28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Konstante/Wert Anzeigename Beschreibung<br />

SeTakeOwnershipPrivilege<br />

Übernehmen des Besitzes<br />

von Dateien und<br />

Objekten<br />

SeTcbPrivilege Einsetzen als Teil des<br />

Betriebssystems<br />

SeTimeZone-<br />

Privilege<br />

SeTrustedCred-<br />

ManAccess-<br />

Privilege<br />

SeUndock-<br />

Privilege<br />

RBAC/AZMAN 89<br />

Erlaubt es, den Besitz eines beliebigen Objekts zu übernehmen,<br />

unabhängig von der DACL des Objekts.<br />

Wer dieses Privileg besitzt, kann einige sehr kritische Operationen<br />

durchführen, zum Beispiel Prozesstoken mit beliebigen<br />

SIDs erstellen.<br />

Ändern der Zeitzone Ein neues Privileg in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>.<br />

<strong>Die</strong>ses Privileg wurde hinzugefügt, um Standardbenutzern zu erlauben,<br />

die Zeitzone des Betriebssystems zu ändern, auch wenn sie<br />

nicht berechtigt sind, die Systemuhr zu verstellen.<br />

Auf Anmeldeinformations-Manager<br />

als vertrauenswürdigemAufrufer<br />

zugreifen<br />

Entfernen des Computers<br />

von der Dockingstation<br />

Erlaubt erweiterten Zugriff auf das Anmeldeinformationsverwaltungs-Subsystem,<br />

in erster Linie für die Datensicherung. Das<br />

Privileg erlaubt, alle Einträge in der Anmeldeinformationsverwaltung<br />

zu sichern und wiederherzustellen. <strong>Die</strong>ses Privileg wird<br />

normalerweise überhaupt keinem Benutzer zugewiesen, aber<br />

einige Prozesse, zum Beispiel WinLogon und LSASS (Local<br />

Security Authority Subsystem), haben es in der Standardeinstellung.<br />

Erlaubt es, ein Notebook ordnungsgemäß aus einer Dockingstation<br />

zu entfernen. Allerdings kann jemand auch ohne dieses Privileg<br />

einfach die Auswurftaste der Dockingstation drücken oder die Dockingstation<br />

samt Computer stehlen.<br />

Sie müssen unbedingt wissen, wie die Privilegien aus Tabelle 3.7 funktionieren. Genauso<br />

wichtig ist, dass Sie wissen, welcher Gefahr Sie sich aussetzen, wenn Sie Privilegien von<br />

Gruppen ändern (insbesondere entfernen), die sie in der Standardeinstellung haben. Das<br />

kann sich negativ auf die Stabilität Ihres Computers auswirken <strong>–</strong> und so mancher Administrator<br />

musste schon feststellen, dass es auch der Karriere einen Dämpfer versetzen kann.<br />

Falls Sie diese Privilegien richtig verwalten, können Sie die <strong>Sicherheit</strong> Ihres Computers<br />

verbessern, indem Sie die Zuweisung von Privilegien anpassen. Falls Sie dabei Fehler<br />

machen, können Sie einen oder mehrere Computer unbenutzbar machen (wenn Sie Glück<br />

haben) oder ernste <strong>Sicherheit</strong>slücken schaffen (wenn Sie Pech haben).<br />

RBAC/AZMAN<br />

Bevor wir das Thema Zugriffssteuerung hinter uns lassen und zu anderen Themen weitergehen,<br />

sollte ich kurz den Autorisierungs-Manager (Authorization Manager, AZMAN) erwähnen.<br />

AZMAN ist nicht neu in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>, aber er ist relativ unbekannt. Er soll es<br />

den Entwicklern von Fremdherstellern ermöglichen, eigene Zugriffssteuerungsmechanismen<br />

zu implementieren, unabhängig von denen, die das Betriebssystem zur Verfügung stellt. Insbesondere<br />

können Entwickler AZMAN nutzen, um ein rollenbasiertes Zugriffssteuerungssystem<br />

(Role-Based Access Control, RBAC) zu implementieren.<br />

Was wir bisher beschrieben haben, ist eine identitätsbasierte Zugriffssteuerung. Statt die<br />

Zugriffssteuerung von der Identität des Subjekts abhängig zu machen, arbeitet RBAC auf<br />

Basis einer Rollenmitgliedschaft. Im Prinzip ist sie nicht inkompatibel zur identitätsbasierten<br />

Zugriffssteuerung, aber die in der RBAC verwendeten Konstrukte leiten sich aus dem

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!