28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

K A P I T E L 3<br />

Objekte: Was Sie wollen<br />

Von Jesper M. Johansson<br />

In diesem Kapitel:<br />

Terminologie der Zugriffssteuerung ....................................... 57<br />

Tools zum Verwalten von Berechtigungen ................................... 81<br />

Wichtige Änderungen bei der Zugriffssteuerung in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> ............. 84<br />

Benutzerrechte und Privilegien .......................................... 85<br />

RBAC/AZMAN ..................................................... 89<br />

Zusammenfassung .................................................. 90<br />

Weitere Informationen ................................................ 90<br />

Ich weiß, was Sie denken: Jetzt haben Sie schon zwei komplette Kapitel gelesen, und bisher<br />

ging es um nichts anderes als Benutzer! Menschen! Wen interessieren die schon? Ich habe<br />

jetzt eine gute und eine schlechte Nachricht für Sie. <strong>Die</strong> gute Nachricht ist, dass wir gleich<br />

damit beginnen werden, in abstrakte und mysteriöse <strong>technische</strong> Konzepte wie zum Beispiel<br />

<strong>Sicherheit</strong>sbeschreibungen einzutauchen. <strong>Die</strong> schlechte Nachricht ist, dass dies alles dazu<br />

dient, unseren Benutzern zu helfen und ihnen sicheren Datenzugriff bieten zu können.<br />

Wenn wir die Menschen eine Weile ignorieren (was alle <strong>Sicherheit</strong>sexperten gerne tun würden),<br />

sind Objekte die Dinge, die wir vor den Benutzern schützen wollen. (Falls Sie noch<br />

nicht so lange im Bereich <strong>Sicherheit</strong> arbeiten wie ich, können Sie auch diese naive Definition<br />

verwenden: auf die wir Benutzern den Zugriff ermöglichen wollen.) In diesem Kapitel<br />

sehen wir uns an, welche Technologien den Zugriff auf Objekte steuern. Das ist eines der<br />

<strong>technische</strong>r orientierten Kapitel in diesem Buch. Ich denke, es ist wichtig, dass ein Administrator<br />

die grundlegende Funktionsweise dieser Technologien kennt. Nur so ist er in der<br />

Lage, <strong>Windows</strong> sinnvoll zu verwalten. Wir beschäftigen uns hier mit Tools zum Verwalten<br />

und Objekten und sehen uns an, wie sich die Zugriffssteuerung in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

geändert hat. Ein kurzer Abschnitt zur rollenbasierten Zugriffssteuerung folgt am Ende.<br />

Bevor wir damit anfangen, muss ich aber sicherstellen, dass wir uns über die Terminologie<br />

einig sind.<br />

Terminologie der Zugriffssteuerung<br />

Falls Sie bisher noch nicht mit grundlegenden Konzepten der <strong>Windows</strong>-<strong>Sicherheit</strong> gearbeitet<br />

haben, müssen Sie eine Menge seltsamer Begriffe lernen. Und selbst wenn Sie die <strong>Sicherheit</strong>sinfrastruktur<br />

in anderen Betriebssystemen verwaltet haben, müssen Sie sich in <strong>Windows</strong><br />

an einige neue Begriffe gewöhnen. <strong>Die</strong>ser Abschnitt definiert die wichtigsten Konzepte, die<br />

bei der Zugriffssteuerung in <strong>Windows</strong> verwendet werden.<br />

57

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!