28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Terminologie der Zugriffssteuerung 67<br />

Und falls Sie Berechtigungen in <strong>Server</strong> Core-Installationen verwalten oder die für Verzeichnisse<br />

eingestellten Berechtigungen verstehen wollen, müssen Sie sich fast zwangsläufig mit<br />

diesen Details beschäftigen. Dasselbe gilt, falls Sie die Berechtigungsverwaltung für irgendein<br />

Objekt an einen Benutzer delegieren wollen, der kein vollgültiger Administrator sein<br />

soll.<br />

<strong>Die</strong> Definitionen in den Tabellen sind in einem bestimmten Format aufgelistet. <strong>Die</strong>ses Format<br />

wird von Entwicklern verwendet, es ist im Software Development Kit (SDK) definiert.<br />

Statt neue Definitionen zu erfinden, ist es sinnvoll, diese vorhandenen Bezeichnungen zu<br />

verwenden, wenn im Rest dieses Kapitels und des Buchs auf Berechtigungen verwiesen<br />

wird.<br />

Sie können die Berechtigungen natürlich auch in der grafischen Benutzeroberfläche des<br />

ACL-Editors (kurz ACL-UI für Access Control List User Interface) betrachten. Dort finden<br />

Sie intuitiv aufbereitete Darstellungen dieser Daten. Das ist aber eine sehr ineffiziente Methode,<br />

und sie hilft Ihnen nicht, wenn Sie zum Beispiel <strong>Sicherheit</strong>svorlagen oder bei einer<br />

Problembehandlung die im SDDL-Format aufgelisteten Berechtigungen interpretieren müssen.<br />

In diesen Fällen müssen Sie wissen, wie diese Berechtigungen aufgebaut sind. Zum<br />

Beispiel könnten Sie auf die Berechtigung 0x1200a9 stoßen. Wie Sie sich inzwischen wohl<br />

denken können, steht dieser Wert für eine Kombination aus den Bits in den vorherigen<br />

Tabellen. 0x1200a9 ist binär 100100000000010101001. Wenn wir dieses Muster in Abbildung<br />

3.4 eintragen, erhalten wir so etwas wie Abbildung 3.5.<br />

Abbildung 3.5 demonstriert, wie wir gewährte Berechtigungen wie zum Beispiel 0x1200a9<br />

analysieren müssen. Der Wert verrät, welche Bits in der Zugriffsmaske gesetzt sind. Um<br />

herauszufinden, was das bedeutet, müssen wir den hexadezimalen Wert (Basis 16) in einen<br />

Binärwert konvertieren. Dafür können Sie den <strong>Windows</strong>-Rechner verwenden, wenn sie ihn<br />

in den wissenschaftlichen Modus schalten. Den Binärwert bilden wir auf die Zugriffsmaske<br />

ab, wie in Abbildung 3.5 gezeigt. <strong>Die</strong> gesetzten Bits geben an, welche Berechtigungen gewährt<br />

wurden.<br />

Abbildung 3.6 0x1200a9 ist einer der ACEs für das Stammverzeichnis eines Laufwerks

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!