Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken



Ähnliche Dokumente
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Benutzerkonto unter Windows 2000

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Installationsanleitung CLX.PayMaker Home

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

System-Update Addendum

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Installationsanleitung CLX.PayMaker Office (3PC)

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Installationsanleitung CLX.PayMaker Office

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

X-RiteColor Master Web Edition

Tutorial: Wie nutze ich den Mobile BusinessManager?

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Installationsbeschreibung. Version 4.2. Installationsbeschreibung Seite 1 von 6

Anleitungen zum Publizieren Ihrer Homepage

Sichern der persönlichen Daten auf einem Windows Computer

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Benutzeranleitung Superadmin Tool

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Microsoft Office 365 Kalenderfreigabe

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

1. Einführung. 2. Die Mitarbeiterübersicht

1 Konto für HBCI/FinTS mit Chipkarte einrichten

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Registrierung am Elterninformationssysytem: ClaXss Infoline

Einrichtung eines -Zugangs mit Mozilla Thunderbird

Installieren und Verwenden von Document Distributor

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Outlook 2000 Thema - Archivierung

Umstellung Ihrer Mailbox von POP zu IMAP

Schritt 2: Konto erstellen

Folgeanleitung für Fachlehrer

Installation und Sicherung von AdmiCash mit airbackup

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Bedienungsanleitung. FarmPilot-Uploader

Netzwerkinstallation WaWi-Profi3

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Import des persönlichen Zertifikats in Outlook Express

Clientkonfiguration für Hosted Exchange 2010

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Import des persönlichen Zertifikats in Outlook 2003

SANDBOXIE konfigurieren

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Folgeanleitung für Klassenlehrer

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

POP3 über Outlook einrichten

Einrichtung eines -konto mit Outlook Express

Einrichtung. Content Management AG

Installationsanleitung CLX.NetBanking

Rillsoft Project mit Integration Server. Die ersten Schritte

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

VIDA ADMIN KURZANLEITUNG

Einrichten eines IMAP Kontos unter Outlook Express

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Android VHS - Weiterbildungskurs Ort: Sulingen

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Zentrale Installation

Installationsanleitung INFOPOST

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Einkaufslisten verwalten. Tipps & Tricks

Installation im Netzwerk

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

MSDE 2000 mit Service Pack 3a

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

Einrichtung Konto Microsoft Outlook 2010

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Mediumwechsel - VR-NetWorld Software

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Einrichtung eines -postfaches

Arbeiten mit dem Outlook Add-In

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Transkript:

Magazin für IT-Sicherheit MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken

Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach 71 21 24171 Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/988-1212 Telefax: 0431/988-1223 E-Mail: mail@datenschutzzentrum.de Homepage: www.datenschutzzentrum.de 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

Vorwort zur ersten Auflage MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den datenverarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von datenverarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs, Amts- bzw. Büroleiter) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine werden in unregelmäßigen Abständen erscheinen und unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung wird es mit sich bringen, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im Juni 2000 Dr. Helmut Bäumler Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein 3

Inhaltsverzeichnis Inhaltsverzeichnis 1 Grundlagen...7 4 1.1 Einleitung...7 1.2 Symbole...8 1.3 Rechtsgrundlagen der Datenverarbeitung...9 1.4 IT-Sicherheitskonzept...9 1.5 Rahmenbedingungen und methodische Vorgehensweise...9 1.6 Sicherheitsanforderungen als Basis...11 2 Einführung in die Strukturen von Windows NT...12 2.1 Einführung...12 2.2 Windows NT Workstation...12 2.3 Windows NT Server...14 2.4 Domänenmodell...16 2.5 Dateisystem...19 2.6 Datenverwaltung...21 2.7 Festplattenverwaltung...24 2.8 Registrierungsdatenbank...24 2.9 Sicherheitsanforderungen für die Installation von Windows NT...26 3 Benutzer- und Gruppenverwaltung...28 3.1 Einführung...28 3.2 Gruppenkonten...29 3.2.1 Globale und lokale Gruppen...29 3.2.2 Die Gruppe Jeder...35 3.2.3 Gruppenkonto kopieren, ändern oder löschen...36 3.2.4 Sicherheitsanforderungen für Gruppenkonten...38 3.3 Benutzerkonten...39 3.3.1 Benutzer anlegen...39 3.3.1.1 Schaltfläche Gruppen...43 3.3.1.2 Schaltfläche Profil...44 3.3.1.3 Schaltfläche Zeiten...46 3.3.1.4 Schaltfläche Anmelden an...48 3.3.1.5 Schaltfläche Konto...49 3.3.1.6 Schaltfläche RAS...50 3.3.2 Benutzerkonto kopieren, ändern oder löschen...51 3.3.3 Richtlinien für Benutzerkonten...53 3.3.4 Sicherheitsanforderungen für Benutzerkonten...56

Inhaltsverzeichnis 4 Zugriffsrechte und Berechtigungen...58 4.1 Einführung...58 4.2 Freigeben von Netzwerkressourcen...59 4.2.1 Freigabeberechtigungen...59 4.2.2 Zugriffe über das Netzwerk durch Freigabeberechtigungen...64 4.2.3 Sicherheitsanforderungen für Freigabeberechtigungen...68 4.3 Zugriffsrechte für Ordner und Dateien...69 4.3.1 NTFS-Berechtigungen...69 4.3.2 Kombinieren von Freigabe- und NTFS-Berechtigungen...73 4.3.3 Besitzübernahme...76 4.3.4 Sicherheitsanforderungen für Zugriffsrechte...78 4.4 Benutzersystemrechte...80 4.4.1 Systemrechte für die Arbeitsplatzebene...80 4.4.2 Systemrechte für die administrative Ebene...91 4.4.3 Sicherheitsanforderungen für Benutzersystemrechte...93 5 Sichern und Wiederherstellen von Dateien...95 5.1 Einführung...95 5.2 Sichern von Dateien...96 5.3 Wiederherstellen von Dateien...105 5.4 Sicherheitsanforderungen für Datensicherungen...108 6 Überwachung der Systemaktivitäten...110 6.1 Einführung...110 6.2 Überwachungsrichtlinien...110 6.3 Protokollierung...115 6.4 Überwachung und Auswertung...120 6.5 Sicherheitsanforderungen für Systemüberwachungen...127 7 Restrisiken...129 7.1 Einführung...129 7.2 Schwachstellen und externe Sicherheitsmaßnahmen...129 7.2.1 Umgehung der Benutzeranmeldung...129 7.2.2 Zugriff auf Disketten- und CD-ROM-Laufwerke...130 7.2.3 Verschlüsselung...131 7.2.4 Viren...132 7.2.5 Schnittstellen...133 7.2.6 Kennwörter bzw. Passwörter...133 7.2.7 Dokumentation...135 5

Inhaltsverzeichnis 7.3 Sicherheitsanforderungen für Restrisiken...136 8 Informationen zur IT-Sicherheit...138 8.1 Einführung...138 8.2 Informationsquellen im Internet...139 8.3 Windows NT 4.0 Terminal Server Edition...144 8.4 Sicherheitsanforderungen speziell...147 Anlagen Planungsformular für globale Gruppenkonten...148 Planungsformular für lokale Gruppenkonten...149 Planungsformular für Benutzerkonten...150 Planungsformular für Freigabeberechtigungen...151 Planungsformular für NTFS-Berechtigungen...152 Planungsformular für Systemrichtlinien...153 Planungsformular für Systemrechte...154 Planungsformular für Datensicherung...155 Planungsformular für Systemüberwachung...156 Systemrichtlinien Standardbenutzer...157 Systemrichtlinien Standard-Computer...162 Ereignisse im Sicherheitsprotokoll...166 backup-magazine für IT-Sicherheit...171 Quellen, Literaturhinweise...172 6

1 Grundlagen In diesem Kapitel erfahren Sie, wie das backup-magazin zu benutzen ist, welche Rechtsvorschriften zu beachten sind, welche Grundlagen für die Umsetzung von technischen Sicherheitsmaßnahmen geschaffen werden müssen und welche methodische Vorgehensweise eingehalten werden sollte. 1.1 Einleitung Das vorliegende backup-magazin soll die IT-Betreuer unterstützen, technische Sicherheitsmaßnahmen unter dem Betriebssystem MS-Windows NT auf der Arbeitsplatz- und Serverebene zu implementieren. Schwachstellen werden erläutert und Lösungen für ihre Beseitigung aufgezeigt. Weiterhin kann es dazu benutzt werden, die bereits unter MS-Windows NT umgesetzten Sicherheitseinstellungen auf ihre Wirksamkeit hin zu überprüfen. Darüber hinaus werden nicht nur technische Aspekte behandelt, sondern ebenso Grundlagen in bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen werden, da die im backup-magazin dargestellten Administrationsschritte nur kontextbezogen beschrieben werden können. 7

1 Symbole 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Weist auf Inhalte hin, die bei der Planung von Aufgaben nützlich sein können. Eine so gekennzeichnete Vorgehensweise sollte mit der Leitungsebene abgestimmt werden. Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt im Detail die Arbeitsschritte, die für die Umsetzung einer Sicherheitsmaßnahme oder für die Einstellung einer technischen Funktion notwendig sind. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. Übersicht Stellt eine Übersicht dar, die bei der Umsetzung von Sicherheitsmaßnahmen oder der Behebung von Schwachstellen und Systemfehlern herangezogen werden sollte. 8

1 Rechtsgrundlagen/Sicherheitskonzept 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSVO zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSVO: Auf der Grundlage des Verfahrenszwecks ( 4 DSVO) hat die Daten verarbeitende Stelle in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 IT-Sicherheitskonzept Die IT-Sicherheit ist für jedes IT-Projekt, jedes IT-System und alle IT-Nutzer innerhalb einer Organisation von Bedeutung. Als Grundlage für die Umsetzung von IT-Sicherheitsmaßnahmen dient deshalb ein von der Organisation erstelltes IT-Sicherheitskonzept 1. In ihm werden alle technischen und organisatorischen Sicherheitsmaßnahmen dargestellt, die erforderlich und angemessen sind, um die von den IT-Systemen ausgehenden Gefahren für dienstlich gespeicherte Informationen zu beseitigen. 1.5 Rahmenbedingungen und methodische Vorgehensweise Der Gestaltung einer Client/Server-Architektur unter Windows NT erfordert eine intensive Planung und die Anpassung an die Aufbau- und Ablauforganisation der datenverarbeitenden Stelle. Ebenso ist eine gründliche Schulung der Administratoren erforderlich. 1 Vgl. backup-magazin IT-Sicherheitskonzepte 9

1 Methodische Vorgehensweise Eine zielgerichtete und durchdachte Vorgehensweise ist bei der Umsetzung technischer Sicherheitsmaßnahmen von großer Wichtigkeit. Dies setzt voraus, dass die von der Leitungsebene festgelegten Sicherheitsmaßnahmen und die unter Windows NT verfügbaren Sicherheitsfunktionen bekannt sind. Es sollte wie folgt vorgegangen werden: Übersicht Planung 2 Bestandsaufnahme der Hard- und Software, Bereichsspezifische Zuordnung der mit Software gespeicherten Daten, Feststellung der Angriffspunkte bzw. der Schwachstellen, Festlegung der Sicherheitsmaßnahmen (durch die Leitungsebene), Klärung der Zuständigkeiten für die Umsetzung der Sicherheitsmaßnahmen. Technische Umsetzung (vgl. Kapitel 2-5) Netzwerkstrukturen festlegen, Benutzerverwaltung einrichten, Anmeldungsrichtlinien definieren, Programm- und Datenverzeichnisse verwalten, Zugriffsrechte zuweisen, Systemrichtlinien für die Workstation einrichten, Protokollauswertungen einstellen, Bootphase absichern, Laufwerke sperren, Datensicherung vorbereiten. Kontrolle und Anpassung (vgl. Kapitel 6-7) Systemaktivitäten überwachen, ggf. Einsatz von Sicherheitssoftware, Festlegung bzw. Beschreibung der verbleibenden Schwachstellen. Allgemeine Informationen zur Sicherheit (vgl. Kapitel 8) Informationen aus dem Internet regelmäßig beachten, Hinweise auf neue Schwachstellen analysieren. 2 Siehe dazu backup-magazin Sicherheitskonzepte 10

1 Sicherheitsanforderungen als Basis 1.6 Sicherheitsanforderungen als Basis Die technische Umsetzung der Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSVO zu beachten. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Die IT-Betreuer sollen in die Lage versetzt werden, die technischen Sicherheitsmaßnahmen auf den Arbeitsstationen und den Servern ordnungsgemäß einzusetzen. Der IT-Bereich muss personell ausreichend besetzt und fachlich geschult sein. Notizen 11

2 Einführung in die Strukturen von Windows NT In diesem Kapitel erfahren Sie, welche Administrationsprogramme Windows NT enthält, welche Domänenmodelle unterstützt werden, wie Vertrauensstellungen eingerichtet werden, welche Sicherheitsmerkmale das NTFS-Dateisystem enthält, was bei der Datenverwaltung zu beachten ist, wie eine Ablagestruktur realisiert werden kann, welche Sicherheitsfunktionalitäten der Festplattenmanager enthält und welche Bedeutung die Registrierungsdatenbank besitzt. Voraussetzungen Windows NT Grundkenntnisse. Grundlegende Bedienung von Windows NT. 2.1 Einführung Windows NT ist ein Mehrzweckbetriebssystem, das in einer Netzwerkumgebung sowohl auf den Clients als auch auf den Servern eingesetzt werden kann. Die Bezeichnung Windows NT wird für zwei verschiedene Produkte verwendet: Windows NT Workstation und Windows NT Server. 2.2 Windows NT Workstation Windows NT Workstation ist das Betriebssystem für den Arbeitsplatz-PC. Es kann entweder als Desktop-Betriebssystem für Einzelplatz-Computer in einer Peer-to-Peer-Arbeitsgruppenumgebung oder für eine Arbeitsstation in einer Windows NT Server-Domänenumgebung eingesetzt werden. 12

2 Windows NT Workstation Abb. 2.1 : Windows NT Workstation Bedieneroberfläche Für die Administration von Windows NT Workstation stehen neben den Systemprogrammen unter Start - Einstellungen- Systemsteuerung weitere folgende Verwaltungsprogramme zur Verfügung: Bandsicherung (vgl. Kapitel 5) Das Programm Bandsicherung dient zur Datensicherung auf der Workstation. Sofern keine Daten auf dem Arbeitsplatz-PC gespeichert werden, wird es nicht benötigt. Benutzer-Manager (vgl. Kapitel 3) Der Benutzer-Manager steht für die Verwaltung der Benutzerkonten zur Verfügung. Über ihn werden die Benutzer definiert, die Zugriff auf das System erhalten sollen. Wird der Arbeitsplatz-PC in einer Windows NT Server-Domäne eingesetzt, werden die Benutzer nicht unter Windows NT Workstation verwaltet, sondern mit dem Benutzer-Manager von Windows NT Server. Ereignisanzeige (vgl. Kapitel 6) Die Ereignisanzeige enthält Protokolle über Systemaktivitäten, die unter Windows NT Workstation ausgeführt wurden. In welchem Umfang Systemaktivitäten protokolliert werden, ist im Benutzer-Manager einstellbar. 13

2 Windows NT Workstation Festplattenmanager Mit dem Festplattenmanager kann die Konfiguration und Auslastung der Festplatte angezeigt werden. Weiterhin können Funktionen zur Partitionierung, Formatierung und Komprimierung ausgeführt werden. RAS-Verwaltung Die RAS-Verwaltung (Remote-Access-Service) dient der Einrichtung und Verwaltung externer Verbindungen über Telefonleitungen. Systemmonitor Der Systemmonitor ist ein grafisches Hilfsmittel, mit dem die Leistung des PC gemessen werden kann. Es lässt sich z. B. das Verhalten des Prozessors und des Speichers anzeigen. Weiterhin können Warnungen erzeugt sowie Diagramme und Reports erstellt werden, die die aktuellen Systemaktivitäten wiedergeben. Windows NT Diagnose Mit Windows NT Diagnose werden die Konfigurationseinstellungen des Systems angezeigt. Dies können z. B. Informationen über das BIOS, den Speicher, die Laufwerke, die Grafikkarte und das Netzwerk sein. 2.3 Windows NT Server Abb. 2.2 : Windows NT Server Bedieneroberfläche 14

2 Windows NT Server Windows NT Server ist das Betriebssystem für die zentrale Verwaltung von Dateien, Anwendungen und Druckern. Neben den unter Windows NT Workstation aufgeführten Verwaltungsprogrammen enthält Windows NT Server die Anwendungen für die Administration der Netzwerkumgebung. Netzwerk-Client-Manager Mit dem Netzwerk-Client-Manager werden Client-spezifische Dienste für die Anbindung an den Server zur Verfügung gestellt. Server-Manager Der Server-Manager ist ein Programm zum Verwalten von Domänen und Clients. Bei einem ausgewählten Client können eine Liste der verbundenen Benutzer sowie freigegebene und geöffnete Ressourcen angezeigt werden. Weiterhin können Nachrichten an die verbundenen Benutzer gesendet werden. Beim Verwalten einer Domäne kann ein Sicherungs-Domänen-Controller zum primären Domänen-Controller heraufgestuft oder es kann ein Sicherungs-Domänen-Controller mit dem primären Domänen-Controller synchronisiert werden. Weiterhin können Clients der Domäne hinzugefügt oder aus ihr entfernt werden. DHCP-Manager Der DHCP-Manager dient zur Einrichtung eines DHCP (Dynamic Host Configuration Protocol)-Server. Über den DHCP-Server kann der Administrator globale und Subnetspezifische TCP/IP-Parameter zentral für den gesamten Netzwerkverbund festlegen und Parameter für Clients, die reservierte Adressen verwenden, zentral definieren. Clients erfordern keine manuelle TCP/IP-Konfiguration. Wird ein Client zwischen Subnets verschoben, wird er beim Starten automatisch für TCP/IP neu konfiguriert. Einige der im Server-Manager angebotenen Funktionen stehen auch unter Windows NT Workstation lokal zur Verfügung. Systemrichtlinien-Editor (vgl. Kapitel 4) Mit dem Systemrichtlinien-Editor kann die Funktionalität der Bedieneroberfläche einer Windows NT Workstation benutzerbezogen eingeschränkt werden. 15

2 Domänenmodell Der Systemrichtlinien-Editor ist in Bezug auf die Sicherheit am Arbeitsplatz ein wichtiges Instrument. Mit dem Einsatz von Systemrichtlinien wird die Sicherheit erheblich erhöht. 2.4 Domänenmodell Eine Domäne ist eine logische Gruppe von PC, die auf gemeinsame Sicherheits- und Benutzerkonteninformationen zugreifen. Das Domänenmodell ermöglicht die zentrale Verwaltung von Benutzerkonten und Informationen zur Ressourcensicherheit. Einzelne Domäne Im Einzel-Domänen-Modell gibt es nur eine Domäne. Ein einzelner Domänen-Controller (Windows NT Server) verwaltet alle Benutzerkonten und alle Zugriffsbefugnisse auf Ressourcen. Dieses Modell ist leicht zu verwalten und in geschlossenen Organisationen häufig anzutreffen. Die maximale Anzahl von Benutzern, die in einer Einzel-Domäne verwaltet werden können, ist auf ca. 10.000 beschränkt. Master-Domäne Mehrere Domänen werden von einer Master-Domäne aus verwaltet. Der Domänen- Controller der Master-Domäne enthält die Benutzerkontendatenbank. Jede Domäne hat einen Domänen-Controller und eventuell jeweils einen Sicherungs-Domänen-Controller. Die Domänen-Controller der dezentralen Domänen vertrauen der Master-Domäne. Multiple-Master-Domäne In diesem Fall sind mehrere nach dem Master-Domänen-Modell organisierten Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkontendatenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über die Master- Domäne Ressourcen zur Verfügung stellen. Bei der Installation von Windows-NT Server wird grundsätzlich eine Domäne generiert. Der Server erhält dadurch die Funktion eines primären Domänen-Controllers (PDC). Der PDC stellt den Mittelpunkt einer Domäne dar und verwaltet alle benutzer- und gruppenspezifischen Daten. Bei der Installation von Windows-NT Workstation ist der entsprechende Do- 16

2 Domänenmodell mänen-name anzugeben, damit die Workstation Mitglied dieser Domäne wird und somit eine zentrale Benutzeranmeldung an der Domäne bzw. am Server möglich wird. So können Sie feststellen, welche PC Mitglieder der Domäne sind: 1. Melden Sie sich als Administrator an 3. 2. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Server-Manager. 3. Kontrollieren Sie, ob alle in der Organisation installierten PC als Workstations dieser Domäne zugeordnet wurden. Abb. 2.3 : Server-Manager Für die Realisierung des Zugriffs von einem Arbeitsplatz auf mehrere Domänen sind so genannte Vertrauensstellungen erforderlich. Vertrauensstellungen verbinden Domänen in der Weise, dass Benutzerkonten und globale Gruppenkonten in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Weiterhin kann über die Vertrauensstellung eine zentrale Benutzerdatenbank realisiert werden. Für die Benutzer bedeutet dies, dass sie in allen Domänen mit demselben Benutzerkonto und Kennwort arbeiten können. Es sind zwei Arten von Vertrauensstellungen zu unterscheiden: 3 Wird bei jeder zukünftigen Beschreibung von Arbeitsschritten vorausgesetzt und nicht mehr angegeben. 17

2 Domänenmodell Einseitige Vertrauensstellung (nur Domäne A vertraut Domäne B) Benutzer der Domäne B (der vertrauten Domäne) dürfen die Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Jedoch können Benutzer der Domäne A nicht auf Ressourcen, z. B. Daten und Drucker, der Domäne B zugreifen. Gegenseitige Vertrauensstellung (Domäne A vertraut Domäne B und umgekehrt) Beide Domänen vertrauen einander. Benutzer beider Domänen können die Ressourcen der jeweils anderen Domäne benutzen. Abb. 2.4 : Server Benutzer-Manager Richtlinien Vertrauensstellungen Das Feld Vertraute Domänen enthält eine Liste der Domänen, denen diese Domäne auf Grund einer Vertrauensstellung Zugriff auf ihre Ressourcen gewährt. Nur Windows NT Server-Domänen können als vertraute Domänen gelten. Das Feld Berechtigt, dieser Domäne zu vertrauen enthält eine Liste der Domänen, die berechtigt sind, dieser Domäne zu vertrauen und den Benutzern dieser Domäne Zugriff auf ihre Ressourcen zu gewähren. Auch hier können nur Windows NT Server-Domänen berechtigt sein, anderen Domänen zu vertrauen. 18

2 Dateisystem So geben Sie eine Vertrauensstellung ein: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Benutzer-Manager für Domänen. 2. Klicken Sie im Menü Richtlinien auf Vertrauensstellung, um das Dialogfenster zu öffnen. 3. Richten Sie die einseitige Vertrauensstellung ein (Domäne A vertraut Domäne B). Tragen Sie den Domänennamen der Domäne B in das obere Dialogfeld ein. 4. Anschließend müssen Sie in der vertrauenden Domäne B (anderer Server) den Domänennamen der vertrauten Domäne A im unteren Dialogfeld eintragen. Das Einrichten einer gegenseitigen Vertrauensstellung (bei der jede Domäne der anderen vertraut) erfordert, dass beide Schritte in beiden Domänen durchgeführt werden. Das Beenden einer Vertrauensstellung erfordert ebenfalls, dass beiden Domänen die Vertrauensstellungen entzogen werden 2.5 Dateisystem Während der Installation kann bei der Einrichtung der Festplatte zwischen dem FAT- und dem NTFS-Dateisystem (New Technology File System) gewählt werden. Nur unter NTFS stehen die folgenden Sicherheitsfunktionen zur Verfügung, mit denen eine Datenabschottung realisiert werden kann. Zugriffsberechtigungen Es können für Ordner bzw. Verzeichnisse, Dateien und andere Objekte Zugriffsberechtigungen (Lesen, Ändern, Löschen usw.) für Benutzer definiert werden. Die Zugriffsberechtigungen legen fest, auf welche Art auf das Objekt zugegriffen werden kann und wer diese Berechtigungen ändern darf. 19

2 Dateisystem Besitz Bei der Erstellung bzw. Installation von Dateien, Ordnern und anderen Objekten wird ihnen über die Benutzerkennung ein Besitzer zugeordnet. Sowohl der Besitzer bzw. Ersteller eines Objektes als auch der Administrator können die Zugriffsberechtigungen des Objektes ändern. Überwachung Zusätzlich kann der Zugriff auf Dateien oder Ordner überwacht werden. Die Zugriffe auf die Objekte werden in ein so genanntes Sicherheitsprotokoll eingetragen. Die Protokollierung erfordert jedoch spezielle Einstellungen (vgl. Kapitel 6). So können Sie feststellen, ob die Festplatte NTFS-formatiert ist: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Festplatten-Manager. 2. In der Spalte Formatierung können Sie sehen, welches Dateisystem eingerichtet wurde. Abb. 2.5 : Server Festplatten-Manager 20

2 Datenverwaltung 2.6 Datenverwaltung Für Organisationen mit vielen Mitarbeitern und mehreren Abteilungen ist zu empfehlen, die Datenverwaltung zu strukturieren. Dabei sollte der Geschäftsverteilungsplan abgebildet werden. Bezüglich der Verwaltung des Datenbestandes bestehen außerdem Abhängigkeiten zu den eingesetzten Anwendungen und dem gewählten Domänenmodell, das zur Organisationsstruktur passen sollte. Bei einer zentralen Datenverwaltung auf dem Server ergeben sich folgende Vorteile: Rechtezuweisung Die Benutzerzugriffsrechte auf die Daten müssen nicht auf jeder einzelnen Arbeitsstation vergeben werden. Die Administration wird dadurch erheblich vereinfacht. Datensicherung Die Datensicherung wird erleichtert. Es müssen keine komplizierten Backup-Pläne erstellt werden, um die auf die einzelnen Arbeitsstationen verteilten Daten zu sichern. Die Datensicherung bleibt in der Verantwortung der zentralen Administration. Ausfall des Systems Der Server mit den relevanten Daten kann mit einer unterbrechungsfreien Stromversorgung (USV) ausgerüstet werden, um Datenverlusten bei Systemstillständen durch Stromausfall oder Stromschwankungen vorzubeugen. Weiterhin kann die Betriebssicherheit auf dem Server z. B. durch eine Festplattenspiegelung erhöht werden. Datenabschottung Die Datenverwaltung auf einzelnen Servern kann wesentlich einfacher strukturiert werden, sodass eine organisatorisch sinnvolle Datenabschottung gewährleistet werden kann. Fachanwendungen Die einzelnen Fachanwendungen können auf dem Server in separaten Ordnern installiert werden, sodass auch deren Abschottung über die Zugriffsrechte auf der Ordnerebene realisiert werden kann. In größeren Organisationen können die Anwendungen abteilungsbezogen auf speziellen Servern installiert werden. 21

2 Datenverwaltung Auch für Organisationen mit einem geschlossenen Netzwerk und nur einer Domäne wird empfohlen, die über die Anwendungen erzeugten Daten zentral auf dem (den) Server(n) zu verwalten. Auf den einzelnen Arbeitsstationen sollten keine Daten gespeichert werden. Fachanwendungen Abteilung 1 Fachanwendungen Abteilung 2 Fachanwendungen Abteilung 3 Allgemeine Anwendungen Abteilungen 1-5 Abteilung 1 Abteilung 2 Abteilung 3 Abteilung 4 Abteilung 5 Abb. 2.6 : Netzwerk Fachanwendungen Bei dem Einsatz von Standardsoftware, wie z. B. Textbearbeitung oder Tabellenkalkulation, sollte darauf geachtet werden, dass die erzeugten Daten ebenfalls abteilungsbezogen zentral auf dem Server verwaltet werden. Es ist deshalb erforderlich, auf dem Server eine Ablagestruktur zu schaffen, die die Besonderheiten der einzelnen Fachabteilungen berücksichtigt. So planen Sie eine Ablagestruktur: 1. Die Vorgaben für die Ablagenstruktur ist von der Leitungsebene festzulegen. 2. Der Geschäftsverteilungsplan ist als Grundlage für die Struktur der Ablage zu berücksichtigen. 3. Im Bereich der Dokumentenablage erhält jeder Benutzer ein ihm zugeordneter Ablageordner. 4. Die Zugriffsrechte innerhalb der Ablage richten sich nach den in der konventionellen Datenverarbeitung üblichen Regelungen. 22 5. Die Festlegung der Datenverwaltung ist grafisch zu dokumentieren.

2 Datenverwaltung Abb. 2.7 : Server Explorer Dokumentenablage Eine fachbereichsbezogene Datenabschottung ist somit in einer strukturiert angelegten Dokumentenablage einfach zu realisieren. Ist in der Organisation ein zentraler Schreibdienst eingerichtet, ist darauf zu achten, dass der Schreibdienst nicht eigenverantwortlich Datenbestände verwaltet, sondern die erzeugten Dokumente in der entsprechenden Ablage der Abteilung speichert. Die Verwaltung dieser Datenbestände kann so von den Benutzern der Abteilung übernommen werden. So erstellen Sie eine Dokumentenablage für Standardsoftware: 1. Rufen Sie den Explorer auf. 2. Klicken Sie auf das Festplattesymbol z. B. C:\. 3. Klicken Sie im Menü Datei auf Neu Ordner. 4. Vergeben Sie den Ordnernamen Dokumentenablage, in dem ausschließlich abteilungsbezogene Daten gespeichert werden sollen. 5. Klicken Sie auf den neu angelegten Ordner Dokumentenablage und erstellen Sie über Datei Ordner Neu die entsprechende Unterstruktur nach den Planungsunterlagen (vgl. Abb. 2.7). 6. Vergeben Sie die Freigabe- und Zugriffsberechtigungen (vgl. Kapitel 4). 23

2 Festplattenverwaltung 2.7 Festplattenverwaltung Windows NT bietet über den Festplattenmanager folgende Möglichkeiten an, den Speicherplatz, die Geschwindigkeit und die Ausfallsicherheit zu optimieren: Stripe Set RAID 0 Mit Stripe Set werden gleichgroße Partitionen verschiedener Festplatten kombiniert. Der Vorteil besteht in erhöhter Lese- und Schreibgeschwindigkeit durch gleichzeitigen Zugriff auf mehrere Platten. Plattenspiegelung RAID 1 (nur Windows NT Server) Bei der Plattenspiegelung werden alle Informationen einer Festplatte auf einer zweiten Platte abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren. Stripe Set mit Parität RAID 5 (nur Windows NT Server) Jede Festplatte enthält in regelmäßigen Abständen Paritäts-Streifen. Es werden Informationen gespeichert, aus denen beim Ausfall einer beliebigen Platte die verlorenen Daten rekonstruiert werden können. Das Aktivieren der RAID-Level setzt voraus, dass mindestens zwei bezüglich der Kapazität gleich große Festplatten im Server installiert sind. Der RAID Level 5 erfordert i.d.r. gesonderte Festplattensysteme. 2.8 Registrierungsdatenbank In der Registrierungsdatenbank werden die Konfigurationsinformationen des Betriebssystems und Parameter der installierten Anwendungssoftware verwaltet. Sie ist in einer hierarchischen Struktur organisiert und besteht aus 5 Teilbäumen mit Schlüsseln und entsprechenden Werteinträgen. Für die Bearbeitung der Registrierungsdatenbank steht der Registrierungseditor Regedt32.exe im Ordner C:\Winnt\system32 zur Verfügung. Jeder PC mit einem Windows NT Betriebssystem verfügt über eine eigenständige Registrierungsdatenbank. 24

2 Registrierungsdatenbank Abb. 2.8 : Server Registrierungseditor Hkey_Classes_Root Dieser Baum ist ein Teilschlüssel von Hkey_Local_Machine\Software. Hier werden Dateiverknüpfungen vermerkt. Die Daten Gewähr leisten u.a., dass die richtige Anwendung geöffnet wird, wenn eine Datei aus dem Explorer ausgeführt wird. Hkey-Current_Config Hier sind Konfigurationsdaten der Hardware und Software abgelegt. Hkey_Users Dieser Baum beinhaltet einen Schlüssel DEFAULT, der die Einstellungen für einen Benutzer ohne Benutzerprofil sowie die Einstellungen des aktuellen Benutzers enthält. Hkey_Local_Machine Hier befinden sich die Konfigurationsdaten des PC, wie z. B. Daten über installierte Komponenten und Treiber. Hkey_Current_User Hier sind Konfigurationsinformationen für den momentan angemeldeten Benutzer gespeichert. 25