Dateisystem


Ein Dateisystem ist ein Ordnungs- und Zugriffssystem für Dateien. Dateisysteme sind Bestandteil von Betriebssystemen von Computern oder dedizierten Speichersystemen.

Ein Dateisystem organisiert:
  • die physische Belegung von Speichereinheiten (in der Regel in Form von Blöcken des Speichermediums),
  • die Zuordnung der physischen Speicherblöcke zu logischen Dateien,
  • die Benennung der logischen Dateien,
  • den geordneten Zugriff auf die Dateien,
  • das Führen von Dateiattributen für die Zugriffskontrolle,
  • das Verwalten von Metadaten (z.B. Größe, Dateityp oder letztes Zugriffsdatum) über die Dateien,
  • das Bereitstellen standardisierter Zugriffsschnittstellen (open, read, write, close, ...) für Dateien

Die Dateinamen sind in speziellen Dateien, den Verzeichnissen, abgelegt. Über die Verzeichnisse kann ein Dateiname und damit eine Datei vom System gefunden werden.

Sind die Verzeichnisdateien selbst wieder in Verzeichnissen eingetragen, so spricht man von einem hierarchischen Dateisystem. Die Aneinanderreihung der Verzeichnisnamen von der Wurzel (Root) des Dateisystems bis zum Verzeichnis, welches den Namen einer gesuchten Datei enthält, nennt man Pfad.

Die Einträge im Dateisystem bilden einen Namensraum, in dem jede Datei mit einer eindeutige Adresse (Dateiname inklusive Pfad) versehen ist.

Für unterschiedliche Datenträgertypen, wie Magnetband, Festplatte, optische Datenträger (CD, DVD), Flashspeicher, gibt es spezielle Dateisysteme, die deren Besonderheiten berücksichtigen.

Das Prinzip der Dateiverwaltung ist nicht nur lokal anwendbar, sondern wurde auch auf die Dateiverwaltung in Netzwerken übertragen. Man spricht dann von verteilten Dateisystemen, dezentralen Dateisystemen, remoten Dateisystemen oder Netzwerkdateisystemen.

Siehe auch:
AFP
AFS
CIFS
DFS
NCP
NFS
Prospero
Samba
SFS
SMB
WebNFS

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]