28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

294 Kapitel 11: Implementieren der Active Directory-Rechteverwaltungsdienste<br />

Abbildung 11.1 Ablauf der Rechteverwaltung<br />

Direkt von der Quelle: Verhindern der Datenweitergabe<br />

mit RMS und IRM<br />

Wenn Alice eine Datei erstellt und Bob Lese-/Schreibzugriff geben, Phil Lesezugriff gewähren<br />

und allen anderen den Lesezugriff verweigern will, ist dafür beim herkömmlichen<br />

Ansatz eine Menge Arbeit erforderlich, die von jemand anders als Alice erledigt werden<br />

muss. Alice muss beim Netzwerkadministrator betteln und drängeln, dass er eine Dateifreigabe<br />

anlegt, zwei <strong>Sicherheit</strong>sgruppen erstellt, Bob zur einen und Phil zur anderen hinzufügt<br />

und Zugriffssteuerungseinträge in der Zugriffssteuerungsliste der Freigabe definiert.<br />

Das ist eine Menge Arbeit für jemanden, dem die Probleme von Alice eigentlich völlig<br />

egal sind. Und das reicht noch nicht: Zwar kann Eve nicht auf die Datei in der Freigabe<br />

zugreifen, aber sie kann natürlich Phil beschwatzen, dass er ihr eine Kopie überlasst. Der<br />

Lesezugriff erlaubt auch das Kopieren. Falls Phil besonders böswillig ist, kann er seine<br />

lokale Kopie des Dokuments vorher noch manipulieren. Zugriffssteuerung über Netzwerkfreigaben<br />

funktioniert eben nur so lange, wie das geschützte Objekt innerhalb des<br />

Netzwerks bleibt. Sobald jemand die Datei öffnet, gibt es für die lokale Kopie im Speicher<br />

des Computers keinerlei Einschränkungen mehr.<br />

<strong>Die</strong> <strong>Windows</strong>-Rechteverwaltungsdienste und Microsoft Office-IRM (Information Rights<br />

Management) stellen Ihnen eine andere Form der Zugriffssteuerung zur Verfügung, die<br />

direkt in den Dokumenten implementiert ist, unabhängig davon, wo sie sich befinden.<br />

Wenn Alice Bob Lese-/Schreibzugriff gewährt und Phil reinen Lesezugriff, braucht sie<br />

sich dafür überhaupt nicht an den Netzwerkadministrator zu wenden. Der Zugriff, den Sie<br />

zuweist, wird direkt im Dokument gespeichert und von IRM erzwungen. Wenn Bob das<br />

Dokument öffnet, prüft Word zuerst die Berechtigungen von Bob und deaktiviert dann<br />

ausgewählte Funktionen, damit Bob mit dem Dokument nur die Dinge tun kann, die ihm

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!