28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Weitere Informationen 55<br />

Vorrang bei abgestimmten Kennwortrichtlinien<br />

Ich habe weiter oben erwähnt, dass für abgestimmte Kennwortrichtlinien ein Vorrangwert<br />

festgelegt wird. <strong>Die</strong>ser Wert dient dazu, den Konflikt für den Fall zu lösen, dass zwei PSOs<br />

auf denselben Benutzer angewendet werden. Der Domänencontroller führt die Richtlinien<br />

nicht zusammen, daher muss ein Weg gefunden werden, den Konflikt zu beseitigen. <strong>Die</strong><br />

Auflösung funktioniert nach folgendem Schema:<br />

1. Falls nur ein PSO mit dem Benutzerobjekt verknüpft ist, wird dieses PSO verwendet.<br />

Falls mehrere PSOs mit einem Benutzerobjekt verknüpft sind, wird eine Warnmeldung<br />

in das Ereignisprotokoll eingetragen und das PSO mit dem kleinsten Vorrangwert wird<br />

verwendet.<br />

2. Falls kein PSO mit dem Benutzerobjekt verknüpft ist, vergleicht das System die Vorrangwerte<br />

aller PSOs, die mit Gruppen verknüpft sind, bei denen der Benutzer Mitglied<br />

ist. Das PSO mit dem kleinsten Vorrangwert wird verwendet.<br />

3. Falls keine dieser Methoden ergibt, dass ein PSO ausgewählt wurde, gilt die Standarddomänenrichtlinie.<br />

Zusammenfassung<br />

Kennwörter und Authentifizierung sind ein kompliziertes, aber sehr interessantes Gebiet. Sie<br />

bilden die Basis für vieles, was wir in allen anderen Bereichen der <strong>Sicherheit</strong> tun. Sie brauchen<br />

zwar kein Experte für Authentifizierung zu sein, um <strong>Windows</strong>-<strong>Server</strong> zu verwalten,<br />

aber Sie müssen die grundlegenden Konzepte so weit verstehen, dass sie sinnvolle Entscheidungen<br />

bezüglich der Authentifizierung treffen können. Falls Sie sich schon einmal mit<br />

Consultants oder Auditoren herumschlagen mussten, haben Sie wahrscheinlich schon mit<br />

einem der wenigen, aber immer noch viel zu zahlreichen Leute zu tun gehabt, die nichts von<br />

Kennwörtern und Authentifizierung verstehen, aber trotzdem Forderungen aufstellen, wie<br />

sie verwaltet werden sollen. Schon etliche Netzwerke wurden entweder durch diese Änderungen<br />

direkt zerstört oder anschließend gehackt, weil die Änderungen keinen Schutz gegen<br />

schwerwiegende Angriffe boten. Nur wenn Sie genug davon verstehen, wie Authentifizierung<br />

funktioniert, können Sie sinnvolle Entscheidungen darüber treffen, wie Sie die »Schlüssel<br />

zur Stadt« verwalten wollen, oder in diesem Fall: die Authentifizierer, die Zugriff auf Ihr<br />

Netzwerk gewähren.<br />

Weitere Informationen<br />

Burnett, M.: Perfect Passwords: Selection, Protection, Authentication (Syngress, 2005).<br />

Johansson, J. M.: Protect Your <strong>Windows</strong> Network (Addison-Wesley, 2005).<br />

Johansson, J. M.: »The Most Misunderstood Security Setting of All Time«. TechNet<br />

Magazine.<br />

Kent, J.: »Malaysia Car Thieves Steal Finger« unter http://news.bbc.co.uk/2/hi/asiapacific/4396831.stm.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!