Ubuntu безопасен по разным причинам. Одна из них, главная из которых, я считаю, заключается в том, что, когда вы пытаетесь установить программное обеспечение / приложение через терминал / магазин, появляется окно аутентификации, запрашивающее ваш пароль.
Я, к сожалению, многолетний пользователь Windows, и в Windows есть 3 типа учетных записей; Администратор, Стандартный пользователь и Гость.
Если я использую учетную запись обычного пользователя для выполнения своих задач в Windows 7, то каждый раз, когда мне нужно установить программное обеспечение, появляется окно проверки подлинности, запрашивающее у меня пароль администратора, как-то для ubuntu и плюс безопасности для Windows.
Так как оба запрашивают пароль, то какая разница, если я использую Windows 7 в качестве обычного пользователя, и если я использую Ubuntu?
†¦, каково различие в безопасности †¦?
С точки зрения аутентификации и полномочий файловой системы, честно, не очень. Мы можем нанести воск лиричный [приблизительно 110] и sudoers
, но это просто технические особенности. Windows имел эквивалентные механизмы в течение хорошо более чем десятилетия.
базовое различие было в настройках по умолчанию. Нормальное, just-bought-a-computer пользователь Windows имело бы полный системный доступ для записи. Никакие подсказки. Никакой контроль учётных записей. Даже при том, что XP мог быть заблокированным вниз, его пользователи были ознакомлены в просто способность сделать материал, полномочия быть проклятыми.
Microsoft имеет — несмотря на постоянное сопротивление от старых пользователей , — изменял к лучшему это со временем.
, Но важная вещь то, что пользователи все еще, статистически говорят, идиоты. Если они хотят что-то (repo для графического драйвера, пакета экранных заставок, или даже промокшие насквозь статуэтки Warhammer ), они, вероятно, собираются нажать самую близкую вещь к Хорошо! Просто установите его! , пока они не имеют то, что они хотят.
Несколько лет назад я записал, как Linux не неуязвим . Точно то же относится к Windows даже сегодня.
не понимают меня превратно, Ubuntu все еще имеет много на своей стороне:
Это все вещи, которые могут обойтись... 0-дневное использование все еще влияет на нас, и целенаправленное нападение на пользователя или демографический так же вероятно успешно выполниться, если все остальное равно.
Самый современный дистрибутив Linux использует очень корректируемый и высоконастраиваемый инструмент, названный sudo. Вы, возможно, уже услышали о нем. В Windows при установке программы необходимо обеспечить пароль Adminsitrators.
В Ubuntu по умолчанию деактивируется пользователь Администратора (корень). Вы даже не знаете его пароля, никто не делает, пока Вы не изменили его пароль с sudo
. Пользователь может получить корень priviledges в течение короткого срока или для единственной задачи (устанавливающий программу, например). Этот пользователь должен иметь права использовать sudo
(настроенный в /etc/sudoers
). С sudo
программа, которая выполнена, выполнена как пользователь root.
Затем на графических сессиях, управляемых гномом, существуют другие механизмы, чтобы сделать задачи администрирования. Один из них является policyKit. Существует демон, работающий в фоновом режиме с корнем priviledges. Если, например, пользователь хочет завершить работу машины (что только базируется, может), пользователь говорить с этим демоном через безопасный контекст (названный D-шиной). Если предоставлено, демон выполняет команду завершения работы системы. Те правила определяются в /usr/share/polkit-1/actions/*
.
Gnome часто идет с решением единой точки входа, названным Брелоком для ключей Gnome. В этом брелоке для ключей может быть сохранен Ваш credetials. Когда Вы пройдете проверку подлинности через сетевой ресурс (в наутилусе, например), Вам предложат пароль и существует флажок для запоминания Вас пароль. Это будет сохранено в брелоке для ключей, база данных, защищенная с паролем. Эта база данных будет разблокирована во время графического процесса входа в систему через PAM.
Затем существует AppArmor, который основан на SELinux. AppArmor определяет профили для различных приложений, работающих на системе. Те профили обрабатывают и ограничивают доступ, в котором нужно определенное приложение.
Все те механизмы также реализованы в операционные системы Windows. Только другим, менее прозрачным способом.
Я могу действительно рекомендовать некоторую лекцию вышеупомянутых механизмов, чтобы понять, как они сотрудничают.
Ссылки:
Полагайте, что Защита операционной системы включает больше, чем запрос паролей. На самом деле, пароль самая слабая форма безопасности, потому что это - просто общий секрет.
И в Linux и в Windows там несколько средств управления, которые охраняют Вашу защиту от удаленных взломщиков, как системные политики выполнения, которые контролируют то, что программам позволяют сделать и принять меры, когда они нарушают политику (как DEP в Windows (вид) и SELinux в Linux) препятствование тому, чтобы взломщик выполнил вредоносный код. Кроме того, брандмауэры помогают парировать взломщиков; и и Windows и Ubuntu предварительно установили брандмауэры. К сожалению, в Windows возможно просто выключить административный контроль путем подавления подсказки контроля учётных записей и во всех отношениях работать, как будто Вы - администратор в системе, как в более ранних версиях Windows. Это просто инструменты и способы реализовать систему надежно, и ни один из них не решает одну базовую проблему всего собственного кода: качество кода с точки зрения безопасности и намеренных черных ходов (как мы узнали от определенных бывших сотрудников АНБ).
Одна причина, Linux и другая Операционная система с открытым исходным кодом более безопасны, состоит в том, что весь код является рассмотренным одноранговым узлом. Это означает, что многие люди могут и действительно рассматривать популярный код в экосистеме с открытым исходным кодом, во многом как обзор научного сообщества каждое other’s исследование. Под этой прозрачностью для правительства или подрывной организации было бы фактически невозможно реализовать черный ход к Вашей системе. Ни мог дистрибьютор системы собирать неоправданную информацию о Вас без сообщества, являющегося знающим об этом. Эта открытость очевидно привела к более высокому уровню безопасности для программного обеспечения с открытым исходным кодом. Это относится к другим атрибутам открытого исходного кода также; как производительность и устойчивость, кроме того, где сообщество действует под наложенным недостатком, где, например, корпоративный объект отказывается так, совместно используют спецификации некоторых аппаратных средств, мешая создавать драйверы эффективно.
к вашему сведению: Дефекты безопасности Windows, Удвоенные в 2013, Windows 8 Самая Уязвимая ОС | Softpedia News