Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.227 Planung des Windows 2000 Einsatzes - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.227 Planung des Windows 2000 Einsatzes

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Leiter IT, Administrator

Vor der Einführung eines Windows 2000 Systems, welches aus vernetzten, einzelnen Windows-Rechnern aufgebaut ist, sind umfangreiche Planungen durchzuführen, damit eine geregelte und auch sichere Einführung sowie in Folge ein sicherer Betrieb ermöglicht wird. Im Rahmen der Windows 2000 Planung sind abhängig von den geplanten Einsatzszenarien für Windows 2000 Systeme verschiedene Gesamt- und Einzelkonzepte zu erstellen. Dabei ist aus Sicherheitssicht jeweils zu gewährleisten, dass die festgelegten Sicherheitsrichtlinien (siehe M 2.228 Festlegen einer Windows 2000 Sicherheitsrichtlinie) eingehalten und in der Planung berücksichtigt werden, so dass eine richtlinienkonforme Umsetzung erfolgen kann.

Die Planung eines Windows 2000 Systems erfolgt in mehreren Schritten nach dem Prinzip des Top-Down-Entwurfes: Ausgehend von einem Grobkonzept für das Gesamtsystem werden konkrete Planungen für Teilkomponenten in spezifischen Teilkonzepten festgelegt.

Im Grobkonzept werden beispielsweise folgende typische Fragestellungen behandelt:

Die folgenden typischen Teilkonzepte sind für Windows 2000 zu berücksichtigen, wobei sich die jeweiligen Empfehlungen zu den Teilkonzepten in spezifischen Maßnahmen befinden:

Neben diesen Teilkonzepten können je nach Einsatzszenario auch weitere Konzepte notwendig werden, wie z. B. Internet-Konzept oder Softwareverteilungs-Konzept, die dann in der Planungsphase berücksichtigt werden müssen. So basiert beispielsweise die Windows 2000 Authentisierung auf dem Kerberos-Protokoll. Hierbei werden Zeitstempel benutzt, um u. a. die Gültigkeit von Authentisierungsdaten zu beschränken. Daher müssen die Systemuhren aller Rechner, die mit Kerberos arbeiten, innerhalb eines Toleranzintervalls synchronisiert sein. Standardmäßig erfolgt der regelmäßige Uhrenabgleich automatisch durch Windows 2000 selbst. Sofern jedoch auf eine externe Zeitquelle synchronisiert werden soll, ist dazu ein Konzept zu entwerfen, das alle notwendigen Randbedingungen umfasst. Dies sind beispielsweise Zeitserver, Verfahren beim Ausfall des Zeitservers und Toleranzintervalle.

Ergänzende Kontrollfragen: