Freigeben über


Softwareeinschränkungsrichtlinie

Die SRP-Einstellungen (Softwareeinschränkungsrichtlinie) wurden mit der Version von Windows XP eingeführt, um Systeme vor unbekanntem und möglicherweise gefährlichem Code zu schützen. Das SRP bietet einen Mechanismus, bei dem nur vertrauenswürdiger Code uneingeschränkten Zugriff auf die Rechte eines Benutzers erhält. Unbekannter Code, der Viren oder Code enthalten kann, der mit derzeit installierten Programmen in Konflikt steht, darf nur in einer eingeschränkten Umgebung (häufig als Sandkasten-bezeichnet) ausgeführt werden, in dem der Zugriff auf sicherheitssensible Benutzerberechtigungen unzulässig ist. Die ordnungsgemäße Verwendung des SRP kann Ihr Unternehmen agiler machen, da es ein proaktives Framework zur Vermeidung von Problemen bietet, anstatt auf ein reaktives Framework, das auf der kostspieligen Alternative zur Wiederherstellung eines Systems basiert, nachdem ein Problem aufgetreten ist.

Das SRP hängt davon ab, dem Code, der auf einem System ausgeführt werden kann, Vertrauensebenen zuzuweisen. Derzeit sind zwei Vertrauensstufen vorhanden: "Uneingeschränkt" und "Nicht zulässig". Code, der über eine uneingeschränkte Vertrauensstufe verfügt, erhält uneingeschränkten Zugriff auf die Berechtigungen des Benutzers, sodass diese Vertrauensstufe nur auf voll vertrauenswürdigen Code angewendet werden sollte. Code mit einer nicht zulässigen Vertrauensstufe ist nicht berechtigt, auf sicherheitsrelevante Benutzerberechtigungen zuzugreifen und kann nur in einer Sandbox ausgeführt werden, sodass der uneingeschränkte Code den nicht zulässigen Code nicht in seinen Adressraum laden kann.

Die SRP-Konfiguration einzelner COM-Anwendungen erfolgt über den SRPTrustLevel Wert im AppID Schlüssel der Anwendung in der Registrierung. Wenn die SRP-Vertrauensstufe für eine COM-Anwendung nicht angegeben ist, wird der Standardwert von "Nicht zugelassen" verwendet. Eine COM-Anwendung, die über eine uneingeschränkte Vertrauensstufe verfügt, hat uneingeschränkten Zugriff auf die Berechtigungen des Benutzers, kann jedoch nur Komponenten mit einer uneingeschränkten Vertrauensstufe laden, während eine nicht zulässige COM-Anwendung Komponenten mit jeder Vertrauensstufe laden kann, aber nicht auf sicherheitsrelevante Benutzerberechtigungen zugreifen kann.

Neben den SRP-Vertrauensstufen einzelner COM-Anwendungen bestimmen zwei weitere SRP-Eigenschaften, wie SRP für alle COM-Anwendungen verwendet wird. Wenn SRPRunningObjectChecks aktiviert ist, werden Versuche, eine Verbindung mit ausgeführten Objekten herzustellen, auf geeignete SRP-Vertrauensstufen überprüft. Das ausgeführte Objekt darf nicht eine weniger strenge SRP-Vertrauensstufe aufweisen als das Clientobjekt. Das ausgeführte Objekt kann z. B. keine Vertrauenswürdigkeitsebene aufweisen, wenn das Clientobjekt über eine uneingeschränkte Vertrauensstufe verfügt.

Die zweite Eigenschaft bestimmt, wie die SRP activate-as-activateor-Verbindungen behandelt. Wenn SRPActivateAsActivatorChecks aktiviert ist, wird die für das Serverobjekt konfigurierte SRP-Vertrauensstufe mit der SRP-Vertrauensstufe des Clientobjekts verglichen, und die strengere Vertrauensstufe wird verwendet, um das Serverobjekt auszuführen. Wenn SRPActivateAsActivatorChecks nicht aktiviert ist, wird das Serverobjekt mit der SRP-Vertrauensstufe des Clientobjekts ausgeführt, unabhängig von der SRP-Vertrauensstufe, mit der sie konfiguriert wurde. Standardmäßig sind sowohl SRPRunningObjectChecks als auch SRPActivateAsActivatorChecks aktiviert.