Чи користуються стандартні користувачі, коли Windows 8 має UAC?


8

На моєму останньому комп’ютері працював XP; адміністратори мали необмежений доступ (без UAC), і мій звичайний щоденний обліковий запис був звичайним користувачем. Я просто зробив "запустити як", а потім ввів облікові дані адміністратора, коли мені потрібно було зробити щось, наприклад встановити програмне забезпечення. Мало сенс щоденний обліковий запис бути обмеженим (наприклад, в Linux).

Нещодавно я придбав новий комп’ютер Windows 8. Якщо ввійти в систему як адміністратор, UAC з'явиться запит на дозвіл / заборону, якщо програма намагатиметься внести зміни на комп'ютер.

Якщо я замість цього буду робити свій щоденний обліковий запис стандартним обліковим записом, коли я роблю щось, що вимагає привілеїв адміністратора, це також підкаже мені (але щодо пароля та імені користувача). Оскільки обидва облікові записи користувачів все одно підкажуть мені, чи є сенс зробити мій щоденний рахунок стандартним? Що таке "найкраща" практика і чи всі ви особисто дотримуєтесь її?


1
Починаючи з Windows Vista, для певних дій, таких як видалення файлу із захищеної папки, потрібне підказка UAC. Як ви виявили, це відбувається з обліковим записом адміністратора або користувача. Якщо у вас немає ваших причин для роботи з обмеженим обліковим записом, UAC захистить ваш комп’ютер від себе, якщо ви завжди читаєте підказку.
Рамхаунд

Відповіді:


3

UAC не вважається межею безпеки. Це означає, що існує лише (відносно) слабкий захист, що не дозволяє шкідливому програмному забезпеченню "уникнути" UAC та отримати доступ адміністратора. (Зокрема, Microsoft не обіцяє виправити проблеми, які дозволяють це статися.)

Особисто я завжди використовую стандартний обліковий запис користувача на своїй домашній машині, за винятком випадків, коли я фактично керую комп'ютером.


Чи є у вас будь-які докази того, що зловмисне програмне забезпечення "рятується" від UAC та Microsoft нічого не роблять з цим? З усіх моїх відомостей про те, що вікна навколо UAC є досить неприємною ескалацією привілеїв і, безумовно, це буде виправлено.
Скотт Чемберлен


@ScottChamberlain: розглянемо випадок, коли зловмисне програмне забезпечення вводить себе в непривілейований, але добре відомий виконуваний файл, такий як Firefox або Adobe Flash, і викликає в цій програмі помилкове повідомлення про оновлення. Цілком ймовірно, що користувачеві вдасться надати висоту. Такий підхід дозволяє зловмисному програмному забезпеченню підвищувати, не роблячи нічого, що модель безпеки Windows прямо не дозволяє (хоча AV може це наздогнати).
Гаррі Джонстон

Я не бачу, як ці дві статті доводять вашу думку. Також ваш приклад настільки ж дійсний для звичайного облікового запису користувача, проте вам просто потрібно буде ввести пароль, а не натискати кнопку ОК.
Скотт Чемберлен

@ScottChamberlain: ну, перший містить фразу "UAC - це не межа безпеки", яка, на мою думку, підтвердила своє перше речення. Решта - це лише опис того, що означає "не межа безпеки". Зауважте також фрази на кшталт "Позиція Майкрософт про те, що звіти про UAC не є вразливістю" та "Оскільки підвищення не є межами безпеки, немає гарантії, що зловмисне програмне забезпечення, що працює в системі зі стандартними правами користувача, не може поставити під загрозу підвищений процес отримання. адміністративні права ".
Гаррі Джонстон

4

Що стосується вашого персонального комп’ютера (ів), "найкращі" практики, як правило, різняться і часто ігноруються. Кожен користується комп’ютером (ами) вдома по-різному, а також безпека відрізняється. Ви повинні робити те, що вважаєте, що найкраще поєднує безпеку та зручність для вас. Те, що працює для інших, може бути неправильним для вашої ситуації.

Особисто всі мої користувачі є обліковими записами адміністратора в Windows, це просто зручніше. Якби я мав когось, хто живе зі мною, і вони повинні були використовувати мої комп’ютери, я б дав їм стандартний рахунок. Я також був би більш свідомий, щоб заблокувати або вийти зі своїх комп’ютерів.

І пам’ятайте, що підказки UAC у стандартному обліковому записі можуть бути пов’язані з додатком, який має адміністративні приватні особи, а не користувач.


Це завжди гарна ідея , щоб зробити все ваші користувачі «стандарт», а не «адміністратор». Якщо є вразливість безпеки, додаток не матиме "богового" доступу до вашого комп'ютера, якщо це "стандартний" користувач.
Лізз

Ви впевнені, що можете дотримуватися найкращих практик безпеки вдома. Але для мене, і, мабуть, більшості людей, цього не варто.
Келтарі

@Keltari: Ви користуєтесь Інтернет-банкінгом? Якщо так, то які заходи ви вживаєте, щоб зловмисне програмне забезпечення не втручалося в нього?
Гаррі Джонстон

@HarryJohnston - Так, я використовую Інтернет-банкінг. Що стосується зловмисного програмного забезпечення, я не маю на своєму ПК, так що це не проблема.
Келтарі

@Keltari: Хм. У світі, де атаки з нульовими днями є звичайною справою, а руткіти дуже добре приховують себе, як ти можеш бути таким впевненим, що на своєму ПК немає шкідливих програм? Або, якщо їх зараз немає, то завтра їх не буде?
Гаррі Джонстон

0

Так, особливо якщо ви параноїчні щодо фізичної безпеки. Дозвольте проілюструвати.

Якщо ви ввійшли як адміністратор з UAC, ви (особисто, фізично) маєте можливість стати повноправним адміністратором, пройшовши діалог висот. Таким чином, кожен, хто підходить до вашої авторизованої машини, є адміністратором.

Уявіть, що ви проводите презентацію від PowerPoint, що працює на вашому ноутбуці. Раптом хтось із аудиторії підскакує і засуває USB-пристрій у ваш ноутбук. Дивні речі трапляються швидко на екрані, і зловмисник тікає з будівлі. Цей USB-пристрій представився ОС як клавіатурі і набрав погані речі. (А ви можете придбати одну з них за менше $ 50!) Але скільки шкоди це зробило?

Якщо ви насправді увійшли як звичайний користувач, найгірше, що можна було зробити, - це захопити або змінити документи, до яких ви маєте доступ. Якщо ви увійшли в систему як UAC , захищений адміністратор, він міг би створити адміністративну команду моторна - Win+ X, A, Alt+ Y- і в корені змінили ОС, може бути , щоб вставити бекдор або шпигує програму , яка впливає на всіх , хто використовує машину.

Єдиний спосіб гарантувати, що поганий актор - електронний чи фізичний - не може стати локальним адміністратором, - це увійти як стандартний користувач.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.