Этот вопрос на самом деле не относится к Ubuntu. Насколько я понимаю, sudo
состоит в том, чтобы запретить несанкционированным пользователям выполнять административные и другие потенциально опасные операции. Предположение заключается в том, что кто-то находится здесь перед моим ПК, используя его ... или, возможно, удаленно (но в этом случае он должен знать мой пароль для входа в систему, чтобы подключиться к компьютеру, и это обычно совпадает с моим паролем sudo
). ..) Таким образом, кто-то находится перед моим ПК, и она не может удалить некоторые важные файлы или директории или установить вредоносное программное обеспечение, не зная мой пароль sudo
, но она может сделать много других вредных и нарушающих конфиденциальность вещей без sudo
, Итак, не лучше ли вместо этого запрашивать права администратора каждый раз перед открытием файлового менеджера или терминала? Я знаю, что это может занять много времени и утомительно ...
пространство пользователя не имеет доступа к базовым системным файлам, это сохраняет вредоносный код такими вирусами и корневыми наборами от установки себя.
Команда sudo дает человеку в корневом доступе клавиатуры, таким образом, он или она может изменить установку.
Существует мало, можно сделать для защиты от кого-то сидящего в компьютере с паролем.
Прежде всего необходимо понять понятие о пользователях в Linux со специальными отношениями к root
пользователь. Для хранения этого ответа ниже символьного предела (и по теме), я предположил бы, что Вы читаете эту страницу, сопровождаемую этим. Действительно, все, что необходимо знать, следующее:
Linux является многопользовательской операционной системой с каждым пользователем, ограничивавшим питание и объем, как определено их группой пользователей. Каждая система Linux имеет что-то позвонившее root
пользователь (UID 0, также известный как суперпользователь), кто общий и абсолютно авторитетный администратор. root
знает все, root
видит все, root
средства управления все.
Понятие sudo
прибыл из старой команды UNIX su
(от пользователя переключателя), который позволил любому пользователю входить в систему любого другого пользователя в системе. Любой с административными привилегиями ввел бы su root
(или просто su
) возрастать пользователю root для любой задачи администрирования. Это, к сожалению, имело несколько проблем. В системах с несколькими администраторами все совместно использовали пароль root. Значение, если бы администратор покинул компанию, пароль root, должно было бы быть изменено и перераспределено всем другим администраторам. Это может время от времени быть чрезвычайно трудоемким и иначе просто быть большой болью.
Теперь, войти sudo
. sudo
работы над другим принципом. Вместо того, чтобы требовать, чтобы пользователи знали корневой вход в систему учетной записи, sudo
использовался бы, чтобы позволить пользователям наращивать себя в root
учетная запись (или любая другая учетная запись, в этом отношении) на основе правил /etc/sudoers
файл. Теперь, отмена или добавление администратора просты - просто добавляют или удаляют пользователя из группы или файла. Из-за этого корневая учетная запись может быть "отключена", таким образом, блокировав доступ к любому кроме фактических администраторов.
Почти для всех случаев это - все sudo
используется для. Это предоставляет root
питание администраторам (члены группы admin
или sudo
) на основе правил, определенных в /etc/sudoers
.
(ООН) намеренно, это также идет со значительным преимуществом безопасности. Администраторы могут работать в непривилегированном режиме точно так же, как любой другой пользователь. Они могут затем нарастить или "включить" административные привилегии, когда они необходимы и отменяют их сразу впоследствии. Обычно, это только используется для единственной команды (например. sudo apt install cowsay
), но это могла также быть полноценная корневая оболочка.
Эта изоляция в свою очередь также защищает систему в целом (помните, *ОТКЛОНЯЮТ, была первоначально пользовательская среда, используемая многими людьми) от вредоносного кода, выполненного из учетной записи администратора, быть этим через вредоносное программное обеспечение или кого-то входящего в систему активного терминала администратора. Точно так же sudo
позволяет каждому администраторскому действию быть зарегистрированным и рассмотренным в любое время. Контрастируйте это со старым su
метод, где Вы реалистично понятия не имели, кто работал что команда.
Кроме того, на основе модели разрешения Linux, sudo
может препятствовать тому, чтобы пользователь делал потенциально опасные ошибки как случайное удаление критической программы, стирая жесткий диск или любое другое количество противных вещей, которые никогда не должны делаться без некоторого подтверждения.
TL; DR:
В самом деле, sudo
просто (очень полезный) пережиток от истинных пользовательских сред старых *, ОТКЛОНЯЮТ установки. Однако это все еще сохраняет свою полноценность путем защиты системы от вредоносного или перехвата сеанса. В типичном *ОТКЛОНЯЮТ менталитет, защита фактической учетной записи администратора является осуществлением, оставленным администратору.
Если Вы волнуетесь по поводу кого-то садящегося в Вашем компьютере, в то время как Вы отсутствуете и смешивающий со своей конфиденциальностью, просто блокируете свой экран/сессию. Несмотря на это, физический доступ является уничтожителем.
sudo
имеет определенную цель: Это позволяет авторизованным пользователям наращивать свои текущие полномочия управляемым способом. Практическое влияние этого зависит от того, как Вы используете полномочия в своей системе. Как правило, пользователи не используют полномочия для бункера их данные, таким образом, sudo
не защищает те данные.
Однако, если бы Вы действительно хотели, то Вы могли бы использовать sudo для защиты большего количества вещей; например, Вы могли создать другую учетную запись пользователя, которая существует только для выполнения веб-браузера, который означал бы, что никакое использование нормальной учетной записи не могло получить доступ cookie или кэшу без прохождения через sudo
. Вы могли создать все еще другого пользователя для редактирования офисных документов для защиты их от изменений, внесенных нормальной учетной записью. И так далее. Это обычно не делается, потому что это - большое неудобство для минимального преимущества, но возможно сделать, если данные достаточно уязвимы.
Другая точка - то, что эти полномочия относятся ко всем программам через плату. Ограничение доступа к терминалу и файловому менеджеру не защитило бы от несанкционированных изменений, внесенных через текстовой процессор (скажите, что я загружаю некоторые Ваши недавно отредактированные документы и удаляю весь текст), но если у зарегистрированного пользователя нет разрешения просмотреть или отредактировать файлы, то никакая программа не может отредактировать их без sudo
, независимо от того, является ли это терминалом, файловым менеджером или другим.
Таким образом, поскольку Вы заявили это сами, sudo
команда делает свое задание отлично, она заботится о том, к чему она предполагает:
/etc/sudoeres
или /etc/sudoeres.d
bob
разрешенный работать rm
использование пользователя root
на ALL
машины?Что не так вот то, что Ваш позволяют недоверяемому пользователю использовать Вашу систему, это - то, где это наносит ущерб (Не к системе в Вашу учетную запись).
Вы не должны позволять никому, кого Вы не доверяете для использования компьютера, он похож на запущение вредоносной программы, и за исключением ни к чему происходят.
Использовать sudo
, не позволяйте никому использовать свою учетную запись, Вы в безопасности пойти...