Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Ein Dateisystem ist ein Ordnungs- und Zugriffssystem für Dateien. Dateisysteme sind Bestandteil von Betriebssystemen von Computern oder dedizierten Speichersystemen.

Ein Dateisystem organisiert:
  • die physische Belegung von Speichereinheiten (in der Regel in Form von Blöcken des Speichermediums),
  • die Zuordnung der physischen Speicherblöcke zu logischen Dateien,
  • die Benennung der logischen Dateien,
  • den geordneten Zugriff auf die Dateien,
  • das Führen von Dateiattributen für die Zugriffskontrolle,
  • das Verwalten von Metadaten (z.B. Größe, Dateityp oder letztes Zugriffsdatum) über die Dateien,
  • das Bereitstellen standardisierter Zugriffsschnittstellen (open, read, write, close, ...) für Dateien

Die Dateinamen sind in speziellen Dateien, den Verzeichnissen, abgelegt. Über die Verzeichnisse kann ein Dateiname und damit eine Datei vom System gefunden werden.

Sind die Verzeichnisdateien selbst wieder in Verzeichnissen eingetragen, so spricht man von einem hierarchischen Dateisystem. Die Aneinanderreihung der Verzeichnisnamen von der Wurzel (Root) des Dateisystems bis zum Verzeichnis, welches den Namen einer gesuchten Datei enthält, nennt man Pfad.

Die Einträge im Dateisystem bilden einen Namensraum, in dem jede Datei mit einer eindeutige Adresse (Dateiname inklusive Pfad) versehen ist.

Für unterschiedliche Datenträgertypen, wie Magnetband, Festplatte, optische Datenträger (CD, DVD), Flashspeicher, gibt es spezielle Dateisysteme, die deren Besonderheiten berücksichtigen.

Das Prinzip der Dateiverwaltung ist nicht nur lokal anwendbar, sondern wurde auch auf die Dateiverwaltung in Netzwerken übertragen. Man spricht dann von verteilten Dateisystemen, dezentralen Dateisystemen, remoten Dateisystemen oder Netzwerkdateisystemen.

Siehe auch:
AFP
AFS
CIFS
DFS
NCP
NFS
Prospero
Samba
SFS
SMB
WebNFS

Aktuelle Beiträge

Download der Woche: Password Safe und Manager

Wer Passwörter mobil verwalten möchte, ohne sensible Daten aus der Hand zu geben, findet in "Password Safe und Manager" ein konsequent offline arbeitendes Werkzeug. Die App ist für Android und iOS verfügbar und verzichtet vollständig auf Clouddienste und Hintergrundkommunikation. Nutzer behalten so die volle Kontrolle über ihre Daten – ein Versprechen, das sich besonders an professionelle User richtet, die auf Datensouveränität setzen.

Gremlin-Attacken auf SSL-VPNs

Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die auf Spoofing basierende Angriffsmethodik unterliegt zwar Einschränkungen, doch hat deren Untersuchung zu zwei Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.

SAP-Sicherheitsdaten finden Weg in Microsoft Sentinel

SecurityBridge und Microsoft haben eine technische Integration umgesetzt, durch die sicherheitsrelevante Ereignisse aus SAP-Systemen direkt in Microsofts cloudbasierte SIEM-System Sentinel eingespeist werden können. Ziel ist es, eine konsolidierte Sicht auf sicherheitskritische Vorgänge zu ermöglichen und SAP-spezifische Informationen in bestehende Security-Prozesse einzubinden.