Чи добре використовувати обліковий запис адміністратора для щоденного використання, якщо UAC увімкнено?


12

Оскільки я перейшов на Windows 7 близько 3 років тому і тепер використовую Windows 8.1, я ознайомився з концепцією управління обліковими записами користувачів і використовував свій ПК таким чином: стандартний обліковий запис, який я використовую для щоденної роботи, і вбудований- в обліковому записі адміністратора активовано і використовується лише для підняття процесів, коли вони цього вимагають, або для запуску програм «Запустити як адміністратор», коли мені потрібно.

Однак нещодавно, прочитавши докладніше про контроль облікових записів користувачів, я почав цікавитись, чи хороший мій спосіб роботи? Або я повинен використовувати обліковий запис адміністратора для щоденної роботи, оскільки обліковий запис адміністратора не підвищено, доки не вимагають додатки, або поки я не вимагаю цього через опцію "Запустити як адміністратор"? Я запитую це, бо десь прочитав, що вбудований обліковий запис адміністратора - справжній адміністратор, що означає, що UAC не з’являється під час входу в нього, і я боюся не мати проблем, коли можливе шкідливе програмне забезпечення потрапляє сцена. Треба зазначити, що я не використовую його щодня, саме тоді, коли мені потрібно підняти деякі додатки. Я ледве входжу в нього 10 разів на рік ...

Отже, як краще? Дякую за відповіді! І з Новим роком, звичайно!

PS Я запитав це рік тому (: P), і я думаю, що слід це ще раз повторити: чи безпечний обліковий запис адміністратора в ці дні, як стандартний обліковий запис у поєднанні зі вбудованим обліковим записом адміністратора, коли це потрібно?

Відповіді:


8

чи безпечний обліковий запис адміністратора в ці дні, як стандартний обліковий запис, поєднаний із вбудованим обліковим записом адміністратора при необхідності?

Коротше кажучи: все одно ні.

Чим довше відповідь ...

UAC не є функцією захисту

Ще в часи Windows XP та попередніх версій Windows було досить важко практикувати Принцип найменшого привілею , не в останню чергу в корпоративному середовищі. Принцип передбачав, що ви будете виконувати всі щоденні завдання, використовуючи стандартний обліковий запис користувача. Будь-які завдання, що потребують привілеїв адміністратора, виконуватимуться за допомогою окремого облікового запису з правами адміністратора (враховуючи, що користувач мав у цьому законну потребу).

Але Windows XP не був розроблений з огляду на це, і було багато примх і обмежень, коли ви працюєте як звичайний користувач - навіть якщо ви також мали доступ до облікового запису адміністратора. Як звичайний користувач, ви не змогли натиснути на годинник годинника, щоб показати акуратний календар місяця, ви не могли змінити мережеві налаштування, і функція "запустити" не працювала для всього (особливо Windows Explorer, а отже, також Планові завдання, принтери та інші папки оболонок, якщо пам'ять служить мені правильно).

Звичайно, було вирішено багато цих недоліків, але знадобитися багато часу, щоб виявити, документувати і, ну, попрацювати над ними.

Безпека - це баланс між, ну, безпекою та зручністю . UAC був введений у Windows Vista, насамперед, щоб визначити, коли потрібні права адміністратора, і автоматично запропонувати вам підтвердити автентифікацію (іншого) облікового запису з правами адміністратора. Це значно полегшило практику Принципу найменшого привілею.

Як побічний ефект, виконання завдань, що вимагають прав адміністратора, під час входу з обліковим записом адміністратора дає можливість реально підтвердити, що ви хочете реалізувати ці права. Підказки UAC під час встановлення програмного забезпечення здаються розумними, тоді як при відкритті звичайної веб-сторінки немає.

Однак, виявляється, більшість користувачів не користуються окремими обліковими записами, і досить багато щоденних завдань потребують прав адміністратора (коригування налаштувань для годинника, мережі, плану живлення тощо), і, таким чином, запускається підказка UAC у Vista. Цей ряд підказок призводить до більшості користувачів

а) сліпо приймайте будь-які підказки UAC, не звертаючи уваги на те, що насправді вимагає підвищення, або

b) Вимкнути підтвердження UAC повністю

У ОС Windows 7 Microsoft зробила кілька виконуваних файлів Windows автоматично підвищувати дозволи, тому якщо ви використовуєте обліковий запис адміністратора, деякі дії автоматично виконуються з підвищеними правами адміністратора. Це зробило UAC здаватися набагато менш нав'язливим.

Автоматичне підняття UAC можна експлуатувати

Так, у Windows 7 є вбудований механізм автоматичного підняття прав. Якщо цей механізм можна використовувати за допомогою програми, що працює зі стандартними правами користувача, тоді UAC (який не був розроблений як механізм захисту) можна обійти, і ви можете закінчити запуску програм із правами адміністратора, хоча ви ще не були запропоновано підтвердити це.

Виявляється, автоматичне підняття UAC насправді може бути використане за допомогою введення коду, як це підтвердив Лео Девідсон ( Білий список UAC Windows 7: Проблема введення коду (і більше) ) та обговорений та продемонстрований Лонг Чжен ( UAC у Windows 7 все ще зламаний, Microsoft не зможе / не зможе виправити вразливість коду ).

Висновок

З точки зору безпеки, все ж є сенс використовувати окремі облікові записи для щоденної роботи та все, що вимагає прав адміністратора. Це єдиний спосіб бути (розумно) впевненим, що жоден додаток не працює з правами адміністратора без вашого явного дозволу.

Однак, це баланс між зручністю та безпекою. Як вказував @GeminiDomino, ви також можете заповнити всі порти епоксидною ділянкою, як це застосовують військові. Ви також можете запустити свій комп'ютер "у повітрі", як Брюс Шнейер , так що він ніколи не підключається безпосередньо до будь-якої мережі.

Зрештою, це зводиться до того, чи все в порядку з необхідністю чітко підтвердити автентифікацію під час виконання завдань адміністратора чи ні.


Хіба ці 2 подвиги не були виправлені в Windows 7 RTM? Статті, здається, датовані 2009 роком і до виходу W7 RTM. Дивіться цю публікацію для отримання додаткової інформації: blogs.msdn.com/b/e7/archive/2009/02/05/…
Joe Schmoe

Під час читання запису в блозі, до якого ви пов’язані, вони просто переконалися, що зміна рівня UAC також спричинить підтвердження UAC (що звучить розумно). Відповідно до веб-сайту Лео (на який я посилався): "Все, що нижче, все ще стосується остаточного роздрібного випуску Windows 7 (та всіх оновлень станом на 14 вересня 2011 р.)". Я знаю, що з тих пір було випущено багато патчів, але це не здається, що це вважається захисним отвором і MS може не захотіти його виправити ("така поведінка є задумом")?
абстракск

Так, ви праві. Я пропустив ту важливу частину - що вона досі застосовується станом на 2011 рік. Мені справді слід було б приділити більше уваги.
Джо Шмое

Посилання на інформаційний пост у блозі Windows зараз мертве. Я оновив посилання, щоб воно вказувало на останню сканування на archive.org
abstrask

На сьогоднішній день в Windows 10 є можливість відключити автоматичне підняття UAC, що покаже підказку для кожного завдання адміністратора.
Гей,

4

Найбільш безпечним? Відключіть мережу та монітор, заповніть усі порти епоксидною дією та розберіть жорсткий диск, розкидаючи деталі по підземеллях Hyrule.

Однак, наскільки я серйозно, ваші занепокоєння є обґрунтованими. Не лише через зловмисне програмне забезпечення та інше неслухняне програмне забезпечення, а тому, що ви, зрештою, людина. В умовах обмеженого користувача, можна, звичайно, робити помилки, які завдають великої шкоди. Як адміністратор, ви можете зробити всі ці збитки та багато іншого.

Запуск адміністратора щодня в день може бути дуже спокусливим, особливо при роботі з певними програмними пакетами, які, схоже, не люблять співпрацювати з "Запустити як адміністратор" в їх оновленнях (я дивлюся на вас, VirtualBox ... ), але оскільки у вашій назві написано "безпечно", я скажу, що краще мати справу з тими, як вони час від часу з'являються, як ви зараз. Хороші інстинкти.

Щасливого Нового року!


Гаразд, я зрозумів вашу думку! Дякуємо, що поділилися думкою: D
Валентин Раду
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.