3

В последние дни я проводил исследования, чтобы найти лучший способ настроить безопасные учетные записи пользователей в Windows 7. Я узнал кое-что новое о UAC (контроль учетных записей пользователей) и AAM (режим одобрения администратором), но все еще остаются некоторые вопросы. Далее я представлю то, что я знаю по этому вопросу (или, по крайней мере, то, что я думаю, что я знаю), а затем мои оставшиеся вопросы.

Во-первых, рассматриваемая система представляет собой однопользовательский ПК, у которого пользователь будет иметь доступ к правам администратора. Чаще всего рекомендуется создать учетную запись администратора и отдельного пользователя. Но, читая о том, как работают UAC и AAM, кажется, что в этом подходе мало или вообще нет преимуществ для безопасности - по крайней мере, для предполагаемой настройки.

При входе в учетную запись администратора создаются два токена доступа - один с ограниченными правами и один с правами администратора. В общем, администратор всегда будет использовать те же ограниченные права, что и обычный пользователь. Только когда он хочет выполнить действие, для которого этих прав недостаточно, система просит его подтвердить свои действия. Тогда его права будут повышены до прав администратора и только для этой задачи. Это поведение аналогично тому, что обычный пользователь испытал бы с 3 конкретными различиями, которые заставляют людей утверждать, что работа с учетной записью администратора менее безопасна:

  • Пользователь с правами администратора увидит только диалоговое окно с подтверждением, он должен нажать, а обычный пользователь должен будет ввести пароль, чтобы повысить свои права. Но это может быть изменено, если пользователь-администратор также должен будет ввести пароль [в реестре или редакторе политики].
  • Некоторые действия (например, запуск некоторых доверенных приложений Microsoft) не вызывают диалоговое окно подтверждения при входе в систему с правами администратора. Опять же, это может быть изменено для пользователя с правами администратора [в обычных пользовательских настройках].
  • Наконец, что наиболее важно, отдельные учетные записи администраторов и пользователей имеют отдельные области для своих файлов, записей реестра и т.д. Таким образом, если во время работы с ограниченными правами вводится что-то вредоносное (например, исполняемый файл во временном каталоге, измененные ассоциации файлов и т.д.), Оно будет находиться в другом контексте, когда стандартный пользователь запрашивает и получает повышенные права, а не в тот же контекст, что и когда пользователь-администратор запрашивает повышенные права.

Первые две проблемы на самом деле не являются проблемами, так как их можно настроить так, чтобы они работали одинаково как для обычного пользователя, так и для пользователя с правами администратора. Это третий вопрос, который заставил меня задуматься. Действительно ли это делает установку с отдельной учетной записью администратора и пользователя более безопасной, чем одна учетная запись администратора? Как только повышенные права предоставлены, все, что хранится в любом пользовательском пространстве, становится доступным и исполняемым. Таким образом, даже когда обычный пользователь запрашивает повышенные права и получает их и теперь работает в контексте учетной записи администратора, вредоносный код из его исходного контекста может быть доступен и выполнен без дополнительных предупреждений.

Итак, чтобы вернуться к моим вопросам: В представленной настройке используется одна учетная запись администратора, такая же безопасная, как и отдельная учетная запись администратора и пользователя, при условии, что вы изменили уровень уведомления на максимум и нуждаетесь в пароле для получения повышенных прав? Единственная разница между обеими настройками - это разделенные области файлов / записи реестра. Но, насколько я могу судить, это не принесло бы больше безопасности. Или я ошибаюсь в своем предположении?

2 ответа2

2

В моей настройке UAC всегда запрещает повышение прав для стандартных учетных записей; он не запрашивает пароли, он просто всегда отрицает. Разница между стандартными учетными записями и учетными записями администратора с этим параметром состоит в том, что нет никакой ошибки, чтобы совершить ошибку. И запуск этой вредоносной программы - это больше работы: вы должны скопировать ее в публичные загрузки, войти в систему как администратор, а затем выполнить ее.

Тем не менее, вредоносные программы в настоящее время умнее, а некоторые не требуют прав администратора. Троян / инструмент удаленного доступа (RAT) может видеть ваш экран, получать ваши документы, просматривать ваши фотографии, планировать задачу по отправке всех ваших новых файлов злоумышленнику. Все это прекрасно работает в рамках стандартного аккаунта. Их цель - не получить права администратора на вашем ПК. Эта линия атаки не учитывается стандартным разделением учетных записей против администраторов. И вам нужна дополнительная защита.

1

Позвольте мне дать простое объяснение административных прав в Windows. По умолчанию при настройке первой учетной записи пользователя она будет назначена в группе администраторов. Для последующего создания учетной записи Windows будет рекомендовать вам сделать ее стандартной учетной записью, что означает неадминистративные права.

Для первой учетной записи пользователя она определенно работает в группе администраторов, но отличается тем, что все приложения работают как обычные пользователи, а это означает, что если вам не нужны какие-либо административные привилегии для каких-либо приложений для выполнения, чтения или записи, Windows выиграла не предоставлять административные привилегии для этого действия. Эта модель работает как обычные пользователи, которые Microsoft передумает контролировать использование административных привилегий в учетной записи группы администраторов. Короче говоря, когда приложениям требуется административное разрешение, они должны сначала спросить, прежде чем они получат его. Пользователь будет иметь право самостоятельно решать, разрешить или запретить это.

Что касается второй учетной записи пользователя, она определенно работает в группе "Стандартные пользователи", что означает то же самое, все приложения работают с правами администратора. Просто главное отличие в том, что вы работаете как стандартные пользователи. Когда вам нужны административные привилегии, вам нужен пользователь из группы "Администраторы", чтобы одобрить действие для обычных пользователей. Это действует как «Я заимствую ваши административные полномочия, чтобы помочь мне в выполнении задач». Кроме того, давайте предположим, что контроль учетных записей (UAC) отключен. Когда вы работаете от имени обычного пользователя, у вас не будет шансов заимствовать учетные данные из других учетных записей администратора для одобрения каких-либо административных действий, поскольку всем действиям будет прямо отказано в получении административных привилегий. В этом разница.

Что касается вредоносных программ, давайте сделаем это просто. Если вы позволите плохим парням проникнуть в ваш компьютер, вы уйдете. Если вы позволили вредоносной программе иметь административные привилегии, она не будет иметь различий в том, работаю ли я с правами администратора или как обычные пользователи, потому что у меня уже есть права администратора. Даже самая сильная вредоносная программа, которая пытается обойти контроль учетных записей (UAC), также требует административных прав, так что вы знаете, почему вредоносная программа может быть успешно установлена на компьютер? Ответ будет только: случайно разрешено, слепо разрешено или уязвимость в Windows.

Пожалуйста, не рассматривайте Стандартных пользователей как всегда безопасных для компьютерной безопасности. Это всего лишь еще один уровень профилактических мер, который предотвращает выполнение приложений или вредоносного программного обеспечения на вашем компьютере, когда им требуются права администратора. Мы должны знать, какие приложения запускаются на наших компьютерах, прежде чем предоставить им права администратора. Использование приложений для защиты от вредоносных программ для обнаружения и устранения угроз также необходимо для защиты компьютера от угроз вредоносных программ.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .