Чому режим адміністратора не захищає Windows від зловмисного програмного забезпечення?


6

Часто це називається основною причиною відносної безпеки Linux від зловмисного програмного забезпечення, що лише кореневий обліковий запис, який не використовується, наприклад, для перегляду Інтернету, може внести значні зміни в систему.

У Windows існує аналогічна система з Vista, на що вказують часті запити про запити прав адміністратора. Чому це не має однакового ефекту?

Це через те, що користувачі натискають "ОК", коли вони не повинні, чи є інші способи зловмисного програмного забезпечення зробити шкоду?

Більш загально, які відмінності між Windows та адміністратором / кореневими системами Linux мають вирішальне значення для того, щоб зробити колишню менш безпечною?


Більшість зловмисних програм використовує вразливості у програмному забезпеченні сторонніх виробників, таких як Adobe, або Microsoft Office тощо, в основному через поганий дизайн ОС Microsoft, як це запропонувало nycynic. Якщо Linux використовували 80% користувачів, письменники зловмисних програм націлювали б на цю ОС, як MAC з'ясував останнім часом, жоден не є безпечним та ідеальним у дизайні.
Моав

Відповіді:


6

UAC не захистить комп’ютер від зловмисного програмного забезпечення у всіх випадках . Для одного це залежить від того, на що націлено зловмисне програмне забезпечення. Якщо він орієнтується на системні файли, він надасть блокатор доступу, як і Linux. Якщо він орієнтований на користувацькі файли, то для його брудної роботи він не потребує піднесення.

Однак добре пам’ятати, що до UAC зловмисне програмне забезпечення було набагато більш поширеним, і його було набагато простіше отримати на комп’ютері без вашого відома. Оскільки висота взагалі не була необхідною, вони просто встановили б себе, і ви нічого не помітили, поки ваш комп'ютер не поводиться хитро. Однак з Vista, про ці самі типи атак більше не мовчати. Нещодавно я навіть стикався з ними, і вони запускають сповіщення UAC (якщо, звичайно, увімкнено UAC), і якщо ви забороните йому доступ, воно не зможе продовжуватися.

Однак методи нападу зловмисних програм не є статичними. Оскільки вони мають справу з рухомою ціллю (способи безпеки Windows), вони повинні вміщуватись. Таким чином, у вас є подвиги, які дозволяють зловмисним програмам мовчки підвищувати свої привілеї, не викликаючи сповіщення UAC. Ці подвиги випрацьовуються, як тільки Microsoft дізнається про них, але, як і все програмне забезпечення, це не буде захистом. Очікуйте, що в майбутньому буде виявлено більше подвигів.

Причина Linux порівняно менш схильна до подібних зловмисних атак - це не стільки особливість самої операційної системи, скільки факт, що зловмисне програмне забезпечення все ще є програмним забезпеченням і воно має виконуватись на машині користувача. Оскільки люди, які атакують ці напади, збираються після найбільшого впливу з найменшими зусиллями (так би мовити), більшість шкідливих програм буде записана для роботи в системах Windows і не працюватиме на Linux. Однак Mac OSX, варіант UNIX (який багато в чому пов’язаний з Linux), спостерігається збільшення кількості зловмисних програм, орієнтованих на користувачів Mac OSX, оскільки він набирає все більше і більше розуму та обміну ринком. І якщо зловмисник захотів націлити на певну мережу машин Linux, будьте впевнені, що буде знайдений експлуатувач, який дозволить йому це зробити.


1

Спочатку існувала величезна різниця через ізоляцію запущених програм та захищеного режиму ( http://en.wikipedia.org/wiki/Protected_mode ) Однак зараз Windows використовує захищений режим.

Головною відмінністю зараз є все ж архітектура операційної системи. Зовні вони дуже схожі, обидва запускають усі процеси з різними правами користувачів, і кожен процес є ізольованим, однак це просто на дуже високому рівні. Коли ви заглибитесь до цього, ви виявите, що для захисту Linux було вкладено набагато більше часу та зусиль, оскільки він був розроблений як захищена багатокористувацька система, де вікна завжди були розроблені для одиноких користувачів.

http://lastwatchdog.com/windows-vs-linux-security-strengths-weakences/

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.