28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Festlegen einer Überwachungsrichtlinie 221<br />

sourcenmanager aktiviert sind. Ist das der Fall, vergleicht die Zugriffsprüfungsroutine die<br />

SACL des Objekts mit dem Ergebnis der Zugriffsprüfung, nachdem die DACL ausgewertet<br />

wurde. Im Allgemeinen verläuft die Auswertung der SACL ganz ähnlich wie die für die<br />

DACL. Falls eine SACL mit dem Objekt verknüpft ist und mindestens eine der SIDs im<br />

Token des Anforderers irgendeiner SID in den ACEs der SACL entspricht und irgendeiner<br />

der entsprechenden Zugriffe in den Zugriffsmasken der passenden ACEs der angeforderten<br />

Zugriffsmaske entspricht, wird ein Ereignis generiert. Das Ereignis zeichnet die angeforderte<br />

Zugriffsmaske auf, un zwar als Ereignis über das Öffnen eines Handles. <strong>Die</strong>ser Prozess<br />

findet sowohl bei erfolgreichen als auch fehlgeschlagenen Zugriffsanforderungen statt. Das<br />

jeweilige Ereignis zeichnet den Erfolg beziehungsweise Fehlschlag der Operation zum Öffnen<br />

des Handles auf. <strong>Die</strong> Zugriffsmaske wird vom Objektmanager aufbewahrt; wenn später<br />

weitere Operationen mit diesem Handle durchgeführt werden, führt das erste Auftreten<br />

irgendeines überwachten Zugriffs dazu, dass ein Ereignis generiert wird.<br />

Festlegen einer Überwachungsrichtlinie<br />

In <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> sind Überwachungsrichtlinien hierarchisch<br />

organisiert. Das ist eine deutliche Verbesserung der Überwachungsrichtlinien. Bei älteren<br />

<strong>Windows</strong>-Versionen war keine Struktur für Überwachungsrichtlinien vorgesehen, daher<br />

konnte der Umfang der überwachten Bereiche nicht so detailliert eingestellt werden.<br />

Vor <strong>Windows</strong> Vista wurde jedes <strong>Sicherheit</strong>sereignis in eine von neun Überwachungsrichtlinienkategorien<br />

eingeordnet. Indem Sie die Erfolgs- oder Fehlerüberwachung für eine<br />

Überwachungskategorie einschalten, aktivieren Sie alle Überwachungsereignisse für diese<br />

Kategorie. Abbildung 8.2 zeigt, wie Überwachungsrichtlinien in <strong>Windows</strong>-Systemen vor<br />

Vista aufgebaut sind.<br />

Abbildung 8.2 Hierarchie der Überwachungsrichtlinien vor <strong>Windows</strong> Vista

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!