28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Terminologie der Zugriffssteuerung 71<br />

Das Vererbungsverhalten des ACE wird beim Erstellen festgelegt. <strong>Die</strong> Dropdownliste Übernehmen<br />

für in Abbildung 3.9 stellt Kombinationen der bekannten Vererbungsflags bereit.<br />

Tabelle 3.5 führt die angebotenen Kombinationen auf.<br />

Tabelle 3.5 Vererbungsmöglichkeiten in der ACL-UI und die zugehörigen Flagkombinationen<br />

ACL-UI-Begriff Flags<br />

Nur diesen Ordner <br />

<strong>Die</strong>sen Ordner, Unterordner und Dateien OI CI (Objekt erben, Container erben)<br />

<strong>Die</strong>sen Ordner, Unterordner CI<br />

<strong>Die</strong>sen Ordner, Dateien OI<br />

Nur Unterordner und Dateien OI CI IO (nur erben)<br />

Nur Unterordner CI IO<br />

Nur Dateien OI IO<br />

Berechtigungen nur für Objekte und/oder Container<br />

in diesem Container übernehmen<br />

NP (keine Vererbungsweitergabe für ACE)<br />

Es dauert etwas, um sich in die Vererbung einzuarbeiten, aber wenn Sie erst einmal die<br />

Grundkonzepte verstanden haben, wird das Thema beherrschbar. <strong>Die</strong> größte Schwierigkeit<br />

besteht darin zu wissen, wie die Folgen für große Hierarchien aussehen. Sie müssen die<br />

folgenden Kernkonzepte kennen:<br />

Containervererbung bewirkt, dass ACEs von Containern geerbt werden. <strong>Die</strong> Objektvererbung<br />

bewirkt dagegen, dass ACEs von Objekten geerbt werden. Außerdem müssen Sie<br />

wissen, wie für einen bestimmten Objekttyp die Definition von Container und Objekt<br />

aussieht.<br />

Eine geschützte ACL überschreibt die gesamte Vererbung von ihren übergeordneten<br />

Objekten.<br />

Ein ACE, der nur vererbt wird, steuert nicht den Zugriff auf den Container, in dem er<br />

definiert wurde.<br />

Ein ACE, der nicht vererbt wird, gilt nur für den Container, in dem der definiert ist.<br />

Damit Sie das Thema Vererbung wirklich beherrschen, müssen Sie allerdings auch wissen,<br />

wie die eigentlichen ACEs bei einer Zugriffsprüfung ausgewertet werden. Daher beschäftigen<br />

wir uns als Nächstes mit diesem Thema. Zuerst müssen wir dafür das Konzept eines<br />

<strong>Sicherheit</strong>stokens verstehen.<br />

<strong>Sicherheit</strong>stoken<br />

Wenn sich ein Benutzer an einem <strong>Windows</strong>-Computer anmeldet, erstellt das Betriebssystem<br />

ein Token für diesen Benutzer. Das Token gibt an, wer der Benutzer (das Subjekt) ist, bei<br />

welchen Gruppen er Mitglied ist und welche Privilegien er hat. In manchen Fällen erstellt<br />

das Betriebssystem sogar zwei Token für das Subjekt, wenn die Benutzerkontensteuerung<br />

(User Account Control, UAC) aktiv ist. Mehr dazu finden Sie in Kapitel 4, »Grundlagen der<br />

Benutzerkontensteuerung«.<br />

Sie können sich die Token im Microsoft-Tool Process Explorer ansehen, das Sie unter<br />

http://www.microsoft.com/technet/sysinternals/ProcessesAndThreads/ProcessExplorer.mspx<br />

herunterladen können (dieses Tool steht nur in englischer Sprache zur Verfügung). Abbil-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!