Какая разница, если я использую Windows 7 в качестве обычного пользователя и если я использую Ubuntu?

Ubuntu безопасен по разным причинам. Одна из них, главная из которых, я считаю, заключается в том, что, когда вы пытаетесь установить программное обеспечение / приложение через терминал / магазин, появляется окно аутентификации, запрашивающее ваш пароль.

Я, к сожалению, многолетний пользователь Windows, и в Windows есть 3 типа учетных записей; Администратор, Стандартный пользователь и Гость.

Если я использую учетную запись обычного пользователя для выполнения своих задач в Windows 7, то каждый раз, когда мне нужно установить программное обеспечение, появляется окно проверки подлинности, запрашивающее у меня пароль администратора, как-то для ubuntu и плюс безопасности для Windows.

Так как оба запрашивают пароль, то какая разница, если я использую Windows 7 в качестве обычного пользователя, и если я использую Ubuntu?

16
задан 27 May 2014 в 16:26

3 ответа

†¦, каково различие в безопасности †¦?

С точки зрения аутентификации и полномочий файловой системы, честно, не очень. Мы можем нанести воск лиричный [приблизительно 110] и sudoers, но это просто технические особенности. Windows имел эквивалентные механизмы в течение хорошо более чем десятилетия.

базовое различие было в настройках по умолчанию. Нормальное, just-bought-a-computer пользователь Windows имело бы полный системный доступ для записи. Никакие подсказки. Никакой контроль учётных записей. Даже при том, что XP мог быть заблокированным вниз, его пользователи были ознакомлены в просто способность сделать материал, полномочия быть проклятыми.

Microsoft имеет — несмотря на постоянное сопротивление от старых пользователей , — изменял к лучшему это со временем.

, Но важная вещь то, что пользователи все еще, статистически говорят, идиоты. Если они хотят что-то (repo для графического драйвера, пакета экранных заставок, или даже промокшие насквозь статуэтки Warhammer ), они, вероятно, собираются нажать самую близкую вещь к Хорошо! Просто установите его! , пока они не имеют то, что они хотят.

Несколько лет назад я записал, как Linux не неуязвим . Точно то же относится к Windows даже сегодня.

не понимают меня превратно, Ubuntu все еще имеет много на своей стороне:

  • Открытый исходный код является большим. Можно просмотреть почти весь код, работающий системе (кроме двоичных драйверов блоба и встроенных микропрограммных обеспечений).
  • Ubuntu также имеет свои репозитории, которые сохраняются доверяемыми разработчиками. Они делают много программного обеспечения доступным в безопасной среде без пользователей, бывших должных пойти ловить рыбу.
  • тот же механизм обеспечивает обновления системы защиты в масштабе всей системы. Для неосновного программного обеспечения Windows полагается на приложения, обновляющие себя.
  • Механизмы как AppArmor и SELinux для игры в песочнице приложений, ограничивая то, чего они могут коснуться.
  • А, меньшая база пользователей традиционно означала, что мы - менее сочная цель для вредоносных создателей.

Это все вещи, которые могут обойтись... 0-дневное использование все еще влияет на нас, и целенаправленное нападение на пользователя или демографический так же вероятно успешно выполниться, если все остальное равно.

0
ответ дан 27 May 2014 в 16:26

Самый современный дистрибутив Linux использует очень корректируемый и высоконастраиваемый инструмент, названный sudo. Вы, возможно, уже услышали о нем. В Windows при установке программы необходимо обеспечить пароль Adminsitrators.

В Ubuntu по умолчанию деактивируется пользователь Администратора (корень). Вы даже не знаете его пароля, никто не делает, пока Вы не изменили его пароль с sudo. Пользователь может получить корень priviledges в течение короткого срока или для единственной задачи (устанавливающий программу, например). Этот пользователь должен иметь права использовать sudo (настроенный в /etc/sudoers). С sudo программа, которая выполнена, выполнена как пользователь root.

Затем на графических сессиях, управляемых гномом, существуют другие механизмы, чтобы сделать задачи администрирования. Один из них является policyKit. Существует демон, работающий в фоновом режиме с корнем priviledges. Если, например, пользователь хочет завершить работу машины (что только базируется, может), пользователь говорить с этим демоном через безопасный контекст (названный D-шиной). Если предоставлено, демон выполняет команду завершения работы системы. Те правила определяются в /usr/share/polkit-1/actions/*.

Gnome часто идет с решением единой точки входа, названным Брелоком для ключей Gnome. В этом брелоке для ключей может быть сохранен Ваш credetials. Когда Вы пройдете проверку подлинности через сетевой ресурс (в наутилусе, например), Вам предложат пароль и существует флажок для запоминания Вас пароль. Это будет сохранено в брелоке для ключей, база данных, защищенная с паролем. Эта база данных будет разблокирована во время графического процесса входа в систему через PAM.

Затем существует AppArmor, который основан на SELinux. AppArmor определяет профили для различных приложений, работающих на системе. Те профили обрабатывают и ограничивают доступ, в котором нужно определенное приложение.

Все те механизмы также реализованы в операционные системы Windows. Только другим, менее прозрачным способом.

Я могу действительно рекомендовать некоторую лекцию вышеупомянутых механизмов, чтобы понять, как они сотрудничают.

Ссылки:

6
ответ дан 27 May 2014 в 16:26

Полагайте, что Защита операционной системы включает больше, чем запрос паролей. На самом деле, пароль самая слабая форма безопасности, потому что это - просто общий секрет.

И в Linux и в Windows там несколько средств управления, которые охраняют Вашу защиту от удаленных взломщиков, как системные политики выполнения, которые контролируют то, что программам позволяют сделать и принять меры, когда они нарушают политику (как DEP в Windows (вид) и SELinux в Linux) препятствование тому, чтобы взломщик выполнил вредоносный код. Кроме того, брандмауэры помогают парировать взломщиков; и и Windows и Ubuntu предварительно установили брандмауэры. К сожалению, в Windows возможно просто выключить административный контроль путем подавления подсказки контроля учётных записей и во всех отношениях работать, как будто Вы - администратор в системе, как в более ранних версиях Windows. Это просто инструменты и способы реализовать систему надежно, и ни один из них не решает одну базовую проблему всего собственного кода: качество кода с точки зрения безопасности и намеренных черных ходов (как мы узнали от определенных бывших сотрудников АНБ).

Одна причина, Linux и другая Операционная система с открытым исходным кодом более безопасны, состоит в том, что весь код является рассмотренным одноранговым узлом. Это означает, что многие люди могут и действительно рассматривать популярный код в экосистеме с открытым исходным кодом, во многом как обзор научного сообщества каждое other’s исследование. Под этой прозрачностью для правительства или подрывной организации было бы фактически невозможно реализовать черный ход к Вашей системе. Ни мог дистрибьютор системы собирать неоправданную информацию о Вас без сообщества, являющегося знающим об этом. Эта открытость очевидно привела к более высокому уровню безопасности для программного обеспечения с открытым исходным кодом. Это относится к другим атрибутам открытого исходного кода также; как производительность и устойчивость, кроме того, где сообщество действует под наложенным недостатком, где, например, корпоративный объект отказывается так, совместно используют спецификации некоторых аппаратных средств, мешая создавать драйверы эффективно.

к вашему сведению: Дефекты безопасности Windows, Удвоенные в 2013, Windows 8 Самая Уязвимая ОС | Softpedia News

0
ответ дан 27 May 2014 в 16:26

Другие вопросы по тегам:

Похожие вопросы: