Microsoft Windows NT 4.0 Sicherheit, Überwachung, SteuerungJames G. Jumes, Paula Chamoun, Neil F. Cooper, Todd M. Feinman
Gebundene Ausgabe
Der Betrieb eines Rechnernetzes verlangt von seinen Administratoren viel Sorgfalt in bezug auf die Sicherheit und Verfügbarkeit. Für Produkte aus dem Hause Microsoft versucht das Unternehmen selbst, die Administratoren durch die Microsoft Press-Buchreihe zu unterstützen. < P> Das Thema Sicherheit wird häufig nur auf die Unterbindung von Eindringversuchen beschränkt. Die vier Autoren aus dem Beratungsunternehmen Price Waterhouse Coopers, einem Spezialisten für I T-Sicherheit, fassen diesen Begriff weiter. Sie beleuchten im ersten Kapitel erst einmal den Begriff Sicherheit und seine Positionierung unter den Zielen eines Unternehmens. Dabei gehen sie zum Beispiel auch auf Verfügbarkeit oder Integrität ein. < P> Für ihre Beispiele führen die Autoren im zweiten Kapitel ein fiktives Unternehmen an. Die Infrastruktur dieses Unternehmens wird sehr ausführlich beschrieben. Leider besteht sie ausschließlich aus N T-Systemen, was recht unrealistisch ist. Im nächsten Schritt wird dann das Sicherheitsmanagement beschrieben. Der Leser erfährt hier, was für ein unternehmensweites Sicherheitskonzept notwendig ist. < P> Nach dieser Vorarbeit beginnt mit dem vierten Kapitel die Arbeit am System. Die Autoren legen hier den Grundstein für effektive Sicherheitsmaßnahmen, indem sie ausführlich die Überwachungsmöglichkeiten eines N T-Systems aufführen. < P> Das fünfte Kapitel geht noch einmal kurz auf die physische Sicherheit von Rechnersystemen ein, bevor sich dann die weiteren Kapitel mit den N T-Sicherheitsmechanismen beschäftigen. Der Bogen geht von der Sicherung der Netzwerkverbindungen über das Benutzermanagement, Richtlinien für Konten, Ressourcensicherheit, Serversicherheit und die Registry bis zu Maßnahmen zur Wiederherstellung. < P> Den Abschluß bildet ein Fragenkatalog zur Prüfung der Sicherheit und Anlagen, die grundsätzliche Sicherheitskonfigurationen, eine Beschreibung des Service Packs 3 und des Option Packs sowie wichtige N T-Befehle und -Sicherheitsprogramme enthalten. < P> Man merkt bei der Lektüre sofort, daß die vier Autoren aus einem Unternehmen für I T-Sicherheit stammen. Das Buch gefällt, da es nicht nur die N T-Dialoge auflistet, sondern Sicherheit umfassend, also auch auf organisatorischer Ebene, betrachtet. Gerade Administratoren kleinerer und mittlerer Unternehmen können hier viel über Themen lernen, die über das Betriebssystem hinausgehen. Für N T selbst wird zudem ein guter Rahmen an Standardsicherheitseinstellungen mitgegeben. Das Buch ist daher eine unbedingte Empfehlung für jeden N T-Administrator. < I>-Frank Müller
|