Odpowiedzi:
Po pomyślnym zalogowaniu się na komputerze z systemem Windows generowany jest token dostępu reprezentujący tę sesję logowania. Ten token zawiera między innymi twoją nazwę użytkownika i grupy, w których jesteś członkiem.
Wszystkie programy uruchamiane podczas tej sesji mają odniesienie do tego tokena. Gdy program chce coś zrobić, przedstawia token dostępu do systemu Windows, a system Windows używa go do sprawdzenia, czy użytkownik jest upoważniony do wykonania tej czynności.
Problem polega na tym, że kiedy logujesz się jako administrator, każdy uruchamiany program działa jako administrator . Jest to wygodne, ale oznacza również, że czytniki poczty, edytory tekstu i każdy losowy program, który pobierasz i uruchamiasz, ma możliwość podłączenia systemu, jeśli tego chce.
Począwszy od systemu Windows Vista, podczas logowania administratorzy otrzymują dwa oddzielne tokeny dostępu:
Podczas normalnego użytkowania używany jest standardowy token dostępu. Gdy program jest uruchamiany przy użyciu tego tokena, ma takie same uprawnienia jak zwykły użytkownik. Jeśli spróbuje zrobić coś, do czego mają dostęp tylko Administratorzy, system Windows odmówi dostępu, ponieważ standardowy token nie zawiera członkostwa w Administratorzy.
Jeśli uruchomisz program „Jako administrator”, system Windows przekaże programowi podniesiony token zamiast tokena standardowego. Teraz za każdym razem, gdy aplikacja spróbuje uzyskać dostęp do czegoś zastrzeżonego dla administratorów, token będzie zawierał to członkostwo i operacja zakończy się powodzeniem.
Celem UAC jest poinformowanie użytkownika, kiedy program korzysta z jego uprawnień administracyjnych . Edytory tekstu i czytniki poczty zwykle nie powinny działać jako administrator, więc wyświetlenie okna dialogowego kontroli konta użytkownika dla tych programów powinno być powodem do niepokoju lub przynajmniej kontroli.
Dostępne są również wyjaśnienia Microsoft dotyczące UAC i niektóre kroki, aby sobie z tym poradzić .
Chodzi o to, aby zapewnić najmniejsze uprawnienia .
Zasada najmniejszego uprzywilejowania jest powszechnie uznawana za ważny czynnik brany pod uwagę przy zwiększaniu ochrony danych i funkcjonalności przed awariami (tolerancja na awarie) i złośliwym zachowaniem (bezpieczeństwo komputera).Im więcej programów jest uruchamianych z poświadczeniami administracyjnymi, tym bardziej jesteś podatny na wadliwe lub złośliwe oprogramowanie. Kompromis, który pozwala robić rzeczy wymagające dostępu administracyjnego bez wykonywania wszystkich działań z tym poziomem dostępu, polega na wyraźnym pytaniu indywidualnie dla każdego przypadku - tylko dlatego, że jesteś w grupie administracyjnej, nie oznacza, że chcesz zapewnić każdy program, który chcesz używać z pełnymi uprawnieniami administracyjnymi.