È bene utilizzare un account di amministratore per uso quotidiano se UAC è acceso?

Dato che ho passato a Windows 7 circa 3 anni fa, e ora utilizzando Windows 8.1, ho familiarizzato con il concetto di User Account Control e ho usato il mio PC come segue: un account standard che uso per each giorno di lavoro e il built- in Account amministratore triggersto e utilizzato solo per elevare i processi quando lo richiedono, o per "Esegui come amministratore" quando mi serve.

Tuttavia, recentemente dopo aver letto di più il controllo dell'account utente, ho cominciato a chiedermi se il mio modo di lavorare è buono? O devo utilizzare un account di amministratore per each lavoro di giorno, poiché un account di amministratore non è elevato finché non viene richiesto dalle applicazioni o fino a quando non lo richiedo per l'opzione "Esegui come amministratore"? Lo chiedo perché leggo da qualche parte che l'account amministratore incorporato è un vero amministratore, con il quale intendo che UAC non si apre quando è collegato dentro di esso, e sono spaventato di non avere problemi quando i potenziali software dannosi entrano scena. Devo menzionare che non lo uso su base giornaliera, proprio quando ho bisogno di elevare alcune applicazioni. Io sono appena entrato 10 volte l'anno …

Quindi, come č meglio? Grazie per le tue risposte! E felice anno nuovo, naturalmente!

PS ho chiesto questo un anno fa (: P) e penso di wherermi ribadire: è un account amministratore sicuro in questi giorni come un account standard accoppiato con l'account amministratore incorporato quando necessario?

è un account amministratore sicuro in questi giorni come un account standard accoppiato con l'account amministratore incorporato quando necessario?

In breve: ancora no.

La risposta più lunga …

UAC non è una funzionalità di sicurezza

Nei giorni di Windows XP e delle versioni precedenti di Windows, era piuttosto difficile esercitare il principio del minimo privilegio , anche in un ambiente aziendale. Il principio implicava che eseguire tutte le attività quotidiane usando un account utente standard. Tutte le attività che richiedono privilegi di amministratore verranno eseguite utilizzando un account separato con diritti di amministratore (dato che l'utente ha avuto una legittima necessità).

Ma Windows XP non è stato progettato con questo in considerazione, e ci sono stati molti seach e limitazioni, quando si esegue come utente standard – anche se si ha anche accesso a un account amministratore. Come utente standard, non è stato ansible fare clic sull'orologio di systray per visualizzare il calendario ordinato di mese, non è ansible modificare le impostazioni di networking e la function "come eseguire come" non funzionava per tutto (in particolare Windows Explorer e quindi anche Le attività pianificate, le printingnti e altre cartelle di shell, se la memory mi serve correttamente).

Naturalmente ci sono stati soluzioni alternative per molte di queste carenze, ma ci sono voluti molto tempo per scoprire, documentare e, adesso, lavorarli intorno a loro.

La sicurezza è un equilibrio tra, bene, sicurezza e convenienza . UAC è stato introdotto con Windows Vista, principalmente per rilevare quando i diritti di amministratore erano necessari e per richiedere automaticamente l'authentication con un account (altro) con diritti di amministratore. Questo ha reso praticare il principio del minimo privilegio molto più facile.

Come effetto collaterale, eseguire attività che richiedono diritti di amministratore, mentre si è connessi con un account amministratore, ti dà la possibilità di confermare effettivamente che desideri esercitare tali diritti. Le istruzioni UAC quando si installa il software sembrano ragionevoli, mentre quando si apre una pagina normale non lo fa.

Tuttavia, risulta che la maggior parte degli utenti non utilizza account separati e che alcune attività quotidiane richiedono diritti di amministrazione (impostazione delle impostazioni per orologio, networking, piano di alimentazione ecc.) E quindi innesca un prompt UAC in Vista. Questa sequenza di richieste provoca la maggior parte degli utenti

a) accettare con sangue each richiesta UAC, senza alcuna attenzione a ciò che effettivamente richiedeva elevazione, o

b) Distriggers completamente la conferma UAC

Con Windows 7, Microsoft ha eseguito diverse autorizzazioni per l'esecuzione automatica di Windows, quindi se utilizzi un account amministratore, alcune azioni vengono eseguite automaticamente con diritti elevati (admin). Questo ha reso UAC sembrare molto less invadente.

L'elevazione automatica UAC può essere sfruttata

Quindi, in Windows 7 c'è un meccanismo integrato per aumentare i diritti dei propri utenti. Se questo meccanismo può essere sfruttato, da un'applicazione che esegue diritti utente standard, allora UAC (che non è stato progettato per essere un meccanismo di protezione) può essere eluso e si può finire per eseguire applicazioni con diritti di amministratore, anche se non sei stato ha richiesto di confermarlo.

Infatti, l'elevazione automatica di UAC può infatti essere sfruttata con l'iniezione del codice, come dimostrato da Leo Davidson ( Windows 7 UAC whitelist: Codice iniezione Issue (e altro ancora) ) e discusso e dimostrato da Long Zheng ( UAC in Windows 7 ancora rotto, Microsoft non / non può risolvere la vulnerabilità di iniezione di codice ).

Conclusione

Visto da una prospettiva di sicurezza, ha ancora senso usare account separati per il lavoro quotidiano e tutto ciò che richiede diritti di amministrazione. Questo è l'unico modo per essere (ragionevolmente) sicuro, che nessuna applicazione sia eseguita con diritti di amministratore, senza l'esplicita authorization.

Detto questo, è un equilibrio tra comfort e sicurezza. Come sottolineato da @GeminiDomino, è anche ansible riempire tutte le porte con epossidica, come utilizzata dai militari. Potresti anche eseguire il computer "aria compressa", come Bruce Schneier , in modo che non si colleghi direttamente a nessuna networking.

Alla fine si arriva a se sei OK con l'authentication esplicita quando si eseguono le attività di amministratore o no.

Il più sicuro? Scolbind la networking e il monitor, riempire tutte le porte con epoxy e smontare il disco rigido, spargendo le parti attraverso i dungeon di Hyrule.

Seriamente, tuttavia, le tue preoccupazioni sono fondate, nella mia esperienza. Non solo per malware e altri software cattivi, ma perché sei, alla fine, umano. Nel context di un utente limitato, è ansible commettere errori che comportno notevoli danni, naturalmente. Come amministratore, puoi fare tutto questo danno e molto di più.

L'esecuzione giornaliera come amministratore può essere molto attraente, specialmente quando si tratta di alcuni pacchetti software che non sembrano piacere cooperare con "Esegui come amministratore" nei loro aggiornamenti (sto guardando voi, VirtualBox … ), ma dal momento che il tuo titolo dice "sicuro", vorrei dire che è meglio trattare con quelli come a volte vengono, come adesso. Buoni istinti.

Felice anno nuovo!