Яка різниця, якщо я використовую Windows 7 як Стандартний користувач проти, якщо я використовую ubuntu?


16

Ubuntu захищений з різних причин, одна з яких, на мою думку, я вважаю, що при спробі встановити програмне забезпечення / додаток через термінал / магазин з'являється вікно аутентифікації з проханням ввести пароль.

Я, на жаль, довгостроковий користувач Windows, і в Windows є 3 типи облікових записів користувачів; Адміністратор, стандартний користувач та гість.

Якщо я використовую обліковий запис Стандартного користувача, щоб виконувати свої завдання в Windows 7, то кожного разу, коли мені потрібно встановити програмне забезпечення, з'явиться вікно автентифікації з проханням про пароль мого адміністратора, як-то подібний до ubuntu і плюс безпеки для Windows.

Оскільки обидва запитують пароль, то в чому різниця, якщо я використовую Windows 7 як Стандартний користувач проти, якщо я використовую ubuntu?


Немає жодної різниці, окрім <trolling>, є набагато більше програмного забезпечення, доступного для встановлення в Windows, тому вам, ймовірно, буде запропоновано пароль частіше;) </trolling>
el.pescado

Звичайно, але я не планую встановлювати багато програмного забезпечення
SaeedAwadX

Відповіді:


27

… Яка різниця в безпеці…?

Що стосується дозволів на аутентифікацію та файлову систему, якщо чесно, не так багато. Ми можемо процвітати ліричні про policykitта sudoersале це тільки формальність. Windows має аналогічні механізми вже більше десяти років.

Основна різниця полягала в налаштуваннях за замовчуванням. Звичайний, щойно придбаний комп'ютер, користувач Windows мав би повний доступ до запису системи. Жодних підказок Немає ОАК. Навіть незважаючи на те, що XP можна було заблокувати, його користувачі були продемонстровані лише тим, що змогли робити речі, дозволи прокляті.

Microsoft, незважаючи на постійний опір користувачів-ветеранів, з часом покращилася.

Але найважливіше - користувачі все ще, статистично кажучи, ідіоти. Якщо вони хочуть чогось (репо для графічного драйвера, партії заставки або навіть капаючих мокрих фігурок Вархаммера ), вони, ймовірно, збираються натиснути на найближчу річ, Okay! Just install it!поки не матимуть того, чого хочуть.

Кілька років тому я писав, як Linux не вразливий . Точно так само стосується Windows і сьогодні.

Не зрозумійте мене неправильно, Ubuntu все ще багато на своєму боці:

  • Відкритий код є великим. Ви можете переглянути майже весь код, який працює у вашій системі (крім драйверів двійкових блоків та прошивки).
  • У Ubuntu також є свої сховища, які підтримуються надійними розробниками. Вони роблять багато програмного забезпечення доступним у безпечному середовищі, не потребуючи відвідувачів риболовлі.
  • Цей самий механізм забезпечує оновлення безпеки на рівні системи. Для неосновного програмного забезпечення Windows покладається на оновлення програм.
  • Механізми, такі як AppArmor та SELinux для пісочних програм, обмежуючи те, що вони можуть торкатися.
  • Менша база користувачів традиційно означає, що ми менш соковита ціль для творців шкідливих програм.

Це все речі, які можна обійти стороною ... Подвиги 0-денного дня все ж впливають на нас, а цілеспрямована атака на користувача чи демографічні дані так само ймовірні, якщо все інше буде рівним.


Зрозумів, я не встановлюю програмне забезпечення, якщо це не з веб-сайту чи надійного джерела, хоча я планую використовувати Windows 7 як стандартного користувача; таким чином я імітую середовище Ubuntu в ОС Windows, я вважаю, що в цьому випадку обидві ОС будуть безпечними для мене, і обидві будуть мати однаковий рівень безпеки, як ви думаєте?
SaeedAwadX

3
TL; dr: система настільки ж безпечна, як і користувач.
Брайам

+1 для вказівки надійних сховищ . На мій погляд, вони є головною перевагою безпеки для випадкового користувача, вони повинні бути більш помітними у вашій відповіді.
Федеріко Полоні

Я погоджуюся з причинами, за винятком невеликої бази користувачів. Хоча вимога є обґрунтованою, навіть доказовою, ніхто не повинен займатися цим. Ніколи не знаєш, що творці шкідливих програм вважають "соковитими".
skytreader

6

У найсучаснішому Linux-дистрибутиві використовується дуже регульований і налаштований інструмент, який називається sudo . Ви, можливо, вже чули про це. У Windows під час встановлення програми ви повинні вказати пароль адміністратора.

У Ubuntu користувач адміністратора (root) за замовчуванням відключений. Ви навіть не знаєте його пароля, ніхто не робить, поки ви не змінили його пароль sudo. Користувач може отримати привілеї root на короткий проміжок часу або на одне завдання (наприклад, встановлення програми). Цей користувач повинен мати права на використання sudo(налаштований у /etc/sudoers). З sudoпрограмою, яка виконується, виконується як користувач root.

Потім у графічних сесіях, керованих gnome, є інші механізми виконання адміністративних завдань. Один з них - policyKit . На задньому плані працює демон із кореневими привілеями. Наприклад, якщо користувач хоче вимкнути машину (що може тільки корінь), користувач спілкується з цим демоном через захищений контекст (званий D-Bus ). Якщо це надано, демон виконує команду відключення системи. Ці правила визначені в /usr/share/polkit-1/actions/*.

Gnome часто постачається із рішенням із одноразовим входом під назвою Gnome Keyring . У цьому брелоку можуть зберігатися ваші облікові записи. Коли ви авторизуєтесь через мережеву спільну доступність (наприклад, у nautilus), вам буде запропоновано ввести пароль і з'явиться прапорець, щоб запам'ятати вам пароль. Він буде зберігатися в брелоку, базі даних, захищеній паролем. Ця база даних буде розблокована під час графічного входу через PAM .

Потім є AppArmor, який базується на SELinux . AppArmor визначає профілі для різних додатків, що працюють у системі. Ці профілі обробляють і обмежують доступ, який потребує конкретна програма.

Усі ці механізми також впроваджені в операційні системи Windows. Просто по-іншому, менш прозорий спосіб.

Я справді можу порекомендувати лекцію згаданих вище механізмів, щоб зрозуміти, як вони працюють разом.

Список літератури:


1
Якщо ви дійсно хочете зробити порівняння, вбудований Administrator обліковий запис користувача Windows також за замовчуванням блокується. Підвищення рівня UAC розроблено (за замовчуванням), щоб забезпечити підвищений маркер безпеки для будь-якого користувача Administrators групи .
Боб

3

Зверніть увагу, що безпека операційної системи передбачає більше, ніж запит на отримання паролів. Насправді, пароль - це найслабша форма безпеки, оскільки це просто загальна таємниця.

І в Linux, і в Windows існує кілька елементів керування, які захищають ваш захист від віддалених зломщиків, як, наприклад, правила виконання системи, які відстежують, яким програмам дозволено робити, і вживати заходів, коли вони порушують політику (наприклад, DEP в Windows (свого роду) і SELinux в Linux ) запобігання виконанню зловмисного коду. Крім того, брандмауери допомагають відбивати нападників; і для Windows, і для Ubuntu встановлені брандмауери. На жаль, в Windows можливо просто вимкнути управління адмініструванням, придушивши підказку UAC, і всі наміри та цілі виконуються так, ніби ви адміністратор системи, як і в попередніх версіях Windows. Це лише інструменти та способи безпечної реалізації системи, і жоден з них не вирішує одну основну проблему всього власного коду:

Однією з причин Linux та іншої операційної системи з відкритим кодом є більш безпечною є те, що весь код рецензується. Це означає, що багато людей можуть і переглядати популярний код в екосистемі з відкритим кодом, подібно до того, як наукове співтовариство переглядає дослідження один одного. За такої прозорості уряду чи підривної організації було б практично неможливо здійснити задню двері до вашої системи. Також розповсюджувач системи не міг збирати необґрунтовану інформацію про вас, не знаючи про це громаді. Ця відкритість, очевидно, призвела до підвищення рівня безпеки програмного забезпечення з відкритим кодом. Це стосується і інших атрибутів відкритого коду; як ефективність, і стабільність, за винятком випадків, коли громада працює в умовах нав’язаного стану, коли, наприклад,

FYI: вади безпеки Windows вдвічі збільшилися в 2013 році, Windows 8 - найвразливіша ОС | Softpedia News


1
Добре, що в моєму випадку хтось не вимкне управління адміністратора, тому що я планую використовувати Стандартного користувача, а не Адміністратора, і я сам не вимкну його, тому що намагаюся імітувати середовище Ubuntu в ОС Windows за допомогою Стандартного користувача, як ви думаєте?
SaeedAwadX

2
Я думаю, що це чудова ідея. Я завжди заохочую людей використовувати добрі практики, коли справа стосується безпеки. Працювати як звичайний користувач - це хороший спосіб почати. Якщо ви зобов’язані / або потребуєте використання середовища Windows, я пропоную також використовувати програмне забезпечення проти зловмисного програмного забезпечення. Щоб досягти хорошого рівня безпеки на платформі Windows, будь ласка, скористайтеся наступним посібником: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Крім того, врахуйте, що це, швидше за все, не покращить ваше становище, якщо мова йде про кількість подвигів коду у вікнах або попередньо встановлених задніх дверей для вашої системи. Пам'ятайте, у вас немає способу перевірити, чи немає закритих дверей у закритій джерельній системі. Оскільки у нас є вагомі підстави вважати, що вони є, і ніхто не може переглянути код, вам, ймовірно, доведеться прийняти ризик цієї вразливості на платформі Windows.
SLS
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.