Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kapitel 2: Grundlagen 7<br />
Overhead“ bezeichnet. Ein praktisches Beispiel für dieses Verfahren wäre eine<br />
Speichertechnik, bei der dem Anwender eine große virtuelle Festplatte angeboten<br />
wird, welche jedoch aus vielen kleineren physischen Festplatten bestehen. 5<br />
Emulation: Der Begriff „Emulation“ stammt <strong>von</strong> dem lateinischen Begriff<br />
„Aemulari“ und bedeutet „nachahmen“. In der Virtualisierungstechnik wird die<br />
funktionale Nachbildung einer Systemumgebung simuliert. Ziel ist es mit Hilfe<br />
der Emulation eine Laufzeitumgebung oder Schnittstellen bereitzustellen, welche<br />
die Architektur und das Verhalten eines nachzubildenden Originalsystems komplett<br />
reproduzieren. Eine vollständige, richtig emulierte Laufzeitumgebung oder<br />
Schnittstelle lässt sich <strong>von</strong> einer realen Schnittstelle oder Laufzeitumgebung in<br />
Verhalten und Funktion nicht unterscheiden. Die emulierte virtuelle Laufzeitumgebung<br />
kann sich jedoch in Funktion und Architektur <strong>von</strong> dem physischen System<br />
unterscheiden. Mit Hilfe dieser Technik ist es möglich, aus einem bestimmten<br />
Computersystem mittels einer Virtualisierungs-Software eine andere virtuelle Architektur<br />
bereitzustellen. Dies könnten beispielsweise Hardwarekomponenten wie<br />
Netzwerkadapter sein, welche sich zwar <strong>von</strong> dem physischen Netzwerkadapter<br />
unterscheiden aber in Funktion und Verhalten identisch mit einer realen Schnittstelle<br />
sind. 6<br />
2.1.3. Virtuelle Maschinen<br />
Wenn diese Virtualisierungsverfahren angewendet werden, dann entsteht daraus<br />
eine virtuelle Maschine. So wird beispielsweise durch die Aggregation einzelner<br />
physischer Festplatten eine neue virtuelle Festplatte erstellt und einer virtuellen<br />
Maschine bereitgestellt. Eine virtuelle Maschine enthält in der Regel sämtliche<br />
Komponenten welche auch eine physische Maschine verwendet. Dies wären beispielsweise<br />
Netzwerkadapter, Festplatten, CD Laufwerke, Diskettenlaufwerke,<br />
Arbeitsspeicher, Soundkarten, USB Anschlüsse und Prozessoren. Innerhalb einer<br />
virtuellen Maschine befindet sich ein eigenständiges Betriebssystem mit den jeweiligen<br />
Anwendungen. Das Betriebssystem und deren Anwendungen können bei<br />
einer richtigen Virtualisierung nicht feststellen, dass dies eine virtuelle Maschine<br />
5 Vgl. Osterburg, Stefan: Neue <strong>Computing</strong>-Grundlagen für das Rechenzentrum<br />
6 Vgl. Osterburg, Stefan: Neue <strong>Computing</strong>-Grundlagen für das Rechenzentrum