如果我将Windows 7用作标准用户与使用ubuntu有什么区别?


16

Ubuntu出于各种原因是安全的,其中一个(我认为是主要原因)是,当您尝试通过终端/商店安装软件/应用程序时,会弹出一个身份验证框,要求您输入密码。

不幸的是,我是Windows的长期用户,Windows中有3种类型的用户帐户。管理员,标准用户和来宾。

如果我使用标准用户帐户在Windows 7中执行任务,则每次我需要安装软件时,都会弹出一个身份验证框,要求我输入管理员密码,这在某种程度上类似于ubuntu以及Windows的安全性。

既然都要求输入密码,那么如果我将Windows 7用作标准用户与使用ubuntu有什么区别?


除了没有其他区别,<trolling>可以在Windows上安装更多软件,因此可能会提示您输入更多密码;)</
trolling

可以,但是我不打算安装很多软件
SaeedAwadX 2014年

Answers:


27

……安全性有什么区别……?

老实说,就身份验证和文件系统权限而言,并不多。我们可以抒情policykitsudoers但这只是技术性。Windows已经有十多年的等效机制了。

最核心的区别在默认设置。一个普通的,刚购买的Windows用户将具有完整的系统写访问权限。没有提示。没有UAC。即使XP 可以被锁定,它的用户也被灌输到只能做某些事情的权限中。

尽管受到老用户的不断抵制,但 Microsoft对此有所改进。

但重要的是,从统计学上讲,用户仍然是白痴。如果他们想要一些东西(图形驱动程序的存储库,一批屏幕保护程序,甚至滴下湿的战锤雕像),他们可能会单击最接近的东西,Okay! Just install it!直到拥有所需的东西。

几年前我写了Linux如何不可侵害的文章。即使在今天,Windows也完全一样。

别误会,Ubuntu仍然有很多优势:

  • 开源是最大的开源。您几乎可以查看系统上运行的所有代码(二进制Blob驱动程序和固件除外)。
  • Ubuntu也有其存储库,这些存储库由受信任的开发人员维护。这些使许多软件可以在安全的环境中使用,而无需用户钓鱼。
  • 相同的机制可提供系统范围的安全更新。对于非核心软件,Windows依赖于自身更新的应用程序。
  • 诸如AppArmor和SELinux之类的机制可对沙箱应用程序进行限制,从而限制了它们之间的接触。
  • 传统上,较小的用户群意味着我们不是恶意软件创建者的主要目标。

这些都是可以回避的事情。0天攻击仍然会影响我们,如果其他所有条件都相同,针对用户或人口的定向攻击也很可能成功。


明白了,即使我计划将Windows 7用作标准用户,也不会安装软件,除非它来自其网站或可信赖的来源。这样,我将在Windows操作系统中模拟Ubuntu环境,我相信在这种情况下,两个操作系统对我来说都是安全的,并且都具有相同的安全级别,您对此怎么看?
SaeedAwadX

3
TL; dr:系统与用户一样安全。
Braiam 2014年

+1指出受信任的存储库。在我看来,对于临时用户来说,它们是主要的安全优势,在您的回答中应该更加突出。
Federico Poloni 2014年

我同意原因,但用户群很少。尽管这一主张是合理的,甚至是可以证明的,但没有人应该相信这一点。您永远不知道恶意软件创建者认为什么“多汁”。
skytreader 2014年

6

最现代的linux发行版使用一种称为sudo的可调性和高度可配置性工具。您可能已经听说过。在Windows中,在安装程序时,必须提供管理员密码。

在Ubuntu中,默认禁用管理员用户(root)。您甚至不知道他的密码,没人知道,直到您使用更改了他的密码sudo。用户可能会在短时间内或执行单个任务(例如,安装程序)获得root特权。该用户必须具有使用权限sudo(在中配置/etc/sudoers)。以sudoroot用户身份执行执行的程序。

然后,在由gnome驱动的图形会话中,还有其他机制可以执行管理任务。其中之一是policyKit。有一个具有根特权的后台程序在后台运行。例如,如果用户要关闭计算机(只有root用户可以执行此操作),则该用户通过安全上下文(称为D-Bus)与此守护程序进行对话。如果被授予,则守护程序将执行系统的关闭命令。这些规则在中定义/usr/share/polkit-1/actions/*

Gnome通常带有一个称为Gnome Keyring的单点登录解决方案。在此钥匙圈中,可以存储您的凭证。通过网络共享(例如,在Nautilus中)进行身份验证时,将提示您输入密码,并且有一个复选框可以记住您的密码。这将存储在密钥环中,该密钥环是一个受密码保护的数据库。该数据库将在通过PAM进行图形登录过程中解锁。

然后是基于SELinux的AppArmor。AppArmor为系统上运行的不同应用程序定义配置文件。这些配置文件处理和限制特定应用程序所需的访问。

所有这些机制也都实现在Windows操作系统中。只是以一种不同的,不太透明的方式。

我真的可以推荐一些有关上述机制的讲座,以了解它们如何协同工作。

参考文献:


1
如果您确实要进行比较,则默认情况下Windows的内置Administrator 用户帐户也将被锁定。UAC提升旨在(在其默认状态下)为Administrators 组中的任何用户提供提升的安全令牌。
鲍勃

3

请考虑,操作系统安全不仅涉及提示输入密码。实际上,密码是最弱的安全性形式,因为它只是一个共享机密。

在Linux和Windows中,都有一些控件可以保护您免受远程破解程序的侵害,例如系统执行策略,用于监视允许执行哪些程序并在违反策略时采取措施(例如Windows中的DEP和Linux中的SELinux)。 ),以防止黑客执行恶意代码。此外,防火墙有助于抵御攻击者。Windows和Ubuntu都预先安装了防火墙。不幸的是,在Windows中,可以通过抑制UAC提示符来简单地关闭管理控件,并且可以像在Windows的早期版本中那样,以所有管理员的身份运行,就像您是系统管理员一样。这些只是安全地实现系统的工具和方法,它们都不能解决所有专有代码的一个核心问题:

Linux和其他开源操作系统更安全的原因之一是所有代码都经过同行审查。这意味着许多人可以并且确实可以审查开源生态系统中的流行代码,就像科学界互相审查彼此的研究一样。在这种透明性下,政府或颠覆性组织几乎不可能对您的系统实施后门。在社区未意识到的情况下,系统的分发者也不会收集有关您的不必要的信息。这种开放性显然导致了开源软件的更高级别的安全性。这也适用于开源代码的其他属性;例如性能和稳定性,除非社区在强加的劣势下运作,例如

仅供参考: Windows安全缺陷在2013年翻了一番,Windows 8最易受攻击 Softpedia新闻


1
好吧,就我而言,某人不会关闭管理控件,因为我打算使用标准用户而不是管理员用户,并且我不会自己关闭它,因为我正在尝试在Windows XP中模拟Ubuntu环境。使用标准用户的Windows操作系统,您怎么看?
SaeedAwadX 2014年

2
我认为这是个好主意。在安全性方面,我始终鼓励人们使用良好做法。以标准用户身份运行是一个很好的开始。如果您致力于/或需要使用Windows环境,建议您也使用反恶意软件。为了在Windows平台上实现良好的安全性,请考虑使用以下指南:microsoft.com/en-us/download/details.aspx?
SLS 2014年

2
另外,请意识到,在Windows或系统中预装的后门中,利用代码漏洞的数量可能不会改善您的位置。请记住,您无法验证封闭源系统上没有打开后门。由于我们有充分的理由相信它们在那里,而且没有人可以查看该代码,因此您可能必须承担Windows平台上此漏洞的风险。
SLS 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.