Sicherheitsarchitektur
Teil 9: Benutzerkonten und andere neue Features
- Benutzerkonten und andere neue Features
- Teil 2: Benutzerkonten und andere neue Features
- Teil 3: Benutzerkonten und andere neue Features
- Teil 4: Benutzerkonten und andere neue Features
- Teil 5: Benutzerkonten und andere neue Features
- Teil 6: Benutzerkonten und andere neue Features
- Teil 7: Benutzerkonten und andere neue Features
- Teil 8: Benutzerkonten und andere neue Features
- Teil 9: Benutzerkonten und andere neue Features
- Teil 10: Benutzerkonten und andere neue Features
- Teil 11: Benutzerkonten und andere neue Features
Das Mandatory Integrity Control ist so neu, dass es bisher beinahe unsichtbar ist. Dennoch können Sie die Spuren von MIC verfolgen. Geben Sie in der Eingabeaufforderung den Befehl

WhoAmI /ALL
ein, dann sehen Sie sämtliche Informationen Ihres Access Tokens, und in der Liste der Gruppenmitgliedschaften gehört dazu auch Ihre aktuelle Vertrauensstufe. Wollen Sie dagegen die Vertrauensstufen von Ressourcen sehen, dann brauchen Sie andere Werkzeuge. Auf der bekannten Website
www.sysinternals.com
die übrigens gerade von Microsoft aufgekauft wurde, findet sich das Tool AccesChk. Damit können Sie die Vertrauensstufe von Dateien und Ordnern sichtbar machen. Geben Sie zum Beispiel den Befehl
accesschk -e -s c:
ein, dann sehen Sie alle Dateien und Ordner, denen explizit eine Vertrauensstufe zugeordnet wurde - die übrigen haben ohnehin die Stufe Medium. Gefunden werden alle Dateien und Ordner, auf die der Internet Explorer in seinem Geschützten Modus zugreifen kann, denn die sind mit der Stufe Low markiert. Leider gibt es derzeit noch kein Tool, um die Vertrauensstufen für Ressourcen selbst festzulegen, was unter anderem daran liegt, dass Microsoft selbst noch an MIC bastelt und erst kürzlich die SIDs für die Vertrauensstufen komplett umbenannt hat.