28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 8.1 Aufbau des <strong>Windows</strong>-Überwachungssubsystems<br />

So funktioniert die <strong>Windows</strong>-Überwachung 219<br />

Hinweis <strong>Die</strong> meisten <strong>Windows</strong>-Komponenten, die Überwachungsereignisse generieren, prüfen selbst die<br />

Überwachungsrichtlinien, bevor sie ein Ereignis an das Überwachungssubsystem melden. Das verhindert<br />

unnötigen Ressourcenverbrauch.<br />

Das <strong>Windows</strong>-Überwachungssubsystem ist im LSA-Prozess (Local Security Authority), der<br />

in der <strong>Windows</strong>-Prozessliste als Lsass.exe aufgeführt wird, und im <strong>Windows</strong>-Kernel implementiert.<br />

<strong>Die</strong> LSA enthält die Benutzermoduskomponenten von <strong>Windows</strong>, die die <strong>Sicherheit</strong>srichtlinie<br />

erzwingen und andere <strong>Sicherheit</strong>sfunktionen durchführen, zum Beispiel Authentifizierung.<br />

Komponenten wie zum Beispiel Authentifizierungspakete liegen innerhalb<br />

der LSA und liefern Ereignisse direkt an das Überwachungssubsystem. Komponenten, die<br />

im Benutzermodus außerhalb der LSA laufen, sind zum Beispiel die Active Directory-<br />

Domänendienste (Active Directory Domain Services, AD DS) und Anwendungen, die <strong>Windows</strong>-Überwachungs-APIs<br />

verwenden und Ereignisse über RPC an die LSA liefern. Der<br />

Kernel enthält eine generische Überwachungsschnittstelle, die von Kernelkomponenten wie<br />

zum Beispiel Treibern benutzt wird. Er enthält außerdem den Objekt-Manager, dem die<br />

Aufgabe zufällt, die meisten Objektzugriffsversuchsereignisse zu generieren. Ereignisse<br />

werden entweder über das Ereignisverfolgungsmodul des Kernels (ETW) oder über RPC an<br />

den Ereignisprotokolldienst übergeben. <strong>Die</strong> meisten Ereignisse, die im Kernel generiert<br />

werden, werden direkt an das ETW geliefert, aber Ereignisse, die aufwendiger formatiert<br />

werden müssen, werden für diese Aufgabe an die LSA weitergeleitet. <strong>Die</strong> LSA liefert die<br />

meisten Ereignisse über ETW an das Ereignisprotokoll, wobei sie den RPC-Kanal in erster<br />

Linie für Fälle verwendet, in denen Fehler in einem Teil des Überwachungssubsystems aufgetreten<br />

sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!