Windows NT für Programmierer

Kapitel 2: Windows NT-Architektur

Überblick

Letzte Änderung: 22.6.98 von B. Tritsch

Zurück zum Inhalt


Windows NT Design Ziele

Die Firma Microsoft plaziert seit einigen Jahren drei verschiedene Betriebssysteme am Markt. Diese haben nicht die gleiche Zielgruppe an Anwendern, sondern sind jeweils für verschiedene Aufgaben optimiert.

Die ausgesprochenen Designziele bei Windows NT Workstation und Server entsprechen den oben genannten Einsatzgebieten. Im einzelnen lassen sich daraus verschiedene Eigenschaften identifizieren, durch die sich Windows NT von anderen Microsoft-Betriebssystemen unterscheidet.

Von zentralem Interesse sind die Unterschiede zwischen Windows NT Workstation und Windows NT Server. Die folgende Tabelle soll die wichtigsten dieser Unterschiede gegenüberstellen:

 

Workstation

Server

Netzwerkverbindungen zu anderen Clients 10 Unbegrenzt
Verbindungen zu anderen Netzwerken Unbegrenzt Unbegrenzt
Multiprocessing 2 CPUs 4 und mehr CPUs
RAS (Modemverbindungen) 1 Verbindung 255 Verbindungen
Verzeichnisreplikation Import Import und Export
Macintosh-Unterstützung Nein Ja
Zentrale Benutzervalidierung Nein Ja
Plattensicherheit (RAID) Nein Ja
Netzwerkrolle Peer-to-Peer Server

Betriebssystemstruktur

Die Betriebssystemstruktur von Windows NT (Server und Workstation) untergliedert sich in folgender Weise, wobei Teile des Betriebssystems im Executive Modus (privilegierter oder Kernmodus) sehr geschützt und andere Teile in einem Anwendungsmodus ablaufen.

Die Struktur von Windows NT ist auf einer Kernelarchitektur - ähnlich wie Unix - aufgebaut. Windows NT unterstützt Multithreading und "preemtive Multitasking", ist aber im Gegensatz zu Unix in seiner Standardausführung kein Multiuser-Betriebssystem.

Abbildung 2.1: Die Betriebssystemstruktur von Windows NT 4.0

Prozesse im Kernmodus haben die Aufgabe die Funktionalität des Betriebssystems zu gewährleisten. Aus diesem Grund müssen sie entsprechend der Wichtigkeit und Komplexität ihrer Aufgabe priorisiert werden. Die hoch priorisierten Kernel-Prozesse regeln den Zugriff auf die Hardware, verwalten den vorhandenen Speicher und versorgen die Prozesse im Benutzermodus mit Ressourcen. Im folgenden werden die Komponenten des privilegierten Modus aufgelistet:

Subsysteme

Im Benutzermodus stellt Windows NT eine Reihe geschlossener Subsysteme zur Ausführung von Applikationen zur Verfügung. Sie alle kommunizieren mit dem darunterliegenden Betriebssystem und regeln ihre Bildschirmausgaben über die Windows32-Graphikschnittstelle.

Dateisysteme

Windows NT ist in der Lage über sein Ein-/Ausgabesystem mehrere Dateisysteme parallel zu verwalten. Hierbei werden die Treiber für die Dateisysteme wie andere Gerätetreiber behandelt. Dies dient zum einen der Abwärtskompatibilität und zum anderen der Integration verschiedener Funktionalitäten.

Der Zugriff auf ein Dateisystem über das Netzwerk wird über den I/O-Manager realisiert. Die wichtigsten Netzwerkkomponenten von Windows NT sind hierfür der Redirector und der Netzwerk-Server. Beide sind Bestandteil der NT Exekutive. Der Redirector stellt Zugriffsmechanismen zur Verfügung, um auf Ressourcen wie Remote-Dateien, Named Pipes und Remote-Drucker zugreifen zu können, die auf einem entfernten Rechner liegen. Er ermöglicht aber auch Verbindungen zu anderen Netzwerken, wie Novell Netware oder Banyan Vines. Der Redirector Rdr.sys ist als Dateisystem-Treiber realisiert, der mit den Netzwerktreibern der darunterliegenden Schichten über die TDI (Transport Driver Interface)-Schnittstellen kommunizieren kann.

Die einzelnen Software-Schichten bis hin zum Zugriff auf eine oder mehrere Netzwerkkarten zeigt die folgende Abbildung:

Abbildung 2.2: Netzwerk-Gerätetreiber und deren Protokolle

Sicherheit

Was versteht man unter Sicherheit? Hier ist die Bedeutung, daß der absichtliche und schadhafte Zugriffsversuch von Personen auf ein Computersystem verhindert werden soll. Dies betrifft sowohl den lokalen Zugriff als auch den Zugriff über das Netzwerk. In der Regel betrachtet, verändert oder löscht ein Angreifer Daten in einer Weise, die auf dem Zielsystem nicht erlaubt ist. Hierbei können die Daten direkt oder über ein verbotenerweise eingeschleustes Programm modifiziert werden. Diese Sichtweise verbindet den Begriff Sicherheit nicht mit Spiegelung von Festplatten oder der regelmäßigen Datensicherung durch Backup-Systeme.

Für den sicheren Betrieb von Windows NT werden eine Reihe von Mechanismen genutzt.

Windows NT besitzt seit der Version 3.5 mit Service Pack 3 die C2-Zertifizierung der US-amerikanischen Regierung. Dies gilt jedoch ohne Einschränkung nur für NT-Rechner ohne Netzwerkanbindung und sehr spezieller Hardware-Konfiguration. Konzeptionell ist Windows NT sogar für die noch schärfere B1-Sicherheitsstufe ausgelegt.

Die US-Regierung (nicht nur das Verteidigungsministerium) etablierte 1983 einen Evaluierungsprozeß für die Sicherheit von Betriebssystemen, der bis heute noch größtenteils unverändert gilt. Zwei kooperierende Instanzen, das National Computer Security Center (NCSC) und das National Institute of Standards and Technology (NIST), testen spezifische Betriebssysteme auf ihre Sicherheit. Hierbei halten sie sich an eine Publikation, die sich Trusted Computer System Evaluation Criteria (TCSEC) nennt. Besser bekannt ist dieses Werk jedoch als das "Orange Book".

Das Orange Book ordnet die Software-Komponenten eines Betriebssystems auf einer spezifischen Hardware bestimmten Sicherheitsstufen zu. Dies umfaßt jedoch nicht die Netzwerkfunktionalitäten. Diese müssen unter eigenen, neueren Kriterien betrachtet werden, der Trusted Network Interpretation (TNI), oder besser bekannt unter dem Namen "Red Book". Die Vorgaben im Orange Book ordnen am Ende ein evaluiertes System auf einer Skala mit steigender Sicherheit ein.

(weniger sicher) C1 à C2 à B1 à B2 à B3 à A1 (sehr sicher)

Im heutigen Markt der Mehrzwecksysteme liegt der Hauptaugenmerk auf einer Sicherheit zwischen C2 und B1. Alles was weniger ist, gilt als zu unsicher. Alles was mehr ist, bedeutet einen großen Mehraufwand für Entwickler und Administratoren. Die höheren Sicherheitsstufen finden zudem nur in wenigen Fällen ihre Anwendung (z.B. beim Militär) und haben daher nur eine sehr geringe Marktrelevanz.

Grundlage für die Sichheitsoptionen unter Windows NT sind mehrere Mechanismen, die in den Kern des Betriebssystems integriert sind. Insbesondere ist hier die Zugriffsmarkierung (engl.: Token) zu nennen, die an jedes NT-Objekt gekoppelt ist. Hierüber lassen sich alle Zugriffe über eine Access Control List mit Hilfe des NT-Sicherheitsmonitors genau regeln. Einige der Sicherheitsoptionen sind dabei deutlich stärker als B1, was jedoch im Gegensatz zur C2-Einstufung keine kommerzielle Bedeutung hat.

Zum nächsten Kapitel