28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eindämmen von Abhängigkeiten 391<br />

benutzen, auf allen Computern, von allen Administratoren. Beim anderen Extrem haben Sie<br />

ein Konto pro Administrator pro Aufgabe pro Computer, mit jeweils gerade so vielen Privilegien,<br />

wie unbedingt nötig sind, um die Aufgabe auszuführen. Auch wenn das erste Beispiel<br />

in der Praxis durchaus vorkommen kann, verletzt es mehr <strong>Sicherheit</strong>sprinzipien, als wir hier<br />

auflisten können. Das zweite Beispiel ist zwar sehr sicher, aber kaum zu verwalten und so<br />

umständlich zu benutzen, dass es wahrscheinlich von allen Beteiligten ignoriert wird. Für<br />

alle anderen Techniken gibt es ähnliche Spektren. Zum Beispiel können Sie beim Einschränken<br />

der Kommunikation natürlich jeden einzelnen Computer analysieren und den<br />

Zugriff auf jeden einzelnen so einschränken, dass er gerade noch seine speziellen Aufgaben<br />

erfüllen kann. Aber in einem Netzwerk mit vielen Tausend Computern ist das praktisch unmöglich.<br />

Sie würden gehackt werden, lange bevor Sie die Analyse abgeschlossen haben.<br />

Weit sinnvoller ist es, ein Klassifizierungsschema zu erstellen. <strong>Die</strong>ses Schema kann beliebig<br />

einfach oder komplex sein. Das Konzept, Computer in Kategorien einzuteilen, ist sinnvoll<br />

für ein Unternehmen. Klassifizierungen können viele Formen annehmen. Im militärischen<br />

Bereich ist es üblich, ein zweidimensionales Klassifizierungsschema zu verwenden, ein<br />

Beispiel sehen Sie in Tabelle 14.1.<br />

Tabelle 14.1 Ein militärisches Klassifizierungsschema<br />

Klasse<br />

Nicht geheim Geheim Streng geheim<br />

Stufe Stufe 1<br />

Stufe 2<br />

Stufe 3<br />

<strong>Die</strong> Klassifizierung im militärischen Stil lässt sich recht leicht so anpassen, dass sie auf<br />

Computer passt. Eine Variante zeigt Tabelle 14.2.<br />

Tabelle 14.2 Systemklassifizierung anhand der Rolle<br />

Klasse<br />

Öffentlich Arbeitsstationen <strong>Server</strong><br />

Stufe Kioskcomputer Arbeitsstationen für Sachbearbeiter Domänencontroller<br />

Infrastrukturserver Entwicklerarbeitsstationen Dateiserver<br />

Tabelle 14.2 zeigt einen Ausschnitt aus einer Computerklassifizierung, die auf der Rolle der<br />

Systeme basiert. Unabhängig davon, wie Sie Ihre Klassifizierungen entwerfen, drängt sich<br />

praktisch immer das Konzept auf, als Basis die Rolle zu nehmen, die der Computer erfüllt.<br />

Je detaillierter Sie das Klassifizierungsschema machen (das heißt, je näher Sie an eine einzige<br />

Rolle kommen), desto sicherer wird die darauf aufbauende Implementierung. Übertreiben<br />

Sie es aber nicht mit dieser Klassifizierung. Erstens müssen Sie Ihr Schema wahrscheinlich<br />

noch einmal überarbeiten, sobald Sie mit der Analyse Ihres Netzwerks beginnen und feststellen,<br />

dass Sie etwas vergessen haben und einige Rollen nicht sonderlich sinnvoll sind.<br />

Zweitens sollten Sie dies als Risikomanagementaufgabe behandeln. Falls Sie ein Klassifizierungsschema<br />

für eine Umgebung mit sehr großen Gefahren entwickeln, ist es angebracht,<br />

mehr ins Detail zu gehen. Falls Sie eine Umgebung mit geringen Gefahren haben, reicht<br />

wahrscheinlich ein gröberes System aus.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!