You are here: Tec » ArtAdministrationsArten

Page ArtAdministrationsArten

Nachteile der Administration von Arbeitsplatzrechnern durch den Benutzer und Alternativen

Insbesondere die Mitarbeiter in der Informatik verlangen oft Administratorrechte auf ihren Arbeitsplatzrechnern, um schnell die Konfigurationen anpassen, neue Software installieren oder betriebssystemnahe Software testen und entwickeln zu können.

Oft wird dabei vergessen, dass bei der Administration eines Arbeitsplatzrechners, der in ein Rechnernetz eingebettet ist, übergeordnete Aspekte berücksichtigt werden müssen.

Gründe für die ausschließliche Administration durch den Rechnerbetrieb

Ein Rechnernetz (oder -subnetz) wird im allgemeinen so entworfen, dass die dort angebotenen Dienste von der Authentizität aller zum Netz gehörenden Rechner und ihrer Benutzer ausgehen. Ein Rechnernetz, das nicht auf diese Eigenschaft aufbauen kann, ist wesentlich unbequemer in der Benutzung, schwerer zu realisieren und erheblich aufwendiger in der Wartung.

Um den oben genannten Zustand herzustellen, hat der Rechnerbetrieb verschiedene Maßnahmen umgesetzt und Regeln erarbeitet, wie einzelne Rechner zu konfigurieren und zu administrieren sind.

Insbesondere die Herstellung möglichst hoher System- und Datensicherheit ist eine Aufgabe, die professionell in einem ganzheitlichen Betriebskonzept umgesetzt werden muss und nicht nebenbei erledigt werden kann. Die Verfügbarkeit und die Sicherheit des gesamten Rechnernetzes und nicht nur des einzelnen Rechners hängen von diesen Maßnahmen ab.

Beispiele für solche Maßnahmen sind:

  1. die automatische Installation für die Plattformen Windows XP/2003, Debian Linux und Solaris 9/10 und die Aktualisierung aller Systemkonfigurationen beim Bekanntwerden von Sicherheitslücken
  2. die Möglichkeit der Remoteadministration aller Rechner
  3. die Bereitstellung von Software und ihre einheitliche Konfiguration
  4. die Bereitstellung eines zentralen Authentisierungsdienstes und seine obligatorische Nutzung auf allen Plattformen
  5. die Betrieb zentraler Dienste unter Berücksichtigung der Grundfragen der Datensicherheit: Vertraulichkeit, Integrität und Verfügbarkeit
  6. die Gruppierung von Rechnern in Subnetze zur Optimierung des Netzdurchsatzes und der Diensteverfügbarkeit
  7. die Priorisierung von Subnetzen unter Sicherheits- und Durchsatzaspekten
  8. die Beobachtung des Netzes zur Erkennung von Missbrauch durch Externe

Alternativen zur Selbstadministration in verschiedenen Szenarien

Sie müssen regelmäßig neue Software installieren oder testen?

Im allgemeinen erfordert die Installation einer Software sowohl unter Windows als auch unter Linux keine Administratorrechte, sondern lässt sich auch als Benutzer durchführen. Vorteil: die Lebensdauer des Systems erhöht sich, weil bei der Installation das System nicht unabsichtlich zerstört wrden kann. Lassen Sie sich von uns beraten!

Die von Ihnen benötigte Software kann nur mit Administratorrechten installiert werden?

Lassen Sie uns die Software installieren! Vielleicht haben wir mit dieser Software schon Erfahrungen. Sicher können wir mit unserem Wissen über das Gesamtkonzept besser verhindern, dass der Einsatz der Software ein Problem darstellt. Vorteile: Wir können spätestens bei der nächsten Installation (evtl. auf einem anderen Arbeitsplatzrechner) von den gemachten Erfahrungen profitieren. Wir wissen außerdem, dass diese Software auf Ihrem Rechner läuft und stufen sie nicht als Sicherheitsproblem ein.

Sie müssen ständig Software mit Administratorrechten installieren oder laufen lassen, z. B. weil Sie betriebssystemnahe Software entwickeln?

Eventuell reicht Ihnen eine virtuelle Entwicklungsumgebung. User-mode Linux (open source unter Linux für Linux) ermöglicht die Entwicklung von betriebssystemnaher Software als normaler Benutzer. Vorteil: Da die Emulation im Benutzerkontext läuft, wird die Verfügbarkeit des Gesamtsystems im Normalfall nicht beeinträchtigt. Diese Software wurde in den praktischen Übungen zur Vorlesung Operating Systems im SS 2001 eingesetzt. Lassen Sie sich von uns beraten!

Sie benötigen Administratorprivilegien, weil Sie hardwarenahe Software entwickeln?

Die Entwicklung von Treibern für Peripherie oder Netzkomponenten erfordert eine ständige Umkonfigurierung des Systems. Ein Rechner, der für diesen Zweck verwendet wird, ist hochgradig unstabil und eignet sich nicht gleichzeitig als Arbeitsplatzrechner (für E-Mail, etc.). Erwägen Sie für diesen Zweck die Beschaffung eines Experimentierrechners, den wir ohne Netzverbindung oder in einem Labornetz aufstellen. Vorteil: Ihr Arbeitsplatzrechner ist für ihre anderen Aufgaben durchgehend verfügbar, das Arbeitsnetz wird durch Ihren Laborrechner nicht einträchtigt

* Set ALLOWTOPICCHANGE = AdminGroup, TecGroup
This site is powered by FoswikiCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding Foswiki? Send feedback