28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eindämmen von Abhängigkeiten 393<br />

Möglicherweise ist Ihnen aufgefallen, dass ein potenzielles Problem bei der Verwendung<br />

eines zweidimensionalen Klassifizierungssystems, das sich aus dem militärischen Schema<br />

ableitet, darin besteht, dass Sie nicht berücksichtigen können, welche Daten ein bestimmter<br />

Computer eines bestimmten Typ verarbeitet und um welchen <strong>Server</strong>typ es sich handelt. Zum<br />

Beispiel sind nicht alle Datenbankserver gleich. Manche verarbeiten sehr kritische persönliche<br />

Daten, zum Beispiel Ausweisnummer. Andere speichern öffentlich verfügbare Informationen,<br />

zum Beispiel Webseiten, die von allen Benutzern gelesen, aber nur von wenigen<br />

geändert werden können. Wieder andere <strong>Server</strong> können völlig öffentlich sein und werden<br />

einfach als zentrale Temporärordner genutzt. Sie können für jeden Computertyp weitere<br />

Zeilen zur Klassifizierung hinzufügen, aber weil viele Parameter, die Sie auf Computer<br />

innerhalb eines Haupttyps anwenden müssen, sehr ähnlich sind, ist das keine besonders<br />

elegante Methode.<br />

Etwas sauberer lässt sich der Untertyp von Computern berücksichtigen, indem Sie eine andere<br />

Modellierungsmethode verwenden. Ich mag die Abbildung als Organisationsdiagramm.<br />

Es ist unendlich erweiterbar und erlaubt die einfache Definition von Untertypen. Sie können<br />

natürlich auch ein komplizierteres Modellierungsschema verwenden, aber weil ich Übersichtlichkeit<br />

in diesem Punkt wichtiger finde als die Verfügbarkeit von Hunderten von Modellierungskonstrukten,<br />

neige ich dazu, einfache Modellierungsschemas zu verwenden. Wenn<br />

wir ein Organisationsdiagramm als Vorbild nehmen, ergibt sich zum Beispiel ein Aufbau wie<br />

in Abbildung 14.5.<br />

Wie Abbildung 14.5 zeigt, kann ein Klassifizierungsmodell im Stil eines Organisationsdiagramms<br />

schnell sehr groß werden. Daher eignet es sich nicht für alle Umgebungen. Beachten<br />

Sie auch, dass viele Kategorien wahrscheinlich gar keine Computer enthalten. Während<br />

zum Beispiel <strong>Server</strong> eine nützliche abstrakte Klasse ist, sollten ihr keine Computer zugewiesen<br />

werden. Alle Computer sollten einer spezielleren Klasse zugeordnet werden. Bei der<br />

Beschreibung von <strong>Server</strong>rollen (siehe Kapitel 12, »Schützen von <strong>Server</strong>rollen«) kann diese<br />

Art von hierarchischer Zuordnung aber sehr nützlich sein.<br />

Sobald Sie ein vorläufiges Klassifizierungsmodell haben, sollten Sie beginnen, es auf Herz<br />

und Nieren zu prüfen, indem Sie Ihre Analyse durchführen. Eine nützliche Technik für die<br />

Analysephase ist die Netzwerkgefahrenmodellierung, die erstmals in Protect Your <strong>Windows</strong><br />

Network beschrieben wurde.<br />

Schritte 2 und 3: Netzwerkgefahrenmodellierung<br />

Im nächsten Schritt prüfen Sie, wie gut Ihr Klassifizierungsmodell auf die tatsächlichen<br />

Computer in Ihrem Netzwerk passt. Falls Sie noch keine Übersicht Ihres Netzwerks haben,<br />

sollten Sie jetzt eine erstellen. Sie sollte alle wichtigen Elemente in Ihrem Netzwerk aufführen,<br />

allerdings können Sie identische Elemente zu Gruppen zusammenfassen. Das Ziel besteht<br />

darin, Ihnen etwas an die Hand zu geben, was Ihnen zeigt, wie Ihr Netzwerk aussieht.<br />

Abbildung 14.6 zeigt ein Beispiel.<br />

Der nächste Schritt besteht darin, das Klassifizierungsschema auf die Netzwerkübersicht<br />

anzuwenden. Wie Ihnen sicherlich schon aufgefallen ist, basiert Abbildung 14.6 auf dem<br />

Hardwareentwurf des Netzwerks, wobei die Standorte voneinander getrennt sind und es<br />

manche <strong>Server</strong>typen in mehreren Standorten gibt. Bei der Netzwerkgefahrenmodellierung<br />

interessieren wir uns nicht für die einzelnen <strong>Server</strong>. Unser Ziel besteht darin, die Typen von<br />

Computern kennenzulernen, nicht die einzelnen Computer. Zu diesem Zweck nehmen wir<br />

unser Klassifizierungsschema und führen es mit unserer Netzwerkübersicht zusammen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!