如果 UAC 开启,是否可以使用管理员帐户进行日常使用?

Val*_*adu 12 windows security uac user-accounts administrator

自从我大约 3 年前切换到 Windows 7,现在使用 Windows 8.1 以来,我已经熟悉了用户帐户控制的概念,并以如下方式使用我的电脑:我用于日常工作的标准帐户和内置 -在管理员帐户中激活并仅用于在他们请求时提升进程,或者在我需要时“以管理员身份运行”应用程序。

然而,最近在阅读更多关于用户帐户控制的内容后,我开始怀疑我的工作方式是否好?或者我应该在日常工作中使用管理员帐户,因为管理员帐户在应用程序请求之前不会提升,或者直到我通过“以管理员身份运行”选项提出请求?我问这个是因为我在某处读到内置管理员帐户是真正的管理员,我的意思是在其中登录时不会弹出 UAC,而且当潜在的恶意软件进入时,我害怕没有问题场景。不得不提的是,我并不是每天都用它,只是在我需要提升一些应用程序的时候使用它。我几乎每年登录它 10 次...

那么,如何更好?感谢您的回答!当然,新年快乐!

PS 我一年前问过这个问题 (:P),我想我应该重申一下:如今,管理员帐户与标准帐户在需要时结合使用内置管理员帐户一样安全吗?

abs*_*ask 8

如今,管理员帐户是否与标准帐户在需要时与内置管理员帐户结合使用一样安全?

简而言之:仍然没有。

更长的答案...

UAC 不是安全功能

在 Windows XP 和以前版本的 Windows 时代,实践最小权限原则是相当困难的,尤其是在企业环境中。该原则暗示您将使用标准用户帐户完成所有日常任务。任何需要管理员权限的任务都将使用具有管理员权限的单独帐户执行(假设用户有合法需求)。

但是 Windows XP 的设计并没有考虑到这一点,并且在以标准用户身份运行时存在许多怪癖和限制 - 即使您还可以访问管理员帐户。作为标准用户,您无法单击系统托盘时钟来显示整洁的月历,您无法更改网络设置,并且“运行方式”功能不适用于所有情况(尤其是 Windows 资源管理器,因此也计划任务、打印机和其他 shell 文件夹,如果没记错的话)。

当然,很多这些缺陷都有解决方法,但是发现、记录以及解决这些缺陷需要花费大量时间。

安全是安全和便利之间的平衡。UAC 是在 Windows Vista 中引入的,主要用于检测何时需要管理员权限,并自动提示您使用具有管理员权限的(其他)帐户进行身份验证。这使得练习最小权限原则变得容易得多。

作为副作用,在使用管理员帐户登录时执行需要管理员权限的任务,让您有机会实际确认您要行使这些权限。安装软件时UAC提示似乎合理,而打开普通网页时却没有。

然而,事实证明大多数用户不使用单独的帐户,并且相当多的日常任务需要管理员权限(调整时钟、网络、电源计划等设置),因此会在 Vista 中触发 UAC 提示。这一系列提示导致大多数用户

a) 盲目接受任何 UAC 提示,而不注意实际需要提升的内容,或

b) 完全禁用 UAC 确认

在 Windows 7 中,Microsoft 使多个 Windows 可执行文件自动提升权限,因此如果您使用的是管理员帐户,则某些操作会以提升的(管理员)权限自动执行。这让 UAC 看起来不那么突兀了。

可以利用 UAC 自动提升

因此,在 Windows 7 中有一个用于自动提升权限的内置机制。如果此机制可以被以标准用户权限运行的应用程序利用,则可以绕过 UAC(并非旨在成为一种安全机制),并且您最终可以使用管理员权限运行应用程序,尽管您还没有提示确认。

事实证明,UAC 自动提升实际上可以通过注入代码来利用,正如 Leo Davidson 所证明的(Windows 7 UAC 白名单:代码注入问题(以及更多))以及 Long Zheng 的讨论和演示(Windows 7 中的 UAC 仍然损坏, Microsoft 不会/不能修复代码注入漏洞)。

结论

从安全角度来看,为日常工作和任何需要管理员权限的事情使用单独的帐户仍然是有意义的。这是(合理地)确定没有您的明确授权没有应用程序以管理员权限运行的唯一方法。

也就是说,这是便利性和安全性之间的平衡。正如@GeminiDomino 所指出的那样,您还可以用环氧树脂填充所有端口,就像军方使用的那样。您也可以像 Bruce Schneier 一样“气隙地”运行您的计算机,这样它就不会直接连接到任何网络。

最后,它归结为您是否同意在执行管理任务时必须进行显式身份验证。


归档时间:

查看次数:

11052 次

最近记录:

11 年 前