und Werkzeuge.
Hellmut K. schrieb: > Wie sieht eine Folge von Arbeitsschritten aus, wenn ich > Software-Entwicklung und Experimente aus meinem PC mit meinen RaspBerry > Pi Karten betreibe? 1. Editor starten. 2. Code eintippen. 3. "make deploy". Ansonsten sehe ich in deinem massiv langen und inhaltsarmem Gequatsche keine Frage.
S. R. schrieb: > Ansonsten sehe ich in deinem massiv langen und inhaltsarmem Gequatsche > keine Frage. Ich glaube, er möchte wissen, wie er seinen Computer sicher machen kann und verpackt das gerne in möglichst viele Buzzwords. Hier meine Tipps: - Entwicklungsrechner nicht dauerhaft ans Internet anschließen (nur zeitweise für Updates) - keinen Browser, keine E-Mail-Programme darauf installieren/benutzen - keine USB Sticks einstecken - wenn dann noch Panik vorhanden ist: Virenscanner installieren
"Softwareentwicklung und Experimente mit dem Raspberry" Wenn ich eine Arbeit regelmäßig mache habe ich einen Workflow den ich dann meist einhalten wenn der gut ist, aber was bedeutet Experimente bei Dir? Das hängt doch von dem ab was du machen willst ob es da einen Workflow gibt der da passt oder eine neue Schrittabfolge benötigt wird. Also beschreibe mal genau die Experimente dann können wir sagen ob es einen Workflow gibt der zu allen passt. Oder man definiert den Workflow so ungenau bis er passt, also Rechner einschalten, Raspberry anschließen, Experimente machen, alles ausschalten
Joe F. schrieb: > Ich glaube, er möchte wissen, wie er seinen Computer sicher machen kann > und verpackt das gerne in möglichst viele Buzzwords. Bin ich der einzige, dem Heinrich Lohse in den Sinn kommt?
@Joe F.: Na wenigstens hier habe ich meine Frage halb untergebracht. Es geht aber nicht um den Computer, es geht darum, wenn ich Programme für den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed der Entwicklung und danach! So sind damals die erfolgreichen Angreifer in meinen PC gekommen! Aber macht euch keine Gedanken wenn ihr nicht wisst worüber ich schreibe. Danke.
Richard H. schrieb: > Bin ich der einzige, dem Heinrich Lohse in den Sinn kommt? Nein, ich kaufe auch hier ein. :) MfG Paul
Hellmut K. schrieb: > es geht darum, wenn ich Programme für > den Raspi schreibe das Setup möglichst sicher zu machen Es gibt keine absolute Sicherheit (wenn man vom Tod mal absieht). Du kannst nur den notwendigen Aufwand des Angreifers nach oben schrauben, bezahlst dafür aber mit eigenem Aufwand und eingeschränkter Flexibilität. Ein sicheres Design fängt damit an, dass du das Angriffsmodell definierst. Und wenn du sinnvolle Antworten wünschst, dann lerne mal, (a) dich verständlich auszudrücken (b) Fragen zu formulieren. Beides hast du nicht getan.
Hellmut K. schrieb: > @Joe F.: Na wenigstens hier habe ich meine Frage halb untergebracht. Es > geht aber nicht um den Computer, es geht darum, wenn ich Programme für > den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed > der Entwicklung und danach! Was hat das aber mit einem Workflow, also der Reihenfolge der Arbeitsschritte, zu tun? Du kannst mit einem perfekten Workflow auch schlechte Software schreiben und umgedreht.
Hellmut K. schrieb: > wenn ich Programme für > den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed > der Entwicklung und danach! Hänge ihn nicht ins Internet! Früher konnte man sagen: "die sicherste Firewall sind 2cm Luft zwischen LAN-Buchse und LAN-Stecker", aber dank W-LAN ist das heute auch nicht mehr so einfach. Sollte aber trotzdem klar sein, worauf das hinausläuft. Hellmut K. schrieb: > Leider ist das Internet heute sehr aggressiv. Naja, da gehören oft mindestens zwei dazu. Wenn ich sehe, was für einen ellenlangen, schwierigen, kompliziert zu lesenend, Text du geschrieben hast in dem du versuchst, möglichst viele Buzzwörter unterzubringen, für die einfache Frage: "Wie mache ich meinen RasPi möglichst sicher?", dann kann ich schon verstehen, dass manch einer eher mit Unverständnis oder Getrolle reagiert.
Matthias S. schrieb: > Wenn ich sehe, was für einen > ellenlangen, schwierigen, kompliziert zu lesenend, Text du geschrieben > hast in dem du versuchst, möglichst viele Buzzwörter unterzubringen, für > die einfache Frage: "Wie mache ich meinen RasPi möglichst sicher?", dann > kann ich schon verstehen, dass manch einer eher mit Unverständnis oder > Getrolle reagiert. :))) Landesweite Meisterschaften im Kettensatz-Bilden. MfG Paul
...wenn man sich diese Kauderwelsch-Texte des TO durchliest könnte man auch auf die Idee kommen das jemand auf die Idee gekommen ist einen Phrasengenerator zu programmieren um zu sehen wie viele Leute hier darauf ´reinfallen und reagieren ;-)
Paul B. schrieb: > Landesweite Meisterschaften im Kettensatz-Bilden. > > MfG Paul @Paul Ich mag deinen trockenen Humor. Aber, hier liegst Du falsch. Satzzeichen erleichtern nicht nur das Lesen und Verstehen eines Textes, sie sind auch tief verwurzelt im Bemühen eines Sprechers/Autors, sich klar und verständlich dem Leser/Zuhörer mitzuteilen und zeugen von "Respekt" dem Dialogpartner gegenüber.. Der Kommentarstil von: Michael S. schrieb: > ...wenn man sich diese Kauderwelsch-Texte des TO durchliest könnte man > auch auf die Idee kommen das jemand auf die Idee gekommen ist einen > Phrasengenerator zu programmieren um zu sehen wie viele Leute hier > darauf ´reinfallen und reagieren ;-) würde, um einige Absätze erweitert, dazu führen, das der Sprecher blau anläuft. Ganz abgegesehen davon, -- es bringt keine Vorteile für den Leser, wenn er nachträglich die fehlenden Satzzeichen gedanklich einfügen muss, um den langatmigen Satz überhaupt richtig zu interpretieren.
E. D. schrieb: > Ich mag deinen trockenen Humor. Da freue ich mich. > Aber, hier liegst Du falsch. Ich stehe dazu, auch mal falsch zu liegen. :) MfG Paul
Ich kann dir http://brain-exe.de/ sehr empfehlen. Habs sogar unter Linux am Raspi funktionieren gesehen. Garantiert nie wieder böse Workflows, Angreifer oder Windows Ultimates mehr :-) lg
Das einzige was in diesem Thread hilft ist, den " Hä ?" Kommentar ein "lesenswert" zu verpassen. Oder "Das Silmarillion" lesen, ist kürzer.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.