главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Большинство разговоров о безопасности в Windows Vista сходится на User Account Control (или UAC). Однако, сам по себе UAC является реализацией более глубокого механизма в Vista, который позволяет проводить более точный контроль над объектами и программами в Windows, чем раньше, – механизма целостности. И именно о нем мы поведем речь в данной статье.

    Механизм целостности – механизм, позволяющий системе обрабатывать приложения, которые запущены в одной учётной записи, но с разными уровнями доверия. Приложения, имеющие более высокий уровень доверия, не могут быть изменены приложениями, имеющими более низкий уровень, даже если они обе запущены в рамках одной учётной записи. Это добавляет ещё один уровень защиты для системных файлов, точно так, как и для данных, используемых основными программами.

    Это не просто замена существующим механизмам, таким как списки контроля доступа, а скорее параллельно работающий механизм – как способ, который позволит обрабатывать данные, программы и учётные записи пользователей с дополнительным уровнем гибкости. Это не панацея для всех проблем безопасности в Vista и он не предназначен для того, чтобы ею быть, но МЦ предоставляет более чёткий и интеллектуальный способ ограничения поведения данных и приложений в Windows, чем это было ранее.

    Уровни целостности

    МЦ использует шесть уровней доверия или целостности, которые он назначает объектам. В данном случае под объектами подразумевается всё: от файлов и папок до процессов и пользователей. Фактически учётные записи и группы имеют предустановленный уровень доверия и, таким образом, когда программа запускается в определённой учётной записи, она автоматически получает её уровень доверия.

    Вот список всех шести уровней доверия вместе с группами, которые их используют:

    Доверенный инсталлятор. Объекты, имеющие статус доверенного инсталлятора имеют наивысший уровень доверия из возможных и могут вносить изменения в ОС.
    Системный. Объекты, имеющий данный статус, являются общими службами или объектами, которые являются частью ОС. С данным приоритетом, к примеру, запускаются учётные записи локальных или сетевых служб.
    Высокий. Учётная запись администратора запускается с высоким уровнем доверия, впрочем, как и другие учётные записи продвинутых пользователей, таких как оператор архива или оператор шифрования. Практически во всех случаях, когда код запущен с высоким уровнем доверия, он может вносить изменения в ОС.
    Средний. Это обычный уровень для стандартных учётных записей и связанных с ними данных.
    Низкий. Такой статус имеют учётная запись Everyone и временные файлы.
    Недоверенный. Такой статус присваивается анонимной и гостевой учётным записям.

    Самое основное ограничение, введённое между уровнями доверия, - это то, что Microsoft назвала политикой NO_WRITE_UP. Это означает, что по умолчанию ни один объект одного уровня не может редактировать объект более высокого уровня.

    Еще одной политикой доверия, которую вы можете реализовать, является NEW_PROCESS_MIN. Данная политика предотвращает запуск приложения более низкого уровня доверия с более высоким уровнем. Например, если вы запускаете командную консоль гипотетического пользователя, работающего со средним уровнем доверия, и в ней вы запускаете приложение, имеющее низкий уровень, оно не будет запущено ни на уровень выше, кроме низкого. В предыдущих версиях Windows запускаемый процесс получал уровень того, кто его запустил, несмотря на уровень самого приложения.

    Другая редко используемая политика включает в себя NO_READ_UP, которая предотвращает чтение объектами с низким уровнем участков памяти объектов с более высоким уровнем доверия (который, кстати, по умолчанию не активирован), а также NO_EXECUTE_UP, который позволяет выбранной программе быть вызванной только объектом того же или более высокого уровня.

    Необходимо понять еще одну вещь: уровни с одинаковым уровнем доверия не имеют никаких ограничений по взаимному взаимодействию, по крайней мере, с точки зрения механизма целостности. Например, все процессы, запущенные со средним уровнем доверия, могут взаимодействовать и получать доступ к данным друг друга, если вы не введёте каких-либо ограничений для них.

    Самое основное ограничение, введённое между уровнями доверия, - это то, что Microsoft назвала политикой NO_WRITE_UP. Это означает, что по умолчанию ни один объект одного уровня не может редактировать объект более высокого уровня.

    Еще одной политикой доверия, которую вы можете реализовать, является NEW_PROCESS_MIN. Данная политика предотвращает запуск приложения более низкого уровня доверия с более высоким уровнем. Например, если вы запускаете командную консоль гипотетического пользователя, работающего со средним уровнем доверия, и в ней вы запускаете приложение, имеющее низкий уровень, оно не будет запущено ни на уровень выше, кроме низкого. В предыдущих версиях Windows запускаемый процесс получал уровень того, кто его запустил, несмотря на уровень самого приложения.

    Другая редко используемая политика включает в себя NO_READ_UP, которая предотвращает чтение объектами с низким уровнем участков памяти объектов с более высоким уровнем доверия (который, кстати, по умолчанию не активирован), а также NO_EXECUTE_UP, который позволяет выбранной программе быть вызванной только объектом того же или более высокого уровня.

    Необходимо понять еще одну вещь: уровни с одинаковым уровнем доверия не имеют никаких ограничений по взаимному взаимодействию, по крайней мере, с точки зрения механизма целостности. Например, все процессы, запущенные со средним уровнем доверия, могут взаимодействовать и получать доступ к данным друг друга, если вы не введёте каких-либо ограничений для них.

    UAC: один пример работы механизма целостности

    Мы уже упоминали ранее, что UAC является реализацией механизма целостности. Ясно, что UAC наиболее очевидная реалиация механизма, которая непосредственно влияет на пользователей.

    Когда мы авторизуетесь в Vista как администратор, то стандартное поведение системы – запускать все ваши программы в стандартной среде без администраторских привилегий с пониженным уровнем доверия. Таким образом, программы, которые пытаются изменить что-либо не своего уровня, не смогут этого сделать. Если программе по какой-либо причине необходимо быть запущенной с администраторскими правами, например это диспетчер устройств, вы будете предупреждены об этом посредствам диалогового окна UAC, с вопросом хотите ли вы продолжить.

    Это позволяет работать как администратор, находясь при этом в обычно среде, не подвергая систему риску в обмен на необходимость явно подтвердить любое администраторское действие, которое вы совершаете. Таким образом, Microsoft попыталась реализовать уровень предупреждений всякий раз, когда вы пытаетесь сделать его. Приложения, которые требуют администраторских привилегий, такие как, например, некоторые апплеты в панели управления, помечены значком щита.

    UAC можно выключить, тем самым избавив себя от надоедливых подсказок, но есть несколько причин не делать этого:

    • На правильно настроенной системе диалоги UAC возникают крайне редко. Во время обычного рабочего дня можно столкнуться с одним-двумя диалогами. Фактически чаще приходится вводить пароль после пробуждения компьютера из спящего режима, нежели в диалогах UAC.
    • Если вы видите запросы от UAC при запуске обычного приложения или документа, то есть большая вероятность, вы столкнулись с какой-то проблемой прав доступа, которая имеет мало общего с самим User Account Control. Такое происходит, например, при копировании папки в папку Program Files. Сброс прав доступа скопированной папки на наследование прав доступа от родительской папки всё исправит.
    • Оставив UAC включённым, вы всегда будете знать, какое приложение и когда требует повышенных прав.
    • Защита UAC оправдывает себя очень быстро. Так, например UAC сможет вовремя вас предупредить о вредоносных намерениях ПО, при том, что процесс ложных срабатываний технологии крайне низок.

    Источник: thevista.ru
    Перевод: Zloy Kak Pё$


    Оцените статью:
    Голосов 2

    Материалы по теме:
  • Новые параметры Контроля учетных записей пользователей в бета-версии Windows 7
  • Microsoft заявляет, что UAC был создан с целью раздражать пользователей
  • Взлом Windows Vista UAC в два приема
  • User Account Control (UAC) Windows Vista нуждается в доработке
  • Защита аккаунтов Windows Vista: один щелчок и оно уйдет.


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет двадцать минус три?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+