Przegląd funkcji Kontrola konta użytkownika*

Published: November 27, 2006 | Updated: November 27, 2006
On This Page

Wprowadzenie Wprowadzenie
Cechy i zalety Kontroli konta użytkownika Cechy i zalety Kontroli konta użytkownika
Nadchodzące usprawienia w użytkowaniu Nadchodzące usprawienia w użytkowaniu
Wskazówki dla programistów Wskazówki dla programistów
Dodatkowe komponenty zabezpieczeń Windows Vista Dodatkowe komponenty zabezpieczeń Windows Vista
Podsumowanie Podsumowanie

Wprowadzenie

W dzisiejszym świecie, firmy i osoby prywatne zmuszone są utrzymywać odpowiedni poziom bezpieczeństwa swoich komputerów w obliczu bezustannie rosnących zagrożeń. Administratorzy IT i użytkownicy muszą stale balansować między bezpieczeństwem, a produktywnością. Firmy muszą stosować rozwiązania odporne na ataki, aby chronić poufność, integralność i dostępność danych.

Konta większości użytkowników komputerów, którzy zainstalowali na swoich komputerach Microsoft Windows w wersji wcześniejszej niż Microsoft Windows Vista, są dodane do grupy lokalnych administratorów. Uprawnienia administracyjne są bowiem niezbędne do bezproblemowego instalowania, aktualizowania i uruchamiania wielu aplikacji, a także do wykonywania wielu typowych operacji w systemie. Nawet najprostsze operacje, takie jak kliknięcie zegara na pasku systemowym w celu otwarcia kalendarza, wymagają uprawnień administracyjnych.

Przyznanie użytkownikowi uprawnień administracyjnych powoduje, że komputer i sieć zostają narażone na programy typu malware, oraz zwiększa to całkowity koszt posiadania, ponieważ użytkownicy mogą wykonywać nieuprawnione operacje w systemie. Programy typu malware mogą wykonywać czynności systemowe, do których powinien mieć dostęp wyłącznie administrator: modyfikowanie ważnych plików, zmiana konfiguracji systemu, a nawet transmisja poufnych danych poza sieć. Niestety, wdrażanie komputerów zabezpieczonych w taki sposób, żeby użytkownicy mogli pracować wyłącznie w trybie standardowego użytkownika, znacząco obniża ich produktywność. Bez uprawnień administracyjnych wiele aplikacji nie funkcjonuje prawidłowo, ponieważ zostały zaprojektowane w taki sposób, że muszą zapisywać dane do lokalizacji systemowych.

Windows Vista
Microsoft wkrótce wprowadzi na rynek nową wersję systemu operacyjnego Microsoft Windows, zwaną Windows Vista. Windows Vista jest najlepiej zabezpieczoną wersją Windows, jaką kiedykolwiek opracowano w Microsoft.

Znaczącym aspektem Windows Vista i podstawowym elementem wizji Microsoftu jest bezpieczeństwo. Windows Vista zapewnia bezpieczne mechanizmy działania kont standardowych użytkowników, eliminując konieczność posiadania uprawnień administracyjnych w trakcie wykonywania typowych czynności, takich jak instalacja drukarki, czy podłączanie się do sieci bezprzewodowej. Ta fundamentalna zmiana zapewnia bezpieczeństwo na poziomie systemu operacyjnego, chroniąc przed programami typu malware i root kit, czyli chroniąc danych firmy przed zniszczeniem.

Kontrola konta użytkownika: zabezpieczenie pulpitu
Głównym zadaniem Kontroli konta użytkownika jest zmniejszenie ryzyka zaatakowania systemu operacyjnego, poprzez wprowadzenie wymogu pracy wszystkich użytkowników w trybie standardowego użytkownika. Ograniczenie to minimalizuje możliwość wprowadzania przez użytkowników zmian, które mogłyby zdestabilizować ich komputery lub pośrednio narazić sieć na ataki wirusów, które mogłyby te komputery niezauważenie zainfekować.

Dzięki Kontroli konta użytkownika, administratorzy IT mogą uruchamiać większość aplikacji, komponentów i procesów z uprawnieniami standardowego użytkownika, ale zachowując możliwość podniesienia uprawnień do określonych zadań administracyjnych.

Z drugiej strony, kiedy użytkownik napotka sytuację, w której musi użyć uprawnień administracyjnych, takich jak próba zainstalowania aplikacji, Windows Vista powiadomi go o wymogu autoryzacji administratora. Powiadomienie to pomaga użytkownikom rozpoznać, czy próbują wykonać operację, która potencjalnie może zaszkodzić ich komputerom. Pomaga również wyeliminować możliwość przejęcia, bez zgody użytkownika, uprawnień administracyjnych przez programy typu malware.

Jako działanie zgodne z ideą „defense-in-depth”, Kontrola konta użytkownika zapewnia także dodatkową ochronę dla administratorów poprzez Potwierdzany tryb administratora (Administrator Approval Mode). Dzięki Potwierdzanemu trybowi administratora, Windows Vista będzie uruchamiać większość aplikacji z uprawnieniami standardowego użytkownika, nawet jeśli ten użytkownik jest administratorem. Jeśli użytkownik spróbuje uruchomić program, który wymaga uprawnień administratora, będzie musiał odpowiedzieć na pytanie wyświetlone przez Kontrolę konta użytkownika. Pomaga to ograniczyć wprowadzanie zmian w systemie przez programy typu malware, bez zgody administratora. Jednak Potwierdzany tryb administratora nie zapewnia tego samego poziomu bezpieczeństwa i kontroli, co typowe konto standardowego użytkownika.

Zdefiniowanie trybów użytkownika
Narzędzie RunAs umożliwiające uruchamianie aplikacji z uprawnieniami administratora, będąc zalogowanym jako użytkownik, jest dostępne w architekturze Windows już od chwili wprowadzenia na rynek Windows 2000. Administratorzy mogą stosować RunAs wywoływane z linii poleceń do uruchamiania programów z innymi uprawnieniami, niż te, które posiada aktualnie zalogowany użytkownik.

Nowa definicja modelu użytkownika jest trwałą zmianą w Windows. W związku z tym, programiści powinni zaktualizować swoje aplikacje tak, aby ich użytkownicy mogli wykonywać podstawowe zadania bez użycia uprawnień administracyjnych. Aby uprościć ten proces, firma Microsoft opracowała przewodnik dla programistów. Aby uzyskać więcej informacji, zajrzyj do dokumentu Developer Best Practices and Guidelines for Applications in a Least Privileged Environment on MSDN.

Kontrolę konta użytkownika zaprojektowano po to, aby oddzielić faktyczne zadania administracyjne od czynności standardowych. Mimo to, niektóre narzędzia nadal wymagają uprawnień administracyjnych.

W Windows Vista programiści powinni podjąć decyzję, który z dwóch poziomów uprawnień będzie niezbędny do wykonania określonych zadań w ich aplikacji. Jeśli aplikacja nie wymaga uprawnień administracyjnych do wykonania danego zadania, wtedy powinna zostać zaprogramowana w taki sposób, aby wymagała wyłącznie uprawnień standardowego użytkownika. Na przykład, aplikacja potrzebująca tylko podstawowych uprawnień powinna zapisywać dane w lokalizacjach nie-systemowych, takich jak profil użytkownika, a nie do foldera Program files zawierającego aplikacje.

Potencjalne podniesienie uprawnień
Zadaniem Kontroli konta użytkownika jest umożliwienie użytkownikom posiadającym tylko podstawowe uprawnienia, pełnego wykorzystania systemu Windows, oraz zmniejszenie liczby zadań i aplikacji, które wymagają uprawnień administracyjnych. Każde podniesienie uprawnień niesie potencjalne ryzyko dla systemu, ponieważ aplikacja z podwyższonymi uprawnieniami może stać się obiektem ataku poprzez lukę w jej zabezpieczeniach. Jeśli komputer użytkownika został już zarażony programem typu malware, użytkownik może zostać przez ten program oszukany tak, aby zezwolił mu na działanie z uprawnieniami administratora, mimo powiadomienia z Kontroli konta użytkownika (UAC) lub konieczności wprowadzenia danych logowania. Przed zezwoleniem na podniesienie uprawnień dla programu należy upewnić się, że na komputerze działa zaktualizowane oprogramowanie anty-malware i antywirusowe, oraz że nie wykryło ono niebezpiecznych programów.

Aby uzyskać najlepszą ochronę przed kodem działającym na uprawnieniach administratora, zaleca się organizacjom wdrażanie komputerów PC z kontami standardowych użytkowników, oraz nie przydzielanie użytkownikom dostępu do danych logowania administratora. Administratorom komputerów zaleca się korzystanie z kont standardowych użytkowników do większości zadań, a logowanie się w oddzielnej sesji na koncie administracyjnym tylko w celu wykonania zadań, które rzeczywiście tego wymagają.

Potwierdzany tryb administratora zmniejsza zagrożenia związane z niektórymi typami ataków malware poprzez uruchamianie wszystkich programów z niskimi uprawnieniami i powiadamianie użytkownika, jeśli dany program spróbuje użyć uprawnień administratora. Jednak tryb ten nie zapewnia tego samego poziomu ochrony, co konto standardowego użytkownika i nie gwarantuje, że oprogramowanie nie będzie próbowało wykonać niebezpiecznych czynności po podniesieniu uprawnień.

Kontrola konta użytkownika jest częścią strategii „defense-in-depth” firmy Microsoft, któr ma zapewnić wiele poziomów ochrony w systemie Windows Vista. Mimo wspomnianych wyjątków, wszystkie poziomy Kontroli konta użytkownika oferują większą ochronę niż dostępna we wcześniejszych wersjach Windows z pełnymi uprawnieniami administratora, z którymi pracuje obecnie większość użytkowników. Aby kontynuować usprawnianie bezpieczeństwa komputerów PC opartych na Windows, Microsoft zaleca korzystanie ze zaktualizowanych programów anty-malware, używanie zapory ogniowej i regularne aktualizowanie komputera PC najnowszymi poprawkami zabezpieczeń.

Cechy i zalety Kontroli konta użytkownika

Uprawnienia standardowego użytkownika
W Windows Vista kontom standardowych użytkowników przydzielono dodatkowe uprawnienia, których potrzebują, aby wykonać typowe zadania bez pomocy wsparcia technicznego. Uprawnienia te zostały określone tak, aby miały minimalny wpływ na działanie systemu i nie stwarzały potencjalnego ryzyka, mimo to, w razie potrzeby, administratorzy będą mieli możliwość ograniczenia tych uprawnień. Wśród nowych uprawnień kont standardowych użytkowników w Windows Vista są:

  • Podgląd zegara systemowego i kalendarza

  • Zmiana strefy czasowej

  • Instalowanie protokołu WEP do podłączania się do zabezpieczonych sieci bezprzewodowych

  • Zmiana ustawień zarządzania zasilaniem

  • Dodawanie drukarek i innych urządzeń, których sterowniki znajdują się w systemie lub zostały zatwierdzone przez administratora IT w Zasadach grup

  • Instalowanie kontrolek ActiveX z witryn zatwierdzonych przez administratora IT

  • Tworzenie i konfigurowanie połączeń VPN (wirtualnych sieci prywatnych)

  • Instalowanie krytycznych poprawek zabezpieczeń z Windows Update

Dodatkowo, defragmentacja dysków jest automatycznie zaplanowanym procesem w Windows Vista, tak więc użytkownicy nie będą musieli już samodzielnie wykonywać tego zadania.

Modyfikacje interfejsu użytkownika (UI) wspomagające standardowych użytkowników
W poprzednich wersjach Windows, użytkownikowi bez praw administracyjnych trudno było ocenić, jakie czynności wolno my wykonywać, a jakie są niedozwolone. Windows Vista eliminuje ten problem za pomocą ikony tarczy, która pojawia się w wielu miejscach w systemie operacyjnym, aby oznaczyć polecenia, które wymagają uprawnień administratora.

Ikona tarczy

Ilustracja 1: Ikona tarczy powiadamia użytkowników, że nie mogą dokonywać zmiany czasu.

Wirtualizacja systemu plików i rejestru
W Windows Vista wiele starszych aplikacji, które nie zostały zaprojektowane z uwzględnieniem pracy na koncie standardowego użytkownika, może działać bez modyfikacji, używając wbudowanych funkcji wirtualizacji plików i rejestru. Za pomocą metody „copy-on-write” („kopia przy zapisie”), wirtualizacja prezentuje aplikacji jej własny wirtualny dostęp do zasobu, który próbuje zmodyfikować. Na przykład, kiedy aplikacja próbuje zapisać do pliku w folderze Program files, Windows Vista przydziela jej prywatną kopię tego pliku w profilu użytkownika, tak aby aplikacja mogła funkcjonować prawidłowo.

Wirtualizacja standardowo umożliwia także rejestrowanie działań aplikacji, które próbują modyfikować obszary chronione.

Microsoft prowadził testy kompatybilności starszych aplikacji działających z uprawnieniami standardowego użytkownika, z wykorzystaniem wirtualizacji plików i rejestru w Windows Vista. Wyniki wypadły obiecująco, jednak mimo, że wirtualizacja umożliwia prawidłowe działanie wielu starszym aplikacjom, jest to rozwiązanie krótkoterminowe. Brak kompatybilności z Kontrolą konta użytkownika dotyczy bezpieczeństwa aplikacji, ale może również obniżyć jej wydajność, oraz wymaga dodatkowych szkoleń i powoduje konflikty z innymi aplikacjami.

Logowanie przez ramię (Over-the-Shoulder, OTS)
Kiedy standardowy użytkownik spróbuje wykonać zadanie administracyjne, takie jak instalacja oprogramowania, zostanie poproszony o wprowadzenie hasła administratora. Jeśli zna hasło lokalnego administratora, może je od razu wprowadzić lub poprosić o pomoc administratora IT. Proces ten zwany jest logowaniem przez ramię (OTS). Administratorzy IT mogą wyłączyć tę funkcję, a wtedy użytkownik będzie po prostu informowany, że nie ma uprawnień do wykonania danej czynności.

Potwierdzany tryb administratora: Właściwe uprawnienie we właściwym czasie
Aby chronić administratorów w trakcie wykonywania zadań administracyjnych, zespół Windows Vista opracował Potwierdzany tryb administratora. Funkcja ta umożliwia administratorom wykonywanie codziennych zadań, takich jak sprawdzanie poczty lub przeglądanie stron WWW, z uprawnieniami standardowego użytkownika. Jeśli w pewnym momencie będzie on potrzebował uprawnień administratora, zostanie powiadomiony i zapytany o potwierdzenie lub wprowadzenie danych logowania, w zależności od ustawień systemu. Zespół Windows Vista nazywa to podejście "właściwe uprawnienie we właściwym czasie". Nie trzeba już przełączać się między kontem standardowego użytkownika i kontem lokalnego administratora, żonglując dwoma profilami.

Niepotrzebna grupa Użytkownicy zaawansowani
Grupa Użytkownicy zaawansowani znana z poprzednich wersji Windows została zaprojektowana w taki sposób, aby móc przydzielić niektórym użytkownikom uprawnienia do wykonywania podstawowych zadań administracyjnych w trakcie codziennej pracy. Niestety, rozwiązanie to naprawiło tylko skutek, ale nie wyeliminowało przyczyny: aplikacje nadal niepotrzebnie wymagają zbyt wysokich uprawnień.

Kontrola konta użytkownika nie korzysta z trybu użytkownika zaawansowanego, ponieważ użytkownicy mogą teraz wykonywać większość typowych zadań konfiguracyjnych. Starsze aplikacje, które wymagają uprawnień administracyjnych w Windows XP, mogą pracować w Windows Vista bez przeszkód i zmian w konfiguracji dzięki wirtualizacji plików i rejestru. W przypadku nowych, kompatybilnych aplikacji, wskazówki dotyczące Kontroli konta użytkownika definiują prawidłowe lokalizacje plików, zmiany w rejestrze i inne typowe zadania.

Zapobieganie atakom aplikacyjnym typu „shatter”
Praca w trybie standardowego użytkownika zapewnia klientom zwiększoną ochronę przed uszkodzeniem systemu spowodowanym atakami typu „shatter” i programami typu malware, root kitami, spyware i niewykrywalnymi wirusami. Ataki typu „shatter” mogą spowodować przejęcie kontroli nad interfejsem użytkownika za pomocą systemu wymiany komunikatów Windows (czyli metody komunikacji między aplikacjami i systemem operacyjnym Windows) w celu uruchomienia złośliwego kodu lub nadpisania procesów administracyjnych. Główną przyczyną tego problemu jest fakt, że dowolna aplikacja może wysłać komunikat do dowolnej innej aplikacji na tym samym pulpicie. Kiedy aplikacja docelowa odbiera komunikat, nie ma możliwości zweryfikowania źródła procesu lub sprawdzenia, czy aplikacja wysyłająca komunikat przeszła autoryzację.

Tego rodzaju zagrożenie nie jest konkretnym atakiem, a raczej typem ataku. Każde jego wystąpienie w aplikacjach działających w różnych systemach nie stanowi krytycznego problemu. Jednak fakt, że tego rodzaju zagrożenie istnieje w wielu aplikacjach tego samego systemu, czyni z tego bardzo poważny problem. Luka istnieje w sposobie, w jaki programiści tworzą oprogramowanie działające w systemie Windows. Firma Microsoft zawsze zalecała, aby nie używać systemu komunikatów w aplikacjach korzystających z podwyższonych uprawnień. Niestety, w wielu produktach wciąż nie zastosowano nawet podstawowych metod ochrony.

Aplikacje kompatybilne z Kontrolą konta użytkownika standardowo zmniejszają możliwość zaatakowania systemu operacyjnego poprzez ograniczenie ogólnego zestawu uprawnień i pomagają chronić przed nieautoryzowanymi aplikacjami działającymi bez zgody użytkownika. Funkcjonowanie według modelu Kontroli konta użytkownika utrudnia robakom i wirusom przejmowanie systemów opartych na Windows, także dzięki temu, że istniejące metody ochrony nie mogą zostać wyłączone przez standardowych użytkowników działających w trybie administracyjnym.

Zapytania w trybie Bezpiecznego pulpitu
W Windows Vista RC1 można zauważyć, że kiedy pojawia się okno Kontroli konta użytkownika, reszta ekranu jest ciemna. Zapytanie to pojawia się w trybie Bezpiecznego pulpitu. Jest to ten sam tryb, w którym pojawia się okno logowania do systemu z możliwością naciśnięcia klawiszy CTRL+ALT+DELETE. Wyświetlanie w trybie Bezpiecznego pulpitu okna Kontroli konta użytkownika, dotyczącego podniesienia uprawnień, pomaga chronić użytkownika przed nieświadomym zezwoleniem na uruchomienie programu z podwyższonymi uprawnieniami. Bez tej ochrony znacznie prościej jest stworzyć program typu malware do oszukania użytkownika, aby ten zaakceptował prośbę o podwyższenie uprawnień, której w rzeczywistości powinien był odmówić. Bezpieczny pulpit stanowi dobrą ochronę, ponieważ inne oprogramowanie działające na komputerze nie może prowadzić interakcji z interfejsem użytkownika.

Narzędzia kompatybilności aplikacji
Aby pomóc sprawdzić kompatybilność, stabilność i bezpieczeństwo aplikacji zgodnie z funkcją Kontrola konta użytkownika, administratorzy IT i programiści mogą skorzystać z następujących narzędzi:

  • Standard User Analyzer: To narzędzie kompatybilności pomaga programistom i profesjonalistom IT zdiagnozować problemy, które uniemożliwiają prawidłowe działanie aplikacjom działającym z uprawnieniami standardowego użytkownika.

  • Microsoft Application Compatibility Toolkit (ACT) V5.0: Narzędzie do zarządzania cyklem życia aplikacji. ACT 5.0 pomaga identyfikować i zarządzać wszystkimi elementami aplikacji, zmniejszając koszt i czas wymagany do rozwiązania problemów z kompatybilnością aplikacji, łącznie z problemami z Kontrolą konta użytkownika.

Oba narzędzia tworzą dziennik prób dostępu, które wymagały podwyższonych uprawnień, czyli tych, które normalnie nie powiodłyby się w trybie standardowego użytkownika. Przygotowane dzienniki stanowią plan modyfikacji, które powinny zostać wprowadzone do aplikacji, aby uzyskać zgodność z Kontrolą konta użytkownika. Dodatkowo, zdarzenie Inspekcja śledzenia procesu (ID #592) może być wykorzystane do określenia, które aplikacje działają z podwyższonymi uprawnieniami w środowisku korporacyjnym. Aby upewnić się, że praca użytkownika w Windows nie jest utrudniona z powodu braku zgodności z Kontrolą konta użytkownika, firma Microsoft zaleca testowanie wszystkich komponentów i aplikacji z tymi narzędziami.

Zmniejszanie całkowitych kosztów posiadania (TCO) i zwiększanie bezpieczeństwa
Kontrola konta użytkownika pomaga administratorom IT uzyskać konfigurowalną kontrolę nad zadaniami użytkowników, takimi jak instalowanie i konfigurowanie aplikacji. Kontrola konta użytkownika pomaga również administrować dostępem do istotnych plików i danych poprzez zabezpieczenie folderu Moje dokumenty. Użytkownicy nie mogą zmieniać, odczytywać lub usuwać plików stworzonych przez pozostałych użytkowników tego samego komputera.

Zabezpieczając system tak, aby użytkownicy przypadkowo nie wprowadzali w ustawieniach lub plikach zmian, których nie można łatwo odwrócić, Kontrola konta użytkownika zmniejsza koszty zarządzania komputerami i całkowity koszt posiadania (TCO). Ponadto, bardziej spójne środowisko oznacza, że administratorzy nie muszą już poświęcać czasu na rozwiązanie problemów komputerowych, które zostały wywołane przez użytkowników. Administratorzy mogą również odzyskać lepszą kontrolę nad licencjonowaniem oprogramowania, ponieważ mają pewność, że instalowane są wyłącznie autoryzowane aplikacje. W rezultacie, będą mieli zmniejszone ryzyko nielicencjonowanego lub złośliwego oprogramowania w sieci, powodującego przestój w pracy systemu i utratę danych, lub problemy licencyjne.

Nadchodzące usprawienia w użytkowaniu

Udostępniając Kontrolę konta użytkownika w wersji beta Windows Vista, w programie Consumer Technology Preview (CTP), otrzymaliśmy od użytkowników wartościowe informacje, które pomogą nam poprawić wersję ostateczną. Konkretnie, administratorzy przekazali nam, że pojawiało się zbyt wiele alarmów i trudno im było określić, które z nich były spowodowane potencjalnymi zagrożeniami. W odpowiedzi na te informacje od klientów, dokonaliśmy wielu usprawnień w mechanizmach Kontroli konta użytkownika w wersji Beta i będziemy je rozwijać aż do wydania ostatecznej wersji Windows Vista.

Cykl przepływu informacji od klientów
Najbardziej wartościowe są informacje, które otrzymujemy bezpośrednio od użytkowników wersji beta. Publiczne kopie Windows Vista są tak skonstruowane, aby raportowały liczbę zapytań o podwyższenie uprawnień, które pojawiły się na pulpicie użytkownika, oraz co było przyczyną ich wystąpienia. Następnie analizujemy 100 najczęstszych przyczyn, aby sprawdzić, które z nich mogą zostać wyeliminowane bez istotnego wpływu na poziom bezpieczeństwa. Niektóre przykłady zapytań, które postanowiliśmy wyeliminować:

  • Typowe aplety panelu sterowania, których ludzie używają jako elementy codziennie wykonywanych czynności. Eliminowanie tych zapytań często wymaga przepisania części apletu panelu sterowania w taki sposób, aby nie wymagał już uprawnień administratora.

  • Zapytania spowodowane innym oprogramowaniem, które alarmuje użytkownika za każdym razem, kiedy użytkownik uruchamia program. Wiele aplikacji, które próbują uzyskać uprawnienia administracyjne, w rzeczywistości niekoniecznie ich potrzebują. W wielu przypadkach możemy opracować poprawkę aplikacji jako część systemu Windows Vista, która umożliwi działanie programu bez często pojawiających się zapytań. W innych przypadkach powiadamiamy programistę o problemie i przekazujemy mu informacje, w jaki sposób może zmodyfikować swoją aplikację.

  • Programy, które pytają użytkownika za każdym razem kiedy uruchamia swój komputer. Są to problemy o najwyższym priorytecie i mogą zostać rozwiązane za pomocą jednej z powyższych metod.

Dzięki analizie danych z najczęściej występujących zapytań, które pojawiają się u większości użytkowników, możemy znacząco zmniejszyć ich liczbę.

Usprawnienia w Windows Vista RC i nowszych
Klienci, którzy używali poprzednich wersji Windows Vista, powinni zauważyć mniejszą ilość bardziej klarownych zapytań w RC1. Niektóre istotne usprawienia:

  • Znacznie więcej apletów panelu sterowania (Mysz, Klawiatura, Urządzenia dźwiękowe, Tekst na mowę, Podczerwień, Bluetooth, Indeks wyszukiwania) nie generuje już zapytań.

  • Zapytania nie są już konieczne do otwarcia Menedżera zadań.

  • Usunięto okno dialogowe z procesów pobierania plików przez Internet Explorera.

  • Kreator Znaleziono nowy sprzęt nie wyświetla automatycznie zapytania.

  • Wbudowano poprawki, które umożliwiają działanie bez zapytań prawie 100 aplikacjom, łącznie z popularnymi grami.

Oprócz zmniejszenia liczby zapytań o podniesienie uprawnień, przeprojektowaliśmy ich okna dialogowe, aby łatwiej było ocenić, który z programów wygenerował zapytanie. Upraszcza to identyfikację programów niosących potencjalne ryzyko.

Wprowadziliśmy dodatkowe usprawnienia, które zostały zaakceptowane do kolejnych wersji po Beta 2 i do momentu wydania wersji ostatecznej będziemy kontynuować proces ulepszania systemu, korzystając z informacji zwrotnych od naszych klientów. Jedną z poprawek, które na pewno wprowadzimy w Windows Vista RC1, jest możliwość usuwania przez administratorów skrótów z współdzielonego pulpitu.

Gotowość programistów
W celu zapewnienia klientom przyjemnego korzystania z Kontroli konta użytkownika, konieczne jest posiadanie aplikacji firm trzecich, które nie potrzebują uprawnień administracyjnych. Poprawiamy wiele problemów, które możemy zidentyfikować w trakcie własnych testów, a także oferujemy programistom niezbędne narzędzia i dokumentację, aby sami tworzyli oprogramowanie działające bezproblemowo w nowym, bezpieczniejszym środowisku. W tym kwartale wydamy narzędzie Standard User Analyzer, które pomoże programistom diagnozować problemy uniemożliwiające programom prawidłowe działanie bez uprawnień administratora. Organizujemy również szkolenia dla tysięcy ISV i warsztaty w laboratoriach Microsoft, aby pomóc im tworzyć aplikacje gotowe na Windows Vista jeszcze przed wprowadzeniem na rynek ostatecznej wersji tego systemu operacyjnego.

Cel ostatecznego wydania
W ciągu pierwszych kliku dni używania Windows Vista klienci będą często powiadamiani o konieczności podniesienia uprawnień. Jest to normalna procedura w trakcie początkowej konfiguracji nowego komputera PC do swoich indywidualnych potrzeb oraz przy instalacji nowych aplikacji. Po tym okresie początkowym, naszym celem jest, aby klienci używający ostatecznej wersji Windows Vista do swoich codziennych czynności, nie musieli odpowiadać na żadne zapytania.

Wskazówki dla programistów

Tworzenie aplikacji dla trybu standardowego użytkownika
Standardowe konto użytkownika będzie główną zmianą dla wielu programistów, którzy będą musieli zmienić sposób tworzenia swoich aplikacji i uzyskiwania dostępu do niektórych współdzielonych plików systemowych i kluczy rejestru. Na przykład zmiany w różnych funkcjach Windows, takich jak Jądro, Tworzenie Procesów, Bezpieczeństwo, System Plików, Rejestr, Powłoka, UI, Aplety Panelu Sterowania i Kompatybilność aplikacji, będą wymagały wielu zmian w aplikacjach, które z nimi współpracują.

Jeśli chcesz stworzyć gotową aplikację, certyfikowaną za zgodność, powinna ona funkcjonować bez uprawnień, które potencjalnie umożliwiają przejście zabezpieczeń komputera. Korzyści z tego nowego podejścia, pod względem stabilności i bezpieczeństwa, znacząco przewyższają początkową inwestycję konieczną do zrozumienia i nauczenia się tej technologii. Aby sprostać temu zadaniu, różne firmy tworzące oprogramowanie będą musiały współpracować nad wprowadzeniem aplikacji następnej generacji, które zapewnią znacznie wyższy poziom bezpieczeństwa.

Program Windows Vista Logo
Program Logo zgodności z Windows Vista będzie miał szczegółowo określone wymogi certyfikacyjne, gwarantując klientom, że certyfikowane produkty prawidłowo zintegrują się z Windows Vista. W rezultacie Logo certyfikacji będzie wyróżniało na rynku tych ISV, którzy potrafili uzyskać ten certyfikat. Aby uzyskać więcej informacji, odwiedź Stronę programu Logo Windows Vista.

Zgodność z Kontrolą konta użytkownika jako wyróżnienie na tle konkurencji
Żaden programista nie chce, aby jego produkt znalazł się w nagłówkach gazet jako złamany przez hackera. Jednak opracowywanie aplikacji, które nie są kompatybilne z trybem standardowego użytkownika i zawierają luki z powodu nie stosowania się do wskazówek bezpieczeństwa Microsoftu, narazi klientów ISV na ryzyko ataku programów typu malware. Klienci, którzy pracują na swoich komputerach w trybie standardowego użytkownika, będą wymagali oprogramowania kompatybilnego z Kontrolą konta użytkownika i będą musieli określać ten warunek w swoich zapytaniach ofertowych (RFP).

Kompatybilność z Kontrolą konta użytkownika zapewnia ISV potencjał niezbędny do implementowania wysokiej klasy zabezpieczeń i pomaga uniknąć naruszeń bezpieczeństwa oraz negatywnego rozgłosu. Poprzez tworzenie aplikacji kompatybilnych z Kontrolą konta użytkownika i stosowanie się do podstawowych zasad certyfikacji, ISV mogą poprawić swoją pozycję i wiarygodność na rynku.

Dodatkowe komponenty zabezpieczeń Windows Vista

Tworzenie aplikacji zarządzalnych
Aplikacje zarządzalne są projektowane z myślą o bezpieczeństwie i zgodnie z procedurami bezpieczeństwa, tak więc będą wykonywały tylko autoryzowane funkcje, powodując, że ich kod będzie bardziej odporny na wykorzystanie przez intruzów. W Windows Vista każda aplikacja zarządzana może wskazać określony poziom uprawnień, którego potrzebuje do działania. Menedżer zaufania z Windows Vista użyje tych informacji w celu określenia, czy powinien zezwolić aplikacji na instalację na komputerze.

Jeśli programista stworzy aplikację, której wymagania odnośnie uprawnień Menedżer zaufania określa jako poziom zerowego ryzyka, będzie ona mogła działać całkowicie bez generowania alarmów zabezpieczeń. Zadania, które działają na tym poziomie, powinny być bezpieczne dla komputera pod każdym względem. Jednak jeśli aplikacja zostanie oceniona na wyższy poziom ryzyka w oparciu o uprawnienia, których zażąda, administrator zobaczy okno dialogowe opisujące potencjalne zagrożenia i zostanie poproszony o podjęcie decyzji, czy instalacja danej aplikacji jest bezpieczna. Dla ISV wprowadzających na rynek nowoczesne produkty, osiągnięcie niskiego poziomu ryzyka jest krytyczne do utrzymania zaufania klientów.

Instalator Microsoft Windows
Istnieje kilka sposobów instalacji oprogramowania w Windows Vista, takich jak instalacja wykonana przez administratora dla wszystkich użytkowników komputera lub sieci. Jednak instalacje oparte na Instalatorze Microsoft Windows (MSI) są zalecanym sposobem wdrażania oprogramowania za pomocą zasad grup, w imieniu użytkownika, ale bez konieczności przydzielania mu uprawnień administracyjnych. Ma to krytyczne znaczenie w sieciach korporacyjnych, w których aplikacje są wdrażane u tysięcy użytkowników. Dla większych przedsiębiorstw przeznaczony jest serwer SMS, który ma wbudowane usprawnione metody instalacji i umożliwia administratorom śledzenie postępu instalacji.

Sygnatura aplikacji (Application Manifest)
Sygnatura aplikacji identyfikuje aplikację dla systemu Windows Vista i umożliwia administratorom przypisanie jej danych logowania, co stanowi istotny krok naprzód w procesie wdrażania oprogramowania bardziej przystępnego dla użytkownika. Sygnatura informuje Windows Vista o tym, czy aplikacja jest zgodna z Kontrolą konta użytkownika, oraz czy trzeba poprosić użytkownika o autoryzację administratora w celu podniesienia uprawnień. Aby zapewnić integralność i funkcjonalność, sygnatury mogą być (powinny być) podpisane.

Poziomy działania
Jeśli potrzebny jest inny poziom uprawnień niż standardowy użytkownik, sygnatura powinna zawierać poziomDziałania (runLevel). Poziomy działania umożliwiają systemowi rozpoznanie, czy w celu prawidłowego działania określone zadanie musi uzyskać podwyższone uprawnienia za pomocą żetonu administratora. Oto niektóre przykłady podwyższenia uprawnień dla aplikacji:

  • Najwyższy: Aplikacja żąda najwyższego dostępnego poziomu uprawnień. Aplikacja może zmodyfikować swoje działanie w oparciu o poziom uzyskanych uprawnień. Aplikacja jest uruchamiana przy użyciu żetona procesu.

  • Administrator: Aplikacja żąda poziomu uprawnień administratora. Żeton zawiera Identyfikator Zabezpieczeń (SID) Administratora. Aplikacja może nie uruchomić się, jeśli nie uzyska niezbędnych uprawnień.

Podsumowanie

Kontrola konta użytkownika stanowi nowe podejście do poprawy bezpieczeństwa komputerów, poprzez fundamentalną zmianę sposobu, w jaki aplikacje współpracują z systemem operacyjnym i jego plikami. Hakerzy i ludzie o złych intencjach stale rozwijają swoje metody ataków, dlatego konieczne jest, aby programiści współpracowali z firmą Microsoft w celu tworzenia technologii, które minimalizują skutki działania programów typu malware. Pracując w trybie standardowego użytkownika, organizacje i użytkownicy są mniejszym w stopniu narażeni na programy typu malware działające w systemie. Kontrola konta użytkownika pomoże również organizacjom zmniejszyć całkowity koszt posiadania poprzez zabezpieczanie użytkowników przed instalacją nieautoryzowanego oprogramowania i zmianę konfiguracji systemu, oraz tworząc doskonalszy, zarządzalny pulpit. W Windows Vista firma Microsoft opracowała prosty i bezpieczniejszy mechanizm działania w trybie standardowego użytkownika, do wykonywania typowych zadań konfiguracji systemu operacyjnego, które aktualnie wymagają podwyższonych uprawnień.

W celu zapewnienia bezpieczeństwa i wydajności aplikacji w przyszłości, programiści powinni skupić się na tworzeniu aplikacji kompatybilnych z Kontrolą konta użytkownika. W Windows Vista firma Microsoft dokonała znaczącego postępu w zakresie poprawy bezpieczeństwa; wykonała istotny krok w niekończącym się procesie rozwijania zaawansowanej technologii, która niesie korzyści dla całego społeczeństwa i pomaga klientom wykorzystać ich potencjał.

Aby uzyskać dodatkowe informacje, odwiedź stronę domową Windows Vista witryny Microsoft.com.

Artykuł w angielskiej wersji językowej znajduje się na stronie:
http://technet.microsoft.com/en-us/windowsvista/aa906021.aspx


* Artykuł ten nie był tłumaczony przez pracowników firmy Microsoft. Zarówno artykuł jak i dokładność jego tłumaczenia nie były sprawdzane przez firmę Microsoft. Firma Microsoft nie ponosi odpowiedzialności za poprawność informacji zawartych w artykule. Artykuł zamieszczony jest na zasadzie AS-IS.


Pokaż: