В самом современном дистрибутиве Linux используется очень настраиваемый и настраиваемый инструмент под названием sudo . Возможно, вы уже слышали об этом. В Windows при установке программы необходимо указать пароль администратора.
В Ubuntu пользователь-администратор (root) по умолчанию отключен. Вы даже не знаете его пароль, никто не знает, пока вы не изменили его пароль sudo. Пользователь может получить привилегии суперпользователя на короткое время или для одной задачи (например, установка программы). Этот пользователь должен иметь права на использование sudo(настроено в /etc/sudoers). С sudoпрограммой, которая выполняется, выполняется от имени пользователя root.
Затем в графических сеансах, управляемых gnome, существуют другие механизмы для выполнения административных задач. Одним из них является policyKit . В фоновом режиме работает демон с привилегиями root. Например, если пользователь хочет выключить компьютер (что может только root), пользователь обращается к этому демону через безопасный контекст (называемый D-Bus ). Если предоставлено, демон выполняет команду выключения системы. Эти правила определены в /usr/share/polkit-1/actions/*.
Gnome часто поставляется с решением для единого входа, которое называется Gnome Keyring . В этом наборе ключей ваши учетные данные могут быть сохранены. Когда вы проходите аутентификацию через сетевой ресурс (например, в nautilus), вам будет предложено ввести пароль, и появится флажок, чтобы запомнить ваш пароль. Это будет храниться в связке ключей, базе данных, защищенной паролем. Эта база данных будет разблокирована во время графического процесса входа в систему через PAM .
Тогда есть AppArmor, который основан на SELinux . AppArmor определяет профили для разных приложений, работающих в системе. Эти профили обрабатывают и ограничивают доступ, который необходим конкретному приложению.
Все эти механизмы также реализованы в операционных системах Windows. Просто другим, менее прозрачным способом.
Я действительно могу порекомендовать вам лекцию о вышеупомянутых механизмах, чтобы понять, как они работают вместе.
Ссылки: