Virtualisierung bedeutet, dass auf einem Computer mehrere Betriebssysteme gleichzeitig laufen. Sowohl der Privatanwender als auch der IT-Leiter in einem Unternehmen kann daraus viele Vorteile schöpfen. Der IT-Manager erreicht beispielsweise eine bessere Auslastung vorhandener Ressourcen. Für Privatanwendern dürfte die höhere Flexibilität durch die Nutzung mehrerer Betriebssysteme im Vordergrund stehen.
Die für den Anwender einfachste Art der Virtualisierung ist die Vollvirtualisierung. Hierbei wird eine Umgebung geschaffen, die einen kompletten Computer simuliert. Dazu gehören Speicher, BIOS und Devices, etwa eine VGA-Karte, Netzwerkkarte und Festplattencontroller.
Das Gastbetriebssystem „weiß“ nichts davon, dass es nicht auf einem echten Computer läuft, sondern in einer speziell geschaffenen Umgebung. Diese Vollvirtualisierung ermöglicht, dass Betriebssysteme unmodifiziert vom Original-Medium installiert werden können.
Möglich wird dies erst durch moderne Prozessorarchitekturen, wie Intel sie beispielsweise ab dem 80386 anbietet. Hier gibt es mehrere Berechtigungsstufen von Prozessorbefehlen. Nicht alle Befehle können in jeder Stufe ausgeführt werden. Bei Intel werden diese Berechtigungsstufen „Ringe“ genannt.
Es gibt die Ringe Null bis Drei. Im Ring Null sind alle Befehle ausführbar, während im Ring Drei viele Befehle verhindert werden. Moderne Betriebssysteme verwenden ausschließlich die Ringe Null und Drei, da nicht alle Prozessoren ein vierstufiges Berechtigungsmodell aufweisen.
Nur so kann sichergestellt werden, dass ein Betriebssystem auf die verschiedenen Prozessorarchitekturen portierbar ist. In der Sprache der Betriebssysteme wird der Ring Null Kernel-Mode und der Ring Drei User-Mode genannt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…