Нормальный The only thing that distinguishes my admin account from accounts is that my admin account is в member of the sudo
group and хан run sudo
. Is it any less secure to использовал my admin account for daily work? If yes, why?
Assume that I am very careful where I enter my password and know what в command does before executing it, of course.
If I used в нормальное нечетное число - admin account for my daily account, when I needed to run something эксперт root I would su
into my admin account (not into root, эксперт that существуешь не password and is disabled!) and there run the sudo
command in the admin shell; or, I would переключатель users graphically. Thus, the amount of commands that would be run is the same - using в нормальный account would just мочатся that I have to enter my admin password twice when running something эксперт root.
So, should advanced users do everyday work on в нормальный account instead of an admin account? And why or why not?
Please заметил that by "admin account" I они мочатся an account with privilege to используйте sudo
to run commands эксперт root - not the root account itself. I never log in эксперт root.
От моего понимания для администратора, или sudo
пользователь это работает точно так же, как нормальный настольный пользователь, пока мы не говорим sudo
- таким образом, не должно быть никакого дополнительного риска.
Это также верно, что пользователь, имеющий потенциально admininistrator полномочия, должен предостеречься на уровне бита ближе, где, когда, или кого они выдают свой пароль.
Я могу вообразить (хотя я никогда не встречал один), злое приложение или сценарий, прося у Вас Ваш пароль, не говоря Вам, что для. Это, вероятно, выполнит что-то с корневыми полномочиями, поскольку этому не был бы нужен Ваш пароль иначе. Если я не знаю то, что делает это приложение я просто не дал бы ему свой пароль root.
Мы также ответственны для отклонения корневого разрешения снова после того, как мы будем закончены. Это всегда - плохая идея остаться корневым при работе с графическим приложением такого как, например, Наутилус.
Другой "риск" может состоять в том, что Вы делаете что-то плохо с Вашей учетной записью, которая препятствует тому, чтобы Вы вошли в систему. Поэтому я всегда создаю по крайней мере двух пользователей администратора на любом поле, на котором я устанавливаю Ubuntu. Это для случая, что-то повреждает мою основную учетную запись.
Да, есть риски. Достаточно ли те риски большие, чтобы Вы заботились о, вопрос предпочтения и/или Вашей политики безопасности.
Любое время Вы используете компьютер, Вы всегда находитесь в опасности от нападавших. Даже если Вы управляете чрезвычайно безопасной установкой, Вы не можете защитить от пока еще неизвестных слабых мест.
, Если Вы используете счет без sudo привилегий и тот счет, поставлен под угрозу из-за того использования (например, кейлоггер захватывает Ваш пароль), тогда это добавляет ограничение на ущерб, который может быть нанесен. Если нападавший ставит под угрозу счет с sudo привилегиями тогда, они получают те привилегии также.
На большинстве систем, используя sudo заставит Ваш пароль помниться в течение 15 минут по умолчанию, который является другим фактором риска, если Вы не изменяете те настройки.
Мой основанный на мнении ответ, потому что все должно было бы быть доказано математически, и от этого, я понятия не имею. ;)
Два счета один с группами adm
и sudo
, означает, что один счет имеет право выполнить команды с sudo
права. Один без этого дает привилегию.
вероятность составляет 50%, если Вы не уважаете разведку нападавшего.
С моей точки зрения, это теоретически очень мало выгоды безопасности и принадлежит больше сфере теории вероятности. , Но потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный нападавший. Не недооценивайте эту разведку. Это - ложное чувство защищенности.
, Другими словами, нет, это не приносит Вам измеримой выгоды, но Вы теряете большое удобство. В конце все должны решить для себя.
я бегу точно как этот: Один пользователь, где я делаю свой пользовательский материал и одного пользователя, где я делаю только, администратор не наполняет пользовательский материал. Даже командные строки отличаются: у пользователей есть быстрый зеленый и администраторы красный!
у пользователя были его собственные параметры настройки для всех приложений, которые я использую отдельный от пользователя администратора, который позволяет Вам:
sudo
перед командой. Учетная запись, которая может sudo, технически как может как корневая учетная запись (принимающий значение по умолчанию sudoers
поведение конфигурации), но существует все еще настоящая большая разница между корнем и учетной записью, которая может sudo
:
Случайно исключение отдельного символа не уничтожит Ubuntu. Вероятно. Рассмотрите попытку удалить ~/bin
но на самом деле работание rm
против /bin
. Если Вы не корень, существует меньше риска.
sudo
требует пароля, давая Вам те миллисекунды для разработки любых ошибок. Это также означает, что другие приложения не имеют способности сделать корнистые вещи от Вашего имени.
Поэтому мы рекомендуем, чтобы люди не использовали корневой счет на повседневную работу.
Изоляция себя с другой посреднической "администраторской" учетной записью (и выполнение как пользователь без sudo
доступ), просто другой слой. Это должен также, вероятно, быть другой пароль.
Это - дополнительная суета, хотя и (на Ваши условия вопроса), если что-то может пронюхать Ваш первый пароль, они могут, вероятно, получить второе столь же легко. Если Вы никогда не делали ошибки, и никогда не используйте эти сильные пароли больше нигде (не отгадываемый или вскрываемый), это решение, вероятно, не более безопасно. Если кто-то захочет корень, то они будут загружаться в восстановление, chroot, или использовать ключ.
Существует также философская школа, которая указывает, что [для настольных пользователей непредприятия] ничто, что Вы оцениваете, не защищено от Вашего пользователя. Все Ваши документы, фотографии, история просмотра веб-страниц, и т.д. принадлежат и доступны Вами или чем-то работающим как Вы. Так же, как можно выполнить что-то, что регистрирует все нажатия клавиш, просматривает веб-камеру, слушает на микрофоне и т.д.
Проще говоря, вредоносное программное обеспечение не должно базироваться, чтобы разрушить чью-то жизнь или шпионить за Вами.