По-перше, маркер доступу
містить набагато більше, ніж ідентифікатор безпеки (SID) . Потрібно лише «Запустити як адміністратор» програму, щоб побачити в диспетчері завдань, що її користувач - це сам, а не адміністратор, і це чудо досягається саме модифікацією маркера доступу, а не заміною SID.
По-друге, NT-AUTHORITY та SYSTEM не є ні рахунками, ні групами, незважаючи на те, що говорять різні джерела (навіть у Microsoft). Зазвичай SID має ім'я, яке відображається, коли потрібно. Обліковий запис користувача внесе свій SID як основний SID в маркер доступу, який також визначатиме ім'я, відображене різними утилітами. Але маркер доступу може містити додаткові SID, наприклад, для всіх груп, до яких належить цей обліковий запис користувача. Під час перевірки дозволів Windows шукатиме будь-який SID у маркері доступу, який має цей дозвіл.
Деякі відомі Windows SID матимуть імена, про які повідомляє Windows, хоча вони насправді не належать до жодного облікового запису.
Ідентифікатор безпеки
визначається Вікіпедії як:
унікальний, незмінний ідентифікатор користувача, групи користувачів чи іншого принципу
безпеки .
SID не потрібно навіть визначати обліковий запис користувача або групу. Він просто визначає набір дозволів. Наведена вище стаття у Вікіпедії додає:
Windows надає або забороняє доступ та привілеї до ресурсів на основі списків контролю доступу (ACL), які використовують SID для унікальної ідентифікації користувачів та їх членства в групі. Коли користувач заходить у комп'ютер, формується маркер доступу, який містить користувацькі та групові SID та рівень привілеїв користувача. Коли користувач запитує доступ до ресурсу, маркер доступу перевіряється на відповідність ACL, щоб дозволити або заборонити певну дію на певний об'єкт.
Ідентифікатор SID NT-AUTHORITY\SYSTEM
може бути доданий до інших облікових записів. Наприклад, це сказано про
обліковий запис LocalSystem :
Обліковий запис LocalSystem - це попередньо визначений локальний обліковий запис, який використовується менеджером управління послугами. [...] Його маркер включає NT AUTHORITY \ SYSTEM та BUILTIN \ Administrators SID; ці облікові записи мають доступ до більшості системних об'єктів.
У вищенаведеному тексті вже можна побачити плутанину, яка панує навіть у документації Microsoft щодо системних SID, які не є точно обліковими записами та групами - які є лише набором дозволів. Ця плутанина додатково поширюється на інші утиліти та статті, тому будь-яку повернуту інформацію слід ретельно вивчити.
Стаття Microsoft
Загальновідомі ідентифікатори безпеки в операційних системах Windows
детально описують всі системні SID, деякі з яких я включаю нижче:
Висновок : NT-AUTHORITY \ SYSTEM - назва ідентифікатора безпеки, який не є ні групою, ні обліковим записом. Він відображається в диспетчері завдань як СИСТЕМА, коли він є основним SID програми. Найбільше я б назвав це "псевдообліком".