技术难度:Windows高级应用
适用人群:家庭用户、企业用户,特别是经常使用隶属于Administrators组(系统管理员组)登陆系统并使用IE访问互联网的高风险用户。
适用系统:Microsoft Windows XP Professional(原版/SP1/SP2)或者Media Center Edition + Microsoft Internet Explorer
三、特别注意与友情提示。
1、使用以上方法不是万能的,仅仅能针对绝大多数的在程序设计中顾及了或者需要利用系统安装权限的软件(包括正常软件、流氓软件、木马、病毒),所以为了您系统更高的安全,请务必确保您的系统安装并启用了防火墙,安装并使用了能实时更新病毒库的杀毒软件以及实时监控程序。本方法不能成为也不可能成为杀毒软件与防火墙等安全产品的替代品;
2、使用以上方式武装您的IE浏览器定会见到良好成效,但您若是企业用户,请咨询您的系统管理员,以免与企业的统一整体方案相冲突;
3、本方法仅针对下载提示框中选择“运行”方式直接通过IE进程试图运行软件的情况(绝大多数流氓软件或者悄无声息的恶意软件选择此方式传播),不针对选择“保存”并保存到本地计算机然后双击鼠标运行程序的情况。关于这两种情况的实例,请看上面第二节(“我们对以上方法进行测试与检验”)中的第3点;
4、本方法仅这对隶属于Administrators组的一切用户帐户适用,Power Users组很多情形下也适用,Users组或者其它用户组不适用,其根本原因是只有Administrators组以及部分时候的Power Users组才是互联网面前的高风险用户群体,您若使用Users组用户登陆系统并访问互联网,不仅您的IE浏览器,您的任何操作都是以很低的权限执行的,就算本地安装软件也得不到系统的允许。因此低权限组用户或者常常使用低权限组用户帐户登陆使用计算机的用户没有必要用此方法;
5、以上的部分操作——特别是第一节中的操作——必须以系统管理员身份或者隶属于Administrators组的用户帐户登陆系统进行操作,否则会因不具备相应的权限而被系统拒绝;
6、Microsoft Windows Vista用户因具备了UAC高级功能而不需要此文,Microsoft Windows XP Home用户因无法编辑组策略与注册表而不能应用此文。 四、对实现该方法原理的阐释。
基本原理:
Microsoft Windows XP Professional/Media Center Edition是基于NT技术的高端系统,在Microsoft Windows Vista出来之前,系统中并没有或者说并没有很好地引入“以低权限运行程序以保护用户安全,且仅在必要时得到用户允许之后才临时地独立提升权限”的概念。因此,没有相关的安全设置,用户以什么用户组身份登陆系统,就具有多高的相应的权限并且以该权限执行所有的常规程序,包括IE在内。但是我们可以通过相应的策略设置来弥补这一缺点。
Microsoft Windows XP系统是根据对程序的访问令牌(Token)的检查来确定程序应该具有什么权限并给与相应权限的。以IE浏览器举例,它的访问令牌具有“用户帐户”“组账户列表”“特权列表(Privilege)”三大部分以及“其他安全信息”,当使用IE浏览器下载或者安装什么软件或是插件(ActiveX)时,就要涉及到访问本地资源了,毕竟东西是下载并安装到本地计算机上的嘛,这时系统就要检查IE的令牌来分配给它相应的权利。比如登陆系统的是Administrators组的用户,系统就会认为是管理员,并且分配给你最高的特权(Privilege)。可访问的资源(包括注册表、服务、配置文件、系统目录等等)对应有一个“访问控制列表(ACL)”(用来定义用户/工作组与文件、目录或其他资源相关的访问权限的一组数据。在活动目录服务中,一个ACL是一个存储访问权限与被保护对象相互之间关系的列表。在 Windows NT操作系统中,一个ACL作为一个二进制值保存,称之为安全描述符),其中包括“所有者帐户(Owner)”“组帐户”“自由访问列表(DACL)”与“系统访问列表(SACL)”,其中,SACL管制审核,DACL管制对象访问。DACL与SACL中又有若干项具体的“访问控制条目(ACE)”(每一个ACE包括一个安全标识符(SID),这个标识符标识这个ACE的应用对象(用户或小组)以及允许或者拒绝访问的ACE信息的类型)。
当IE要访问本地资源时,Windows就要执行安全检查,将IE访问令牌中的信息与访问控制列表(ACL)中的DACL下的ACE一一对比,以确定IE对注册表键值有没有修改权,IE对系统目录有没有读写权等等。