• Keine Ergebnisse gefunden

Mandatory Integrity Control (MIC)auch: Windows Integrity Control (WIC)Grundprinzip: No Write up-Policy

N/A
N/A
Protected

Academic year: 2022

Aktie "Mandatory Integrity Control (MIC)auch: Windows Integrity Control (WIC)Grundprinzip: No Write up-Policy"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Windows http://kohnlehome.de/windows/MIC.pdf

Mandatory Integrity Control (MIC)

auch: Windows Integrity Control (WIC) Grundprinzip: No Write up-Policy

Ein Subjekt mit niedrigerem Integritätslevel kann nicht

auf ein Objekt mit höherem Integritätslevel schreibend zugreifen.

Integritätslevel

Deutsch Englisch SID Hex SDDL Bsp. Subjekt Bsp. Objekt

Nicht vertrauenswürdige Verbindlichkeitsstufe

Untrusted

Mandatory Level S-1-16-0 0 -

Niedrige

Verbindlichkeitsstufe Low

Mandatory Level S-1-16-4096 1000 LW IE Protected Mode

%userprofile%\

|-AppData\

|-LocalLow\

|-Local\

|-Temp\

|-Low\

Mittlere

Verbindlichkeitsstufe Medium

Mandatory Level S-1-16-8192 2000 ME Benutzer „normale“ Datei Mittlere gehobene

Verbindlichkeitsstufe Medium Plus

Mandatory Level S-1-16-8448 2100 Hohe

Verbindlichkeitsstufe High

Mandatory Level S-1-16-12288 3000 HI Administratoren System-

verbindlichkeitsstufe System

Mandatory Level S-1-16-16348 4000 SI SYSTEM Verbindlichkeitsstufe

für geschützte Prozesse

Protected Process

Mandatory Level S-1-16-20480 5000 Verbindlichkeitsstufe

für sichere Prozesse Secure Process

Mandatory Level S-1-16-28672 7000

Subjekt (wer greift zu)

Subjekt Integritätslevel Anzeige des Integritätslevels

Benutzer Eintrag im Access-Token whoami /groups

Prozess geerbt vom aufrufenden Prozess, bzw. Benutzer ProcessExplorer

Objekt (auf wen wird zugegriffen)

Alle Securable Objects,

z.B. Ordner, Dateien, Registry-Keys, Dienste, Drucker, Prozesse, Benutzer, Gruppen, Computer.

Objekt Integritätslevel Anzeige des Integritätslevels

Ordner, Datei Eintrag in der SACL,

bzw. kein Eintrag => Medium icacls Datei, chml.exe Prozess geerbt vom aufrufenden Prozess, bzw. Benutzer ProcessExplorer sonstige Eintrag in der SACL,

bzw. kein Eintrag => Medium -

Franz Kohnle Seite 1 von 1 13.11.2014

Referenzen

ÄHNLICHE DOKUMENTE

kein Eintrag => Medium icacls Datei, chml.exe Prozess geerbt vom aufrufenden Prozess, bzw. Benutzer ProcessExplorer sonstige Eintrag in

MIC (Mandatory Integrity Control) - Integritätslevel, UAC (User Account Control) -

The main goal of our hardware-enhanced CFI platform is to prevent code-reuse attacks that leverage either invalid backward edges, forward edges, or full functions.. Finally, we

The static tools perform the initial analysis of the compiled iOS binary file: we first decrypt and disassemble the binary and then extract the control-flow graph (CFG) and all

Code-reuse attacks require the target program to contain memory corruption vulnerabilities such as buffer overflows that the adversary can exploit to hijack the control flow

(Dlyone braid should be run between any two enclosures. 'lbe braid should be treated exactly as a cable duct with respect to insulation and

Benchmarking wird zunehmend auch für den Bildungsbereich gefordert.In- ternationale oder regionale Vergleiche ermöglichen eine Srärken-Schwächen- Analyse von Bildungssystemen..

Während das Management Rahmen- bedingungen und Leitlinien des Un- ternehmens setz!, betrifft Corporate Governance das gesamte Unterneh- men' und seine Systemelemente. Der Begriff