28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

12 Kapitel 1: Subjekte, Benutzer und andere Akteure<br />

Um dieses Problem zu beseitigen, brauchte Microsoft einen Weg, einem Prozess (genauer<br />

gesagt: einem <strong>Die</strong>nst) Berechtigungen zuzuweisen. Aus diesem Grund wurden <strong>Die</strong>nste ab<br />

<strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> selbst <strong>Sicherheit</strong>sprinzipale. Jeder <strong>Die</strong>nst hat jetzt<br />

eine Kennung, die verwendet werden kann, um Berechtigungen zuzuweisen. Indem wir die<br />

Berechtigungen für diese Kennung als eingeschränkt kennzeichnen (Kapitel 3 enthält weitere<br />

Informationen zu eingeschränkten Zugriffssteuerungslisteneinträgen), können wir sogar<br />

sicherstellen, dass ein bestimmter <strong>Sicherheit</strong>sprinzipal vorhanden sein muss, wenn wir eine<br />

Anforderung senden, und zwar unabhängig davon, welche anderen Berechtigungen für das<br />

Objekt aufgeführt sind. Plötzlich wurde es in bestimmten Situationen sinnvoll, ausgehende<br />

Filter für hostbasierte Firewalls zu verwenden. Das ist der Grund, warum die Firewall in<br />

<strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> jetzt Unterstützung dafür bietet. In der Standardeinstellung<br />

blockiert sie ausgehenden Verkehr von <strong>Die</strong>nsten, außer auf Ports, die von diesen<br />

<strong>Die</strong>nsten gebraucht werden. Das ist offen gesagt das Maximum an <strong>Sicherheit</strong>, die eine hostbasierte<br />

Firewall jemals bieten kann.<br />

<strong>Sicherheit</strong>s-IDs<br />

Bisher haben wir die Frage der IDs elegant ignoriert. Ich habe weiter oben erwähnt, dass ein<br />

<strong>Sicherheit</strong>sprinzipal eine Entität ist, die eine <strong>Sicherheit</strong>s-ID (Security Identifier, SID) haben<br />

kann, aber ich habe niemals definiert, was eine <strong>Sicherheit</strong>s-ID ist. Einfach ausgedrückt ist<br />

eine SID eine (hauptsächlich) numerische Darstellung eines <strong>Sicherheit</strong>sprinzipals. <strong>Die</strong> SID<br />

ist in erster Linie das, was intern vom Betriebssystem benutzt wird. Wenn Sie einem Benutzer,<br />

einer Gruppe, einem <strong>Die</strong>nst oder irgendeinem anderen <strong>Sicherheit</strong>sprinzipal Berechtigungen<br />

für ein Objekt gewähren, schreibt das Betriebssystem die SID und die Berechtigungen<br />

in die Zugriffssteuerungsliste (Access Control List, ACL).<br />

Abbildung 1.8 Eine SID ist aus mehreren erforderlichen Elementen aufgebaut

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!