当前位置: 首页 > news >正文

强制完整性级别(MIL)和用户账户控制(UAC)的联系与区别

强制完整性级别(MIL)用户账户控制(UAC) 都是 Windows 操作系统中的安全机制,旨在增强系统的安全性并防止恶意软件和攻击者在系统中获得更高的权限。尽管它们有共同的目标,但它们的工作原理、应用范围和作用对象有所不同。以下是对这两者的详细对比。

1. 强制完整性级别(MIL)

强制完整性级别(Mandatory Integrity Level, MIL)是 Windows 安全模型的一部分,用于标识对象(如进程、文件、注册表等)的安全级别。每个对象都有一个完整性级别,决定它与其他对象的交互方式,特别是限制较低完整性级别的进程对较高完整性级别对象的操作。

完整性级别的类型:
  • Low:低完整性级别,常用于不可信的进程(例如浏览器)。
  • Medium:中等完整性级别,通常用于普通用户进程。
  • High:高完整性级别,通常用于管理员进程。
  • System:系统级完整性,适用于操作系统核心组件。
工作原理:
  • 强制完整性级别通过 Windows 安全模型来控制对象之间的访问权限。一个低完整性级别的进程不能修改或访问高完整性级别的进程或文件,这样可以有效防止恶意软件通过用户进程进行攻击。
  • 它在 访问控制列表(ACL)中使用 Mandatory Label 来定义每个进程、文件或其他对象的完整性级别。

2. 用户账户控制(UAC)

用户账户控制(User Account Control,UAC)是 Windows 中的安全功能,旨在限制程序在系统中执行时所能获得的权限。UAC 通过弹出提示来询问用户是否授予管理员权限,目的是减少恶意软件在不知情的情况下获取管理员权限。

工作原理:
  • UAC 主要控制程序是否能够在管理员权限下运行。当用户尝试运行需要管理员权限的应用程序时,UAC 会弹出一个确认对话框,询问用户是否允许该程序获得提升权限。
  • 它通过 进程令牌 来控制进程的权限。当一个程序请求管理员权限时,UAC 会创建一个提升后的令牌,允许该程序以管理员身份运行。
  • UAC 机制不依赖于进程的完整性级别,而是基于用户权限和应用程序是否需要提升权限。

3. 强制完整性级别(MIL)与 UAC 的联系

尽管 强制完整性级别UAC 是不同的安全机制,它们有一些共同的目标——防止恶意程序和用户操作破坏系统的完整性。它们之间的联系可以体现在以下几个方面:

  • UACMIL 都可以限制进程的权限。在 UAC 启用的情况下,系统会要求提升权限,而 MIL 通过强制不同完整性级别之间的访问控制,防止低完整性进程对高完整性进程进行不当操作。
  • 如果 UAC 被启用并且进程以管理员权限运行,该进程将拥有高完整性级别(例如 High)。如果该进程是低权限的用户启动的,它将具有 Medium 完整性级别。这样,UAC 提供的是一个权限提升机制,而 MIL 则是对已经存在的进程或对象设置的访问控制。

4. 强制完整性级别(MIL)与 UAC 的区别

虽然 MILUAC 都与进程的权限相关,但它们的实现方式和作用范围不同:

实现方式的不同
  • UAC 通过用户提示来控制程序是否能够获得管理员权限。如果程序需要以管理员身份运行,UAC 会弹出对话框请求用户确认。即使是一个低权限的用户,若执行特定操作(例如安装软件),也可以通过 UAC 获得管理员权限。
  • MIL 则是通过操作系统内部的完整性级别来控制进程之间的交互和资源访问。它基于强制性访问控制,不依赖于用户的输入。低完整性级别的进程不能对高完整性级别的进程进行修改。
作用范围的不同
  • UAC 主要用于限制进程的权限提升,防止恶意程序在用户不知情的情况下获取管理员权限。它影响的是进程的 令牌,即控制程序是否能够执行高权限操作。
  • MIL 控制的是进程与文件、注册表等资源之间的交互。例如,低完整性进程不能写入高完整性文件或修改高完整性进程的状态。
是否依赖用户输入
  • UAC 需要用户的干预(确认或拒绝),因此 UAC 的行为是用户驱动的。
  • MIL 是系统自动控制的,用户没有直接干预的机会,除非管理员手动配置对象的完整性级别。

总结:MIL 与 UAC 的联系与区别

  • 联系:它们都旨在提高 Windows 操作系统的安全性,防止恶意程序或用户破坏系统的完整性。二者都通过限制进程的权限来防止低权限进程对高权限进程进行不当操作。
  • 区别:UAC 主要关注通过用户授权提升程序权限,而 MIL 是通过强制的安全策略限制不同完整性级别的进程和对象之间的交互。UAC 基于用户输入控制权限,而 MIL 是系统自动实施的。

这些机制是互补的,结合使用时能够增强系统的防御能力,确保恶意程序即使成功执行也无法轻易获取系统级权限。

http://www.lryc.cn/news/544236.html

相关文章:

  • 性能附录:如何计算并发用户数(摘自高楼老师《性能30讲》)
  • 视频推拉流EasyDSS点播平台云端录像播放异常问题的排查与解决
  • 【Python系列】Python 连接 PostgreSQL 数据库并查询数据
  • 辛格迪客户案例 | 甫康(上海)健康科技有限责任公司药物警戒管理系统(PVS)项目
  • 重新审视 ChatGPT 和 Elasticsearch:第 2 部分 - UI 保持不变
  • 坐标变换及视图变换和透视变换(相机透视模型)
  • 基于反激电路的电池充放电均衡控制
  • Windows版FFmpeg使用及B站视频下载示例python源码
  • leetcode_动态规划/递归 509. 斐波那契数
  • 对泰坦尼克号沉没事件幸存者数据分析和预测
  • 算法之排序算法
  • DMA发送全部历史记录数据到串口
  • 蓝桥杯好题推荐-----高精度减法
  • SpringMVC (3)
  • vscode使用豆包MARSCode----集成doubao1.5 DeepSeekR1 DeepseekV3模型的ai编程插件
  • Ubuntu 下 nginx-1.24.0 源码分析 - ngx_buf_t
  • 分布式开源协调服务之zookeeper
  • ubuntu系统安装playhouse三方库
  • 【星云 Orbit-F4 开发板】04.一触即发:GPIO 外部中断
  • 笔记二:整数和浮点数在内存中存储
  • PyQT(PySide)的上下文菜单策略设置setContextMenuPolicy()
  • BladeX框架接口请求跨域
  • 如何在Apple不再支持的MacOS上安装Homebrew
  • 本地大模型编程实战(26)用langgraph实现基于SQL数据构建的问答系统(5)
  • 数据结构与算法:滑动窗口
  • 江协科技/江科大-51单片机入门教程——P[2-1] 点亮一个LED
  • leetcode hot 100 41. 缺失的第一个正数
  • UniApp 使用 u-loadmore 完整步骤
  • 设置电脑一接通电源就主动开机
  • 优艾智合机器人日本子公司成立,加速推进国际化布局