Zum Inhalt springen
Der Guide für ein smartes Leben.
Sicherheitsarchitektur

Teil 9: Benutzerkonten und andere neue Features

Autoren: Redaktion pcmagazin und Tobias Weltner • 13.12.2006 • ca. 0:50 Min

Das Mandatory Integrity Control ist so neu, dass es bisher beinahe unsichtbar ist. Dennoch können Sie die Spuren von MIC verfolgen. Geben Sie in der Eingabeaufforderung den Befehl...

Das Mandatory Integrity Control ist so neu, dass es bisher beinahe unsichtbar ist. Dennoch können Sie die Spuren von MIC verfolgen. Geben Sie in der Eingabeaufforderung den Befehl

Benutzerkonten und andere neue Features
© Archiv
WhoAmI /ALL

ein, dann sehen Sie sämtliche Informationen Ihres Access Tokens, und in der Liste der Gruppenmitgliedschaften gehört dazu auch Ihre aktuelle Vertrauensstufe. Wollen Sie dagegen die Vertrauensstufen von Ressourcen sehen, dann brauchen Sie andere Werkzeuge. Auf der bekannten Website

www.sysinternals.com

die übrigens gerade von Microsoft aufgekauft wurde, findet sich das Tool AccesChk. Damit können Sie die Vertrauensstufe von Dateien und Ordnern sichtbar machen. Geben Sie zum Beispiel den Befehl

accesschk -e -s c:

ein, dann sehen Sie alle Dateien und Ordner, denen explizit eine Vertrauensstufe zugeordnet wurde - die übrigen haben ohnehin die Stufe Medium. Gefunden werden alle Dateien und Ordner, auf die der Internet Explorer in seinem Geschützten Modus zugreifen kann, denn die sind mit der Stufe Low markiert. Leider gibt es derzeit noch kein Tool, um die Vertrauensstufen für Ressourcen selbst festzulegen, was unter anderem daran liegt, dass Microsoft selbst noch an MIC bastelt und erst kürzlich die SIDs für die Vertrauensstufen komplett umbenannt hat.