aufgepfropft:
http://www.grc.com/sn/sn-176.pdf
(Über die Reklame für sein SpinRite usw. muss man hinweg lesen.)
Wenn ich das richtig verstehe, ist man unter Vista, wenn man als Administrator angemeldet ist, noch gar kein Administrator, sondern man hat nur das Privileg, sich bei jedem einzelnen Vorgang, falls erforderlich, zum Administrator machen zu lassen, ähnlich sudo oder runas.
jain, es ist so bei einer "normalen" installation...hier trifft dann folgendes zu:
- 1. angelegter benutzer ist mitglied der admingruppe
- uac ist für diesen benutzer aktiv
- build in admin ist deaktiviert
Dann hat man bei änderungen die adminrechte erfordern das privileg den "gesicherten uac desktop" lediglich mit ja zu akzeptieren...
Das ganze hat auch einen (politischen) Hintergrund das normale Heimanwender kein seperates Passwort für den Administrator eingeben müssen wenn Sie was installieren und Softwareentwickler dazu zu gezwungen sind ihre Software so zu schreiben dass sie auch mit eingeschränkten Rechten zu funktionieren (was unter windows ja selbst bei xp keine selbstverständlichkeit darstellt/e).
In einem Unternehmen bzw beim nutzen von einem eingeschränkten User (was weiterhin als "best practise" gilt aber geringe usability nachteile hat) würde folgendes zutreffen (defaulteinstellungen):
- Administrative Accounts haben kein UAC Aktiv (u.a. der Build in und Domänenadmin)
- Normale Benutzer haben UAC Aktiv
Administrative Accounts werden eben nur zum administrieren genutzt und normale benutzer zum arbeiten.
Sofern in diesem Fall ein normaler benutzer eine Administrativen Vorgang durchführen will kommt UAC ebenfalls mit dem gesicherten desktop hoch und verlangt benutzername+passwort eines administrativen nutzers. Das heisst, insgesamt vereinfacht es unter Windows das arbeiten als normaler Benutzer und löst runas ab (runas musste man explizit angeben, uac erkennt etwaige administrative vorgänge selbsständig und frägt nach einem entsprechend priviligierten benutzer, desweiteren findet die passworteingabe im gegensatz zu runas in einem gesicherten bereich statt so dass u.a. keylogger hier keine gefahr darstellen)
uac selbst ist natürlich kein allheilmittel einen administrativen user vollständig einzuschränken, nichtsdestotrotz ist es der bequemste weg eines (weitgehend) eingeschränkten benutzers. Was uac darüber hinaus ist (virtualisierung, prozessisolation), siehe link in der sig
uac ist zwar teil des windows sicherheitskonzepts (privilegien, acls, dep, aslr usw) aber eben bei weitem nicht alles und aufgepropft ist das sicherheitskonzept bei windows nt sicher nicht (nicht umsonst hinkte linux dem vor selinux weit hinterher). Wenn du dich für das windows sicherheitskonzept interessiersts heisst es viel lesen, anschauen und zuhörn
http://chaosradio.ccc.de/cre022.html (zwar alt und auf dem stand von xp aber trotzdem in teilen recht informativ)
http://technet.microsoft.com/en-us/library/dd310372.aspx (teils interessante posts)
http://technet.microsoft.com/de-de/security/default.aspx (vorallem webcasts und veranstaltungen, "in der Praxis"+"Technische Neuerungen")
http://www.microsoft.com/germany/athome/security/default.mspx (für zuhause)