Ta rada jest stara, ale wraca do mody. Ostatnio dużo go widziałem na wielu stronach lub forach Mac. „Twoje„ codzienne ”konto użytkownika nie powinno być kontem administratora. Powinno to być standardowe konto utworzone w tym celu i powinieneś zalogować się na konto administratora tylko w celu wykonywania rzeczywistych zadań administracyjnych.»
Wydaje się, że jest to powszechna rada w świecie Windows, ale w przypadku nowoczesnego systemu OS X po prostu nie rozumiem, jakie to przynosi korzyści. Zagłębmy się w to:
- Konta administracyjne OS X nie są kontami root. Każda aplikacja chcąca się rootować i tak poprosi o podanie hasła, więc nie widzę tutaj żadnej dodatkowej warstwy bezpieczeństwa. Spróbuj wrzucić
/var
do kosza. - SIP z El Capitan zapobiega głębokiej modyfikacji systemu operacyjnego lub wstrzykiwaniu kodu do najbardziej krytycznych plików, bez względu na to, czy jesteś administratorem, rootem, czy nikim. Co więcej, w newralgicznych miejscach, gdzie są one nadal dozwolone, takie modyfikacje wymagałyby przynajmniej hasła roota, nawet z konta administratora, co przywróciłoby nas do pierwszego argumentu.
- W przypadku programów szpiegujących, problemów związanych z prywatnością i tego rodzaju rzeczy korzystanie ze standardowych kont zapewnia niewielką dodatkową ochronę, jeśli w ogóle. O ile mi wiadomo, nawet jeśli są używane ze standardowego konta, aplikacje mają pełny dostęp do plików osobistych użytkownika i pełny dostęp do sieci (bez zapory itp.). Jeśli zła aplikacja chce wysłać do domu twoje dokumenty, może to zrobić doskonale ze standardowego konta.
- Podstawowe linie obrony (zapora ogniowa, uruchamianie zaufanych aplikacji itp.) Obejmują cały system.
- Z drugiej strony przejście na konto administratora, a następnie powrót do konta standardowego, jest bardzo trudne. Może to w rzeczywistości skończyć się opóźnieniem aktualizacji lub konserwacji przez użytkownika, aby zaoszczędzić czas i odłożyć na później problem.
Dlaczego więc nie skorzystać z konta administratora? Mam nadzieję, że nie zostanie to oznaczone jako duplikat, inne pytania związane z tym problemem nie rozwiązały tych argumentów.
Edycja: pytanie dotyczy komputera, którego jesteś właścicielem i którego kontrolujesz.
xattr
poleceniem w Terminalu.Bezpieczeństwo najlepiej wdrożyć jako strategię wielowarstwową i wielowątkową .
Zasada najmniejszego uprzywilejowania (polp) jest po prostu kolejnym trybikiem w maszynie, która utrzymuje komputer bezpieczne.
Wszystko, co tam wymieniłeś, jest dobre, ale nic z tego nie powstrzyma kogoś przed przejęciem twojego komputera przez exploit taki jak Dropped Drive Hack .
W jaki sposób zapora ogniowa zapobiega włożeniu USB przez użytkownika wykorzystującego luk w napędzie zdalnego sterowania?
W jaki sposób SIP zapobiega przechwytywaniu naciśnięć klawiszy przez keylogger?
Jakie znaczenie ma SIP, kiedy administrator może go łatwo wyłączyć ?
Jak zapobiec instalacji nieautoryzowanego / nielegalnie licencjonowanego oprogramowania? Ograniczone konto użytkownika zapewni, że użytkownicy, którzy nie powinni instalować oprogramowania, nie instalują oprogramowania.
Twoja ostatnia linia obrony używa konta, które nie jest kontem administratora, abyś mógł złagodzić zagrożenie poprzez wprowadzenie kolejnej warstwy zabezpieczeń (uwierzytelnienie użytkownika), gdy szkodliwe oprogramowanie próbuje się zainstalować.
Mówiłem to przez eony, które wydają się teraz:
„Bezpieczeństwo” nie jest produktem, który kupujesz, ani włączanym przełącznikiem; jest to praktyka , sposób myślenia , aby wykorzystać wszystkie narzędzia, jakie możesz, aby zminimalizować ryzyko.
źródło
Ogólnie uważa się, że najlepszą praktyką jest korzystanie z konta, które nie ma więcej uprawnień niż jest to wymagane. Ogólnie oznacza to, że należy używać konta o najniższym możliwym poziomie uprawnień i podnosić swoje uprawnienia, gdy jest to potrzebne do określonego zadania, które wymaga wyższych uprawnień.
Jednak dość szybko staje się to irytujące. Powodem tego jest to, że coś, co wydaje się prostym zadaniem dla Ciebie lub dla mnie („Chciałem tylko włączyć Wi-Fi”) jest postrzegane jako uprzywilejowana operacja dla systemu operacyjnego („Chcesz włączyć urządzenie sieciowe i pozwolić maszynie do umieszczenia w jakiejś losowej sieci ”).
Znalezienie równowagi między wygodą a bezpieczeństwem jest o wiele trudniejsze niż się wydaje, a moim osobistym odczuciem jest to, że OS X wykonuje znacznie lepszą pracę niż niektóre inne systemy operacyjne, takie jak Windows.
Jeśli cały czas działasz jako administrator, możesz przypadkowo kliknąć wiadomość e-mail zawierającą link do strony zawierającej crapware i automatycznie uruchamia skrypt, który dokonuje rekonfiguracji bez Twojej wiedzy. Ale jeśli działasz jako użytkownik nieuprzywilejowany, natychmiast po uruchomieniu tego skryptu system operacyjny wyświetli okno dialogowe z informacją: „ten złośliwy skrypt chce coś zrobić na twoim komputerze. Potwierdź, wpisując hasło”. Zazwyczaj powodowałoby to alarm lub zaskoczenie, jeśli nie jest to coś, czego można się spodziewać w tym momencie.
Co ważniejsze, skonfigurowałeś komputer dla kogoś innego. Ktoś nie zna umiejętności obsługi komputera w twojej rodzinie. Jest to doskonały pomysł, aby dać im nieuprzywilejowane logowanie i zachować hasło administratora dla siebie, więc następnym razem, gdy klikną na stare śmieci (jak to zwykle bywa), NIE mogą zainfekować komputera crapware. Czasami narzekają, gdy to robisz, ale musisz im tylko przypomnieć, że w IE 6 zainstalowano 35 pasków narzędzi i za każdym razem, gdy przeprowadzali wyszukiwanie w Google, dostali strony z wyskakującymi oknami pornograficznymi, zanim niechętnie zgodzą się, że to może bądź dobrym pomysłem. Minusem jest to, że będą dzwonić częściej, aby odblokować komputer, gdy chcą zaktualizować wtyczkę Flash.
Jak powiedziano wcześniej: bezpieczeństwo to podejście, a nie zwykły przełącznik, który można przerzucić.
źródło
Pokaż mi, jak działałyby twoje powody, czy nie:
Konta administratora nie są rootem. Chociaż jest to prawda, mogą być w stanie zadzwonić,
sudo
a być może mogą mieć hasło gotowe do wprowadzenia (lubsudo
zostało skonfigurowane tak, aby nie pytać o hasło).SIP (ochrona integralności systemu): jest to tylko jedna warstwa, która nie wystarcza dla wszystkich ataków. Czy można wyłączyć? Nawet lepiej!
Argument dotyczący spyware: być może. Uprawnienia nadal nie są wystarczająco oddzielne. Ale i tak jest to nadal ograniczenie.
Podstawowe linie obrony obejmują cały system: # 1 mówi, że aplikacje działające na kontach administratora mogą uzyskać uprawnienia root.
Zamieniasz się? Powszechnie wiadomo, że możesz wykonywać zadania związane z administrowaniem ze standardowych kont, o ile wprowadzisz hasło do konta administratora. Nie ma potrzeby faktycznej zmiany konta.
źródło
sudo
nazwy w takim kodzie. Nie jestem jednak pewien, jak to wyliczyłeś (przyzwyczaiłem się także do Quory, która teraz robi to automatycznie)Jeśli masz innych członków rodziny, którzy nie są obeznani z komputerem lub chcesz ograniczyć ich dostęp (np. Dzieci), lub jesteś pracodawcą, który chce ograniczyć dostęp do pracowników, którzy mogą korzystać z urządzenia, to absolutnie tak; wciąż istnieją powody, aby mieć konta inne niż admin w OSX do codziennego użytku.
Jeśli posiadasz komputer i chcesz nim kontrolować, użyj konta administracyjnego.
Jeśli nie chcesz, aby inni użytkownicy mogli „administrować” czymkolwiek, konta inne niż admin są bardzo pomocne. Poza tym nigdy nie wiadomo, kiedy trzeba pożyczyć maszynę z mankietu, biorąc pod uwagę moment, w którym ktoś pyta „hej, mógłbym po prostu pożyczyć twojego Maca, aby zrobić coś naprawdę szybko?”, To daje spokój, że możesz się wylogować i zalogować na konto, które niektórzy mogą uznać za konto „pół-gość”, dla którego utworzyłeś i dostosowałeś uprawnienia.
źródło
Prawdopodobnie są inne powody, ale oto moje: nie można nakładać ograniczeń na konto administratora. Przydatne są ograniczenia, które uniemożliwiają odwiedzanie niepożądanych lub niebezpiecznych stron.
źródło