28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Terminologie der Zugriffssteuerung 65<br />

jektspezifischen Rechte für andere Objekttypen ansehen wollen, können Sie die Entwicklerdokumentation<br />

unter http://msdn.microsoft.com lesen. Suchen Sie dort nach den objektspezifischen<br />

Rechten und dem gewünschten Objekttyp.<br />

Tabelle 3.4 Objektspezifische Rechte für Dateisystemobjekte<br />

Definition Wert Bit Beschreibung<br />

FILE_READ_DATA 0x1 0 Leseberechtigung. Bei einer Datei gewährt das Flag das Recht, die<br />

Datei zu lesen.<br />

FILE_LIST_DIRECTORY 0x1 0 Bei einem Verzeichnis gewährt dieses Flag das Recht, den Inhalt des<br />

Verzeichnisses aufzulisten.<br />

FILE_WRITE_DATA 0x2 1 Dateischreibberechtigung. Bei einer Datei gewährt das Flag das Recht,<br />

in die Datei zu schreiben.<br />

FILE_ADD_FILE 0x2 1 <strong>Die</strong>ses Recht wird für ein Verzeichnis benutzt. Das Flag erlaubt dem<br />

Subjekt, eine Datei im Verzeichnis zu erstellen.<br />

FILE_APPEND_DATA 0x4 2 Bei einer Datei erlaubt das Flag einem Benutzer, Daten an eine Datei<br />

anzuhängen.<br />

FILE_ADD_SUB-<br />

DIRECTORY<br />

0x4 2 Bei einem Verzeichnis erlaubt das Flag dem Subjekt, ein neues Unterverzeichnis<br />

anzulegen.<br />

FILE_READ_EA 0x8 3 Bei einer Datei gewährt das Flag die Berechtigung, die erweiterten<br />

Dateiattribute zu lesen. Erweiterte Dateiattribute werden in <strong>Windows</strong><br />

normalerweise nicht mehr benutzt. Sie wurden ursprünglich eingeführt,<br />

um Kompatibilität zu Anwendungen zu gewährleisten, die für OS/2<br />

geschrieben wurden.<br />

FILE_WRITE_EA 0x10 4 Bei einer Datei gewährt das Flag die Berechtigung, erweiterte Attribute<br />

zu schreiben.<br />

FILE_EXECUTE 0x20 5 Ausführungsberechtigung. Bei einer ausführbaren Binärdatei gewährt<br />

das Flag das Recht, die Datei auszuführen.<br />

FILE_TRAVERSE 0x20 5 Berechtigung zum Durchlaufen von Verzeichnissen. <strong>Die</strong>se Berechtigung<br />

erlaubt es dem Subjekt, ein Verzeichnis zu durchlaufen, auf das<br />

dieses Subjekt keinen Zugriff hat. So kann das Subjekt zu einem Unterverzeichnis<br />

gelangen, auf das es Zugriff besitzt. Allerdings haben alle<br />

Subjekte in <strong>Windows</strong> das Privileg Auslassen der durchsuchenden Überprüfung<br />

(SeChangeNotify), das ihnen dieses Recht ganz unabhängig<br />

von dieser Berechtigung gewährt.<br />

FILE_DELETE_CHILD 0x40 6 Bei einem Verzeichnis erlaubt das Flag dem Subjekt, das Verzeichnis<br />

mit seinem gesamten Inhalt zu löschen.<br />

FILE_READ_ATTRIBUTES 0x80 7 Bei einer Datei gewährt das Flag das Recht, die normalen Dateiattribute<br />

zu lesen.<br />

FILE_WRITE_ATTRIBUTES 0x100 8 Bei einer Datei gewährt das Flag das Recht, Dateiattribute zu schreiben.<br />

Jetzt fragen Sie sich wahrscheinlich, ob Sie alle diese Details wirklich müssen wissen, um<br />

<strong>Windows</strong> zu administrieren. Klare Antwort: Nein, das müssen Sie nicht. Viele Administratoren<br />

kennen diese Details nicht und schaffen es dennoch, ihren Benutzern die benötigten<br />

<strong>Die</strong>nste problemlos zur Verfügung zu stellen. Falls Sie allerdings Berechtigungen verwalten<br />

wollen, sollten Sie wirklich wissen, wie alle diese Strukturen miteinander verbunden sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!