Ubuntu безопасен по разным причинам, одна из которых, я считаю, одна из основных, заключается в том, что когда вы пытаетесь установить программное обеспечение / приложение через терминал / магазин, появляется окно аутентификации, запрашивающее ваш пароль.
К сожалению, я длительный пользователь Windows, и в Windows есть 3 типа учетных записей; Администратор, Стандартный пользователь и Гость.
Если я использую учетную запись обычного пользователя для выполнения своих задач в Windows 7, то каждый раз, когда мне нужно установить программное обеспечение, появляется окно аутентификации, запрашивающее мой пароль администратора, как-то для ubuntu и плюс безопасности для Windows.
Так как оба спрашивают пароль, то какая разница, если я использую Windows 7 в качестве обычного пользователя по сравнению с тем, если я использую Ubuntu?
источник
Ответы:
С точки зрения аутентификации и разрешений файловой системы, если честно, не так много. Мы можем преуспевать лирические о
policykit
иsudoers
но это только формальность. Windows имеет эквивалентные механизмы уже более десяти лет.Основное отличие было в настройках по умолчанию. Обычный, только что купленный компьютер пользователь Windows будет иметь полный доступ к записи системы. Нет подсказок. Нет UAC. Несмотря на то, что XP можно было заблокировать, ее пользователи были склонны к тому, чтобы просто что-то делать, черт побери.
Microsoft, несмотря на постоянное сопротивление со стороны опытных пользователей, со временем улучшила эту ситуацию.
Но важно то, что пользователи по-прежнему, по статистике, идиоты. Если они хотят что-то (репозиторий для графического драйвера, партию заставок или даже мокрые статуэтки Warhammer ), они, вероятно, нажмут на ближайшую вещь, Okay! Just install it!пока не получат то, что хотят.
Несколько лет назад я писал, что Linux не является неуязвимым . Точно то же самое относится к Windows, даже сегодня.
Не поймите меня неправильно, Ubuntu по-прежнему имеет много на стороне:
Это все вещи, которые можно обойти ... Эксплуатация за 0 дней все еще влияет на нас, и целевая атака на пользователя или демографический объект также может быть успешной, если все остальное будет равным.
источник
В самом современном дистрибутиве Linux используется очень настраиваемый и настраиваемый инструмент под названием sudo . Возможно, вы уже слышали об этом. В Windows при установке программы необходимо указать пароль администратора.
В Ubuntu пользователь-администратор (root) по умолчанию отключен. Вы даже не знаете его пароль, никто не знает, пока вы не изменили его пароль
sudo
. Пользователь может получить привилегии суперпользователя на короткое время или для одной задачи (например, установка программы). Этот пользователь должен иметь права на использованиеsudo
(настроено в/etc/sudoers
). Сsudo
программой, которая выполняется, выполняется от имени пользователя root.Затем в графических сеансах, управляемых gnome, существуют другие механизмы для выполнения административных задач. Одним из них является policyKit . В фоновом режиме работает демон с привилегиями root. Например, если пользователь хочет выключить компьютер (что может только root), пользователь обращается к этому демону через безопасный контекст (называемый D-Bus ). Если предоставлено, демон выполняет команду выключения системы. Эти правила определены в
/usr/share/polkit-1/actions/*
.Gnome часто поставляется с решением для единого входа, которое называется Gnome Keyring . В этом наборе ключей ваши учетные данные могут быть сохранены. Когда вы проходите аутентификацию через сетевой ресурс (например, в nautilus), вам будет предложено ввести пароль, и появится флажок, чтобы запомнить ваш пароль. Это будет храниться в связке ключей, базе данных, защищенной паролем. Эта база данных будет разблокирована во время графического процесса входа в систему через PAM .
Тогда есть AppArmor, который основан на SELinux . AppArmor определяет профили для разных приложений, работающих в системе. Эти профили обрабатывают и ограничивают доступ, который необходим конкретному приложению.
Все эти механизмы также реализованы в операционных системах Windows. Просто другим, менее прозрачным способом.
Я действительно могу порекомендовать вам лекцию о вышеупомянутых механизмах, чтобы понять, как они работают вместе.
Ссылки:
источник
Administrator
пользователя Windows по умолчанию также заблокирована. Повышение UAC разработано (в состоянии по умолчанию) для предоставления маркера повышенной безопасности любому пользователю вAdministrators
группе .Обратите внимание, что безопасность операционной системы включает в себя больше, чем просто запрос пароля. На самом деле, пароль - самая слабая форма безопасности, потому что это просто общий секрет.
Как в Linux, так и в Windows есть несколько элементов управления, которые защищают вашу защиту от удаленных взломщиков, таких как политики выполнения системы, которые отслеживают, что программам разрешено делать, и принимают меры, когда они нарушают политику (например, DEP в Windows (вроде) и SELinux в Linux). ) предотвращение взлома вредоносного кода. Кроме того, брандмауэры помогают отбиваться от злоумышленников; и в Windows, и в Ubuntu предустановлены брандмауэры. К сожалению, в Windows можно просто отключить элементы управления администратора, подавив приглашение UAC, и для всех целей и задач выполняется так, как если бы вы были администратором системы, как в предыдущих версиях Windows. Это всего лишь инструменты и способы безопасного внедрения системы, и ни один из них не решает одну из основных проблем всего проприетарного кода:
Одна из причин, по которой Linux и другие операционные системы с открытым исходным кодом являются более безопасными, заключается в том, что весь код проверяется коллегами. Это означает, что многие люди могут и действительно проверяют популярный код в экосистеме открытого исходного кода, так же, как научное сообщество анализирует исследования друг друга. При такой прозрачности правительству или подрывной организации было бы практически невозможно внедрить черный ход в вашу систему. Кроме того, распространитель системы не может собирать необоснованную информацию о вас без ведома сообщества. Эта открытость продемонстрировала более высокий уровень безопасности для программного обеспечения с открытым исходным кодом. Это относится и к другим атрибутам открытого исходного кода; такие как производительность и стабильность, за исключением случаев, когда сообщество работает в навязанном неблагоприятном положении, где, например,
К вашему сведению: недостатки безопасности Windows удвоились в 2013 году, Windows 8 - самая уязвимая ОС | Новости Softpedia
источник