Home

eine datenschutzorientierte Analyse

image

Contents

1. Der Hamburgische Datenschutzbeauftragte Microsoft Backoffice unter NT Server 4 0 eine datenschutzorientierte Analyse O H wer Oktober 1998 MS BackOffice Eine datenschutzorientierte Analyse 1 Windows NT Server 4 0 zuuununenennnnn 3 2 Microsoft BackOffice zen rreennn nun 5 2 1 SQL Server 65 5 22 VOMS Ressource 10 2 3 Exchange Server 5 5 nn nn nennen rennen 14 2 4 SNA Server AU aeg ai 20 2 5 PIOX SEWVer2 Dasein 23 2 6 Internet Information Server 222 senennnn 26 2 7 MIERSeWer arena ligne 31 2 8 Andere Komponenten 2222222 rennen 33 Anhang Abk rzungsverzeichnis a s a aaan 34 Abbildungsverzeichnis 222222222 35 Eileralii sau rear eher 36 1 Information Server Kb Microsoft Office Organisations Netzwerk Systems Management Server Exchange omponenten von Microsoft BackOffice Server MS BackOffice eine datenschutzorientierte Analyse Seite 3 von 36 Vorwort Diese Ausarbeitung richtet sich an all jene die eines oder mehrere der BackOffice Produkte aus dem Hause Microsoft einsetzen bzw deren Einsatz planen Sie setzt sich zum Ziel ei nen Beitag zur Sicherung der betroffenen Netze und der in ihnen gespeicherten personen bezogenen Daten zu liefern Insbesondere spricht das vorliegende Papier Datenschutzbe auftragte aus dem ffentlichen und nicht ffentlichen Bereich sowie Systemadministratoren an Zu
2. MS BackOffice eine datenschutzorientierte Analyse Seite 18 von 36 a Microsoft Exchange Administrator Datei Bearbeiten Ansicht Extras Fenster server faie 7 aje alkalsl A Bel Allgemein Berechtigungen a empinge windows NT Konten mit ererbten Be DOM NE Administrator Ad Namen anzeigen von amp DOM NE Namen 5 R F EAdministratoren Mitglieder k nnen den Computer bzw d p Windows NT Konten mit Berechtig amp uthentifizierte Benutzer Alle authentifizierten Benutzer Konto EiBenutzer Gew hnliche Benutzer ED om nen Admins Administratoren der Dom ne 4 a ED om nen Benutzer Alle Benutzer dieser Dom ne RD om nen G ste Alle G ste dieser Dom ne Beispielfima MRDruck peratoren Mitglieder k nnen Drucker in der Dom r GA Adre buchansichten Ei 4 ERSTELLER BESITZER Der Benutzer der dieses Objekt erstellt Jg E Globales Adre buch i Funktionen Ordner ffentliche Ordner Hinzuf gen 3 Systemordner EFORMS REC Namen hinzuf gen Events Root DOM NE client2 a OFFLINE aoi SCHEDULE DOM NE Konfiguration OK Abbrechen Hilfe m 0 Empf nger 10 59 A Start a Microsoft Exchange a 10 53 Abb 11 Die Konfiguration von Benutzerberechtigungen im MS Exchange Administrator Terminplanung Schedule erlaubt den Benutzern ihre eigenen Termine auf einem privaten Kalender
3. Stammverzeichnisse sollte man sich bewu t sein da die Dokumente in diesem Verzeichnis unbeabsichtigt auch unbefugten Clients zug nglich gemacht werden k nnten da der Benut zername und das Kennwort die vom Web Administrator auf der Eigenschaftenregisterkarte Verzeichnisse des Internet Dienst Managers vergeben wurden f r jeden Zugriff auf dieses freigegebene Remote Verzeichnis verwendet werden Wenn man die Administration des Microsoft Index Servers ber das Web durchf hrt sollte man den administrativen Zugriff unbedingt streng kontrollieren Alle administrativen Opera tionen auf dem Index Server werden durch die Zugriffskontrolliste ACL in folgendem Regi strierungsschl ssel geregelt HKEY_LOCAL_MACHINE System CurrentControlSet Control ContentIndex Wenn zus tzliche Kontrollen auf administrative Operationen angewendet werden sollen k nnen ACLs auf die ida idq und htx Dateien gelegt werden ber die der Standort ver waltet wird Wird der Standort nur lokal statt von einem Remote Computer aus verwaltet k nnen die Formulare der Administration in nur lokal zug nglichen Verzeichnissen gespei chert werden auf die ber die URL file zugegriffen werden kann Um den Standort lokal zu verwalten m ssen die Skripten auf dem Web Server in einem virtuellen Stammverzeichnis mit der Berechtigung zur Ausf hrung verf gbar gemacht wer den MS BackOffice eine datenschutzorientierte Analyse Seite 33 von 36 2 8 A
4. SMP Symetrisches Multiprozessing TDI Transport Driver Interface SMS Systems Management Server TKG Telekommunikationsgesetz SMTP Simple Mail Transfer Protocol TSR Terminate and Stay Resident SNA Systems Network Architecture TTP Trusted Third Party SNAAT SNA AppleTalk Protokoll UDP User Datagram Protocol SNADS SNA Distribution Services UNC Uniform Naming Convention SNAIP SNA Internet Protocol URL Uniform Resource Locator SNALM SNA Microsoft Networking VB Visual Basic Protokoll VDOLive Video Direct Output SNANW SNA NetWare Protokoll VPN Virtual Private Network SNI Siemens Nixdorf WAN Wide Area Network SNMP Simple Network Management WFW Windows for Workgroups Protocol WWW World Wide Web XA eXtended Architecture Abbildungsverzeichnis Abb 1 Komponenten von Microsoft BackOffice Abb 2 Sicherheitshierarchie Abb 3 SQL Sicherheitsmodi Abb 4 Hierarchie der SQL Sicherheitseinstellungen Abb 5 Rechtevergabe im SQL Enterprise Manager Abb 6 Der SQL Security Manager Abb 7 Beispiel einer SMS Standorthierarchie Abb 8 SMS Sicherheitsabfrage Abb 9 SMS Client HelpDesk Optionen Abb 10 Beziehungen zwischen den Komponenten des Exchange Servers Abb 11 Die Konfiguration von Benutzerberechtigungen im MS Exchange Administrator Abb 12 Einstellung der Verschl sselungsoptionen Abb 13 SNA Sicherheits Architektur Abb 14 SNA Server Verschl sselungsm glichkeiten Abb 15 SNA Server Beispielkonfiguration Abb 16 Typische Installation mittelgro e
5. ig der Remote Data Service RDS f r den Datenbankzugriff ber das Web Dieser widerum enth lt einen Bug der Eindringlingen Zugang zu s mtlichen Daten der Organisation bietet Das Risiko des unerlaubten Zugriffs steigt wenn OLE DB Provider installiert sind Sie erlauben zus tzlich die Ausf hrung von Shell Kommandos Der RDS Dienst ist also unbedingt zu deaktivieren Handlungsempfehlungen e Das Prinzip der minimalen Zugriffsrechte mu Anwendung finden d h Benutzer und Ope ratoren d rfen nur die Rechte erhalten die sie zum Aus ben Ihrer T tigkeit ben tigen Sollen die Zugriffsberechtigungen automatisiert zugewiesen werden z B mit der Methode Grantoder dem Security Manager auf Basis der NT Zugriffsrechte sollte unbedingt eine Nachbesserung und Pflege der Rechte gem des oben genannten Punktes erfolgen e Anweisungen zur Datenmanipulation d rfen ausschlie lich ber gespeicherte Prozeduren erfolgen e Die Multi Protokoll Net Libary sollte verwendet werden um anschlie end von Seite des Servers eine Verbindungsverschl sselung f r alle Clients zu erzwingen e Administrationsrechte die ber die zum Tagesgesch ft notwendigen hinausgehen sollten mit einem zusammengesetzten Super User Passwort nach dem Vier Augen Prinzip ge sch tzt werden so da eine Autorisierung von mindestens zwei Administratoren erfolgt e Besondere Sorgfalt sollte bei der Installation des SQL Server auf die Auswahl des geeig neten Sicher
6. um sich automatisch mit ausreichenden Zugangsberechtigungen auf einen Account Context einzuloggen um Dien ste auf einem Server zu unterbrechen und zu starten und Uhren neu einzustellen ist beun ruhigend Eine solche Maschine sollte zumindest mit einem Screen Saver ausgestattet sein der eine extrem kurze Auszeit hat die die Konsole verschlie t und sie sollte sich an einem Platz mit guter physischer Sicherheit und regul rer menschlicher Pr senz befinden Da diese Monitore dazu verwendet werden Grafik Anzeigen sichtbar zu belassen damit eine Fehler bedingung von einem sich in der N he befindlichen Operator bemerkt werden kann kann der Einsatz eines Screen Savers sich als unm glich erweisen Eine Methode der Verschlie Bung der Tastatur k nnte statt dessen erprobt werden Ein offensichtlicher Standort f r eine solche Maschine w re das Support Center oder der Operations Room wo die Gefahr einer unberechtigten Benutzung geringer ist Diesbez glich sollte zun chst berlegt werden ob eine permanente proaktive berwachung im jeweiligen Einsatzbereich berhaupt not wendig ist oder ob die Reaktion auf entstandene Fehler ausreicht Die Verwaltung des Exchange Servers erfolgt ber das Programm Exchange Administrator Damit k nnen alle Exchange Server des lokalen Standortes konfiguriert und Server an ande ren Standorten betrachtet werden Die Konfiguration der Benutzerberechtigungen hnelt da bei sehr dem NT Benutzermanager
7. Kennwort des Clients nicht im Klartext ber das Netzwerk bertragen Wenn die anonyme Anmeldung erlaubt ist wird sie als Vorbelegung so lange verwendet wie die Client Zugriffe auf Dateien mit den Zugriffsrechten des anonymen Anmeldekontos ber einstimmen Wenn der Versuch unternommen wird Zugriff auf ein Dokument zu erhalten f r das der anonyme Benutzer keine Zugriffsrechte hat wird ein Dialogfeld f r die Echtheitsbe st tigung angezeigt sofern ein alternativer Mechanismus f r die Echtheitsbest tigung zur Verf gung steht Daraufhin kann der Client seine Echtheit best tigen und damit die Zugriffs rechte f r die entsprechende Datei erhalten die ihm andernfalls verwehrt w rden Die Echt heitsbest tigung aller Clients die auf den Server zugreifen kann erzwungen werden wenn das anonyme Anmeldekonto deaktiviert wird Wenn beim IIS und den PWS der Index Server f r den Zugriff auf ein virtuelles Stammver zeichnis und dessen Indizierung konfiguriert ist wird der Zugriff auf dieses virtuelle Stamm verzeichnis und auf die in ihm enthaltenen Dokumente durch das Konto bestimmt das f r den Zugriff auf das freigegebene Remote Verzeichnis konfiguriert wurde Jedes zug ngliche Dokument wird indiziert und jedem Client zur Verf gung gestellt der eine Verbindung zum Server herstellt Die oben beschriebenen Zugriffs berpr fungen f r Abfrage Ergebnisse werden in diesem Fall ausdr cklich deaktiviert Bei der Indizierung virtueller Remote
8. SQL HTML Java und alle g ngigen Netzwerkprotokolle e Verwaltungswerkzeuge f r eine einfache und zentralisierte Verwaltung Integration in Internet und Intranet der Web Assistent erzeugt auf Grundlage von Daten aus SQL Server nach Zeitplan oder ber Trigger gesteuert HTML Seiten 2 1 2 Sicherheitsaspekte Zugriffsrechte Die Sicherheit des SQL Servers umfa t verkn pfte Elemente Tabellen Sichten gespei cherte Prozeduren anhand derer diverse Beschr nkungen festgelegt werden k nnen Im einzelnen l t sich bestimmen welche Benutzer sich anmelden k nnen wer auf eine be stimmte Datenbank zugreifen darf auf welche Datenbankobjekte ein Benutzer zugreifen darf und welche Transact SQL Anweisungen ein Benutzer auf den verschiedenen Datenbanken auf die er Zugriff hat ausf hren darf Man kann sehr flexibel festlegen wer in den Tabellen oder Sichten der Datenbanken oder sogar in einzelnen Spalten Daten einsehen oder ndern kann Die SQL Sicherheit baut dabei auf den Sicher apa heitsmechanismen des Windows NT Servers auf a Abb 2 ee Windows NT fi B Es kann auch ein automatisiertes System erstellt Computer y A H werden das Gruppen einrichtet und Berechtigun wingowenr heit Si SQL Server gen zuweist als Grundlage hierf r dienen Abfra D manen l en geergebnisse aus anderen Anwendungen oder Sicherheit k gi bestimmte ER Daten beispielsweise Organigramme oder Listen Ba Kt mit Mitarbeiterpositionen Um eine Anwen
9. Servern sollten im internen Netzwerk nicht verwendet werden Das ist besonders wichtig wenn derselbe Computer f r den Proxyser ver und f r Ver ffentlichungen im Web mit dem IIS verwendet wird Der Server Dienst von Windows NT also das Protokoll SMB Server Message Block darf nicht ber das Internet ausgef hrt werden Die Anschl sse 1024 bis 1029 die von den TCP IP Diensten f r die RPC Empfangsbereit schaft Remote Procedure Call an der Internet Schnittstelle verwendet werden sollten de aktiviert werden Man kann alle Anschl sse deaktivieren die f r die RPC Empfangsbereit schaft an der externen Netzwerkschnittstelle verwendet werden Daraufhin sind diese An schl sse nicht mehr f r das Internet sichtbar und RPC Empfang ist nur ber die interne Netzwerkschnittstelle m glich Aus Sicherheitsgr nden ist die bevorzugte Konfiguration von Microsoft Proxy Server die als eigenst ndiger Server in der aktuellen Dom ne e Wenn Remote Access Service RAS von Windows NT nach der Installation des Proxyser vers installiert wird ist das IP Forwarding aktiviert Das IP Forwarding mu nach der In stallation von RAS gegebenenfalls deaktiviert werden Die folgenden Empfehlungen m ssen den individuellen Gegebenheiten angepa t werden es sind Vorschl ge f r m gliche Konfigurationen die nicht direkt umgesetzt werden m ssen e Die Empfangsbereitschaft auf empfangenen Ports Dienstanschl ssen kann deaktiviert werden Dadurch werden Inter
10. Sicherheitsein stellungen konfiguriert werden kann Hierzu sind die im SNA Server Manager vorgegebenen Dialogboxen oder die in der Online Hilfe beschriebenen systemnahmen Methoden vorgese hen Bei Manipulation der Berechtigungen ber NT Mechanismen ist die ordnungsgem e Funktion laut Online Dokumentation gef hrdet Banan Isnanw snaar l SNAIP Windows Sockets API TDI NWLink AppleTalk TCP IP IIras NetBEUI z API Verschl sselung Um die Sicherheit der Daten zwischen Client und Server zu gew hrleisten kann die ber tragung verschl sselt werden Auf diese Weise wird die Sicherheit auf dem Client Server Weg f r alle Applikationen die den SNA Server nutzen einschlie lich 3270 5250 Emulato ren und APPC Logon IDs und Pa w rter erweitert Die Verschl sselung kann f r jeden Be nutzer gesondert mit Hilfe des SNA Server Managers eingestellt werden MS BackOffice eine datenschutzorientierte Analyse Seite 22 von 36 Auch Server zu Server Verschl sselung ist gt m glich beispielsweise um Netzwerk oder Ba andere WAN Verbindungen zu sichern Um Internet und andere unsichere Verbindungen zu sichern beherrscht SNA Server zum einen SHTTP Verschl sselung zum anderen SSL so R da sich auch Telnet oder FTP Verbindungen a sichern lassen Clients SNA Server Distributed Link Services Server Abb 14 SNA Server Verschl sselungsm glichk
11. damit Ihre Einstellung ordnungsgem funktioniert Um die Vergabe von Rechten f r SMS Verwalter zu vereinfachen sind einige vordefinierte Rollen als Schablonen entwickelt worden Passende Zugriffsrechte f r verschiedene Objekte sind darin unter Ber cksichtigung der Objektbeziehungen voreingestellt Es ist sinnvoll auf diese Schablonen zur ckzugreifen wenn Zugriffsrechte f r die Benutzer vergeben werden sollen MS BackOffice eine datenschutzorientierte Analyse Seite 14 von 36 Schablonen sind f r die folgenden Typen administrativer Rollen f r den SMS eingerichtet worden Asset Manager e HelpDesk e Job Manager Network Monitor e Software Manager Tech Support Handlungsempfehlungen e Die bei der Installation eingerichteten Verzeichnisse und Dateien sind auf die Notwendigkeit der vergebenen Berechtigungen hin zu berpr fen und gegebenenfalls zu korrigieren e Benutzer d rfen keine Administratorrechte auf ihrem Client haben Die HelpDesk Optionen sollten auf dem Client durchweg aktiviert sein e Keinesfalls darf der PCM Dienst auf Clients installiert werden er sollte dort lediglich als Anwendung mit den jeweiligen Benutzerrechten verf gbar sein e Das Prinzip der minimalen Zugriffsrechte mu Anwendung finden d h Operatoren d rfen nur genau die Rechte erhalten die sie zum Aus ben Ihrer T tigkeit ben tigen e Die vordefinierten Rechteschablonen sollten als Grundlage f r die Rechtevergabe beim SMS Serve
12. dem Proxy Server po sitioniert werden was Flexibilit t und Sicherheit beim Publishing am Netz erlaubt MS BackOffice eine datenschutzorientierte Analyse Seite 24 von 36 ber die eingebaute dial on demand Funktion kann erreicht werden da das Netzwerk nur bei Bedarf mit dem Internet Service Provider verbunden wird Einige wesentliche Elemente des MS Proxy Server umfassen e Unterst tzung der TCP IP und IPX SPX Protokolle so da der Proxy Server im bestehen den Netz eingesetzt werden kann ohne Ver nderungen vornehmen zu m ssen e Uneingeschr nkte CERN Proxy Standard Entsprechung der die Protokolle HTTP FTP und Gopher unterst tzt und damit Zugriff auf die gr tm gliche Zahl von Browsern und Inter net Anwendungen e Unterst tzung von SSL SSL Secure Sockets Layer um durch Verschl sselung und Ent schl sselung einen sicheren Datenaustausch zu gew hrleisten e WinSock Proxy womit mit Windows Sockets Version 1 1 kompatible Anwendungen inklu sive LDAP IRC SMTP Microsoft SQL Server RealAudio und VDOLive die auf privaten Netzwerken ausgef hrt werden unver ndert unterst tzt werden e Verbesserung der Antwortzeiten und Minimierung des Datenaufkommens im Netzwerk indem Kopien h ufig angeforderter Internet oder Intranet Daten auf einem lokalen Rech ner zwischengespeichert werden e Dynamische Analyse der Zugriffe auf Internet und Intranet so da auf Daten die am h u figsten verwendet werden und zwisch
13. einzu schr nken Zum Herstellen einer FTP Verbindung zum Webserver m ssen sich die Benutzer mit einem Benutzernamen und einem Kennwort anmelden die zusammen einem g ltigen NT Konto entsprechen Wenn der IIS die Identit t eines Benutzers nicht berpr fen kann gibt er eine Fehlermeldung zur ck Die FTP Authentifizierung ist nicht sicher da die Benut zer das Kennwort und den Benutzernamen in unverschl sselter Form ber das Netzwerk bermitteln Dadurch kann auch die Sicherheit anderer NT Dienste gef hrdet werden Interaktion mit dem SQL Server Die Integration der NT Server Sicherheitseigenschaften in SQL Server und IIS bietet eine sichere Datenbankkonnektivit tsoption Wenn Benutzer Windows NT Security verwenden k nnen datenbankaktivierte Anwendungen vom NT Server und SQL Server authentiziert werden bevor sie Zugriff auf Unternehmensdaten erhalten Die Optionen der Internet Secu rity Secure Sockets Layer SSL Secure Transaction Technology STT und Crypto graphy Application Programming Interface CAPI bieten auch eine Methode zur Durchf h rung sicherer Transaktionen auf dem Internet Au erdem erm glichen sie die Entwicklung Internet aktivierter Anwendungen die die derzeit durch den Exchange Server unterst tzten Verschl sselungs und Sicherheitstechnologien verwenden Besondere Vorsicht ist jedoch geboten wenn neben dem IIS auch der SQL Server installiert wurde Wenn der RDS des IIS installiert wurde was bei
14. einzu tragen Sie k nnen Zugriffsberechtigungen einrichten um anderen Benutzern Zugriff auf ih ren Terminplan zu gew hren wobei der Grad der Zugriffsberechtigung variiert werden kann Bei der Eintragung von Terminen k nnen diese als privat gekennzeichnet werden so da andere Benutzer lediglich erfahren da man nicht verf gbar ist jedoch nicht die Art des Termins Es ist jedoch nicht m glich die Funktionalit t des Terminkalenders f r einen ein zelnen Benutzer abzuschalten bzw ein Kennzeichen f r andere Nutzer zu hinterlassen da der Scheduler nicht genutzt wird Es ist m glich den anzuzeigenden Zeitraum auf null zu r ckzusetzen oder einen virtuellen Dauertermin anzulegen dessen zur Einsicht freigegebe ner Inhalt diejenigen die einen Termin mittels Schedule vereinbaren m chten darauf hin weist da die Funktion vom Besitzer des Kalenders nicht genutzt wird Alternativ l t sich die Schedule Funktion f r einen ganzen Exchange Server deaktivieren Verschl sselung Microsoft Exchange nutzt im wesentlichen zwei Verschl sselungstechniken Eine f r jede Kommunikation aufgebaute Verbindungsverschl sselung sowie eine vom Benutzer veran lasste Ende zu Ende Verschl sselung nach dem Public Key Verfahren Leztere erm glicht einen sicheren und verbindlichen E Mail Austausch indem die Daten ver schl sselt und die Dokumente digital unterschrieben werden Dies ist m glich f r Exchange Benutzer verschiedener Organisationen
15. geh ren das Einrichten einer Host Sicherheits Dom ne das Aktivieren SNA von Benutzern das Zuordnen von Rat Verbindungen zu Sicherheitsdom nen sowie das Aktivieren der Kenn Abb 15 SNA Server Beispielkonfiguration Wortsysnchronisierung Dar ber hinaus gibt es ein Bulk Migration Werkzeug mit dem der Administrator auf Kom mandozeilenebene Befehle f r mehrere Benutzerkonten gleichzeitig ausf hren kann Mit diesem Werkzeug k nnen auf einfache Weise Benutzerkonten erstellt gel scht oder zur Nutzung von SNA Server freigegeben werden Korrespondenzen zwischen Host und NT Konten k nnen bestimmt Sicherheitsdom nen angelegt und gel scht werden Handlungsempfehlungen e Die Konfigurationsdateien insb COM CFG m ssen sorgf ltig gesch tzt werden MS BackOffice eine datenschutzorientierte Analyse Seite 23 von 36 S mtliche Verschl sselungsm glichkeiten sind zu aktivieren e Vor der Aktivierung des Pa wort Synchronisierungsservice sollte berlegt werden inwie weit Sicherheitsaspekte durch wiederholte Authentifizierung dem erh hten Komfort eines einmaligen Logins entgegenstehen Zu ber cksichtigen ist hierbei auch da Mitarbeiter die sich mehrere Pa w rter merken m ssen eher dazu neigen diese niederzuschreiben oder leicht zu erratene Kennw rter zu verwenden i Bei der Arbeit mit dem Bulk Migration Werkzeug sollte eine sorgf ltige berpr fung der vorgenommenen Einstellungen erfolgen da diese weit
16. inte grierten Modus anzuwenden Schl gt dies fehl verwendet SQL Server die Standardregeln Sewver Konfiguralion ptionen SERVER B Weitere Informationen zu den Sicherheitsmodi Server Optionen fEchernetsagtionen Montana atoi finden sich im Benutzerhandbuch sowie in der Online Dokumentation im Systemadministrator handbuch Teil 4 Sicherheit Kapitel 8 Sicher Schekelenod bam Login G Stendwd 5 A i Sea heitskonzepte Sicherheitsmodus des Servers Girdows NT rtessiert r Todi beim Login C Genech sersertioge fues Zugriffsschutz Senn baune Die Anweisungen zur Datenmanipulation Ein Er RR f gen Aktualisieren L schen sind mit Hilfe einer gespeicherten Prozedur zu verwalten so Uber weschunspahewel i Eu A i RREA da es dem Benutzer nicht erm glicht wird die 17 Geschetenss Lagn Tabellendaten direkt zu manipulieren Zuordnungen Die Anweisungen k nnen zwar direkt ausge Dom ordnen f hrt werden aber das Einschlie en in gespei Dem zunranen cherte Prozeduren bietet zus tzliche Sicherheit und Wartungsfreundlichkeit Gespeicherte Pro zeduren bieten h chst wirksame Methoden zur En rn Sicherung der Datenintegrit t in gemischten An Abb 3 SQL Sicherheitsmod Wwendungsumgebungen So kann beispielsweise verhindert werden da Benutzer o g UPDATE INSERT und DELETE Operationen au er planm ig auf Tabellen vornehmen Der Systemadministrator kann genau kontrollieren wann und auf welche Weise
17. sich das Eingeben mehrerer Kennw rter festlegen Hinzuf gen oder L schen von Administratoren die den KM Server verwalten d rfen Wiederherstellen oder Widerrufen der privaten Schl ssel eines Benutzers e Importieren oder Widerrufen des Zertifikats einer anderen Zertifizierungsstelle Handlungsempfehlungen e Das Prinzip der minimalen Zugriffsrechte mu Anwendung finden d h Benutzer und Ope ratoren d rfen nur genau die Rechte erhalten die sie zum Aus ben Ihrer T tigkeit ben ti gen e Die bei der Installation eingerichteten Verzeichnisse und Dateien sind auf die Notwendigkeit der vergebenen Berechtigungen hin zu berpr fen und gegebenenfalls zu korrigieren e Bei der Kommunikation mit anderen Standorten oder ausw rtigen X 400 Systemen ist ein MTA Passwort einzurichten e Bei der Sicherung der Schl sseldateien des KM Servers ist mit besonderer Sorgfalt vorzu gehen Die Sicherungen sollten getrennt von der eigentlichen Systemsicherung erfolgen und die Datentr ger gesondert am besten im Tresor gelagert werden e Die Clients sollten so konfiguriert werden da sie verschl sselte RPCs benutzen Daten die auf diese Weise ber das Netz geschickt werden k nnen dann wie E Mails nicht mehr ver ndert oder eingesehen werden F r die Verschl sselung der RPCs wird RC4 ein wei terer 40 Bit RSA Algorithmus verwandt e F r das Hinzuf gen oder L schen von Administratorkonten sowie das Wiederherstellen oder Widerrufen vo
18. von Client zu Client Der Exchange Server verwendet f r die Unterst tzung der erweiterten Sicherheit ffentliche und private Schl ssel Schl ssel dienen zum digitalen Unterschreiben und Verschl sseln von Daten Jedes Postfach erh lt zwei Schl sselpaare eins zum Ver und Entschl sseln das andere zum Unterschreiben und berpr fen Um im Notfall die M glichkeit des Key Recove ry zu haben generiert der Key Management Server s u die Verschl sselungsschl ssel MS BackOffice eine datenschutzorientierte Analyse Seite 19 von 36 Outlook generiert Unterschriftsschl ssel bei denen die Wiederherstellung von Schl sseln nur eine unbedeutende Rolle spielt Der ffentliche Verschl sselungsschl ssel dient zum Verschl sseln einer Nachricht der f fentliche Unterschriftsschl ssel dient zum berpr fen der Quelle Wenn ein Benutzer eine Nachricht verschl sselt wird der ffentliche Verschl sselungsschl ssel jedes Empf ngers verwendet Wenn ein Benutzer eine unterschriebene Nachricht erh lt wird diese mit Hilfe des ffentlichen Unterschriftsschl ssels der Person die die Nachricht unterschrieben hat berpr ft Private Schl ssel werden in einer verschl sselten Sicherheitsdatei EPF auf der lokalen Festplatte des Benutzers gespeichert Wenn ein Benutzer eine verschl sselte Nach richt erh lt entschl sselt der private Verschl sselungsschl ssel die Nachricht Wenn ein Benutzer eine Nachricht unterschreibt wird der pr
19. Bestandteil des NT Server 4 0 und z B zum Betrieb des MS Proxy Servers zwingend erforderlich IIS wird als Satz integrierter NT Server Serviceleistungen ausgef hrt die die eingebauten Eigenschaften von NT Server nutzen wie den Service Manager Performance Monitor und die Windows NT Server Sicherheit Man kann ihn als Web Server f r Inhouse Publishing oder Internet nutzen Eine der wichtigsten Eigenschaften des IIS ist neben der Einbindung ins Internet die anwen derfreundliche und bersichtliche Organisation der internen Informationsstruktur Dies ge schieht z B durch gespiegelte Web Server oder das Verwalten von mehreren virtuellen Stammverzeichnissen auch wenn diese sich auf mehrere Web Server verteilen Internet Dienste wie FTP und Gopher sind im IIS bereits fest integriert Mit Hilfe des Internet Datenbank Konnektors k nnen Datenbankanwendungen ber die ODBC Schnittstelle inte griert und mit einem Web Browser als Client aufgebaut werden Die ODBC Schnittstelle er laubt ber idc Dateien einen unkomplizierten Zugang zu verteilten Datenbanken ber nor male HTML Seiten Der Internet Information Server verf gt bereits standardm ig ber diverse Funktionen Die gleichzeitige Unterst tzung f r NCSA und CERN Style Image Map Files erleichtert den Im oie port von UNIX Systemen Der Internet Informa po Ki ie aada tion Server kann dabei auch Nachsendungen m von Image Map Lookups versenden Die 5 samte Verwaltung de
20. Daten f r die einzelnen Benutzer oder Benutzergruppen in der Datenbank ge ndert werden Der SQL Server unterst tzt die sog WITH CHECK OPTION auf Sichten wodurch sicherge stellt werden kann da Benutzer nur die Daten abfragen und ndern k nnen die ihnen durch die Sicht angezeigt werden Diese Option gew hrleistet da alle an der Sicht durch Dem zuordnen Lonte lt MS BackOffice eine datenschutzorientierte Analyse Seite 8 von 36 gef hrten Anweisungen zur Daten nderung die 8L Mi Einstellen der Login Sicherheit u N u i area Manager m Kriterien erf llen die in der f r die Definition der Sicht verwendeten SELECT Anweisung fest Erstellen von Windows NT Benutzern Benutzer Manager EM Guppen gelegt wurden a EEE Verschl sselung Manager c Gruppen Die Multi Protokoll Net Library unterst tzt die En isc MEI Einstellen von bjektberechtigungen Verschl sselung von Daten insbesondere Manager f r jede Datenbank Pa w rtern bei der Kommunikation ber ver En Einstelenvon traute Verbindungen Die Verschl sselung kann a nee entweder auf dem Client eingestellt oder vom Abb 4 Hierarchie der SQL Sicherheitseinstellungen Server f r alle Clients erzwungen werden Bei der vom Server erzwungenen Verschl sselung wird automatisch die gesamte Kommunikati on zwischen Client der die clientseitige Multi Protokoll Net Library verwendet und dem Ser ver der die serverseitige Multi Protokoll Net Library verwendet versc
21. SNMP Traps zu generieren Ein SNMP Trap kann zu einer Management Konsole weitergeleitet werden um den Administrator ber das kritische Ereig nis zu informieren Typische Management Konsolen die hierzu verwendet werden k nnen sind etwa HP OpenView IBM Netview AIX Digital POLYCENTER Siemens Nixdorf Trans View und SMS Die wichtigsten Funktionen sind e Aufbau und Unterhalt eines Bestands von Rechner Hardware und Software e Verteilung Installation und Konfiguration von Software Paketen e Verwalten von auf Servern basierenden Anwendungen f r das Netzwerk e Erstellen von Netzwerkprotokollen und Analysen zum Verkehrsaufkommen e HelpDesk Unterst tzung Diagnose und Fernsteuerungs Funktionen e Netzwerkmanagement Unterst tzung von Standard Schnittstellen e Unterst tzung von ODBC OLE SNA MAPI TAPI ISAPI Einige der von SMS unterst tzten Standards beinhalten folgendes Desktop Management Interface DMI Standard der Desktop Management Task Force e Management Information File MIF ein von DMTF definierter Standard Simple Network Management Protocol SNMP Windows NT SNMP Service e NetView von IBM unter Verwendung von SNA Server NetView Alert Service SMS beinhaltet folgende Dienste e SMS Executive e SMS Site Configuration Manager Inventory Agent e SMS Site Hierarchy Manager Package Command Manager SNA Receiver SMS Executive ist aus Komponenten aufgebaut die separat oder als Gruppe gesteuert wer den k nne
22. Time x SOCKS Version 4 3a und erm glicht den Be Protokollname Protocol x x nutzern den transparenten Zugriff auf das Inter Proxyname ServerName x net ber den Proxyserver Er dehnt die Umlei Verweisender Server x tungsfunktionen des WinSock Proxydienstes Referredserve auf nicht Windows Plattformen aus Er verwen Ergebniscode Resultcode X _ det TCP IP und kann f r Telnet FTP Gopher Dienstname Servies X X und HTTP verwendet werden Nicht unterst tzt Transport Transport s werden das IPX SPX Protokoll sowie Anwen Abb 17 Protokollierungsm glichkeiten des Proxy Server dungen die das UDP Protokoll ben tigen Socks Proxyclients stellen eine Verbindung mit dem Proxyserver Computer her und der Socks Proxydienst vermittelt Informationen zwischen dem Client und dem Internetserver Die Sicherheit basiert dabei auf IP Adressen Anschlussnummern und Ziel Hosts Der Socks Proxydienst f hrt keine Echtheitsbest tigung von Clientkennw rtern durch Handlungsempfehlungen Die im folgenden aufgef hrten Optionen allein gew hrleisten Sicherheit im Internet nur be dingt Sie sind lediglich Konfigurationsvorschl ge Insbesondere bei der Verarbeitung sensi bler Daten sollte erwogen werden ob nicht noch eine andere spezialisiertere Soft Hardware herangezogen wird um die Sicherheit des Internetzugangs zu gew hrleisten e Das Prinzip der minimalen Zugriffsrechte mu Anwendung finden d h Benutzer d rfen nur
23. ael A Pastore Duke Communications 1998 Systems Management Server aus der Reihe Microsoft BackOffice Die technische Refe renz Teil 1 Microsoft Press 1997 e Systems Management Server Zusatzband aus der Reihe Microsoft BackOffice Die technische Referenz Teil 2 Microsoft Press 1997 Exchange Server Exchange Server 5 Das Kompendium Markt amp Technik Buch und Software Verlag GmbH 1997 e Exchange Server 5 5 Secrets R Guaraldi J Sides N Studt J Condon Franzis 1998 e Exchange Server aus der Reihe Microsoft BackOffice Die technische Referenz Teil 1 Microsoft Press 1997 e Exchange Server Zusantzband aus der Reihe Microsoft BackOffice Die technische Re ferenz Teil 2 Microsoft Press 1997 e Microsoft Exchange Server 5 5 Lars Riehn amp Holger Kattner Addison Wesley Longman 2 Auflage 1998 e MCSE Training Guide Exchange Server 5 Bruce Hallberg et al New Riders Publishing 1998 SNA Server e SNA Server aus der Reihe Microsoft BackOffice Die technische Referenz Teil 2 Micro soft Press 1997 Proxy Server e Microsoft Internet Information Server und Microsoft Proxy Server Microsoft Press 1998 Internet Information Server Internet Information Server 4 The Complete Reference John Paul Mueller amp Tom Shel don Osborne McGrawHill 1998 e Microsoft Internet Information Server und Microsoft Proxy Server Microsoft Press 1998
24. al ten Das Protokoll HTTPS verwendet SSL Verbindungen SSL Secure Sockets Layer Protokollierung Warnereignisse und Protokollfunktionen k nnen nur in engen Grenzen individuell angepa t werden Der Proxy Server besitzt drei Dienstprotokolle in denen Ereignisse aufgezeichnet werden die vom Web Proxydienst WinSock Normales Ausf hrliches Proxydienst und Socks Proxydienst generiert Feldname Protokoll Protokoll i p i Fu worden sind Hinzu kommt ein separates Pa Authentifizierungsstatus x P x y A Client uthenticate ketprotokoll in dem Ereignisse aufgezeichnet Empfangene Bytes BytesRecvd x werden die sich auf den Paketverkehr im Gesendete Bytes BytesSent x Netzwerk beziehen MR Alle Protokollinformationen k nnen in einer len 5 Textdatei oder in einer ODBC kompatiblen Da EE EERE gt 7 tenbanktabelle wie z B Access oder SQL Ser ClientUserName ver gespeichert werden Zieladresse DestHostIP x Zielname DestHost x x Socks Unterst tzung Zielanschluss DestHostPort x x Protokolldatum LogTime x 7 Microsoft Proxy Server 2 0 kann als Socks Ser Protokollzeit LogTime x x ver oder als Socks Client konfiguriert werden Objekt MIME MimeType x SOCKS ist ein plattform bergreifender Mecha Objektname Uri x x nismus der die sichere Kommunikation zwi Objektquelle ObjectSource x x schen Client und Servercomputer gew hrlei Vorgang Operation x ste Der Socks Proxydienst unterst tzt Verarbeitungszeit Processing
25. aphy API Verschl sselungsalgorithmus nach Carlisle Adams und Stafford Tavares Conseil Europe n pour la Re cherche Nucl aire Common Gateway Interface Customer Information Control System Common Object Model Common Programming Inter face for Communications Computer Telephone Integra tion Datenbank Datenbankadministrator Database Management Sys tem Digital Equipment Corporation Data Encryption Standard Dynamic Host Configuration Protocol Desktop Management Inter face Dynamic Module Desktop Management Task Force Domain Name Service Disk Operation System Distributed Transaction Coor dinator Eingabe Ausgabe Encrypted Personal File Enhanced SSL Federal Information Proces sing Standards File Transfer Protocol Gigabyte Hewlett Packard Hypertext Markup Language Hypertext Transfer Protocol International Business Machi nes Internet Cache Protocol Identification IIS IMAP4rev1 Internet IP IPC IPX IPXODI IRC ISAPI ISDN KM LAN LAT LDAP LUA MAPI MIF MIME MPR MS MTA NCSA NDIS NetBEUI NETBIOS NIST NNTP NT NTFS ODBC ODS OLE OS PC PCM PDC POP3 PROFS PWS RAM RAS RC4 RDBMS Seite 34 von 36 Internet Information Server Message Access Protocol Version 4rev1 Internet Protocol Interprocess Communication Inter Packet Exchange IPX Open Datalink Interface Internet Relay Chat Internet Serviceleistungen API Integrated Services Digital Network Key Manag
26. ars ausf llen Der Web Server leitet das Abfrageformular an das Abfragemodul weiter das die zugeh rigen Doku mente ermittelt und das Suchergebnis in Form einer Web Seite an den Client zur ckgibt Im Unterschied zu anderen Systemen zur Inhaltsindizierung kann der Index Server sowohl den Text als auch die Eigenschaften von formatierten Dokumenten indizieren wie zum Beispiel Dokumente die mit MS Word oder Excel erstellt wurden Auf diese Weise kann man beste hende Dokumente im Intranet ver ffentlichen ohne sie in das HTML Format konvertieren zu m ssen Bei der ersten Installation des Index Servers wird ein Katalog mit einer Zugriffskontrolliste ACL eingerichtet die nur dem Administrator und den Systemdiensten Zugriff gestattet Da durch wird zum einen sichergestellt da unbefugte Benutzer die Dateien im Katalog nicht als Teil ihrer Abfrage sehen k nnen wenn das Katalogverzeichnis sich in einem virtuellen Stammverzeichnis befindet Der Schutz des Katalogverzeichnisses ist auch wichtig um un befugten Benutzern die Zugriff auf den Server ber freigegebene Verzeichnisse erhalten k nnten daran zu hindern den Inhalt des Katalogs zu sehen Wenn ein weiteres Katalogverzeichnis manuell erstellt wird sollte sichergestellt werden da dieses und die in ihm erstellten Dateien entsprechende Zugriffsbeschr nkungen erhalten Ein Katalogverzeichnis sollte ausschlie lich den Zugriff f r den Administrator und f r das Systemkonto gew hren Da
27. ationen erleichtert Von Bedeutung ist hier die Zusammenarbeit zwischen den Komponenten um Informationen zu verwalten und zu liefern In dieser Hinsicht ist der Exchange Server anderen BackOffice Anwendungen insbesondere dem SMS hnlich der auch eine Sammlung von Komponen ten verwendet um Pakete an Desktop Computer zu liefern Die wichtigsten Funktionen auf einen Blick e Unterst tzung der wichtigsten Internet Protokolle SMTP und POP3 f r die bertragung von E Mails LDAP HTTP und HTML zur Unterst tzung von World Wide Web SSL e Auch aus dem Internet oder im Intranet kann der Zugriff auf den Exchange Server erfolgen e Exchange kann als kompletter Internet News Server fungieren NNTP Exchange Server unterst tzt Apple Macintosh e Clustering wird unterst tzt hierzu wird die Windows NT 4 0 Server Version ben tigt e Wiederherstellung gel schter Elemente L schfristen sind durch den Administrator be stimmbar e Interoperabilit t Internet Mail Konnektor der Microsoft Mail Konnektor PC der Microsoft Mail Konnektor AppleTalk der Schedule Frei Besetzt Konnektor und der X 400 Konnektor Lotus Notes Konnektor unterst tzt RTF Format bildet Dokumentenverweise DocLinks auf URLs ab mit Notes Directory Synchronisation PROFS SNADS Host Konnektoren zur Integration mit und Migration von zentralen Mainframe Messaging Systemen Directory Synchronisation als Nachtrag e Event amp Scripting Service ohne Programmier
28. den 16 Bit und den Mac Client integriert Dar ber hinaus sind Active Server Komponenten f r Outlook Web Access enthalten Der Exchange Server bietet mit dem Lotus cc Mail Konnektor eine Verbindung zwischen bei den Systemen einschlie lich Directory Synchronisation Er kann dadurch auch als Gateway Server f r cc Mail genutzt werden Im Intranet oder aus dem Internet kann der Zugriff auf den Exchange Server auch ber einen Internet Browser erfolgen Der SQL Server unterst tzt die Integration in E Mail durch das SQL Mail Leistungsmerkmal Der Microsoft Exchange Server ist eine Sammlung von Softwareanwendungen von denen einige Client basiert und einige Server basiert sind und die zusammenarbeiten um Personengruppen und ganzen Organi sationen Einrichtungen zur gemeinsamen Nutzung von Informationen zur Verf gung zu stellen Auf dem Server umfa t dies sowohl Stan dard als auch Wahlkompo nenten Diese Komponenten arbeiten als eine zusam menh ngende Einheit Die meisten Benutzer werden sich nicht bewu t sein da die Server basierten Dienst leistungen die f r die Funk tionalit t des Exchange Ser ver sorgen keine einzelnen Programme sind Dieses Enhange Exchange Diagramm stellt die Wech Client Schedule Forms Designer selwirkung zwischen den Komponenten in vereinfach ter Form dar EXCHANGE CLIENT APPLICATIONS Abb 10 Beziehungen zwischen den Komponenten des Exchange Servers Nach Freigabe durch den Admin
29. der Index Server als ein Dienst ausgef hrt wird ist der System zugriff erforderlich Wenn Dokumente indiziert werden werden alle Zugriffskontrollen f r ein Dokument im Ka talog gef hrt und gegen die Client Rechte gepr ft Wenn ein Client keinen Zugriff auf ein Dokument hat dann wird das Dokument nicht in dessen Abfrage Ergebnisse mit einbezo gen es gibt f r ihn keinen Hinweis darauf da dieses Dokument existiert MS BackOffice eine datenschutzorientierte Analyse Seite 32 von 36 Damit die Zugriffskontrolle korrekt angewendet werden kann ist es n tig da f r jeden Cli ent vor der Bearbeitung seiner Abfrage eine Echtheitsbest tigung durchgef hrt wird Der einfachste Weg die Echtheitsbest tigung eines Clients sicherzustellen ist das Anbringen einer entsprechenden Zugriffskontrolle auf dem Formular das eine Abfrage bermittelt Eine Zugriffskontrolliste k nnte auch der in einer Abfrage verwendeten idq oder htx Datei zuge ordnet werden Je nach Konfiguration des Internet Information Servers IIS k nnen ein oder mehrere Mechanismen der Echtheitsbest tigung verwendet werden Dies sind Echtheitsbe st tigung ber NT Challenge Response Verfahren einfache Echtheitsbest tigung nicht authentifizierte Anmeldung Bei einem Intranet das vollst ndig aus Windows NT Workstations und Windows NT Servern besteht ist das Windows NT Challenge Response Verfahren die bevorzugte Art der Echt heitsbest tigung Hierbei wird das
30. der Installation ber das NT Option Pack standardm ig der Fall ist ergeben sich insbesondere bei eingerichteten OLE DB Providern erhebliche Sicherheitsdefizite vgl 2 1 Der Remote Data Service ist also unbe dingt abzuschalten Handlungsempfehlungen e Das Prinzip der minimalen Zugriffsrechte sollte Anwendung finden d h Benutzer sollten genau die Rechte erhalten die sie zum Aus ben Ihrer T tigkeit ben tigen e Es sollten sichere Authentifizierungsmechanismen verwandt werden wenn anonymisierter Zugriff nicht ausdr cklicher Zweck des Servers ist Wenn der Webserver von einem Remotecomputer aus verwaltet wird sollten SSL Sicherheitsfunktionen verwandt werden e Der NT Server mit IIS kann vom Rest des Unternehmensnetzwerks getrennt werden indem ihm seine eigene Dom ne zugewiesen wird Es wird dann eine einseitige Vertrauensbezie hung eingerichtet Benutzern des Organisationsnetzwerks wird der Zugriff auf die IIS Maschinen gestattet Benutzerkonten von der Dom ne die die IIS Maschinen enth lt be sonders G sten wird jedoch untersagt auf das Netzwerk zuzugreifen Alle IIS Serviceleistungen werden hierbei im Sicherheitskontext eines Server Kontos von der nicht vertrauten Dom ne aus ausgef hrt die den IIS Server enth lt e Es sollte sich vergewissert werden da die IIS Maschine mit den notwendigen Zugriffsbe schr nkungen versehen wurde um nichtautorisiertes Kopieren oder ndern zu vermeiden MS BackOffic
31. dows NT Benutzer Manager eingerichtet worden sind zur Verwendung unter SQL Server eingerichtet werden Als Hilfs mittel zur Autorisierung dieser Gruppen dient der SQL Security Manager 7 SQL Security Manager lokal Datei Ansicht Sicherheit Hilfe windows NT Konto ETRE O CO 1 a Hilfe Details ber Konto xi Zugeordneter Name Benutzer t DOM NE Dom nen Benutzer DOM NESSOLE xecutiveCmdE xec Login IDs DOM NE client WF Eindeutige Zufallskennw rter erzet Gruppen Kennwor Logins aktualisieren Sprache istandarc Alle Logins l schen Datenbankbenutzer Gruppen Verf abare Datenbanken Benutzerberechtigung erteilen x 3 Datenbanken gegenw rtig Benutzer aktualisieren gt Berechtigung erteilen Standard setzen lt Alle Benutzer entfernen Benutzer Druck Operatoren G ste Konten peratoren MTS Trusted Impersonators Replikations Operator Server peratoren Sicherunas neratoren Anzeigen Lokale Gruppen Gruppen in Standarddom ne MF Login IDs f r Gruppenmitglieder hinzuf gen Benutzer zur Datenbank hinzuf gen master Y Abb 6 Der SQL Security Manager Einzelaspekte Vorsicht ist geboten wenn neben dem SQL Server auch der IIS installiert ist Wird der Web Server ber das NT Option Pack eingerichtet installiert sich standardm
32. dung zu Ep erstellen die Sicherheitsma nahmen f r ein Da tenbanksystem einrichtet kann VB Datei E A OLE oder API verwendet werden Die Informatio Abb 2 Sicherheitshierarchie nen k nnen im Anschlu verwendet werden um Login User oder Group Objekte zu er stellen Anschlie end werden mit Hilfe der Methode Grant Berechtigungen f r Table Data base oder StoredProcedure Objekte zugewiesen Das unbefugte Einschleusen solch auto matisierter Programme mit dem Ziel sie sp ter vom Super User unwissentlich ausf hren zu lassen kann durch sehr restriktive Handhabung der NT basierten Zugriffsberechtigungen verhindert werden Authentisierung Der SQL Server bietet System und Datenbankadministratoren die M glichkeit festzulegen welchen Clients eine Anmeldung beim Server erlaubt ist Er verf gt hierf r ber 3 Sicher heitsmodi die wie die meisten Sicherheitsoptionen im SQL Enterprise Manager festgelegt werden MS BackOffice eine datenschutzorientierte Analyse Seite 7 von 36 1 Standard Sicherheit Dieser Modus ist standartm ig voreingestellt Bei jeder Verbin dungsanfrage wird ein Client zus tzlich zum vorher erfolgten Windows NT Login zur An gabe eines Benutzernamens und Kennwortes aufgefordert Hierbei setzt SQL Server sein eigenes Authentisierungsverfahren f r alle Verbindungen ein au er wenn Clientanwen dungen ausdr cklich die integrierte Sicherheit ber die vertrauten Verbindungen anfor dern 2 Int
33. e eine datenschutzorientierte Analyse Seite 31 von 36 Es sollten soweit m glich immer verschl sselte Kennw rter im Internet verwandt werden Der RDS mu unbedingt deaktiviert werden wenn ein SQL Server installiert ist e Alle durch FTP bertragenen Dateien sollten auf Viren berpr ft werden e Es sollte ein Firewall eingerichtet werden um unerlaubten Zugriff auf das Netzwerk zu ver meiden Firewalls Screening Router und andere hnliche Sicherheitsma nahmen k nnen den Zugriff auf IIS Sites beschr nken Man kann z B Datenverkehr basierend auf IP Adressen oder Sicherheits schl sseln einschr nken Abb 20 Der IIS hinter einem Firewall 2 7 Index Server Microsoft Index Server ist eine L sung um vom Internet Information Server IIS oder von den Microsoft Peer Web Services PWS verwaltete Inhalte zu durchsuchen und zu indizie ren Als Zusatzmodul f r IIS und PWS wurde der Microsoft Index Server so entworfen da er den gesamten Text und die Eigenschaften von Dokumenten indizieren kann die von ei nem IIS oder PWS Server verwaltet werden Der Index Server kann Dokumente indizieren die sich in unternehmensinternen Intranets oder auch auf beliebigen Datentr gern im Inter net befinden auf die ber einen UNC Pfad UNC Uniform Naming Convention zugegriffen werden kann Clients k nnen Abfragen formulieren indem sie ber einen beliebigen Browser f r das World Wide Web die Felder eines einfachen Abfrageformul
34. e sichert und korrigiert ggf Datenban ken verbessert die Leistung der Datenbankan wendungen hilft Anwendungsentwicklern und Datenbankverwendern bei s mtlichen Daten bankproblemen Ein DBA kann auch f r die Verwaltung der Daten verantwortlich sein die in den SQL Server Datenbanken der Organisation gespeichert sind Bei derart umfassenden M glichkeiten sollte bei der Definition der Rechte besonders sorgf ltig vorgegangen werden Da die Rechtedefinition sich auch auf abh ngige Programme auswirken kann z B SMS sollten allzu weitreichende Abb 5 Rechtevergabe im SQL Enterprise Manager Kompetenzen insb die Rechtevergabe selbst nicht in die H nde eines einzelnen gelegt werden Da ein Zugang nach dem Vier Augen Prinzip vom System selbst nicht vorgesehen ist bietet sich die Einrichtung eines geteilten Super User Passworts f r mehrere Administratoren an Jeder einzelne erh lt ansonsten spezialisierte Rechte f r den jeweils zugedachten Verant wortungsbereich Es bietet sich an zumindest die Berechtigungen des Datenbankadmini strators und des Netzwerkadministrators zu trennen Der Datenbankadministrator sollte be MS BackOffice eine datenschutzorientierte Analyse Seite 9 von 36 z glich der SMS und anderer Login Datenbanken eingeschr nkte Rechte erhalten so da eine Manipulation der Kompetenzen weitgehend ausgeschlossen wird Im brigen k nnen auch Benutzer oder ganze Benutzergruppen die zuvor im Win
35. ede andere Clientsoftware die eine ODBC oder DB Library Schnittstelle besitzt eingesetzt werden Zu den Eigenschaften des RDBMS geh ren die Transaktionsverarbeitung die Aufrechter haltung der Referenzdatenintegrit t die Transaktionsverteilung sowie die Datenreproduktion bzw integrierte Datenreplikation Es verf gt au erdem ber einen Satz vollgrafischer Ver waltungshilfsmittel Durch die Skalierbarkeit von Windows NT ist der SQL Server an ver schiedene Unternehmensgr en und Aufgaben einfach adaptierbar Das BackOffice Paket 2 0 enth lt noch den SQL Server 6 0 Microsoft SQL Server 6 5 wurde erst kurz nach Her ausgabe von BackOffice 2 0 auf den Markt gebracht Auffallend sind die zwingenden Abh ngigkeiten anderer MS Backoffice Produkte vom SQL Server Letzterer verf gt ber eine eingebaute Integration mit dem Microsoft Internet Infor mation Server Weiterhin ist auch der Systems Management Server SMS nicht ohne eine Installation des SQL Servers zu betreiben SMS speichert die Informationen ber das Netz werk in einer SQL Server Datenbank Dadurch wird die Zeit reduziert die notwendig ist um SMS zu verwalten weil die Datenbankverwaltung bereits als Teil der SQL Server Installation durchgef hrt wird Der Exchange Server st tzt sich hingegen noch nicht auf den SQL Server sondern auf eine interne Microsoft Datenbank Die starke Integration in Windows NT Server und die BackOffice Familie wurde in Release 6 5 konsequent fortge
36. egrierte Sicherheit Der SQL Server erh lt die Anmeldeinformationen vom NT Sicherheitssystem so da keine zus tzlichen Anmeldungen erforderlich sind Eine Verbin dung die von einem Client in diesem Modus hergestellt wird wird als vertraute Verbindung bezeichnet Beim integrierten Modus werden f r alle Verbindungen Windows NT basierte Echtheitsbest tigungsverfahren eingesetzt Nur vertraute Verbindungen mit dem SQL Ser ver sind zul ssig Der in der Login Anforderung von einer DB Library oder ODBC Clientanwendung Open DataBase Connectivity angegebene Login Name und das SQL Server Kennwort werden von SQL Server ignoriert Netzwerkbenutzer denen Berechti gungen auf Benutzerebene f r SQL Server erteilt wurden melden sich unter ihrem Netz werkbenutzernamen bzw der Standard Login ID an falls der Netzwerkbenutzername nicht in der Tabelle syslogins gefunden wird 3 Gemischte Sicherheit Der SQL Server erm glicht auch eine Kombination aus integrier tem und Standard Modus Hierbei sind sowohl vertraute als auch nichtvertraute Verbin dungen zul ssig Bei vertrauten Multi Protokoll oder Named Pipes Verbindungen unter sucht SQL Server den angegebenen Login Namen in der Form wie er von der Client DB Library oder ODBC Anwendung angegeben wurde Stimmt der Login Name mit dem Netzwerkbenutzernamen des Benutzers berein oder wird keine Benutzerkennung einge geben versucht SQL Server zun chst wie oben beschrieben die Anmelderegeln des
37. eiten Pa wortverwaltung Pa w rter von IBM Hosts und Windows NT k nnen gemeinsam verwaltet und automatisch synchronisiert werden um dem Nutzer ein einmaliges vereinheitlichtes Logon beim Start einer Host Anwendung oder eines NT Dienstes zu gestatten Zwischen SNA Server n und Clients wird die Verschl sselung von Daten und Pa w rtern gem dem RC4 Industrie Standard der Firma RSA mit 128 Bit unterst tzt Da nur Daten zur pers nlichen Identifizie rung bertragen werden kann ein solcher Schl ssel verwendet werden obwohl die derzeit g ltigen Exportbeschr nkungen der USA ansonsten nur Schl ssel bis 40 Bit L nge zulas sen Die sog Host Security Integration besteht aus drei installierbaren Komponenten die auf ver schiedene Netzwerkrechner einer Dom ne verteilt sein k nnen Dem Host Account Cache der Pa wortsynchronisierung bestehend aus Host und Windows NT Konten Synchronisierungsdienst und den Security Integration Diensten Die Synchronisierung geschieht durch den Host Account Cache der auf dem PDC einer NT Dom ne lau fen mu Er beinhaltet eine ver schl sselte Datenbank die AS 400 bzw Mainframe Pa w rter und User IDs in Windows NT Pa w rter und Be Benutzernamen umsetzt und umge Synchronization Service kehrt Wird das Pa wort an einer Stelle ge ndert so erfolgt die Syn chronisierung umgehend Die Host Security Integration wird durch eine ganze Reihe von Funktionen und Aktivit ten umgesetzt Hierzu
38. ement Server Local Area Network Local Adress Table Lightweight Directory Access Protocol Konventionelle Logical Unit Application Programmier schnittstelle Messaging API Management Information File Multipurpose Internet Mail Ex tensions Multi Protocol Router Microsoft Mail Transfer Agent National Center for Supercom puting Applications Network Driver Interface Spe cification NETBIOS Extended User In terface Network Basic Input Output System National Institute for Standard isation and Technology Network News Transfer Proto col New Technology New Technology File System Open Database Connectivity Open Data Services Object Linking and Embedding Operating System Personal Computer Package Control Manager Primary Domain Controller Point of Presence Protokoll V 3 Professional Office System von IBM Peer Web Services Random Access Memory Remote Access Service Verschl sselungsstandard Relationales DBMS MS BackOffice eine datenschutzorientierte Analyse Seite 35 von 36 RDS Remote Data Service SPX Sequenced Packet Exchange RPC Remote Procedure Call Protocol RSA Verschl sselungsverfahren SQL Structured Query Language nach Rivest Shamir Adleman SRM Security Reference Monitor RTF Rich Text Format SSL Secure Socket Layer RUI Request Unit Interface STT Secure Transaction Technolo SHTTP Secure HTTP gy SLI Session Level Interface TAPI Telephony API SMB Server Message Block TCP Transmission Control Protocol
39. emote Control l t sich in einem LAN in einem WAN sowie ber das Internet ausf hren dabei wird eine Vielzahl von Protokollen u a X 25 und ISDN unterst tzt Um Administratoren in verst rktem Ma e bei der Verwaltung von Windows 95 basierten Rechnern zu helfen wurde der SMS 1 2 mit der Unterst tzung von Shared Applications f r Windows 95 ausgestattet Die Funktionen des SMS sind auf eine Server und eine Client Installation verteilt Letztere kann problemlos ber das Netzwerk erfolgen Der Client dient dem Benutzer im wesentli chen zur Einstellung seiner HelpDesk Optionen aber auch der Aktivierung von Auftr gen des Paketinstallations Manager dar ber hinaus erleichtert er die Kommunikation zwischen Client und Server MS BackOffice eine datenschutzorientierte Analyse Seite 11 von 36 Zum Start der Remote Funktionen ben tigt der Client USERTSR oder USERIPX USERTSR wird in Verbindung mit einem Transportprotokoll verwendet das NetBIOS NetBEUI oder TCP IP unterst tzt und USERIPX mit dem IPX Transportprotokoll Dar ber hinaus werden wie vom gesamten BackOffice Paket FTP SMTP SNMP SPX AFP und ODS ber die Standard Ports unterst tzt SMS 1 2 gibt NT Systemereignisse an einen SNMP Trap Konverter weiter Dadurch wird einer beliebigen SNMP Management Konsole erm glicht kritische Systemereignisse auf einem Windows NT basierten System wie z B zu wenig Speicherplatz oder Sicherheits verletzungen zu behandeln und
40. en e Anmelden und abmelden e Datei und Objektzugriff Benutzer und Gruppenverwaltung e Neustart ausschalten amp Systemsicherheit e Proze aufzeichnung Windows NT Server zeichnet folgende Ereignisse in seinen drei Protokolldateien auf e Systemprotokoll Aufzeichnen von Systemereignissen e Sicherheitsprotokoll Zeichnet Ereignisse f r Revisionen auf e Anwendungsprotokoll F r Anwendungen zum Aufzeichnen wichtiger Ereignisse Die Protokolle zeichnen f nf verschiedene Ereignistypen auf Informationsereignisse Warnereignisse Kritische Fehler Erfolgs und Mi erfolgsrevisionen F r eine genauere Analyse des Windows NT Basissystems und seiner Sicherheitsvorkeh rungen vergleiche z B Gro Alfred Analyse der Sicherheitsfunktionalit ten des Netzwerk betriebssystems Windows NT Der Hamburgische Datenschutzbeauftragte Dezember 1996 MS BackOffice eine datenschutzorientierte Analyse Seite 5 von 36 2 Microsoft BackOffice 2 1 SQL Server 2 1 1 Funktionsbeschreibung Microsoft SQL Server ist ein relationales Datenbank Managementsystem das den im unte ren Leistungsspektrum notwendigen Umfang abdeckt Er ist eine Erg nzung der Intranet und Internet Serverstruktur um eine Datenbank in der man alle relevanten Daten speichern aufbereiten und abrufen kann Dieses Datenbankmanagementsystem nutzt die Prinzipien der Client Server Datenverarbeitung Als Clients k nnen z B der SQL Enterprise Manager MS Access aber auch j
41. en Dies ist nicht notwendig wenn man mit anderen Exchange Servern die schon sichere RPC Kommunikationsverbindungen verwenden am gleichen Standort kommuniziert Dies k nnte allerdings erforderlich sein wenn man mit ausw rtigen X 400 Systemen kommuniziert oder um zus tzliche Sicherheit zu bieten wenn man mit Exchange Servern an anderen Standorten verbunden ist Administration Ein Servermonitor kann den Status von aktiven Diensten auf einem Server ohne gesonderte Authentisierung berpr fen Um aber einen Dienst neu zu starten oder die Uhren auf einem Server zu synchronisieren mu der Kontext des Benutzerprofils unter dem der Servermo nitor l uft ausreichende Zugangsberechtigung haben Des weiteren ist diese Art der proakti ven berwachung 24 Stunden am Tag 7 Tage in der Woche in vielen Bereichen erforder lich Da es sich dabei nur um Dienste handelt die mit einem Account Logging On unter Aufsicht ablaufen k nnen mu eine M glichkeit gegeben sein sich automatisch auf Win dows NT einzuloggen und die Monitordienste zu starten Andernfalls m ssen Schritte unter nommen werden um zu vermeiden da ein Shutdown eintritt oder der Computer die Strom zufuhr verliert und rebooted Der Administrator s Guide for Exchange Server zeigt im Detail die Schritte auf die notwendig sind um automatisch auf Windows NT einzuloggen und diese berwachungshilfen zu star ten Die Sicherheitsauswirkungen einer Maschine die eingestellt ist
42. en zugreifen Exchange Server 5 5 erleichtert damit die Kommunikation und den Meinungs und Informationsaustausch f r Organisationen jeder Gr e Zus tzlich zum SMTP und MIME sowie MAPI und X 400 Support der Version 4 0 werden auch die Internet Standards POP3 f r den Zugriff einfacher Internet Mail Clients HTTP und HTML f r den Browser Zugriff auf Exchange Server NNTP LDAP und SSL unterst tzt Ex change Server kann auch als Internet News Server fungieren Dazu ist NNTP als Protokoll f r den Nachrichtenaustausch mit Internet Newsgroups enthalten Microsoft Outlook ein intuitiv zu bedienender Desktop Information Manager ist als Client f r den Exchange Server im Lieferumfang enthalten Dieses Front End bietet dem Anwender Funktionalit ten f r die Kommunikation und Zusammenarbeit mit anderen Exchange Nutzern Dazu geh ren die F hrung von Journalen zum Dokumentenmanagement Preview MS BackOffice eine datenschutzorientierte Analyse Seite 15 von 36 Funktionen die integrierte Gruppenterminplanung R ckruf oder Ersetzen von Nachrichten sowie die Zusammenarbeit mit Microsoft Office 97 In der Standardversion sind jetzt nicht nur SMTP Internet Mail Service NNTP Internet News Service sowie MS Mail Konnektor und cc Mail Konnektor enthalten sondern auch ein Notes Konnektor der Exchange Konnektor und MS Visual InterDev zur Entwicklung von Internet und Intranet L sungen Outlook als Client zur Exchange Anbindung ist auch f r
43. engespeichert werden m ssen rasch zugegriffen werden kann e M glichkeit f r Administratoren f r alle Objekte im Cache eine Verweildauer Time to Live festzulegen damit die Aktualit t der Daten und maximale Effizienz sichergestellt werden e Verhinderung des unbefugten Zugriffs aus dem Internet auf das private Netzwerk und damit Sicherung sensibler Daten Einschr nkung des Zugriffs aus dem privaten Netzwerk auf definierte Internet Ressourcen ber IP Adresse oder Domain Name e Enge Integration in die Sicherheitsfunktionen und Benutzer Authentifizierung von Windows NT Server so da der Administrator kontrollieren kann wer im Internet arbeitet und welche Dienste genutzt werden 2 5 2 Sicherheitsaspekte Pakettfilter Funktionalit ten MS Proxy Server agiert als Gateway zwischen einem Intranet und dem Internet Der Proxy Server ist als zus tzlicher Sicherungsrechner mit Dynamic Packet Filtering einsetzbar mit zus tzlicher Application Layer Security und Circuit Layer Security Wird Microsoft Proxy Ser ver im Zusammenspiel mit Routing Komponenten und Remote Access Service f r Windows NT Server benutzt ist es m glich sichere Verbindungen mittels Virtual Private LANs VPNs zu implementieren MS Proxy Server unterst tzt die Umsetzung individueller Sicherheitskrite rien auch in Zusammenarbeit mit Firewall Produkten anderer Hersteller Dabei ist es allein mit dem Proxy Server m glich f r das interne Netz einen eigenen Class C Ad
44. enutzer die auch lokale Administrator rechte haben erf llen diese Kriterien und sollten entsprechend eingeschr nkt werden Ein normaler Benutzer der in der Lage w re die Datei PCMSVC32 EXE durch seine eigenen Dienstanweisungen zu ersetzen k nnte sich hierdurch die vollst ndigen Berechtigungen des Dom nen Admin verschaffen Benutzer sollten also keinen Administratorzugriff auf ihren Rechner haben oder noch besser der PCM Dienst ist vollst ndig von den Clients zu ent fernen bzw gar nicht erst zu installieren Aus Sicherheitsgr nden sollte das SMS Dienstkonto von Zeit zu Zeit an allen Standorten ersetzt werden Dies geschieht am komfortabelsten mit dem NEWSVCAC Dienst New Ser vice Account Creator gem Manual Fernsteuerung Bei den standardisierten Remote Operationen kann dem Datenschutz hingegen in vollem Ma e Rechnung getragen werden Mit den HelpDesk Optionen kann der User einzelne Re mote Zugriffsarten de aktivieren Die Deaktivierung der Optionen hat den Nachteil da Zugriffsversuche des Servers zwar abgewiesen jedoch nicht einmal bemerkt werden Bei aktivierten Funktionen wird der Zugriffswunsch des anfragenden Rechners incl des Netzwerknamens des dort angemeldeten Benutzers bermittelt und eine Erlaubnis des lo kalen Users eingeholt SMS Remote Control Agent Status Aktuell 2 Ist es Administrator erlaubt die Remote Steuerung auf Ihrem Computer auszuf hren J are oe NEE De F Benate 5teuensng
45. er auch Microsoft Access in das Produkt implementiert Die Struktur der Datenbank kann mit dem SQL Server flexibel mit grafischen Tools aufge baut und verwaltet werden wobei man die Daten beliebig im Netzwerk verteilen kann Die gesamte Administration l t sich von einer Arbeitsstation aus steuern Durch die Kompatibi lit t der einzelnen BackOffice Produkte pa t der SQL Server in die Struktur des NT Servers und somit auch als Erg nzung zum Internet Information Server woraus sich gute Vorausset zungen f r eine Internet Pr sentation von Daten ergeben Die Darstellung der Datenbankin MS BackOffice eine datenschutzorientierte Analyse Seite 6 von 36 halte kann man mit dem Web Assistenten an die gew nschten Vorlagen einspielen Dies erlaubt eine benutzerfreundliche Darstellung der abgerufenen Dateninformationen Die Per formance und der schnelle und gesicherte Informationszugriff wird dabei kaum beeintr ch tigt Dabei spielt es nur eine geringe Rolle welches Datenvolumen man ber den SQL Ser ver generiert Von besonderer praktischer Bedeutung sind e Integration von Microsoft Office und BackOffice Anwendungen e Niedrige Betriebskosten das hei t geringer Bedarf an technischer Unterst tzung kurze Entwicklungszeiten und niedrigere Hardware Softwareausgaben e Unterst tzung von Standard SMP Hardware SMP Symetric Multiprocessing bietet effi ziente Skalierbarkeit e Offene Standards Unterst tzung von ODBC SNMP ANSI
46. er auf Unternehmensdaten von einem beliebigen Ort der Welt mit Hilfe des Internet zugreifen k nnen Die IIS Integration mit SQL Server ber ODBC Gateway bietet einen Ansatz f r die Entwicklung datenbankakti vierter Internet Anwendungen MS BackOffice eine datenschutzorientierte Analyse Seite 29 von 36 Wichtige Features im berblick e Vergabe von individuellen Zugriffsrechten e World Wide Web Service e Zenrales System Management e Internet Service Manager e Skalierbarkeit und Portierbarkeit der Daten e Gopher Service Interaktiver Zugriff auf Datenbankanwendungen Internet Database Connector e Unterst tzung von E Mail Funktionen von Exchange e FTP Service 2 6 2 Sicherheitsaspekte Die integrierte Sicherheit wird ber den Server Verzeichnisdienst von Windows NT auf Be nutzer und Objektebene und ber ESSL Enhanced Secure Sockets Layer auf Netzwerke bene gew hrleistet Alle Dienste k nnen protokolliert werden hierzu kann entweder ein Textformat oder aber der SQL Server verwendet werden WWW Server Standardm ig meldet der Webserver alle Benutzer mit Hilfe eines sogenannten anonymen Kontos an W hrend der Installation erstellt der Server ein besonderes Konto f r anonyme Benutzer das den Namen IUSR_Computername erh lt Es kann verhindert werden da Benutzer ohne Authentisierung auf zugriffsbeschr nkte Inhalte zugreifen Der Benutzer wird aufgefordert eindeutige Informationen zum Benutzernamen und zum Kennwo
47. er sind zwei M glichkeiten zum Implementieren des IIS Service e Server Jede Maschine mit allen drei IIS Basis Services Man kann zum Beispiel drei IIS Abteilungsmaschinen haben die alle drei IIS Serviceleistungen ausf hren e Serviceleistungen Unterschiedliche Maschinen die IIS Service f r WWW FTP und Gopher ausf hren Man kann z B drei IIS Maschinen haben wobei die eine WWW Service die andere nur FTP Service und die dritte nur Gopher Service ausf hrt Die Wahl h ngt von der Verwendung der IIS Sites ab Man entscheidet sich m glicherweise f r IIS Abteilungssites zur Bearbeitung der Internet Bed rfnisse jeder einzelnen Abteilung In diesem Fall ben tigt man IIS Maschinen die alle drei Serviceleistungen f r jede Abteilung MS BackOffice eine datenschutzorientierte Analyse Seite 28 von 36 anbieten Wenn man sich daf r entscheidet organisationsweite IIS Sites einzurichten sollte man eine Maschine f r jeden Service haben um den Netzwerkverkehr zu verwalten und um die Maschinen je nach Typ zu verwalten und zu warten Der WWW Service umfa t folgende Eigenschaften Den NT Server Directory Service der Benutzerkennungen und Kennw rter f r gesch tzte WWW Dokumente erfordert e Integration mit dem NT Sicherheitsmodell das einen vergleichsweise sicheren WWW Server erm glicht e Virtuelle Verzeichnisse mit deren Hilfe es m glich ist bestehende Dateien von Windows NT und NetWare Server f r die Anzeige in Web Bro
48. genau die Rechte erhalten die sie zum Aus ben Ihrer T tigkeit ben tigen e Es d rfen nur Dienste und Anwendungen ausgef hrt werden die auch ben tigt werden Je weniger Dienste und Anwendungen auf dem System ausgef hrt werden desto weniger MS BackOffice eine datenschutzorientierte Analyse Seite 26 von 36 wahrscheinlich ist es da ein Fehler in der Administration ausgenutzt werden kann Unn tige Bindungen von Diensten mit Internet Adaptern Netzkarten m ssen gel st werden Die Zugriffskontrolle mu aktiviert werden Das Ausf hren des Web Proxydienstes oder WinSock Proxydienstes ohne Zugriffskontrolle wird als eine nicht sichere Betriebsumge bung betrachtet Ohne aktivierte Zugriffskontrolle kann keine Echtheitsbest tigung des Kennworts eingerichtet werden DNS und Gateway Bez ge in Client Konfigurationen sollten bereinigt werden Dadurch werden Clients davon abgehalten den Proxyserver f r den Internet Zugang zu umgehen Wenn DHCP verwendet wird sollten dieselben Verweise entfernt werden um auch DHCP Server vom Zugriff auf Adressen au erhalb des internen Netzwerks abzuhalten Externe IP Adressen d rfen niemals in die lokale Adressentabelle LAT geschrieben wer den Wenn man externe IP Adressen zur LAT hinzuf gt wird das gesamte interne Netz werk f r Internet Server und Internet Clients offengelegt Dadurch kann die Sicherheit des internen Netzwerks massiv gef hrdet werden Netzlaufwerk Zuordnungen zu anderen Remote
49. griff auf andere Dom nen jedoch verhindert wird Windows NT Server verwendet Sicherheit auf Benutzerebene Das bedeutet da mit jedem Konto eine Liste mit Genehmigungen assoziiert wird Die gemeinsame Ressourcenverwen dung in Windows for Workgroups 3 11 und Windows 95 verwendet im Vergleich dazu Si cherheit auf Ressourcenebene Genehmigungen werden mit jeder gemeinsam verwende ten Ressource assoziiert Windows NT sch tzt jede gemeinsam verwendete Ressource im System Wenn sich ein Be nutzer anmeldet erstellt Windows NT ein Zugriffs Kurzzeichen f r diesen Benutzer das den Benutzer und alle Gruppen denen der Benutzer angeh rt identifiziert Windows NT ber pr ft das Kurzzeichen jedesmal wenn der Benutzer oder eine Programmgruppe unter dem Benutzerkonto Zugriff auf eine Systemressource fordert Windows NTs Security Reference Monitor SRM analysiert Benutzer und Gruppengenehmigungen f r das Objekt und trifft eine Entscheidung Es bestehen bzgl der grundlegenden Sicherheitsmechanismen keine Unterschiede zwischen dem NT Server und einer NTWorkstation Der EventLog Service bietet eine einfache Methode zum Erfassen von Informationen ber den System Start Konfigurationsfehler Sicherheitsereignisse und Anwendungsereignisse Diese Informationen sind die wichtigste Quelle f r Fehlerbehebung und die Leistungs ber wachung Windows NT Server kann Erfolg und Mi erfolg f r jedes der folgenden Sicherheitsvor kommnisse protokollier
50. heitsmodus gelegt werden Eine allgemeine Empfehlung diesbez glich l t sich nicht geben da die individuelle Nutzung hierf r ausschlaggebend ist In vielen F llen reiner geschlossener Windows NT Netze ist integrierte Sicherheit sicherlich ausreichend MS BackOffice eine datenschutzorientierte Analyse Seite 10 von 36 e Wenn es die Organisationsstruktur zul t sollte der NT Administrator nicht gleichzeitig DBA sein Der RDS Remote Data Service des IIS mu unbedingt deaktiviert werden 2 2 Systems Management Server 2 2 1 Funktionsbeschreibung Microsoft Systems Management Server wurde f r die Verwaltung von vernetzten PC s ent wickelt Er f gt sich dabei nahtlos in die bereits vorhandene Systemumgebung durch die Unterst tzung der g ngigen Netzwerkmanagementsysteme wie etwa HP OpenView CA Unicenter oder SNI TransView ein Der Systems Management Server erm glicht die Ver waltung r umlich verteilter Windows basierter Rechner von einer zentralen Stelle aus Durch seine Architektur kann man in Netzen jeder Gr enordnung die aus diversen Dom nen be stehen k nnen typischerweise jedoch auf einen Standort beschr nkt bleiben alle Aufgaben einer zentralen PC Administration erledigen Um die installierten Anwendungen zu inventarisieren erkennt der SMS Inventory Agent bis zu 4500 Standardapplikationen Dies versetzt den Administrator in die Lage auf einfache Weise zu kontrollieren welche Anwendungen tats chlich installie
51. hiedene Abteilungen in einer Organisation erstellet werden ohne je eine eigene Maschine f r den Web Server einzurichten Mit dem Gopher Service in IIS k nnen Informationen von gro en archivierten Dateien ver f fentlicht werden Der IIS Gopher Service unterst tzt die Eigenschaften des Gopher Standard Au erdem unterst tzt der Gopher Service in IIS die Gopher Selector Zeichenketten mit denen Clients zus tzliche Informationen vom Server erhalten k nnen wie beispielsweise den Verwalternamen des Gopher Servers Man kann auf dem Gopher Server markierte Dateien verwenden um Verbindungen zu anderen Gopher Servern im Unterneh men oder auf dem Internet herzustellen Der der im Internet Information Server eingebaute FTP Server unterst tzt Anonymous FTP zum Zugriff auf das Internet um Dateien herauf und herunterzuladen zu k nnen Der Internet Service Manager ist ein grafisches Programm zur zentralen Verwaltung aller Funktionen des Internet Information Server Der Internet Service Manager bietet eine ge meinsame Verwaltungsstelle f r die Verwaltung des WWW Server Service des FTP Service und des Gopher Service Mit dem Internet Database Konnektor bietet IIS Konnektivit t mit der Microsoft SQL Server Datenbank ber die Open Database Connectivity ODBC Schnittstelle Der Internet Data base Connector gestattet Organisationen die Entwicklung datenbankaktivierter WWW Anwendungen Das ist eine wichtige Eigenschaft mit der Benutz
52. hl sselt Die vom Server erzwungene Verschl sselung wird nur von der Multi Protokoll Net Library unterst tzt Falls daneben auf dem Server Net Libraries f r andere Protokolle geladen wer den verwenden eingehende Verbindungen ber diese Net Libraries keine Verschl sselung Das Net Library Multi Protokoll nutzt die Vorteile der abgesetzten Prozeduraufrufe RPC von Windows NT Im Gegensatz zu anderen Net Libraries mu die Multi Protokoll Net Library lediglich als Option in dem Dialogfeld Auswahl der Netzwerkprotokolle gew hlt wer den und erfordert keine Eingabe von Konfigurationsparametern Dar ber hinaus erf llt die Multi Protokoll Net Library folgende Funktionen Kommunikation ber die meisten von Windows NT unterst tzten IPC Mechanismen Verwendung der integrierten Sicherheitsfunktionen die RPC unterst tzt einschlie lich Novell Clients unter Windows die SPX oder IPXODI verwenden Der SQL Server bietet nur sehr eingeschr nkte M glichkeiten zur Verschl sselung von Da ten aud dem Datentr ger Allenfalls gespeicherte Prozeduren Sichtdefinitionen oder Trigger k nnen mit Hilfe der Klausel WITH ENCRYPTION in der Tabelle syscomments verschl sselt und so vor dem Benutzer verborgen werden sofern dies unbedingt notwendig ist Administration Der Datenbankadministrator DBA installiert den Microsoft SQL Server erstellt Verfahren und Standards plant die Kapazit tsanforderun gen und ggf Datenbanken und Server Prozess
53. i bis zu 5 000 Nutzer und 30 000 Sessi ons gleichzeitig zu Der SNA Server Verwalter bestimmt die maximale Anzahl an Benutzern und konfiguriert die Umgebung um ihnen parallele Verbindungen mit dem Host zu erm glichen Dazu geh rt ggf auch Benutzern Privilegien auf dem Mainframe oder den Minicomputern zuzuweisen f r die der SNA Server eine Verbindung bietet Es k nnen von einem einzigen Bildschirm MS BackOffice eine datenschutzorientierte Analyse Seite 21 von 36 aus alle angeschlossenen Server Verbindungen und Benutzer in einer oder mehreren SNA Server Subdom nen konfiguriert und verwaltet werden Wesentliche Funktionen sind z B e Shared Folders Service Arbeitsstationen k nnen auch ohne installierte SNA Client Soft ware auf sogenannte shared folders die sich auf einer AS 400 Maschine befinden zu greifen Dieses Dateisystem ist als Windows NT Server Dateisystem implementiert die Dateien auf der AS 400 erscheinen dem Nutzer als normale Windows NT Server Laufwerke e TN3287 Unterst tzung Dieser Dienst erlaubt die Unterst tzung der Druckeremulation vie ler TN3270 Terminals e SNA Server Manager Diese neue Windows 95 basierte Benutzeroberfl che erlaubt die zentrale Verwaltung und Bedienung aller Funktionen des Microsoft SNA Server e TN5250 Dienst Eine beliebige TN5250 Emulationssoftware kann sich mit einer AS 400 ber SNA Server verbinden ohne da auf dieser AS 400 TCP IP installiert werden mu e Host Prin
54. istrator k nnen folgende Dienste zur Verf gung gestellt werden e Sicherer Zugriff auf E Mail Postf cher e Gesicherter Zugriff auf Kalenderdaten sowohl von Einzelpersonen wie auch von Gruppen e Zugriff auf Teamwork Dienste von Exchange Dazu geh ren Diskussionsforen ffentliche Ordner und Newsgroups Dieser Zugriff kann nach Einrichtung durch den Administrator auch ohne Authentisierung erfolgen e Sicherer Zugriff auf Daten die im Exchange Directory Service abgelegt sind Dieser Zugriff dient haupts chlich zur Remote Administration Eine Anzahl von Client Komponenten arbeitet auch zusammen um umfassende Meldungs dienstleistungen f r die Benutzer von Desktop Computern bereitzustellen Die Client Komponenten umfassen MS BackOffice eine datenschutzorientierte Analyse Seite 16 von 36 e Exchange Client Die prim re Komponente die sowohl Benutzern dabei hilft ihre Mailbo xen zu verwalten E Mail zu verfassen und zu senden als auch benutzerdefinierte Formu lare verwendet um spezielle Arten von Informationen auszutauschen e Schedule Eine Komponente die Benutzer und Gruppenterminpl ne anzeigt die bei der Planung von Ressourcen wie Konferenzr ume oder besondere Ausr stungsgegenst nde und bei der Projekt und Aufgabenverwaltung hilft e Exchange Forms Designer Erlaubt Organisationen benutzerdefinierte Formulare herzu stellen die den Empfang die Leitung und die gemeinsame Nutzung von speziellen Arten von Inform
55. ite zu ziehen 2 8 2 Microsoft Merchant Server Der Microsoft Merchant Server bietet grundlegende Funktionen die zur Einrichtung eines virtuellen Vertriebs ber das Internet ben tigt werden Neben dem einfachen Entwurf von Angebotsseiten werden auch besondere Anforderungen wie Echtzeit Update und automati sche Bestellabwicklung abgedeckt 2 8 3 Microsoft Transaction Server Der Microsoft Transaction Server ist ein Produkt das die Flexibilit t und die geringen Kosten einer Desktop L sung mit den Transaktionsverarbeitungsf higkeiten von Gro rechnern ver bindet Microsoft Transaction Server ist ein komponentenbasiertes Transaktionsverarbei tungssystem zur Entwicklung Installation und Verwaltung von Intranet und Internet Server Anwendungen MS Transaction Server stellt ein Anwendungsprogrammiermodell sowie eine Laufzeitinfrastruktur bereit mit denen verteilte komponentenbasierte Anwendungen entwik kelt und eingerichtet bzw verwaltet werden k nnen MS BackOffice eine datenschutzorientierte Analyse Abk rzungsverzeichnis ACL AFP AIX ANSI API APPC CA CAPI CAST CERN CGI CICS COM CPI C CTI DB DBA DBMS DEC DES DHCP DMI DMOD DMTF DNS DOS DTC E A EPF ESSL FIPS Access Control List AppleTalk Filing Protocol Unix Derivat von IBM American National Standarts Institute Application Programmable Interface Advanced Program to Program Communications Client Access Cryptogr
56. ivate Unterschriftsschl ssel verwendet Sicherer als die Speicherung des privaten Schl ssels auf der Festplatte w re das Verwahren des Schl ssels auf einem mobilen Datentr ger also z B einer Magnetkarte oder Diskette Gerade letztere L sung ist jedoch nicht berall durchf hrbar vor allem da die Diskettenlauf werke an verschiedenen Arbeitsstationen aus Sicherheitsgr nden entfernt oder blockiert werden m ssen Die f r dieses Verfahren erforderliche Schl sselverwaltung erfolgt auf einem gesonderten Key Management Server KM Die Schl sseldateien eines solchen Servers sollten getrennt von anderen Daten gesichert werden Dar ber hinaus sollten f r die Aufbewahrung dieser Backups strengere Richtlinien als f r normale Sicherungen gelten Alle Schl ssel in diesen Dateien sind 64 Bit CAST verschl sselt sind also recht sicher Man bedenke jedoch da diese Dateien s mtliche privaten Schl ssel aller Mitarbeiter der Organisation enthalten Als Basis f r die Verbindungverschl sselung dient das CAST 40 Verfahren ein symmetri sches Verfahren das au erhalb Nordamerikas nur mit einer Schl ssell nge von 40 Bit aus geliefert wird Auch das DES Verschl sselungsverfahren 56 Bit geh rt nur in Nordamerika zum Lieferumfang des Exchange Servers Bei der Beurteilung der Sicherheit dieser Ben Schl ssell ngen sollte man insbesondere die Sz Standort Verschl sselungskonfiguration Sensibilit t der bertragenen Daten ber cksich ee
57. llationspa keten nur von unver nderten Originalversionen erfolgen darf Noch vorsichtiger mu man bei der Verwendung der Remote Dienste des SMS sein Hierbei sollten die Empfehlungen des Hamburgischen Datenschutzbeauftragten zu Datensiche rungsma nahmen bei Fernwartung sowie Fersteuerungs und Netzwerkkontrollprogrammen vgl 11 T tigkeitsbericht des Hamburgischen Datenschutzbeauftragten von 1992 Abschnitt 3 3 3 4 S 24ff ber cksichtigt werden Dies betrifft vor allem die Vergabe von Rechten f r die unbemerkte Installation von Software oder Dateien z B ber den R SERVICE Dienst oder mit Hilfe des Package Control Managers PCM unter Verwendung der mitgelieferten Dateien PCMSVC32 EXE und PCMWIN32 EXE Diese erm glichen sogar bei abgemeldetem Client einen Remote Zugriff so da einem Benutzer nicht einmal die Tatsache einer erfolgten Ver nderung mitgeteilt wird ber diese Dienste k nnen beispielsweise auch Dateien in gesicherten Ordnern instal liert oder gesicherte Registrierungsschl ssel ge ndert werden Ein Benutzerkonto mit Admi nistratorrechten auf dem jeweiligen Rechner die Berechtigung f r Dom nen Benutzer zum Lesen einer PCM Anweisungsdatei auf dem SMS Anmeldeserver sowie zum Ausf hren ei nes Installationsprogramms im Paketordner auf dem SMS Distributions Server sofern f r die Softwareverteilung ein eigener Server eingerichtet wurde ist f r diese Dienste erforderlich Die Gruppe Dom nen Admins sowie Dom nen B
58. men Die NT Sicherheit geht ber diese Zahl hinaus indem sie sich ber eine Architektur mit mehreren Dom nen erstreckt in der Ver trauensstellungen zwischen den einzelnen Dom nen bestehen Das Sicherheitssystem weist sowohl eine programmtechnische als auch eine intuitive grafi sche Benutzerschnittstelle auf die f r jeden Knoten die Verwaltung der Netzwerksicherheit erm glicht Sicherheitstechnisch bedenklich ist die Tatsache da die Kommunikation zwi schen Windows NT Rechnern ber die Netbios Ports 137 138 UDP und 139 TCP sowie einen dynamischen Port gt 1024 erfolgt so da s mtliche Ports in diesem Bereich erreich bar sein m ssen Dieses Verhalten bringt u U umfassende Sicherheitsm ngel mit sich da f r jeden au erhalb des Netzes befindlichen Angreifer die offenen Ports erkennbar sind und einem Angriff z B durch Erraten von Pa w rtern nichts im Wege steht Insbesondere f r das Administrator Pa wort ist daher eine sichere Wahl zu treffen d h eine Kombination aus Gro Kleinschreibung Ziffern und Sonderzeichen sollte Vorschrift sein Abhilfe kann u U auch eine Konstellation schaffen in der die Server zur externen Kommunikation zu einem physikalisch getrennten Netz zusammengefa t werden das eine eigene Dom ne bildet Zu den Dom nen der einzelnen Abteilungen der Organisation werden von hier einseitige Ver trauensbeziehungen eingerichtet so da zwar ein Zugriff auf die Kommunikations Server erm glicht ein Durch
59. n Die folgenden Komponenten bilden das Programm SMS Executive e Inventory Data Loader e Inventory Processor e SMS Alerter e Despooler e Applications Manager e Site Reporter e Maintenance Manager e LAN Sender e RAS Sender e SNA Sender e Scheduler 2 2 2 Sicherheitsaspekte Ferninstallationen Die Rolle des SMS Verwalters der blicherweise auch Administrator des SQL Servers ist steht einzigartig da Es entsteht oft irrt mlich der Eindruck da er wenig mehr als ein ber sch tzter Software Installierer ist In einem gro en Netzwerk k nnte das nicht weiter von den Tatsachen entfernt sein der Schritt zum allm chtigen Operator ist jedoch nur wenige Konfi gurationseinstellungen entfernt Besonders zu erw hnen sind diesbez glich die unkontrol lierte Generierung von Installationspaketen wobei die zu installierende Software modifiziert sein kann Pakete werden normalerweise aus dem Quellmedium heraus generiert und f r die Verteilung vorbereitet Durch Ver nderung dieser Installationsversionen im Ordner SMS_PKGC noch vor der Auftragsfreigabe kann ein Operator z B Skripts implementieren die bei Ausf hrung der Software ihrerseits Funktionen auf dem Client aktivieren die normalerweise durch den MS BackOffice eine datenschutzorientierte Analyse Seite 12 von 36 Benutzer gesperrt sind Es folgt da zum einen 0 9 Ordner durch einen Super User auch f r die Administratoren gesperrt sein mu zum anderen die Erstellung von Insta
60. n chst wird ein allgemeiner berblick ber die einzelnen Komponenten von MS BackOf fice und deren Funktionsumfang gegeben anschlie end werden die f r einen sicheren Be trieb relevanten Aspekte erl utert Auf Windows NT Server wird nur oberfl chlich eingegan gen da zu diesem Produkt bereits diverse Sicherheitsanalysen vorliegen Zum Abschlu jedes Abschnitts werden zusammenfassende Handlungsempfehlungen f r einen sicheren Betrieb des Produktes erteilt 1 Windows NT Server 1 1 Funktionsbeschreibung Microsofts Windows NT Server wurde als multifunktionelles Serverbetriebssystem entwickelt das sowohl gute Geschwindigkeit als Datei und Druckerserver als auch entsprechende Lei stungsf higkeit als Applikationsserver bietet Es ist ein sehr einfach zu bedienendes Netz werkbetriebssystem mit hoher Robustheit und Skalierbarkeit f r kritische Anwendungen Zum Lieferumfang geh rt dar ber hinaus der Microsoft Internet Information Server IIS ein Web Server der auf Windows NT 4 0 aufsetzt Die gegen ber NT 3 51 vorgenommenen Anderungen erlauben die Verwendung von Domain Namen f r Verbindungen zwischen Ser ver und Arbeitsstationen ber das Internet Weiterhin k nnen DNS Server auch entfernt ad ministriert werden k nnen Windows NT Server bietet W hlzugriff ber den Remote Access Service RAS Eine Workstation stellt mit der RAS Client Software eine Client Sitzung her Dar ber hinaus ist im Windows NT Server 4 0 der Multi Protoc
61. n Schl sseln sind mehrere Kennworte verschiedener Administratoren einzurichten e Die Rechte der Exchange Operatoren sollten auf ACL Ebene im Gegensatz zum stan dardm ig eingerichteten Administratorkonto so eingeschr nkt werden da sie sich selbst keine Rechte zum Zugriff auf fremde Postf cher erteilen k nnen e Die Administratoren m ssen ber die Bestimmungen zum Fernmeldegeheimnis gem 885 TKG und die resultierenden Rechtsfolgen aufgekl rt und darauf verpflichtet werden e Die Benutzer sollten ber Funktionsweise und Einsatz der ihnen zu Verf gung stehenden Verschl sselungsm glichkeiten sowie ber die M glichkeiten der Einsichtnahme der Ad ministratoren in unverschl sselt vorliegende E Mails aufgekl rt werden e Zus tzliche Sicherheit kann erlangt werden indem der Exchange Server von Anwendungs bzw Datenservern in der Dom ne getrennt wird Noch wirksamer ist es eine eigene Do m ne f r ihn einzurichten 2 4 SNA Server 2 4 1 Funktionsbeschreibung Die Rolle des SNA Server besteht darin Konnektivit t im Netzwerk zu bieten Mit diesem Produkt k nnen Desktop Computer die auf MS DOS Windows Windows for Workgroups Windows NT Macintosh UNIX oder OS 2 basieren Verbindung mit IBM AS 400 und IBM Mainframe Computern aufnehmen Hierdurch k nnen Unternehmen ihre Altdaten weiter verwenden wenn sie auf neuere Computersysteme bergehen und somit den Mitarbeitern zug nglich machen Die aktuelle Version l t dabe
62. ndere Komponenten Da die folgenden Komponenten und ihre sicherheitsrelevanten Einstellungen abh ngig von den in den vorangegangenen Kapiteln erl uterten Produkten sind und sie zudem eher selten zum Einsatz kommen d rften wird auf eine detaillierte Beschreibung ihrer Funktionen und Sicherheitsparameter verzichtet Sie werden nur der Vollst ndigkeit mit aufgef hrt 2 8 1 Microsoft Site Server Der Microsoft Site Server 2 0 dient dazu anspruchsvolle Web Sites im Internet oder Intranet zu erstellen funktionell zu erweitern und zu verwalten Er wird in zwei unterschiedlichen Ver sionen angeboten Microsoft Site Server 2 0 und Microsoft Site Server Enterprise Edition 2 0 Die Enterprise Edition enth lt zus tzliche Leistungsmerkmale mit denen sich Web Sites f r Internet Commerce erstellen und pflegen lassen sowie erweiterte Verwaltungsfunktionalit t Der Microsoft Site Server bietet drei Grundfunktionen die den Bed rfnissen des jeweiligen Entwicklungsstadiums innerhalb des Lebenszyklus einer Web Site entsprechen Personalisierung und Funktionserweiterung robustes Content Management und Verwaltung bzw Analyse der Web Site Der Verkauf von Waren und Dienstleistungen ber das Internet k nnte auf diese Weise ab gewickelt werden Eine fundierte Analyse der Nutzungsdaten ber die Server Log Dateien kann ber vorkonfigurierte oder eigene Berichtsformate vorgenommen werden um wichtige R ckschl sse ber die Aktivit ten auf der Web S
63. net Benutzer davon abgehalten Verbindungen ber Dien stanschl sse aufzubauen die nicht speziell f r den ankommenden Zugriff aktiviert sind e Man kann den Server Dienst dazu verwenden neue Dokumente von Computern im inter nen Netzwerk hochzuladen aber andererseits nicht w nschen da Benutzer aus dem In ternet direkten Zugang zum Server Dienst erhalten Wenn man den Server Dienst im inter nen Netzwerk verwenden mu deaktiviert man die Bindung mit dem Server Dienst auf je der Netzwerkkarte die mit dem Internet verbunden ist e Die IP Weiterleitung auf dem Server kann unterbunden werden Die IP Weiterleitung IP Routing erlaubt es normalerweise da Pakete in das interne Netzwerk weitergeleitet wer den Deaktiviert man dieses Leistungsmerkmal auf dem Server werden keine Pakete durch den Proxyserver in das interne Netzwerk weitergeleitet 2 6 Internet Information Server 2 6 1 Funktionsbeschreibung Microsoft Internet Information Server IIS stellt ein zentral verwaltetes System dar mit dem die Installation Verwaltung und der Betrieb mehrerer Server mit mehreren IIS Serviceleistungen von einem einzigen NT Rechner aus m glich ist Der Internet Information Server ist eine Plattform die auf einige Vorteile der NT Technologie zur ckgreift z B die MS BackOffice eine datenschutzorientierte Analyse Seite 27 von 36 Zugriffsrechtestruktur Netzwerkeinbindung und eine Unterst tzung von ODBC Datenbanken Der IIS ist fester
64. ol Router MPR integriert Dieser Service erm glicht es Windows NT Server auch als Router f r LAN Verbindungen z B ber X 25 oder ISDN zu verwenden Der Routing Service arbeitet mit den Protokollen IPX SPX TCP IP und Appletalk Der Windows NT Server ist zudem die Plattform f r Email Systeme Exchange Server Da teiserver Datenbanken Internet und Kommunikationsdienste die z B durch Microsoft BackOffice Produkte impementiert werden k nnen Da Microsoft BackOffice ber eine offene Architektur verf gt l t es sich in bestehende Systeme z B NetWare UNIX und Gro rechnerplattformen integrieren Wesentliche Funktionen des NT Servers sind e NetWare Dienste e NTFS Sicherheitsfunktionen TCP IP Dienste Host Zugang mit Zusatzprodukt SNA m glich Remote Access Service RAS e Unterst tzung von Skripts e EventLog Service Protokollierung e Revision 1 2 Sicherheitsaspekte Sicherheit bieten in erster Linie ein Dom nenkonzept sowie mit individuellen Berechtigungen versehene Benutzerkonten Gro e Benutzerzahlen k nnen durch Erteilen von Berechtigun gen f r Gruppen und Hinzuf gen von Benutzern zu Gruppen verwaltet werden MS BackOffice eine datenschutzorientierte Analyse Seite 4 von 36 Dieses Sicherheitssystem funktioniert ber einen Verbund von Dom nen Controllern Durch diese Verteilung werden sowohl Skalierbarkeit als auch Verf gbarkeit erreicht Einzelne Do m nen k nnen ber 40 000 Benutzer aufneh
65. r Organisationen Abb 17 Protokollierungsm glichkeiten des Proxy Server Abb 18 Typische Konfiguration eines Netzwerkes mit IIS Abb 19 Authentifizierung des Web Zugriffs Abb 20 Der IIS hinter einem Firewall MS BackOffice eine datenschutzorientierte Analyse Seite 36 von 36 Literatur MS BackOffice allgemein Intranet mit BackOffice Stephen Wynkoop Sams 1997 e Special Edition Backoffice D Benage amp G A Sullivan Que 1997 in Deutschland erh lt lich ber Markt amp Technik Buch und Software Verlag GmbH e Special Edition Using Microsoft BackOffice D Benage amp G A Sullivan et al Que 1997 in Deutschland erh ltlich ber Markt amp Technik Buch und Software Verlag GmbH Windows NT Windows NT 4 Netzwerkadministration amp BackOffice Thomas Dapper Carsten Diet rich Bert Kl ppel J rgen Rauch Jochen Ruhland Klaus Dieter Schmidt Uwe Bergmann Hanser 1997 e Windows NT Server Version 4 Die technische Referenz Microsoft Press 1997 e Windows NT Workstation Version 4 0 Die technische Referenz Microsoft Press 1997 SQL Server e Microsoft SQL Server 6 5 Dusan Petkovic Addison Wesley Longman 1996 e SQL Server aus der Reihe Microsoft BackOffice Die technische Referenz Teil 2 Micro soft Press 1997 Systems Management Server e Microsoft Systems Management Server 1 x Jochen Gebauer Addison Wesley 1997 Systems Management Server 1 2 MCSE Rapid Review Study Guide Mich
66. r dienen Es bietet sich eine Trennung von DBA und SMS Administrator an 2 3 Exchange Server 2 3 1 Funktionsbeschreibung Der Exchange Server wird oftmals als die E Mail Komponente des BackOffice Paketes an gesehen Er bietet jedoch mehr als nur E Mail Es handelt sich um ein Produkt zur Lieferung von Meldungen und Informationen zu allgemeinen Zwecken das den Austausch von Infor mationen zwischen Personengruppen und die Entwicklung von Arbeitsgruppenanwendungen erleichtert Man kann den Exchange Server anf nglich f r E Mail verwenden Um seine M glichkeiten jedoch in vollem Umfang auszunutzen m ssen seine F higkeiten zur gemeinsamen Nut zung von Informationen und seine Programmable Forms zum Vorteil genutzt werden Der Microsoft Exchange Server 5 5 ist vor allem ein Messaging und Groupware Server Kennzeichen des Servers ist die Integration in Internet Dienste wie Mail und News die Un terst tzung von E Mail Funktionen Gruppenterminplanungen Groupware Anwendungen elektronischen Formularen und die integrale Zusammenarbeit mit Windows NT Server wo durch die Administration leicht zu bewerkstelligen ist Neben der EMail Funktionalit t sind auch Directory Service private und gemeinsam nutzba re ffentliche Ordner der Microsoft Mail Konnektor und die Migrations Tools enthalten Je nach Hardwareausbau k nnen somit kleine Arbeitsgruppen oder Hunderte von Benutzern miteinander kommunizieren und auf gemeinsame Information
67. reichende Auswirkungen haben k nnen 2 5 Proxy Server 2 5 1 Funktionsbeschreibung Organisationen die von einem lokalen Netzwerk aus auf das Internet zugreifen wollen k n nen einen Proxy Server als Gateway einsetzen Er hat nicht nur die Aufgabe allen Anwen dern den schnellen Zugriff auf das Internet zu erm glichen sondern bietet Administratoren auch die M glichkeit die Informationen zu begrenzen auf die Angestellte im Internet zu greifen k nnen Oft genutzte Internet Informationen sind mittels Cache Funktionen schneller verf gbar und k nnen effektiver aufgerufen werden Mit dem Proxy Server k nnen verschie dene Caches unter verschiedenen Proxy Server Computern verteilt werden Die Arrays er lauben es eine Gruppe von Proxy Servern als einen logisch einzelnen zu behandeln Mehre re Server k nnen so simultan administriert werden Der MS Proxy Server unterst tzt verket tete oder gestaffelte Konfigurationen man kann ihn z B hinter einem vorhandenen Firewall einrichten Die Routing Funktion erm glicht au erdem den automatischen Belastungsaus gleich sowie Fehlertoleranz wodurch das Leistungsverhalten verbessert und die Zuverl s sigkeit gesteigert wird Die Struktur des MS Proxy Server l t sich mit dem Windows NT Server und dem zum Be trieb notwendigen Internet Information Server durch die kompatiblen Komponenten verbin den und stellt so eine einfache Systemverwaltung sicher Er ist eng in die Windows NT Ser verschnitt
68. ressraum zu vergeben Durch die Adress bersetzung ist es denkbar mit nur einer IP Adresse nach au Ben hin zu agieren Nicht unterst tzt werden Proxy Routing ICP Proxy ARP Caching von zugriffsbeschr nkten Dokumenten im Stream Verfahren bertragenen Daten sowie Precaching Weiterhin ist eine Blockung von Java ActiveX oder MIME durch das Produkt allein nicht m glich Eine Admini strationsm glichkeit ber das WWW fehlt Benutzerberechtigungen bestimmen welche Benutzer oder Benutzergruppen Zugang zum Internet ber ein bestimmtes Protokoll durch den Web Proxydienst oder WinSock Proxydienst erhalten k nnen Benutzerberechtigungen werden unabh ngig von jedem Pro tokoll gew hrt und die Einstellungen sind jeweils spezifisch f r den Web Proxydienst oder den WinSock Proxydienst und m ssen damit auch gesondert f r diese Dienste eingerichtet werden MS BackOffice eine datenschutzorientierte Analyse Seite 25 von 36 Bevor die Benutzerberechtigungen zugewiesen werden sollten mit Hilfe des Benutzermana gers f r Dom nen von Windows NT die Benutzergruppen erstellt werden die die Benutzer konten enthalten die Zugang zu einem bestimmten Protokoll oder zu einer Protokollsamm lung ben tigen Man kann Gruppen einrichten um den Internet Zugang f r Benutzer selektiv zu verwalten Zum Beispiel k nnen Benutzerberechtigungen f r Web Proxyclients die Ver wendung der Protokolle FTP Gopher HTTP HTTPS und abgesicherter Protokolle beinh
69. rt einzugeben die einem g ltigen NT Benutzerkonto entsprechen m ssen Dieses Konto unterliegt den Datei und Verzeichnisberechtigungen des NTFS Dateisystems durch die die Zugriffsebene f r das Konto definiert wird Die SSL Sicherheitsfunktionen des Webservers k nnen verwendet werden um die Benutzer zu authentifizieren Bei dieser Form der Authen tifizierung wird der Inhalt einer verschl sselten digitalen Identifikation berpr ft den der Web browser des Benutzers w hrend des Anmelde vorgangs bermittelt Webserver erh lt Anfrage IP Adresse berechtigt Benutzer berechtigt Die Benutzer erhalten diese digitale Identifikati on die als Clientzertifikat bezeichnet wird in den meisten F llen von einer Organisation die von beiden Seiten anerkannt wird Trusted Third Party TTP Die Clientzertifikate enthalten in der Regel Informationen die den jeweiligen Benut zer und die Organisation identifizieren die das Zertifikat ausgegeben hat webserver Berechtigungen erlauben Zugriff Programmschnittstellen Ein wichtiger Aspekt eines WWW Servers ist die F higkeit Programme im Rahmen einer Hyper text Verbindung auszuf hren Zus tzlich zur Verwendung von Hypertext Verbindungen zum Ausf hren von Anwendungen k nnen Benutzer auch Anwendungsausf hrungen ausl sen in dem sie ein HTML Formular ausf llen und es zur Verarbeitung dem Server vorlegen Die F Abb 19 Authentifizier
70. rt sind und wie viele Kopien davon im Netzwerk vorhanden sind Weiterhin lassen sich die Rechner innerhalb des Netz werks problemlos lokalisieren Hardware Konfigurationen erfassen und Schl sselinformatio nen zur ck an eine zentrale Datenbank senden auf der s mtliche Bestandsdaten des SMS gespeichert werden Mit Hilfe dieser Informationen hat man die M glichkeit die Verteilung von neuen Anwendungsprogrammen und Update Versionen effizient zu planen SMS erlaubt die automatische Verteilung und Installation Beispiel Standort B ist der nmelde s mtlicher Software von zentraler Stelle aus Bean Standort Die Schattierung zeigt zeigt an welche Stand Jeder prim re Standort mu ber eine eige orte von Standort B aus zentraler DK _ verwaltet werden ne Standort Datenbank verf gen Standort A Sz len Dar ber hinaus lassen sich beliebig viele sekund re Standorte einrichten die ihre Be standsdaten an den bergeordneten prim Prim re ren Standort weiterleiten Ausgehend von Standorte einem zentralen Standort der Wurzel eines B C D Hierarchiebaumes l t sich so eine beliebi ge Struktur von Standorten erstellen Die Remote Control Funktion erm glicht einem Systemadministrator jede Operation a auf einer Windows NT basierten Maschine so auszuf hren als s e er vor der Maschi Abb 7 Beispiel einer SMS Standorthierarchie ne selbst Er holt sich quasi den Client Bildschirm auf seinen Administratorbildschirm R
71. s IIS kann ber die Inter Hl net Server Programmierschnittstelle vollst ndig ber einen einfachen Web Browser durchge f hrt werden Der Internet Server Manager kann alle Internet Information Server im Netz mit ei Unternehmensnetzwerk nem einzigen Tool administrieren Auf einem einzigen ISS k nnen mehrere virtuelle Stamm verzeichnisse die sich auch auf anderen Com PA putern im Netz befinden d rfen verwaltet wer den Mehrere virtuelle Web Server bilden eine einzige Verwaltungseinheit und einen Betriebs systemproze Internet Information Server Windows NT Server Domain Controller SOL Server Abb 18 Typische Konfiguration eines Netzwerkes mit IIS Selbst nach einer Netzwerkunterbrechung kann eine Datei weiterbearbeitet werden ber den Index Server siehe 2 7 sind neben einer Inhaltsindizierung auch Suchm glichkeiten f r HTML Dateien und Office Dokumente in verschiedenen Sprachen integrierbar Der IIS bedient drei Basis Services WWW FTP und Gopher Man kann den IIS auf ver schiedene Arten konfigurieren Es ist m glich den Service eines einzigen logischen IIS auf mehr als einem Compu ter auszuf hren Ein Client Computer w rde annehmen da der Service von einer einzigen Maschine zur Verf gung gestellt wird Hi
72. setzt und spiegelt sich z B in der Unterst tzung des Exchange Servers 5 0 wieder Microsoft wird auch in der Zukunft dieses Muster f r seine BackOffice Produkte beibehalten Zu den wichtigsten Erweiterungen und Neuerungen in Version 6 5 z hlen die Integration des Transaktionskoordinators DTC Distributed Transaction Coordinator die Unterst tzung f r das Internet neue Funktionalit ten f r den Einsatz als Data Warehouse Datenbank sowie die Unterst tzung der PowerPC Plattform Verteilte Transaktionen ber mehrere voneinan der unabh ngige Datenbankserver k nnen im neuen Release sehr einfach mit dem Distri buted Transaction Coordinator DTC realisiert werden Dieser neue unter Windows NT lau fende Service erm glicht auch die Verteilung von Transaktionen mittels anderer Transakti onsmonitore im Unternehmensnetzwerk Neben den Standards die bereits die Vorg nger version erf llte wie ODBC OLE MAPI und Win32 beinhaltet die neue Version nun auch den ANSI 92 Standard SNMP XA und ist als eine von wenigen relationalen Datenbanken NIST und FIPS zertifiziert Weiterhin unterst tzt der SQL Server die standardisierten Netz werkprotokolle TCP IP IPX SPX NetBEUI DEC Pathworks Apple Talk Vines IP und SNA ber den Microsoft SNA Server Um den Microsoft SQL Server auch als Datenbank im Data Warehouse einsetzen zu k nnen wurde neben dem CUBE und dem ROLLUP Operator eine Replikation zu heterogenen Datenbanken z B Oracle Sybase od
73. stelle f r Netzwerk Sicherheits und Verwaltungsfunktionen integriert so da der Proxy Server von zentraler Stelle mit den gleichen Werkzeugen verwaltet werden kann Da der Proxy Server alle relevanten Netzwerkprotokolle einschlie lich HTTP Hypertext Transfer Protocol FTP File Transfer Protocol RealPlayer Streaming Audio Video VDOLive Stre aming Video IRC Internet Relay Chat unterst tzt kann weiterhin die vorhandene interne Netzwerktechnologie genutzt werden SR un Der Proxy Server bietet Funktionen mit denen i die Zug nge der einzelnen Arbeitspl tze des LAN zum Internet gesteuert werden k nnen Es Sa kann festgelegt werden wer wann auf welche ana Informationen im Internet zugreifen kann und wer nicht So kann das Aufrufen bestimmter Adressen von bestimmten Arbeitspl tzen ver Modem 4 tye oder ison Weigert der zeitliche Zugriff geregelt oder auch un spezielle Internet Dienste freigeschaltet oder gesperrt werden Gleichzeitig sch tzt der Proxy DA Poo Server das LAN gegen Zugriffe von au en Zu zi dem liefert der Proxy Server Statistiken welche die Verwendung der Internet Verbindungen B ro in entfernter Niederlassung dokumentieren Dies verschafft Transparenz Abb 16 Typische Installation mittelgro Ber Organisationen ber das aufgerufene Datenaufkommen a Router ber Proxyserver Windows NT RAS Client Abteilungs LAN Mit Hilfe von Virtual Reverse Hosting k nnen einige Webserver hinter
74. t Dienst Die serverbasierte 3270 und 5250 Druckeremulation erlaubt Gro rech ner und AS 400 Anwendungen auf jedem Netzwerkdrucker unter Windows NT oder No vellNetware auszudrucken Das spart Kosten f r den Systemverwalter und lange Wege ins Rechenzentrum f r den Benutzer e Die APPC Syncpoint Programmierschnittstelle erlaubt die Implementation von stabiler plattform bergreifender Transaktionsverarbeitung in Bezug auf Host basierte Datenbanken z B DB2 und Ressource Manager z B CICS Remote Access Service SNA via RAS ISDN 2 4 2 Sicherheitsaspekte Administration Die Sicherheit des SNA Server wird vom sog Dynamic Module DMOD gew hrleistet Jegli che Kommunikation mit dem SNA Server durchl uft dieses Modul das die Sicherheitskriteri en berpr ft Es gibt keine M glichkeit sich am DMOD vorbei mit dem SNA Server in Ver bindung zu setzen GPI G App 5250 3i Emulator SnaBase SNA Server c c Emulator APPC ta Die SNA Server Sicherheit baut jedoch wie alle EE BackOffice Komponenten auf der Windows NT Sicherheit auf Alle gesetzten Protokoll und Zugriffseinstellungen sind in der Datei i Be r SIEMCONISFOMERE ge Microsoft Networking apis Diese Datei und die beiden ausf hrbaren Pro security grammdateien SNAEXP EXE und SNACFG EXE die f r ihre Konfiguration ge an nutzt werden ben tigen besonderen Schutz Abb 13 SNA Sicherheits Architektur der nicht ber die normalen NT
75. tenbank und die Tabellen inner halb dieser Datenbank hat kann effektiv Einflu darauf genommen werden wer die ver schiedenen administrativen Funktionen des SMS anwenden darf Der Microsoft SQL Server bietet verschiedene Datenschutzmodelle an standard integriert und kombiniert Das Modell das f r den SQL Server ausgew hlt wird beeinflu t die SQL Server Login ID unter der man den SQL Administrator startet vgl 2 1 Damit ein Benutzer den SMS Administrator f r administrative Aufgaben einsetzen kann mu f r diesen Benutzer eine SQL Server Login ID eingerichtet werden und der Benutzer mu ein Zugriffsrecht auf die Standort Datenbank erhalten Eine berm ige Machtstellung kann zun chst einmal unterbunden werden indem man eine deutliche Trennung der SMS Datenbanken von anderen m glicherweise auf dem SQL Server installierten Datenbanken vornimmt Im Optimalfall lassen sich die SMS Daten auf einem eigens f r sie bestimmten SQL Server einrichten Eine andere einfache L sung f r Benutzer die den SQL Server ausschlie lich zum Zugriff auf die SMS Datenbanken verwenden besteht darin ihnen mit Hilfe des SQL Enterprise Administrator eine Login ID einzurichten und die Standort Datenbank als Standarddatenbank des entsprechenden Benutzers einzustellen Nachdem eine Login ID und ein Benutzername f r den Benutzer vergeben sind kann man der betreffenden Person mit Hilfe des SMS Secu rity Manager die gew nschten Rechte einr umen Es
76. tigen F r die meisten Anwendungen d rften die Nordamerika foste mitgelieferten Kryptisierungsverfahren ausrei chen zumal f r jede Nachricht ein eigens gene rierter Schl ssel verwandt wird und auch ein 40 Bit Schl ssel z Zt nur mit einigem Aufwand zu knacken ist Die bertragung dieser Schl ssel wird mit dem RSA Verfahren nach X 509 Standard gesichert Da die Rechenoperationen hierf r jedoch recht D en Do He aufwendig sind werden mit dieser Methode Abb 12 Einstellung der Verschl sselungsoptionen lediglich die Schl ssel und nicht die Daten ver schl sselt Die hierf r notwendigen RSA Schl ssel werden vom KM Server generiert und verwaltet Schutz von Postf chern Das unbefugte Einsehen von Postf chern durch Exchange Administratoren ist durch die Selbst Erteilung entsprechender Zugriffsrechte oder durch unwiderrufliche bernahme des Besitzes an den entsprechenden Objekten m glich Wurden die Daten zuvor mit dem ffent lichen Schl ssel des Empf ngers verschl sselt blieben sie nat rlich weiterhin unlesbar Auf grund des zus tzlichen Verschl sselungsaufwands d rfte dies jedoch nicht der Normalfall sein Die zur Entschl sselung notwendigen Schl ssel liegen zwar auf dem KM Server als Sicher heitskopie f r Notf lle k nnen jedoch durch das Vier Augen Prinzip gesch tzt werden MS BackOffice eine datenschutzorientierte Analyse Seite 20 von 36 F r die folgenden Aufgaben l t
77. turen k nnen zusammentreffen oder auch nicht MS BackOffice eine datenschutzorientierte Analyse Seite 17 von 36 Um auf einen Exchange Server zugreifen zu k nnen mu sich der Benutzer nur einmal an melden Alle Microsoft Exchange Server Postf cher sind einem oder mehreren Windows NT Benutzerkonten zugewiesen Wenn ein Benutzer sich an einem Microsoft Exchange Server Computer anmelden m chte mu die Dom ne in der sich der Server befindet eine minde stens einseitige Vertrauensstellung mit der Dom ne haben in der sich das Benutzerkonto befindet Man kann den Exchange Server jedoch auch so konfigurieren da f r einige Internet Protokolle wie z B NNTP Network News Transfer Protocol IMAP4rev1 Internet Message Access Protocol Version 4rev1 und LDAP Lightweight Directory Access Protocol nichtau thentifizierter Zugriff unterst tzt wird damit auch Benutzer anonym auf Informationen zu greifen k nnen die in Microsoft Exchange Server gespeichert sind Benutzer die eine nicht authentifizierte Verbindung zum Exchange Server herstellen ben tigen f r den Zugriff auf Informationen kein Windows NT Benutzerkonto Wenn man z B bestimmte ffentliche Ord ner f r IMAP4 Benutzer au erhalb der Organisation freigeben m chten kann man nichtau thentifizierte Verbindungen aktivieren Die Seite Allgemein der MTA Eigenschaften gestattet einen Namen und ein Pa wort auf Systemebene f r den MTA auf einem Server einzugeb
78. ung Gesch fts und Workflow Anwendungen erstellen VB Script Java u a 2 3 2 Sicherheitsaspekte Authentisierung und Zugriffsschutz Die Windows NT Dom nen bieten den Sicherheitskontext von dem alle Exchange Server Objekte abh ngen Die Windows NT Sicherheit ist die Grundlage f r alle zugeteilten Ge nehmigungen und f r die Pr f und Uberwachungsm glichkeiten die vom Exchange Server geboten werden Die NT Serversicherheit identifiziert den Benutzer bei der Anmeldung die NT Zugriffskontrolle berpr ft Berechtigungen Protokolle berwachen System und Benut zeraktivit ten Die erweiterte Exchange Server Sicherheit erm glicht es dem Benutzer die Integrit t und Authentizit t seiner Daten durch Verschl s selungsalgorithmen zu sichern Es ist im brigen nicht notwendig eine 1 1 Abbildung zwischen Standorten und Dom nen herzustellen Man k nnte zum Beispiel eine einzige Windows NT Dom ne f r die gesamte Organisation benutzen und sich dann immer noch entschlie en mehrfache logische Stand orte vielleicht einen pro Abteilung f r das Exchange Server System zu benutzen Umge kehrt k nnte ein einziger Exchange Server Standort mehrere Windows NT Dom nen umfas sen Man denke daran da Dom nen dazu bestimmt sind Sicherheit f r die gemeinsam benutzten Ressourcen im Netzwerk zu bieten Exchange Server Standorte sind dazu be stimmt die bermittlung und gemeinsame Nutzung von Informationen zu erleichtern Die beiden Struk
79. ung des Web Zugriffs higkeit Programme auf dem WWW Server aus zuf hren erh ht das Risiko da Benutzer in das System einbrechen k nnen Man sollte entsprechend vorsichtig sein und Benutzer davon abhalten da sie Lese Schreibzugriff auf die ausf hrenden Programm und Skriptdateien erhalten NTFS Berechtigungen erlauben Zugriff Zugriff gestattet MS BackOffice eine datenschutzorientierte Analyse Seite 30 von 36 Der WWW Service im IIS unterst tzt das Konzept vollst ndig Server basierte Anwendungen auszuf hren indem er den Standard Common Gateway Interface CGI unterst tzt IIS unterst tzt auch ein eigenes Application Programming Interface API zum Schreiben Internet aktivierter Anwendungen das Internet Server Application Programming Interface ISAPI genannt wird Man kann jede beliebige Sprache wie C C oder Visual Basic ver wenden um Anwendungen zu schreiben die die CGI oder ISAPI Schnittstelle verwenden Absolute Vorsicht mu man walten lassen wenn man Benutzern gestattet Dateien auf den Server zu kopieren Man vergewissere sich da man alle Dateien auf Viren berpr ft An kommende Dateien sollten auf ein einziges Verzeichnis kopiert werden um den berpr fungsproze der Dateien zu erleichtern FTP Server Die im IIS integrierte Sicherheit gestattet den Verwaltern den Zugriff auf den FTP Service basierend auf Benutzerkennungen und Kennw rtern f r Dateien und Verzeichnisse
80. wird zwischen No Access kein Zugriff View Access Lesezugriff und Full Access vollst ndiger Zugriff unterschieden e No Access kein Zugriff Dieses Zugriffsrecht verwehrt dem Benutzer jegliche M glichkeit das fragliche Objekt zu betrachten oder zu modifizieren Wenn einem Benutzer f r den HelpDesk beispielsweise No Access zugewiesen wurde ist er oder sie au erstande die HelpDesk Funktionen zu aktivieren No Access auf Auftr ge bezogen hindert den Be nutzer daran das Fenster Jobs zu ffnen Wenn man No Access auf Pakete bezieht kann der Benutzer das Fenster Pakete nicht ffnen nicht einmal auf Pakete in den Fen stern Job Properties oder bei der Definition von Programmgruppen zugreifen View Access Lesezugriff Der Benutzer kann das Objekt betrachten aber keine Objekte dieses Typs anlegen oder vorhandene Objekte modifizieren Lesezugriff auf Pakete erlaubt es dem Benutzer Pakete einzusehen und bei der Definition von Auftr gen zu benutzen falls er vollst ndigen Zugriff auf Auftr ge hat aber der Benutzer kann die Charakteristiken des Pakets auf keine Weise ndern Full Access vollst ndiger Zugriff Der Benutzer kann Objekte dieses Typs betrachten anlegen und modifizieren Die verschiedenen Objekte in der SMS Datenbank h ngen eng miteinander zusammen Es ist daher logisch da Einstellungen f r diese Objekte auch die f r andere Objekte erforderli chen Zugriffsrechte beeinflussen
81. wsern zu ver ffentlichen Eingebaute SSL Sicherheitmit 40 Bit Verschl sselungsst rke e Virtuelle Serverf higkeiten die mehrere WWW Sites auf einem NT Server Computer ge statten und somit die Verwaltung erleichtern Grafische Verwaltung aller Aspekte durch den Internet Service Manager Der WWW Service in IIS unterst tzt die Ausf hrung von Programmen auf dem Server CGl Schnittstelle und das Erstellen und Verwenden dynamischer Web Pages Wenn man einen neuen WWW Server installiert erstellt IIS automatisch ein Stammverzeichnis f r den Server Dem Stammverzeichnis INETSRV WWWROOT wird hierbei standardm ig der Allasname Home gegeben Zus tzlich zur Verwendung des Home Verzeichnisses zum Ver ffentlichen von Informatio nen kann auch das Konzept der virtuellen Verzeichnisse verwendet werden Mit virtuellen Verzeichnissen k nnen Informationen ber Verzeichnisse hinweg verteilt werden die keine Unterverzeichnisse des Verzeichnisses Home sind Sie k nnen auch verwendet werden um Informationen auf einem anderen Laufwerk oder Netzwerklaufwerk abzulegen Mit Hilfe des virtuellen Servers kann mehr als einen WWW Server auf derselben Maschine laufen Standardm ig hat jede Maschine eine einzige Dom ne und eine IP Adresse Der virtuelle Server gestattet zus tzliche IP Adressen und Dom nennamen an den Server an zuh ngen damit es so aussieht als w rden mehrere Server verwendet Es k nnten also WWW Server f r versc
82. zulassen P Renste Newstart zulassen F Remsie Tolelorn zulassen Lesen Stariland Nein F Renste D atei be tragung zulassen F Rometo Ausf hrung zuloren Speichem als Standard Abb 8 SMS Sicherheitsabfrage Lokale Opa Dar ber hinaus hat der Benutzer st ndige Kontrolle F Berechtigungen erforderlich _ 1 ber die Aktivit ten des Administrators und kann F risches Signal die Remote Operation jederzeit abbrechen sofern WUSER ma tet suf TCPAP Adresss 141 91 33 39 er in den notwendigen Rechten Task Proze be enden nicht beschnitten wurde Abb 9 SMS Client HelpDesk Optionen Administration Der SMS Security Manager erm glicht es unterschiedliche Zugriffsrechte f r verschiedene Benutzer einzustellen Nachdem diese Rechte eingestellt sind k nnen die Benutzer mit dem MS BackOffice eine datenschutzorientierte Analyse Seite 13 von 36 Programm SMS Administrator die Arbeiten ausf hren f r die ihnen Befugnisse einger umt wurden Auf diese Weise wird es m glich die unterschiedlichen Aufgaben die bei der Ver waltung eines SMS Systems anfallen auf verschiedene Individuen zu verteilen und mit den Sicherheitsmechanismen des SMS eine unbefugte Verwendung des SMS Administrators zu verhindern Standardm ig haben Benutzer keinerlei Zugriffsrechte auf das Programm SMS Administrator Die Sicherheitsfunktionen des SMS basieren auf den entsprechenden Mechanismen des SQL Server Indem man steuert wer Zugriff auf die SMS Da

Download Pdf Manuals

image

Related Search

Related Contents

Owner`s Manual  工事説明書  LIBRETTO ISTRUZIONI INSTRUCTION BOOKLET  Preamp Modules 31028698 Operation and Maintenance Manual, 70  2711E-820, PanelBuilder 1400e Software for  Pressure Washer - Tractor Supply Company  Overview Policy Summary Before you Start Data Entry  Backup and Recovery ServerLinux User Guide  Owner`s Manual - HARMAN Professional  Commander S206 / S408 / S824 User Manual  

Copyright © All rights reserved.
Failed to retrieve file