Antworten / Aufrufe | Themen mit dem Stichwort benutzerrecht | |
---|---|---|
6 Antworten 3962 Aufrufe |
XP Pro x64-32bit Anwendung startet ohne Oberfläche | |
5 Antworten 12426 Aufrufe |
ausgehende Verbindung mit XP-Firewal blocken Begonnen von user1
27. März 2011, 13:33:57 Hallo, ch hatte im Jahr 2008 oder 2009 mal im Netz recherchiert, ob es möglich ist mit der XP-Firewall eine ausgehende Verbindung zu blocken, damals wurde dies verneint, die Firewall könne nur eingehende Verbindungen blockieren. Ich wollte jetzt nochmal nachfragen ob sowas inzwischen möglich ist, z. B. dank eines MS-Updates oder so. Anbei: Nein, eine Alternative zum zu blockenden Programm gib es nicht. Auch kann ich nicht auf Win7 oder Vista umsteigen (wo das evtl. geht). | |
5 Antworten 18147 Aufrufe |
Kein Zugriff auf User/appdata-Dateien Begonnen von bcendrars
09. Juni 2009, 20:43:54 Hallo, habe heute W7 installiert. Als ich die default-user Dateien von Thunderbird einbauen wollte habe ich bemerkt, dass ich nicht wie von WINDOWS gewohnt an die Dateiordner herankomme. Ich möchte über c: > benutzer > user > Thunderbird > appdata > roaming an die profile-Dateien herankommen. finde aber nach dem user nur noch Bibliotheksordner. Vielleicht weiß einer wie´s geht. Gruß | |
1 Antworten 12300 Aufrufe |
Die UAC - Hintergrund und die Arbeit damit Begonnen von Sammy_the_Bull
18. Oktober 2008, 02:43:26 Da die Benutzerkontensteuerung (UAC) immer noch eine der am meissten missverstandenen Features von Vista ist, will ich hier meinen Teil zur Aufklärung beitragen. [color=red][b]Der Hintergrund der UAC - warum es nicht ratsam ist, sie auszuschalten.[/b][/color] Bei der Anmeldung eines Benutzers wird seinem Benutzerkonto ein Access Token zugeteilt, das in der gesamten Arbeitssitzung darüber entscheidet, auf welche Daten und Funktionen der Benutzer zugreifen kann. Dazu enthält das Token die Sicherheitskennung (Security ID, SID) des Benutzers sowie die SIDs aller Gruppen, denen der Benutzer im Moment der Anmeldung angehört. Weiterhin sind im Token alle Systemrechte vermerkt, die dem Konto vom Administrator verliehen wurden z.B. einen Debugger auf Systemebene einzusetzen oder sich als Dienst an das System anzumelden. Bei jedem Zugriff auf eine Funktion oder ein Objekt prüft das Betriebssystem das Access Token, ob die angeforderte Aktivität erlaubt ist. Diese Technik ist sehr effizient, denn sie erfordert zur Prüfung der Berechtigungen keinen Kontakt zum Anmeldeserver - es werden nur die SIDs in der Zugriffsliste (Access Control List, ACL) mit dem Token verglichen. Änderungen an Gruppenmitgliedschaften werden so aber nur wirksam, wenn ein Benutzer sich ab- und neu anmeldet. Jeder Prozess, der von einem Benutzerkonto gestartet wird (also meistens ein Programm) bekommt das Benutzerrecht des Users übertragen. Dadurch hat ein Prozess nicht mehr, aber auch nicht weniger Rechte als der User, der es aufruft. Zwar gibt es auch Spezialfälle, in denen ein Konto das Benutzerrecht und damit die Identität eines anderen Kontos annimmt, jedoch muss dieses dann auch speziell delegiert und konfiguriert werden. [color=red][b]Warum die UAC so gut ist und Windows "sicher" macht.[/b][/color] Der Zugriff auf Systemfunktionen wird von Windows über die Mitgliedschaft in speziellen Gruppen gesteuert: Nur wer Mitglied der lokalen Gruppe "Administratoren" eines Systems ist, hat tatsächlich auch Administratorrechte. Hier im Falle von Vista ist es aber so, dass das standartmäßig nach der Installation eingerichtete Adminkonto eigentlich nur ein Benutzerkonto ist, welches über etwas erhöhte Rechte verfügt. Auch wer die UAC dann ausschaltet, darf noch lange nicht alles im System tun. Dies darf unter Vista und Server 2008 nur das standartmäßig deaktivierte Konto "Administrator". Wenn Benutzer als Administratoren arbeiten, entstehen hierraus aber schnell Folgeprobleme: [B]Jede Anwendung hat so auch Adminrechte, also auch ein Virus oder Trojaner, der sich so ungehindert im System austoben kann.[/B] Gleichzeitig können Admins das System umkonfigurieren, den Virenscanner und die Firewall abschalten, die Anwendung von Gruppenrichtlinien verhindern - und was ihnen sonst noch so "nettes" einfällt. Daraus resultiert wieder eine Menge unnütze Arbeit für die leidgeplagten Admins. Da der Mensch an sich faul ist und stets den bequemen Weg geht, wird weiterhin fröhlich mit einem Adminkonto gearbeitet, anstatt normale "alltägliche" Aufgaben nur mit einem normalen Benutzerkonto zu erledigen. Denn Schadsoftware bekäme bei der Arbeit mit einem normalen Benutzerkonto auch nur Benutzerrechte und nicht die zur Funktion notwendigen administartiven Rechte. Microsoft entschied sich daher bei der Entwicklung von Windows Vista für den radikalen Weg: Die Benutzerkontensteuerung erzwingt, dass alle Benutzer (zunächst) ohne Administratorrechte arbeiten - selbst dann, wenn sie Mitglied der Gruppe "Administratoren" sind. Sollte es tatsächlich notwendig sein, eine Aktivität mit erhöhten Rechten auszuführen, so bietet UAC an, solche Rechte verfügbar zu machen. Diese Funktion ansich stellt bereits eine extreme Weiterentwicklung zu XP dar. Dort musste man sich abmelden um sich mit einem Adminkonto erneut anzumelden. Jetzt wird kurz der Bildschirm dunkel und man klickt auf "Fortsetzen". Auf diese Art und Weise bekommt die Anwendung dann die zur Funktion erhöhten Rechte und kann ausgeführt werden. [color=red][b]Das nervt aber![/b][/color] Einer der häufigsten Kritikpunkte an der UAC ist, dass die vielen UAC-Aufforderungen nerven und ein geordnetes Arbeiten nicht möglich ist. Diese Kritik ist in der Regel aber unberechtigt. Für die Arbeit, die an einem üblichen Vista-PC verrichtet wird, sind fast nie Adminrechte nötig. Nur wenn Systemeinstellungen geändert werden sollen oder etwa neue Programme zu installieren sind, benötigt UAC eine Bestätigung. Für die weit überwiegende Anzahl der User dürfte dies die rühmliche Ausnahme sein. Hier wird es wohl sich eher um ein Problem des ersten Eindrucks handeln: Wer Windows Vista manuell installiert und einrichtet, wird zunächst tatsächlich sehr viele dieser administrativen Aufgaben ausführen und hat daher natürlich oft die UAC-Abfrage zu bestätigen. Erfahrungsgemäß ist dies aber eine Aufgabe, die in wenigen Stunden (meist noch viel schneller) erledigt ist. Und wer ehrlich ist, wird zugeben, dass bei üblichen Installationsprogrammen derart viele Mausklicks nötig sind, dass es auf jeweils einen UAC-Klick mehr nun wirklich nicht ankommt. Standartmäßig ist nach der Installation ein Administartorkonto vorhanden, unter dem auch sofort die Benutzerkontensteuerung aktiv ist. Dies ist ein Weg, die UAC einzusetzen, aber nicht der Beste. Außerdem sind hier unter anderem evtl. mehrere Bestätigungen nötig, um eine Aktion auszuführen. Wie bei allem im Leben, gibt es auch hier einen richtigen und einen richtigeren Weg. [color=red][b]So wird Windows zum Einsatz der UAC richtig konfiguriert:[/b][/color] Gleich nach der Erstinstallation steht per default das Standart Adminkonto bereit. Hier sollte ein sicheres Kennwort vergeben werden. Mindestens 8 Zeichen, Buchstaben, Sonderzeichen und Zahlen sollte es enthalten (meine Auffassung eines "sicheren" Kennwortes ist übrigens 25 Zeichen lang ;-) ) Anschliessend errichtet man ein normales Benutzerkonto ohne besondere Rechte (auch wieder mit Kennwort), unter dem anschliessend nur und ausschließlich gearbeitet wird. Alle Programme und Anwendungen werden hier im normalen Benutzerkonto installiert. Bei jeder Aktion, welche nun Adminrechte erfordern, erscheint ein Dialog, wo die Zugangsdaten des Adminkontos eingegeben werden müssen. Hierbei ist der Benutzername des Adminkontos standartmäßig bereits eingetragen und muss nur durch das Passwort ergänzt werden. So erfolgt für jede Aktion, welche Adminrechte erfordert, genau [B]EINE[/B] Abfrage der UAC. [B]Selbst wenn nun Schadsoftware auf den Rechner gelangt, kann sie in den Allermeisten Fällen genau Null Schaden anrichten, da sie (allermeistens) administrative Rechte erfordert um zu funktionieren.[/B] | |
12 Antworten 8370 Aufrufe |
unbekannte benutzer Begonnen von djxerxes
03. August 2008, 08:02:54 hi leute, ich hab mit meinem notebook von one ein kleines problem: es werden benutzerkonten angezeigt, die ich nicht angelegt habe. und das auch nicht in der benutzerkontensteuerung, sondern beim jugendschutz. bild liegt bei. vista, ultimate, 64bit | |
2 Antworten 21453 Aufrufe |
Dateien Im System32 Überschreiben/austauschen Fehlende Rechte Begonnen von digitalbasti
04. Oktober 2007, 21:32:08 hellouuuu again.... Ich hab ein kleines problem... Ich muss für ein Programm im C: windows ordner und im System32 Ordner dateien austauschen. ich will 2 Dateien überschreiben.. leider klappt das nicht. er sagt es fehlen mir rechte. obwohl mein einziges benutzerkonto auf admin steht... ich hab gehört man soll die Benutzekontensteuerung ausschalten . aber das hat auch nciht geholfen.., weiss jemand wie ich das hinbekomme ? Mfgreetz digitalbasti |
ich habe hier ein englisches XP Pro x64 vollgepatched (also SP2 ist drauf und alle anderen Hotfixes auch). dotNet Runtimes sind von 1 bis 4 mit allen Servicepacks drauf.
Wenn ich nun eine 32 bit Anwendung starte dann erscheint der Prozess auch im TaskManager, nur die Oberfläche vom Programm bleibt unsichtbar.
Die selbe Anwendung lief einwandfrei bis ich das SP2 aufgespielt hatte. Ich denke es hat was mit der geänderten Codebase von XP mit SP2 zu tun. Finde aber keine brauchbaren Ansätze. Ereignis log ist unauffällig und auch der Procmon spuckt nichts hilfreiches aus.
Hatte jemand schon mal das Problem? Hat einer ne Ahnung was das sein könnte?
Die gleiche Anwendung läuft unter Win7 x64 einwandfrei.
Vielen Dank schon mal für Hinweise die zur Ergreifung des Schuldigen führen :-)
Grüsse
MacB