การใช้บัญชีผู้ดูแลระบบสำหรับการใช้งานทุกวันถ้าเปิดใช้ UAC


12

ตั้งแต่ฉันเปลี่ยนมาใช้ Windows 7 เมื่อประมาณ 3 ปีที่แล้วและตอนนี้ใช้ Windows 8.1 ฉันคุ้นเคยกับแนวคิดของการควบคุมบัญชีผู้ใช้และใช้พีซีของฉันด้วยวิธีต่อไปนี้: บัญชีมาตรฐานที่ฉันใช้สำหรับการทำงานทุกวันและในตัว ในบัญชีผู้ดูแลระบบเปิดใช้งานและใช้เพื่อยกระดับกระบวนการเมื่อพวกเขาร้องขอเท่านั้นหรือเพื่อ "เรียกใช้ในฐานะผู้ดูแลระบบ" แอปพลิเคชันเมื่อฉันต้องการ

อย่างไรก็ตามเมื่อไม่นานมานี้หลังจากอ่านเพิ่มเติมเกี่ยวกับการควบคุมบัญชีผู้ใช้ฉันเริ่มสงสัยว่าวิธีการทำงานของฉันนั้นดีหรือไม่? หรือฉันควรใช้บัญชีผู้ดูแลระบบสำหรับการทำงานทุกวันเนื่องจากบัญชีผู้ดูแลระบบไม่ได้รับการยกระดับจนกว่าแอปที่ร้องขอจะร้องขอหรือจนกว่าฉันจะขอผ่านทางตัวเลือก“ Run as administrator” ฉันถามสิ่งนี้เพราะฉันอ่านบางแห่งว่าบัญชีผู้ดูแลระบบในตัวเป็นผู้ดูแลระบบที่แท้จริงโดยที่ฉันหมายความว่า UAC จะไม่ปรากฏขึ้นเมื่อลงชื่อเข้าใช้ภายในและฉันกลัวว่าจะไม่มีปัญหาเมื่อมีซอฟต์แวร์ที่เป็นอันตราย ฉาก. ฉันต้องพูดถึงว่าฉันไม่ได้ใช้มันทุกวันเพียงแค่ต้องยกระดับแอพบางตัว ฉันเข้าสู่ระบบไม่ได้ปีละ 10 ครั้ง ...

ดังนั้นจะดีกว่าอย่างไร ขอบคุณสำหรับคำตอบ! และสวัสดีปีใหม่แน่นอน!

ป.ล. ฉันถามเรื่องนี้เมื่อหนึ่งปีที่แล้ว (: P) และฉันคิดว่าฉันควรจะย้ำอีกครั้ง: บัญชีผู้ดูแลระบบมีความปลอดภัยในวันนี้เป็นบัญชีมาตรฐานควบคู่กับบัญชีผู้ดูแลระบบในตัวเมื่อจำเป็นหรือไม่

คำตอบ:


8

บัญชีผู้ดูแลระบบมีความปลอดภัยในทุกวันนี้เป็นบัญชีมาตรฐานควบคู่กับบัญชีผู้ดูแลระบบในตัวเมื่อต้องการหรือไม่

ในระยะสั้น: ยังไม่มี

คำตอบอีกต่อไป ...

UAC ไม่ใช่คุณลักษณะความปลอดภัย

ย้อนกลับไปในสมัยของ Windows XP และ Windows รุ่นก่อนหน้ามันค่อนข้างยากที่จะฝึกปฏิบัติหลักการของ Least Privilegeไม่น้อยในสภาพแวดล้อมขององค์กร หลักการบ่งบอกว่าคุณจะทำงานประจำวันทั้งหมดโดยใช้บัญชีผู้ใช้มาตรฐาน งานใด ๆ ที่ต้องการสิทธิ์ผู้ดูแลระบบจะดำเนินการโดยใช้บัญชีแยกต่างหากที่มีสิทธิ์ผู้ดูแลระบบ (เนื่องจากผู้ใช้มีความต้องการถูกต้องตามกฎหมาย)

แต่ Windows XP ไม่ได้รับการออกแบบโดยคำนึงถึงสิ่งนี้และมีข้อผิดพลาดและข้อ จำกัด มากมายเมื่อใช้งานในฐานะผู้ใช้มาตรฐาน - แม้ว่าคุณจะสามารถเข้าถึงบัญชีผู้ดูแลระบบได้ก็ตาม ในฐานะผู้ใช้มาตรฐานคุณไม่สามารถคลิกที่นาฬิกา systray เพื่อแสดงปฏิทินเดือนที่เรียบร้อยคุณไม่สามารถเปลี่ยนการตั้งค่าเครือข่ายและฟังก์ชั่น "ทำงานเป็น" ไม่ทำงานสำหรับทุกอย่าง (โดยเฉพาะ Windows Explorer และด้วยเหตุนี้) งานที่กำหนดเวลาไว้เครื่องพิมพ์และโฟลเดอร์เชลล์อื่น ๆ ถ้าหน่วยความจำทำหน้าที่ฉันถูกต้อง)

แน่นอนว่ามีวิธีแก้ไขปัญหาสำหรับข้อบกพร่องเหล่านี้จำนวนมาก แต่ใช้เวลานานในการค้นหาจัดทำเอกสารและแก้ไขปัญหาเหล่านั้นได้

รักษาความปลอดภัยเป็นความสมดุลระหว่างความดีการรักษาความปลอดภัยและความสะดวกสบาย UAC ถูกนำมาใช้กับ Windows Vista เป็นหลักในการตรวจสอบเมื่อจำเป็นต้องมีสิทธิ์ของผู้ดูแลระบบและเพื่อแจ้งให้คุณตรวจสอบสิทธิ์กับบัญชี (อื่น ๆ ) โดยมีสิทธิ์ผู้ดูแลระบบโดยอัตโนมัติ สิ่งนี้ทำให้การฝึกฝนหลักการแห่งสิทธิประโยชน์น้อยที่สุดง่ายกว่ามาก

ในฐานะที่เป็นผลข้างเคียงการทำงานที่ต้องใช้สิทธิ์ผู้ดูแลระบบในขณะที่ลงชื่อเข้าใช้ด้วยบัญชีผู้ดูแลระบบจะให้โอกาสคุณยืนยันว่าคุณต้องการใช้สิทธิ์เหล่านี้จริง ๆ UAC จะแจ้งให้ทราบเมื่อติดตั้งซอฟต์แวร์อย่างสมเหตุสมผลในขณะที่การเปิดเว็บเพจปกติไม่ได้

อย่างไรก็ตามกลับกลายเป็นว่าผู้ใช้ส่วนใหญ่ไม่ได้ใช้บัญชีแยกต่างหากและงานประจำวันค่อนข้างน้อยต้องใช้สิทธิ์ผู้ดูแลระบบ (การปรับการตั้งค่าสำหรับนาฬิกาเครือข่ายแผนการใช้พลังงาน ฯลฯ ) และจะกระตุ้นการแจ้งเตือน UAC ใน Vista พรอมต์แบบนี้ทำให้ผู้ใช้ส่วนใหญ่

ก) ยอมรับการแจ้งเตือนของ UAC อย่างสุ่มสี่สุ่มห้าโดยไม่สนใจสิ่งที่ต้องการระดับความสูงหรือ

b) ปิดการใช้งานการยืนยัน UAC ทั้งหมด

เมื่อใช้ Windows 7 Microsoft จะใช้สิทธิ์ในการยกระดับการดำเนินการของ Windows หลายประการโดยอัตโนมัติดังนั้นหากคุณใช้บัญชีผู้ดูแลระบบการดำเนินการบางอย่างจะดำเนินการโดยอัตโนมัติด้วยสิทธิ์ระดับสูง (ผู้ดูแลระบบ) สิ่งนี้ทำให้ UAC ดูเหมือนจะน้อยกว่ามาก

สามารถใช้ประโยชน์จากการยกระดับอัตโนมัติ UAC

ดังนั้นใน Windows 7 จึงมีกลไกในตัวสำหรับการยกระดับสิทธิ์อัตโนมัติ หากกลไกนี้สามารถใช้ประโยชน์ได้โดยแอปพลิเคชันที่ทำงานด้วยสิทธิ์ผู้ใช้มาตรฐานจากนั้น UAC (ซึ่งไม่ได้ออกแบบมาเพื่อเป็นกลไกความปลอดภัย) สามารถหลีกเลี่ยงได้และคุณสามารถจบการทำงานแอปพลิเคชันด้วยสิทธิ์ของผู้ดูแลระบบ ได้รับแจ้งให้ยืนยัน

ในความเป็นจริงแล้วการยกระดับอัตโนมัติของ UAC นั้นสามารถนำไปใช้ประโยชน์ได้โดยการฉีดโค้ดซึ่งพิสูจน์แล้วโดย Leo Davidson ( รายการที่อนุญาตของ Windows 7 UAC: การใช้รหัสการฉีด (และอื่น ๆ ) ) และพูดคุยและสาธิตโดย Long Zheng ( UAC ใน Windows 7) Microsoft จะไม่ / ไม่สามารถแก้ไขช่องโหว่การฉีดโค้ดได้ )

ข้อสรุป

เห็นได้จากมุมมองด้านความปลอดภัยยังคงเหมาะสมที่จะใช้บัญชีแยกต่างหากสำหรับงานประจำวันและสิ่งที่ต้องใช้สิทธิ์ผู้ดูแลระบบ นี่เป็นวิธีเดียวที่จะ (อย่างสมเหตุสมผล) แน่นอนว่าไม่มีแอปพลิเคชันที่ทำงานด้วยสิทธิ์ผู้ดูแลระบบโดยไม่ได้รับอนุญาตอย่างชัดแจ้งจากคุณ

นั่นคือความสมดุลระหว่างความสะดวกและความปลอดภัย @GeminiDomino ชี้ไปที่คุณสามารถเติมอีพ็อกซี่ทุกพอร์ตตามที่กองทัพใช้ คุณสามารถเรียกใช้คอมพิวเตอร์"air gapped" เช่น Bruce Schneierเพื่อที่จะไม่เชื่อมต่อโดยตรงกับเครือข่ายใด ๆ

ในที่สุดมันก็ลงมาถ้าคุณตกลงกับการรับรองความถูกต้องอย่างชัดเจนเมื่อทำงานของผู้ดูแลระบบหรือไม่


การหาช่องโหว่ทั้งสองนี้ยังไม่ได้รับการแก้ไขใน Windows 7 RTM บทความดูเหมือนจะลงวันที่ 2009 และก่อนที่จะปล่อย W7 RTM ดูโพสต์นี้สำหรับข้อมูลเพิ่มเติม: blogs.msdn.com/b/e7/archive/2009/02/05/…
Joe Schmoe

เมื่อฉันอ่านรายการบล็อกที่คุณเชื่อมโยงพวกเขาเพิ่งทำให้แน่ใจว่าการเปลี่ยนระดับ UAC จะเรียกการยืนยัน UAC ด้วย (ซึ่งฟังดูสมเหตุสมผล) ตามเว็บไซต์ของ Leo (ซึ่งฉันเชื่อมโยง): "ทุกอย่างด้านล่างยังคงใช้กับ Windows 7 รุ่นสุดท้ายที่วางจำหน่ายปลีก (และอัปเดตทั้งหมดตั้งแต่ 14 / Sep / 2011)" ฉันรู้ว่าแพตช์มากมายได้เปิดตัวมาแล้ว แต่มันฟังดูไม่เหมือนว่าเป็นช่องโหว่ความปลอดภัยและ MS อาจไม่ต้องการที่จะแก้ไขมัน ("พฤติกรรมนี้เกิดจากการออกแบบ")?
abstrask

ใช่คุณถูกต้อง. ฉันพลาดส่วนสำคัญนั้น - มันยังคงมีผลบังคับใช้ตั้งแต่ปี 2011 ฉันควรให้ความสนใจมากขึ้น
Joe Schmoe

ลิงก์ไปยังโพสต์ที่ให้ข้อมูลบนบล็อก Windows นั้นตายไปแล้ว ฉันได้อัปเดตลิงก์แล้วดังนั้นจึงชี้ไปยังการรวบรวมข้อมูลล่าสุดที่ archive.org
abstrask

ณ วันนี้มีตัวเลือกใน Windows 10 เพื่อปิดใช้งานการยกระดับอัตโนมัติของ UAC ซึ่งจะแสดงข้อความแจ้งสำหรับทุกงานของผู้ดูแลระบบ
เฮ้

4

ที่สุดความปลอดภัยหรือไม่ ปลดการเชื่อมต่อเครือข่ายและจอภาพเติมพอร์ตทั้งหมดด้วย epoxy และถอดฮาร์ดไดรฟ์กระจายชิ้นส่วนผ่านดันเจี้ยน Hyrule

แม้ว่าในเรื่องของฉันจะได้รับการพิสูจน์อย่างจริงจังจากประสบการณ์ของฉัน ไม่ใช่เพียงเพราะมัลแวร์และซอฟต์แวร์ที่น่ารังเกียจอื่น ๆ แต่เป็นเพราะในท้ายที่สุดคุณเป็นมนุษย์ ในบริบทของผู้ใช้ที่ จำกัด คุณสามารถทำผิดพลาดที่สร้างความเสียหายได้อย่างมาก ในฐานะผู้ดูแลระบบคุณสามารถทำความเสียหายได้ทั้งหมดและอีกมากมาย

การทำงานแบบวันต่อวันในฐานะผู้ดูแลระบบสามารถดึงดูดได้มากโดยเฉพาะอย่างยิ่งเมื่อต้องรับมือกับแพคเกจซอฟต์แวร์บางอย่างที่ดูเหมือนจะไม่ต้องการร่วมมือกับ "Run as Administrator" ในการอัปเดตของพวกเขา (ฉันกำลังมองคุณ VirtualBox ... ) แต่เนื่องจากชื่อของคุณพูดว่า "ปลอดภัย" ฉันจะบอกว่าดีกว่าที่จะจัดการกับสิ่งที่เกิดขึ้นเป็นครั้งคราวเช่นที่คุณทำ สัญชาตญาณที่ดี

สวัสดีปีใหม่!


ตกลงฉันเข้าใจคุณแล้ว! ขอบคุณที่แบ่งปันความเห็นของคุณ: D
Valentin Radu
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.