28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IV Inhaltsverzeichnis<br />

Speichern der Authentifizierer . .......................................... 20<br />

LM-Hash ....................................................... 22<br />

NT-Hash ........................................................ 24<br />

Kennwortverifizierer . .............................................. 25<br />

Im Speicher ..................................................... 27<br />

Umkehrbar verschlüsselt . ........................................... 27<br />

Authentifizierungsprotokolle ........................................... 29<br />

Standardauthentifizierung ........................................... 29<br />

Frage-Antwort-Protokolle ........................................... 30<br />

Smartcardauthentifizierung . ............................................ 38<br />

Smartcards und Kennwörter ......................................... 38<br />

Angriffe auf Kennwörter . .............................................. 39<br />

Ausspähen von Kennwörtern ........................................ 39<br />

Nutzen der ausgespähten Informationen ................................ 43<br />

Schützen Ihrer Kennwörter .......................................... 46<br />

Verwalten von Kennwörtern ............................................ 47<br />

Verwenden anderer Authentifizierer ................................... 48<br />

Kennwörter sicher notieren .......................................... 48<br />

Nehmen Sie das »Wort« in »Kennwort« nicht zu wörtlich ................... 48<br />

Festlegen von Kennwortrichtlinien .................................... 49<br />

Abgestimmte Kennwortrichtlinien .................................... 50<br />

Zusammenfassung ................................................... 55<br />

Weitere Informationen ................................................ 55<br />

3 Objekte: Was Sie wollen .............................................. 57<br />

Terminologie der Zugriffssteuerung ...................................... 57<br />

Geschützte Objekte . ............................................... 58<br />

<strong>Sicherheit</strong>sbeschreibungen .......................................... 58<br />

Zugriffsteuerungslisten ............................................. 60<br />

Zugriffssteuerungseinträge .......................................... 61<br />

Zugriffsmasken . .................................................. 63<br />

Beziehung zwischen Zugriffssteuerungsstrukturen ........................ 69<br />

Vererbung . ...................................................... 69<br />

<strong>Sicherheit</strong>stoken .................................................. 71<br />

Ablauf der Zugriffsprüfung .......................................... 74<br />

Integritätsebenen . ................................................. 76<br />

Leere und Null-DACLs . ............................................ 77<br />

Security Descriptor Definition Language . ............................... 78<br />

Tools zum Verwalten von Berechtigungen . ................................. 81<br />

Cacls und Icacls .................................................. 82<br />

SC ............................................................ 83<br />

Subinacl ........................................................ 83<br />

Wichtige Änderungen bei der Zugriffssteuerung in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> . ......... 84<br />

TrustedInstaller-Berechtigungen ...................................... 84<br />

Netzwerkstandort-SIDs . ............................................ 84<br />

Änderungen beim Dateisystemnamespace ............................... 84<br />

Berechtigungen für Hauptbenutzer entfernt .............................. 85<br />

EIGENTÜMERRECHTE und Besitzerrechte ............................. 85

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!