Какая разница, если я использую Windows 7 в качестве обычного пользователя и если я использую Ubuntu?


16

Ubuntu безопасен по разным причинам, одна из которых, я считаю, одна из основных, заключается в том, что когда вы пытаетесь установить программное обеспечение / приложение через терминал / магазин, появляется окно аутентификации, запрашивающее ваш пароль.

К сожалению, я длительный пользователь Windows, и в Windows есть 3 типа учетных записей; Администратор, Стандартный пользователь и Гость.

Если я использую учетную запись обычного пользователя для выполнения своих задач в Windows 7, то каждый раз, когда мне нужно установить программное обеспечение, появляется окно аутентификации, запрашивающее мой пароль администратора, как-то для ubuntu и плюс безопасности для Windows.

Так как оба спрашивают пароль, то какая разница, если я использую Windows 7 в качестве обычного пользователя по сравнению с тем, если я использую Ubuntu?


Нет никакой разницы, кроме того, что в <trolling> гораздо больше программного обеспечения, доступного для установки в Windows, поэтому вам, вероятно, будет предложено ввести пароль чаще;) </ trolling>
el.pescado

Конечно, но я не планирую устанавливать много программного обеспечения
SaeedAwadX

Ответы:


27

... какая разница в безопасности ...?

С точки зрения аутентификации и разрешений файловой системы, если честно, не так много. Мы можем преуспевать лирические о policykitи sudoersно это только формальность. Windows имеет эквивалентные механизмы уже более десяти лет.

Основное отличие было в настройках по умолчанию. Обычный, только что купленный компьютер пользователь Windows будет иметь полный доступ к записи системы. Нет подсказок. Нет UAC. Несмотря на то, что XP можно было заблокировать, ее пользователи были склонны к тому, чтобы просто что-то делать, черт побери.

Microsoft, несмотря на постоянное сопротивление со стороны опытных пользователей, со временем улучшила эту ситуацию.

Но важно то, что пользователи по-прежнему, по статистике, идиоты. Если они хотят что-то (репозиторий для графического драйвера, партию заставок или даже мокрые статуэтки Warhammer ), они, вероятно, нажмут на ближайшую вещь, Okay! Just install it!пока не получат то, что хотят.

Несколько лет назад я писал, что Linux не является неуязвимым . Точно то же самое относится к Windows, даже сегодня.

Не поймите меня неправильно, Ubuntu по-прежнему имеет много на стороне:

  • Открытый исходный код является большим. Вы можете просмотреть почти весь код, работающий в вашей системе (кроме драйверов двоичных двоичных объектов и прошивок).
  • Ubuntu также имеет свои репозитории, которые поддерживаются надежными разработчиками. Благодаря этому многие программы становятся доступными в безопасной среде, и пользователям не нужно ловить рыбу.
  • Тот же механизм обеспечивает общесистемные обновления безопасности. Для неосновного программного обеспечения Windows полагается на обновление приложений самостоятельно.
  • Такие механизмы, как AppArmor и SELinux для приложений-песочниц, ограничивают их возможности.
  • Небольшая пользовательская база традиционно означала, что мы являемся менее привлекательной целью для создателей вредоносных программ.

Это все вещи, которые можно обойти ... Эксплуатация за 0 дней все еще влияет на нас, и целевая атака на пользователя или демографический объект также может быть успешной, если все остальное будет равным.


Понятно, я не устанавливаю программное обеспечение, если оно не с веб-сайта или из надежного источника, хотя я планирую использовать Windows 7 в качестве обычного пользователя; делая это, я буду имитировать среду Ubuntu в ОС Windows. Я полагаю, что в этом случае обе ОС будут безопасны для меня, и обе будут иметь одинаковый уровень безопасности, как вы думаете?
SaeedAwadX

3
TL; dr: система так же безопасна, как и пользователь.
Брайам

+1 за указание доверенных репозиториев . На мой взгляд, они являются основным преимуществом безопасности для обычного пользователя, они должны быть более заметными в вашем ответе.
Федерико Полони

Я согласен с причинами, за исключением небольшой базы пользователей. Хотя утверждение является обоснованным, даже доказуемым, никто не должен рассчитывать на это. Вы никогда не знаете, что создатели вредоносных программ считают «сочными».
Skytreader

6

В самом современном дистрибутиве Linux используется очень настраиваемый и настраиваемый инструмент под названием sudo . Возможно, вы уже слышали об этом. В Windows при установке программы необходимо указать пароль администратора.

В Ubuntu пользователь-администратор (root) по умолчанию отключен. Вы даже не знаете его пароль, никто не знает, пока вы не изменили его пароль sudo. Пользователь может получить привилегии суперпользователя на короткое время или для одной задачи (например, установка программы). Этот пользователь должен иметь права на использование sudo(настроено в /etc/sudoers). С sudoпрограммой, которая выполняется, выполняется от имени пользователя root.

Затем в графических сеансах, управляемых gnome, существуют другие механизмы для выполнения административных задач. Одним из них является policyKit . В фоновом режиме работает демон с привилегиями root. Например, если пользователь хочет выключить компьютер (что может только root), пользователь обращается к этому демону через безопасный контекст (называемый D-Bus ). Если предоставлено, демон выполняет команду выключения системы. Эти правила определены в /usr/share/polkit-1/actions/*.

Gnome часто поставляется с решением для единого входа, которое называется Gnome Keyring . В этом наборе ключей ваши учетные данные могут быть сохранены. Когда вы проходите аутентификацию через сетевой ресурс (например, в nautilus), вам будет предложено ввести пароль, и появится флажок, чтобы запомнить ваш пароль. Это будет храниться в связке ключей, базе данных, защищенной паролем. Эта база данных будет разблокирована во время графического процесса входа в систему через PAM .

Тогда есть AppArmor, который основан на SELinux . AppArmor определяет профили для разных приложений, работающих в системе. Эти профили обрабатывают и ограничивают доступ, который необходим конкретному приложению.

Все эти механизмы также реализованы в операционных системах Windows. Просто другим, менее прозрачным способом.

Я действительно могу порекомендовать вам лекцию о вышеупомянутых механизмах, чтобы понять, как они работают вместе.

Ссылки:


1
Если вы действительно хотите провести сравнение, встроенная учетная запись Administrator пользователя Windows по умолчанию также заблокирована. Повышение UAC разработано (в состоянии по умолчанию) для предоставления маркера повышенной безопасности любому пользователю в Administrators группе .
Боб

3

Обратите внимание, что безопасность операционной системы включает в себя больше, чем просто запрос пароля. На самом деле, пароль - самая слабая форма безопасности, потому что это просто общий секрет.

Как в Linux, так и в Windows есть несколько элементов управления, которые защищают вашу защиту от удаленных взломщиков, таких как политики выполнения системы, которые отслеживают, что программам разрешено делать, и принимают меры, когда они нарушают политику (например, DEP в Windows (вроде) и SELinux в Linux). ) предотвращение взлома вредоносного кода. Кроме того, брандмауэры помогают отбиваться от злоумышленников; и в Windows, и в Ubuntu предустановлены брандмауэры. К сожалению, в Windows можно просто отключить элементы управления администратора, подавив приглашение UAC, и для всех целей и задач выполняется так, как если бы вы были администратором системы, как в предыдущих версиях Windows. Это всего лишь инструменты и способы безопасного внедрения системы, и ни один из них не решает одну из основных проблем всего проприетарного кода:

Одна из причин, по которой Linux и другие операционные системы с открытым исходным кодом являются более безопасными, заключается в том, что весь код проверяется коллегами. Это означает, что многие люди могут и действительно проверяют популярный код в экосистеме открытого исходного кода, так же, как научное сообщество анализирует исследования друг друга. При такой прозрачности правительству или подрывной организации было бы практически невозможно внедрить черный ход в вашу систему. Кроме того, распространитель системы не может собирать необоснованную информацию о вас без ведома сообщества. Эта открытость продемонстрировала более высокий уровень безопасности для программного обеспечения с открытым исходным кодом. Это относится и к другим атрибутам открытого исходного кода; такие как производительность и стабильность, за исключением случаев, когда сообщество работает в навязанном неблагоприятном положении, где, например,

К вашему сведению: недостатки безопасности Windows удвоились в 2013 году, Windows 8 - самая уязвимая ОС | Новости Softpedia


1
Ну, в моем случае, кто-то не отключит административные элементы управления, потому что я планирую использовать обычного пользователя, а не администратора, и я не отключу его сам, потому что я пытаюсь смоделировать среду Ubuntu в ОС Windows с использованием обычного пользователя, что вы думаете?
SaeedAwadX

2
Я думаю, что это отличная идея. Я всегда призываю людей использовать хорошие практики, когда речь заходит о безопасности. Запуск в качестве обычного пользователя - хороший способ начать. Если вы привержены / или нуждаетесь в использовании среды Windows, я предлагаю также использовать антивирусное программное обеспечение. Чтобы достичь хорошего уровня безопасности на платформе Windows, рассмотрите возможность использования следующего руководства: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Кроме того, имейте в виду, что это, скорее всего, не улучшит вашу позицию, когда речь идет о количестве эксплойтов кода в окнах или предварительно установленных задних дверях вашей системы. Помните, у вас нет возможности проверить, что в закрытой исходной системе нет открытых задних дверей. Поскольку у нас есть веские основания полагать, что они есть, и никто не может просмотреть код, вам, вероятно, придется принять риск этой уязвимости на платформе Windows.
SLS
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.