Czy zwykli użytkownicy są nadal przydatni, gdy system Windows 8 ma funkcję Kontrola konta użytkownika?


8

Mój ostatni komputer miał XP; administratorzy mieli nieograniczony dostęp (bez UAC), a moje normalne codzienne konto było zwykłym użytkownikiem. Po prostu wykonałem polecenie „uruchom jako”, a następnie wprowadziłem poświadczenia administratora, gdy musiałem zrobić coś takiego, jak instalacja oprogramowania. Sensowne było, aby codzienne konto było ograniczone (jak w Linuksie).

Niedawno kupiłem nowy komputer z systemem Windows 8. Dzięki Kontroli konta użytkownika, gdy jestem zalogowany jako administrator, UAC wyświetli monit o zezwolenie / odmowę, jeśli aplikacja spróbuje wprowadzić zmiany na komputerze.

Jeśli zamiast tego ustawię moje codzienne konto jako standardowe, kiedy zrobię coś, co wymaga uprawnień administratora, wyświetli się również monit (ale o hasło i nazwę użytkownika). Ponieważ oba konta użytkowników i tak będą mnie pytać, czy jest sens, aby moje codzienne konto było standardowe? Jaka jest „najlepsza” praktyka i czy wszyscy osobiście ją przestrzegacie?


1
Począwszy od systemu Windows Vista, niektóre działania, takie jak usunięcie pliku z chronionego folderu, wymagają wyświetlenia komunikatu UAC. Jak zauważyłeś, dzieje się tak z kontem administratora lub użytkownika. O ile nie masz własnych powodów do prowadzenia konta z ograniczonym dostępem, UAC ochroni Twój komputer przed sobą, pod warunkiem, że zawsze czytasz monit.
Ramhound

Odpowiedzi:


3

Kontrola konta użytkownika nie jest uważana za granicę bezpieczeństwa. Oznacza to, że istnieje tylko (względnie) słaba ochrona uniemożliwiająca złośliwemu oprogramowaniu „ucieczkę” UAC i uzyskanie dostępu administratora. (W szczególności Microsoft nie obiecuje rozwiązania problemów, które na to pozwalają.)

Osobiście zawsze używam standardowego konta użytkownika na moim komputerze domowym, z wyjątkiem przypadków, gdy faktycznie administruję komputerem.


Czy masz jakieś dowody na to, że złośliwe oprogramowanie „ucieka” z UAC i Microsoft nic z tym nie robi? Z tego, co wiem o oknach poruszających się po UAC, jest dość nieprzyjemna eskalacja przywilejów i na pewno zostałaby naprawiona.
Scott Chamberlain,


@ScottChamberlain: rozważ przypadek, w którym szkodliwe oprogramowanie wstrzykuje się do nieuprzywilejowanego, ale dobrze znanego pliku wykonywalnego, takiego jak Firefox lub Adobe Flash, i powoduje, że ten program generuje powiadomienie o fałszywej aktualizacji. Prawdopodobnie użytkownik zostanie oszukany w celu uzyskania podwyższenia. Takie podejście pozwala na podniesienie poziomu złośliwego oprogramowania, nie robiąc nic, co wyraźnie nie pozwala model bezpieczeństwa Windows (chociaż AV może go złapać).
Harry Johnston,

Nie rozumiem, jak te dwa artykuły potwierdzają twoją tezę. Również twój przykład jest tak samo ważny dla standardowego konta użytkownika, jednak wystarczy wpisać hasło zamiast klikać przycisk OK.
Scott Chamberlain,

@ScottChamberlain: cóż, pierwszy zawiera frazę „UAC nie jest granicą bezpieczeństwa”, co, jak sądzę, potwierdziło moje pierwsze zdanie. Reszta to głównie opis tego, co oznacza „nie granica bezpieczeństwa”. Zwróć też uwagę na wyrażenia takie jak „stanowisko Microsoftu, że raporty o kontroli konta użytkownika nie stanowią luki” i „ponieważ podniesienia uprawnień nie stanowią granic bezpieczeństwa, nie ma gwarancji, że złośliwe oprogramowanie działające w systemie ze standardowymi prawami użytkownika nie może zagrozić podwyższonemu procesowi, który można uzyskać prawa administracyjne ”.
Harry Johnston,

4

Jeśli chodzi o komputery osobiste , „najlepsze” praktyki różnią się znacznie i często są ignorowane. Każdy korzysta z komputera (komputerów) inaczej w domu, a bezpieczeństwo też jest inne. Powinieneś zrobić to, co uważasz za najlepszą mieszankę bezpieczeństwa i wygody. To, co działa dla innych, może być złe w twojej sytuacji.

Osobiście wszyscy moi użytkownicy są kontami administratora w systemie Windows, jest to po prostu wygodniejsze. Gdybym miał mieszkać ze mną i musiałby korzystać z moich komputerów, dałbym im standardowe konto. Byłbym również bardziej świadomy, aby zablokować lub wylogować się z moich komputerów.

I pamiętaj, że monity UAC na standardowym koncie mogą wynikać z aplikacji mającej uprawnienia administratora, a nie użytkownika.


To zawsze dobry pomysł, aby wszyscy użytkownicy „standard”, a nie „administrator”. Jeśli występuje jakaś luka w zabezpieczeniach, aplikacja nie będzie miała dostępu „godnego” do twojego komputera, jeśli jest to „standardowy” użytkownik.
Lizz,

upewnij się, że przestrzegasz najlepszych praktyk bezpieczeństwa w domu. Ale dla mnie i prawdopodobnie większości ludzi nie warto.
Keltari

@Keltari: czy korzystasz z bankowości internetowej? Jeśli tak, jakie środki podejmujesz, aby uniemożliwić szkodliwe oprogramowanie złośliwym oprogramowaniem?
Harry Johnston,

@HarryJohnston - Tak, korzystam z bankowości internetowej. Jeśli chodzi o złośliwe oprogramowanie, nie mam go na komputerze, więc nie stanowi to problemu.
Keltari

@Keltari: Hmmm. W świecie, w którym ataki typu zero-day są powszechne, a rootkity bardzo dobrze się chowają, jak możesz być pewien, że nie masz złośliwego oprogramowania na swoim komputerze? A jeśli już ich nie ma, jutro ich nie będzie?
Harry Johnston

0

Tak, szczególnie jeśli masz paranoję na punkcie bezpieczeństwa fizycznego. Pozwól mi zilustrować.

Jeśli jesteś zalogowany jako administrator z UAC, możesz (osobiście, fizycznie) stać się pełnym administratorem, przechodząc przez okno dialogowe wysokości. Dlatego każdy, kto podejdzie do zalogowanej maszyny, jest administratorem.

Wyobraź sobie, że prowadzisz prezentację z programu PowerPoint uruchomionego na swoim laptopie. Nagle ktoś z publiczności podskakuje i wpycha urządzenie USB do laptopa. Dziwne rzeczy dzieją się szybko na ekranie, a atakujący ucieka z budynku. To urządzenie USB zaprezentowało się systemowi operacyjnemu jako klawiatura i wpisało złe rzeczy. (I możesz kupić jedno z nich za mniej niż 50 USD!) Ale ile to wyrządziło szkód?

Jeśli jesteś zalogowany jako zwykły użytkownik, najgorsze, co mógł zrobić, to pobrać lub zmodyfikować dokumenty, do których masz dostęp. Jeśli były rejestrowane w postaci zabezpieczonej UAC Administrator może to stworzyli polecenia administracyjnego szybka - Win+ X, A, Alt+ Y- i zasadniczo zmienił OS, może wstawić program szpiegujący lub backdoor, który wpływa na każdego , kto wykorzystuje maszynę.

Jedynym sposobem zagwarantowania, że ​​zły aktor - elektroniczny lub fizyczny - nie może zostać lokalnym administratorem, jest zalogowanie się jako zwykły użytkownik.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.