Konfiguration (Computer)

bestimmte Anpassung von Programmen und/oder Hardwarebestandteilen eines Computers an das vorhandene System sowie das System selbst in seiner Zusammenstellung

Mit einer Konfiguration bezeichnet man eine bestimmte Anpassung von Programmen und/oder Hardwarebestandteilen eines Computers an das vorhandene System, sowie das System selbst in seiner Zusammenstellung. Eine Konfiguration besteht aus einer oder mehreren Einstellungen und kann daher als Zusammenfassung (Konfigurationseinstellungen) dieser verstanden werden.

Neben der Installation (Ersteinstellung, englisch setup) umfasst der Begriff auch die wählbaren Voreinstellungen (default, auch Optionen) der Betriebsparameter.

Unter einer Hardware-Konfiguration versteht man eine bestimmte Zusammenstellung der Bauteile eines PCs. So besteht eine Konfiguration z. B. aus einer bestimmten Hauptplatine, einem Prozessortyp, einer bestimmten Grafikkarte und einer bestimmten Festplatte. Man kann dann zum Beispiel das Computersystem softwareseitig so konfigurieren, dass es auf einen bestimmten Drucker druckt, indem man einen Gerätetreiber installiert.

Hauptproblem der softwareseitigen Konfiguration ist, dass alle Prozesse im Prinzip ihre Konfiguration „vergessen“, wenn sie beendet werden, einschließlich aller elektronischen Geräte, wenn sie abgeschaltet werden. Daher gibt es eine Unzahl an Mechanismen, die Konfiguration zu sichern.

  • Das gilt beispielsweise für das Hochfahren des Computers, das darum auch booten heißt: Zwar kann das Gerät aus nicht-flüchtigen Speichern Konfigurationen auslesen, muss aber wissen, wie es diesen Speicher ausliest. Daher ist ein Startvorgang immer ein Prozess, der sich von einer Konfiguration zur nächsten weiterarbeitet. Der Initialspeicher, den ein handelsüblicher Desktop ausliest, ist das BIOS, das in einem eigenen kleinen, batteriebetriebenen Speicher platziert ist (meist einem EPROM. Moderne Geräte verwenden auch eine Firmware, die auf Flash-Speichern beruht). Dort kann ausgelesen werden, in welchen Speicherbereichen der Treiber und seine Einstellungen für den Boot-Datenträger zu finden sind, wo der Bootsektor einer Festplatte zu finden ist, wo das Betriebssystem auszulesen ist, und so fort.
  • Das Problem setzt sich auf höherer Ebene fort, denn auch das Betriebssystem muss seine Konfiguration auslesen (bei Windows-Systemen etwa aus der Registry, bei Unix-basierten Systemen aus einzelnen Konfigurationsdateien, System-weit etwa in /etc), und auch Anwendungssoftware benötigt beim Start Voreinstellungen, die unter Windows ebenfalls in der Registry oder aber in programmspezifischen Initialisierungsdateien oder -datenbanken liegen.

Eingebürgert haben sich typische Grundkonfigurationen (Defaultkonfiguration, Voreinstellung), die für den allgemeinen Betrieb brauchbar sind. Darauf aufbauend kann ein Benutzer eigene Systemzusammenstellungen und Einstellungen vornehmen (benutzerdefinierte Konfiguration), ein Vorgang, den man in Analogie zur Feineinstellung alter Radioempfangsgeräte Tunen (eigentlich: ‚Stimmen eines Musikinstruments‘) nennt. Eine Defaultkonfiguration, auf die man zurückgeht, wenn die Einstellungen Probleme bereiten (Fehlkonfiguration), nennt man Fail-Safe-Konfiguration (‚ausfallsichere Konfiguration‘).

Die Konfiguration ist ein zentraler Aspekt der IT-Sicherheit. So gibt das Bundesamt für Sicherheit in der Informationstechnik im Lagebericht 2005 an, dass der Komplex „unbeabsichtigte Fehlkonfiguration/​menschliches Versagen“ zu etwa 30 % an der Art der Sicherheitsverstöße bzw. Angriffsmethoden auf gewerbliche IT-Systeme beteiligt ist, während die Ausnutzung einer Schwachstelle im Betriebssystem oder der Software zu knapp 60 % beteiligt ist[1] (wobei der Begriff ‚Schwachstelle‘ echte Softwarefehler genauso umfasst wie mangelhafte Setupkonfiguration).

Siehe auch Bearbeiten

Einzelnachweise Bearbeiten

  1. IT-Security 2004. InformationWeek. Zitiert nach Referat III 2.1 (Öffentlichkeitsarbeit): Die Lage der IT-Sicherheit in Deutschland 2005. Hrsg.: Bundesamt für Sicherheit in der Informationstechnik. Berlin Juli 2005, 4.1 Sicherheitslücken. Abbildung 3: Verbreitung von Angriffsmethoden in deutschen und schweizerischen Unternehmen.