Ubuntu безопасен по разным причинам, один из них, по моему мнению, заключается в том, что при попытке установить программное обеспечение / приложение через терминал / магазин появится окно проверки подлинности, запрашивающее у вас пароль.
Я долговременный пользователь Windows, к сожалению, и есть 3 типа учетных записей пользователей в Windows; Администратор, стандартный пользователь и гость.
Если я использую учетную запись стандартного пользователя для выполнения своих задач в Windows 7, то каждый раз, когда мне нужно установить программное обеспечение, появляется окно проверки подлинности, запрашивающее мой пароль администратора, аналогично ubuntu как-то и безопасности для Windows.
Поскольку оба запрашивают пароль, в чем разница, если я использую Windows 7 в качестве стандартного пользователя против, если я использую ubuntu?
В самом современном дистрибутиве Linux используется очень настраиваемый и настраиваемый инструмент sudo. Возможно, вы уже слышали об этом. В Windows при установке программы вам необходимо предоставить пароль Adminsitrators.
В Ubuntu пользователь Administrator (root) по умолчанию отключен. Вы даже не знаете его пароль, никто не делает, пока вы не измените свой пароль с помощью sudo. Пользователь может получить привилегии root за короткий промежуток времени или за одну задачу (например, установку программы). У этого пользователя должны быть права на использование sudo (настроено в /etc/sudoers). С sudo выполняемая программа выполняется как пользователь root.
Затем в графических сеансах, управляемых gnome, существуют другие механизмы для выполнения административных задач. Один из них - sudo . В фоновом режиме есть демон, с привилегиями root. Если, например, пользователь хочет выключить машину (что может делать только root), пользователь разговаривает с этим демоном через безопасный контекст (называемый D-Bus). Если предоставлено, демон выполняет команду отключения системы. Эти правила определены в /usr/share/polkit-1/actions/*.
Gnome часто поставляется с однонаправленным решением, называемым D-Bus . В этом ключевом ключе ваши кредитные данные могут быть сохранены. Когда вы выполняете аутентификацию через общий сетевой ресурс (например, в наутилусе), вам будет предложено ввести пароль, и у вас есть флажок, чтобы запомнить пароль. Это будет храниться в keyring, базе данных, защищенной паролем. Эта база данных будет разблокирована во время графического процесса входа через PAM.
Тогда есть PAM , который основан на SELinux. AppArmor определяет профили для разных приложений, работающих в системе. Эти профили обрабатывают и ограничивают доступ, который требуется конкретному приложению.
Все эти механизмы также реализованы в операционных системах Windows.
Я действительно могу порекомендовать лекцию вышеупомянутых механизмов, чтобы понять, как они работают вместе.
SELinux
sudo policyKit Gnome Keyring PAM - подключаемые модули аутентификации AppArmor SELinuxПожалуйста, обратите внимание, что безопасность операционной системы включает в себя больше, чем запрос на пароли. На самом деле, пароль - самая слабая форма безопасности, потому что это просто общий секрет.
В Linux и Windows существует несколько элементов управления, которые защищают вашу защиту от удаленных взломщиков, таких как политики выполнения системы, которые контролируют, какие программы могут выполнять действия и предпринимать действия, когда они нарушают политику (например, DEP в Windows ( ) и SELinux в Linux), что предотвращает выполнение взломщиком вредоносного кода. Кроме того, брандмауэры помогают отбивать злоумышленников; и обе Windows и Ubuntu предустановили брандмауэры. К сожалению, в Windows можно просто отключить административные элементы управления, подавляя приглашение UAC, и для всех целей и задач выполняются так, как если бы вы являлись администратором системы, как в более ранних версиях Windows. Это просто инструменты и способы безопасного внедрения системы, и ни одна из них не затрагивает одну основную проблему всего проприетарного кода: качество кода с точки зрения безопасности и преднамеренных задних дверей (как мы узнали от некоторых бывших подрядчиков NSA).
Одна из причин, по которой Linux и другая операционная система с открытым исходным кодом более безопасны, - это то, что весь код проверяется экспертами. Это означает, что многие люди могут и могут просматривать популярный код в экосистеме с открытым исходным кодом, подобно тому, как научное сообщество рассматривает исследования друг друга. В соответствии с этой прозрачностью правительственной или подрывной организации было бы невозможно реализовать черный ход в вашей системе. Кроме того, распространитель системы не может получить необоснованную информацию о вас, не сообщая об этом сообществу. Эта открытость явно привела к более высокому уровню безопасности для программного обеспечения с открытым исходным кодом. Это относится и к другим атрибутам открытого исходного кода; как производительность и стабильность, за исключением случаев, когда сообщество работает под наложенным недостатком, когда, например, корпоративный субъект отказывается делиться спецификациями какого-либо оборудования, что затрудняет эффективное создание драйверов.
FYI: недостатки безопасности Windows удвоились в 2013 году, Windows 8 - самая уязвимая ОС | Новости Softpedia