Wystarczy wyłączyć administratora
Z badań firmy BeyondTrust wynika, że ponad 80% luk, które Microsoft załatał w ubiegłym roku, nie było groźnych dla użytkowników, którzy nie korzystali z konta administratora. Aż 92% luk "krytycznych" i 69% wszystkich nie stanowiłoby zagrożenia, jeśli tylko właściciele komputerów pracowaliby na kontach użytkowników, a nie administratorów.
Jedynymi osobami, które powinny logować się na prawach administratora są administratorzy sieci, a i oni powinni używać kont administracyjnych tylko wówczas, gdy muszą zrobić coś, czego nie można zrobić z innego konta - mówi John Moyer z BeyondTrust.
Jego firma zauważyła, że w zdecydowanej większości biuletynów bezpieczeństwa, wydanych w ubiegłym roku przez Microsoft, znalazło się stwierdzenie, iż użytkownicy będą mniej narażeni jeśli będą używali kont o mniejszych uprawnieniach.
Badania wykazały, że uniknąć w ten sposób można było 94% luk w Microsoft Office, 89% w Internet Explorerze i 53% w Windows.
Spośród 119 dziur, które umożliwiały atakującemu zdalne uruchomienie nieautoryzowanego kodu lub instalację szkodliwego programu, aż 87% ataków można było powstrzymać ograniczając prawa użytkownika.
Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest praca na koncie użytkownika - napisał na firmowym blogu Jon DeVaan, członek microsoftowego zespołu rozwijającego technologię UAC.
Windows domyślnie nadaje użytkownikowi prawa administratora. Sytuacja uległa zmianie dopiero w Windows Vista i Windows 7, gdzie mechanizm UAC ograniczył te prawa i dał nad nimi większą kontrolę.
Komentarze (5)
Jurgi, 6 lutego 2009, 13:30
Używanie konta użytkownika w XP jest bardzo upierdliwe… Na szczęście jest na to sposób — program SuDown, który ogranicza uprawnienia konta administratora i wymaga ich czasowego przywrócenia dla działań administracyjnych. W praktyce wygląda to podobnie do rozwiązania, jakie jest np. w Ubuntu.
Mariusz Błoński, 6 lutego 2009, 13:45
Zgodzę się tylko częściowo. Samo używanie konta nie jest upierdliwe, normalnie się pracuje. Problem powstaje przy niektórych programach podczas ich instalacji na koncie admina i udostępnianiu użytkownikowi. Część programów domyślnie sama się udostepnia użytkownikowi, część pyta, czy ma być dostępna dla usera, a część jest dostępna tylko dla admina. Ale na tę trzecią kategorię jest prosty sposób. Wystarczy z konta admina wykonać skrót do programu i wgrać go do katalogu dostępnego userowi. I po sprawie.
To jedyna upierdliwość, jaką zauważyłem.
mb002, 7 lutego 2009, 23:02
Zdanie: "Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest praca na koncie użytkownika" powinno brzmieć raczej:
"Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest zabezpieczenie go przed działaniem człowieka'
zyghom, 8 lutego 2009, 07:11
problemem jest filozofia uzytkowania Windows, tak wlasnie odmienna od uzytkowania Unix'ow (i pochodnych: Linuksow, MAC OSow itp) - NIGDY NIE LOGUJ SIE JAKO ROOT (poza przypadkami kiedy trzeba)
w Windows jestes administratorem po zainstalowaniu systemu - normalne ?
thibris, 13 lutego 2009, 14:13
Pewnie że normalne. Z systemu trzeba umieć korzystać. Jak używałem Linuxa to używałem tylko i wyłącznie konta roota i co ? I działało, system nie widział problemu, ja również. W Windowsie to samo. Jeśli ktoś nie potrafi o siebie zadbać, to chciałby żeby twórcy systemu robili to za niego.
Jeśli bardzo chcesz to po instalacji tworzysz zwykłego użytkownika i się na niego przesiadasz. Proste ?
Mi wystarcza konto admina, firewall i odrobina oleju w głowie. Od trzech lat nie miałem żadnego wirusa (poza śmieciami "autostartowymi" z pendrive`ów). Ale jak ktoś instaluje każdy syf jaki znajdzie w necie i na każdy komunikat - byle szybciej - odpowiada zawsze tak/ok, to co się dziwić ?