Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Design

Das sicherheitskonzept von windows nt


1. Java
2. Viren

 Einführung . \"Orange Book\"

 Sicherheit unter Windows NT
. Allgemein

. Der Sicherheitsstandard C2


1. \"Orange Book\"

Das \"Orange Book\" beinhaltet Kriterien, nach denen Betriebssysteme bezüglich ihrer Datensicherheit bewertet werden. Das \"Orange Book\" umfaßt 7 Sicherheitsstufen: D, C1, C2, B1, B2, B3 und A, wobei A für den höchsten Sicherheitsgrad steht.
Definiert wurde dieser Kriterienkatalog vom amerikanischen Verteidigungsministerium unter dem Namen "Trusted Computer System Evaluation Criteria" (TCSEC), \"Orange Book\" ist lediglich ein Beiname.


2. Sicherheit unter Windows NT

2.1 Allgemein

Voraussetzung für den Einsatz von Windows NT in US-Regierungsbehörden war die Zertifizierung durch das NCSC (National Computer Security Center), einer Unterorganisation der NSA (National Security Agency).
1995 bekam Windows NT unter Nutzung des NTFS das C2-Zertifikat verliehen. In Europa bekam Windows NT das C2-Zertifikat nach dem \"Red Book\", das Sicherheitsanforderungen an Netzwerke definiert.


2.2 Der Sicherheitsstandard C2

Kriterien des C2-Standard:

 Eindeutige Identifizierung
 Auditing (Überwachung)

 Zugriffskontrolle
 Schutz gelöschter Objekte
 Das Administrator-Benutzerkonto
 Hardware

2.2.1 Eindeutige Identifizierung

Jeder Benutzer muß sich mit einer eindeutigen Identifikation (Benutzername) und einem Paßwort beim System anmelden. Hierfür wird der Benutzer aufgefordert, die \"Secure attention sequence\" (Strg+Alt+Entf) einzugeben. Dadurch sichert sich Windows NT gegen Trojanische Pferde\" und dgl. ab.
Beim Login wird außerdem das Paßwort verschlüsselt und nicht lesbar (*****) angezeigt.
2.2.2 Auditing

Durch das NTFS ist es möglich, gewisse Aktivitäten (Dateizugriffe, ...) der Benutzer in einem Audit-Log aufzuzeichnen. Dies ist vor allem bei streng vertraulichen oder geheimen Daten sehr wichtig.
So kann man unter Umständen ganz schnell und einfach den Übeltäter ermitteln und zur Verantwortung ziehen.


2.2.3 Zugriffskontrolle

Standardmäßig hat unter Windows NT nur der Besitzer einer Ressource uneingeschränkte Zugriffskontrolle. Er hat nun die Möglichkeit, einzelnen Benutzern oder Gruppen gewisse Zugriffsberechtigungen zu erteilen (oder zu entziehen).
Im Gegensatz zu anderen Netzwerk-Betriebssystemen, wie zum Beispiel UNIX, bietet Windows NT erweiterte Berechtigungen:
Lesen, Schreiben, Ausführen, Löschen, Berechtigungen ändern und Besitz übernehmen

UNIX:
Lesen, Schreiben, Ausführen (jeweils für Eigentümer, Gruppenmitglieder und sonstige Benutzer)



2.2.4 Schutz von gelöschten Objekten

Wenn eine Anwendung nach Ausführung den reservierten Speicher wieder freigibt, sollte keine andere Anwendung die Daten der alten Anwendung aus dem freigegebenen Speicher auslesen können. Deshalb wird der Speicher sofort nach Beendigung der Applikation überschrieben.
Das selbe gilt auch für Daten auf Festspeichern. Nach löschen einer Datei, sollte der Bereich, der von dieser Datei benutzt wurde überschrieben werden. Am Besten eignen sich hierfür Zufallswerte. Wenn man den Bereich zum Beispiel nur mit Nullen überschreiben würde, könnte man durch Magnetisierungsrückstände die Datei wieder herstellen.



2.2.5 Das Administrator-Benutzerkonto

In den meisten anderen Betriebssystemen hat der Administrator uneingeschränkte Macht über das System (z.B. unter UNIX). Unter Windows NT kann auch der Administrator nur auf Dateien und Ressourcen zugreifen, zu denen er auch berechtigt ist zuzugreifen. Der Administrator hat aber standardmäßig das Recht, Besitz über Objekte zu nehmen, jedoch merkt das der Eigentümer. Somit ist auch dieses Kriterium des C2-Standard erfüllt.


2.2.6 Hardware

Neben den bereits erwähnten Sicherheitskriterien, sollte auch auf die Hardware Rücksicht genommen werden. Es sollte zum Beispiel nicht möglich sein, über ein anderes Betriebssystem das Windows NT-System zu manipulieren.

 
 

Datenschutz
Top Themen / Analyse
indicator 3D-Beschleuniger
indicator Motivation
indicator Crashkurs für Anfangs-Homepage
indicator Das Sieben-Schichten-Modell
indicator Parallele und serielle Datenübertragung
indicator PowerPC
indicator Die AND, OR, XOR und NOT - Befehle
indicator Shareware
indicator Speicherbausteine
indicator Computervirus ist ein Programm


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution