Superużytkownik — Superuser

W obliczaniu The superuser jest specjalne konto użytkownika używane do administrowania systemem. W zależności od systemu operacyjnego (OS), rzeczywista nazwa tego konta może być root , administrator , admin lub superwizor . W niektórych przypadkach faktyczna nazwa konta nie jest czynnikiem decydującym; na przykład w systemach uniksowych użytkownik z identyfikatorem użytkownika (UID) równym zero jest superużytkownikiem, niezależnie od nazwy tego konta; aw systemach, które implementują model bezpieczeństwa oparty na rolach, każdy użytkownik z rolą superużytkownika (lub jej synonimów) może wykonywać wszystkie działania konta superużytkownika. Zasada najmniejszego uprzywilejowania zaleca, aby większość użytkowników i aplikacje są uruchamiane w ramach zwykłego rachunku do wykonywania swojej pracy, jako konto superużytkownika jest zdolne do podejmowania nieograniczony, potencjalnie niekorzystne, zmian systemowych.

Unix i uniksopodobne

W systemach uniksopodobnych (takich jak Linux ) root jest konwencjonalną nazwą użytkownika, który ma wszystkie prawa i uprawnienia (do wszystkich plików i programów) we wszystkich trybach (pojedynczy lub wielu użytkowników). Alternatywne nazwy to baron w BeOS i avatar w niektórych wariantach Uniksa. BSD często udostępnia konto toor ("root" zapisane wstecz) jako dodatek do konta root. Niezależnie od nazwy, superużytkownik zawsze ma identyfikator użytkownika równy 0. Użytkownik root może robić wiele rzeczy, których zwykły użytkownik nie może, na przykład zmieniać właściciela plików i wiązać się z portami sieciowymi o numerach poniżej 1024.

Nazwa root mogła pochodzić, ponieważ root jest jedynym kontem użytkownika z uprawnieniami do modyfikowania katalogu głównego systemu Unix. Ten katalog był pierwotnie uważany za katalog domowy roota , ale UNIX Filesystem Hierarchy Standard zaleca teraz, aby katalogiem domowym roota był /root .Pierwszy proces załadowany w systemie uniksowym , zwykle nazywany init , działa z uprawnieniami roota. Bezpośrednio lub pośrednio inicjuje wszystkie inne procesy, które dziedziczą przywileje rodziców. Tylko proces działający jako root może zmienić swój identyfikator użytkownika na identyfikator innego użytkownika; kiedy to zrobi, nie ma odwrotu. Takie postępowanie jest czasami nazywane porzucaniem uprawnień administratora i jest często wykonywane jako środek bezpieczeństwa w celu ograniczenia szkód spowodowanych możliwym zanieczyszczeniem procesu. Innym przypadkiem jest logowanie i inne programy, które proszą użytkowników o podanie danych uwierzytelniających iw przypadku pomyślnego uwierzytelnienia umożliwiają uruchamianie programów z uprawnieniami ich kont.

Często zaleca się, aby root nigdy nie był używany jako normalne konto użytkownika, ponieważ proste błędy typograficzne przy wprowadzaniu poleceń mogą spowodować poważne uszkodzenia systemu. Zamiast tego należy użyć normalnego konta użytkownika, a następnie użyć polecenia su (zamień użytkownika) lub sudo ( zamień użytkownika do). Su podejście wymaga od użytkownika znać hasło roota, natomiast sudo metoda wymaga, aby użytkownik zostać ustanowiony z mocą, aby uruchomić „root” w / etc / sudoers pliku, zazwyczaj pośrednio dokonywana członkiem koła , adm , admin lub sudo group.

Z wielu powodów obecnie preferowane jest podejście sudo – na przykład pozostawia ślad audytu tego, kto użył polecenia i jakie operacje administracyjne wykonał.

Niektóre systemy operacyjne, takie jak macOS i niektóre dystrybucje Linuksa (w szczególności Ubuntu ), automatycznie dają początkowemu użytkownikowi możliwość uruchamiania jako root za pośrednictwem sudo – ale skonfiguruj to, aby poprosić go o hasło przed wykonaniem czynności administracyjnych. W niektórych przypadkach rzeczywiste konto root jest domyślnie wyłączone, więc nie można go bezpośrednio używać. W systemach operacyjnych zorientowanych na platformę mobilną, takich jak Apple iOS i Android , dostęp superużytkownika jest z założenia niedostępny, ale ogólnie system bezpieczeństwa może zostać wykorzystany w celu jego uzyskania. W kilku systemach, takich jak Plan 9 , w ogóle nie ma superużytkownika.

Microsoft Windows

W systemach Windows NT i nowszych pochodnych (takich jak Windows 2000 , Windows XP , Windows Server 2003 i Windows Vista / 7 / 8 / 10 ) musi istnieć co najmniej jedno konto administratora (Windows XP i starsze) lub jedno zdolne w celu podniesienia uprawnień superużytkownika (Windows Vista/7/8/10 poprzez Kontrola konta użytkownika ). W systemach Windows XP i wcześniejszych istnieje wbudowane konto administratora, które pozostaje ukryte, gdy istnieje konto użytkownika równoważne administratorowi. To wbudowane konto administratora jest tworzone z pustym hasłem. Stwarza to zagrożenie bezpieczeństwa, ponieważ lokalni użytkownicy będą mogli uzyskać dostęp do komputera za pośrednictwem wbudowanego konta administratora, jeśli hasło pozostanie puste, więc konto jest domyślnie wyłączone w systemie Windows Vista i nowszych systemach ze względu na wprowadzenie Kontroli konta użytkownika ( ZAK). Użytkownicy zdalni nie mają dostępu do wbudowanego konta administratora.

Konto administratora Windows nie jest dokładnym odpowiednikiem konta root uniksowego – Administrator, wbudowane konto administratora i konto administratora użytkownika mają ten sam poziom uprawnień. Domyślnym kontem użytkownika utworzonym w systemach Windows jest konto administratora. W przeciwieństwie do kont administratorów macOS, Linux i Windows Vista/7/8/10, konta administratorów w systemach Windows bez UAC nie izolują systemu od większości pułapek pełnego dostępu do roota. Jedną z tych pułapek jest zmniejszona odporność na infekcje złośliwym oprogramowaniem. Aby tego uniknąć i utrzymać optymalne bezpieczeństwo systemu w systemach Windows sprzed UAC, zaleca się po prostu uwierzytelnianie w razie potrzeby ze standardowego konta użytkownika, za pomocą hasła ustawionego na wbudowane konto administratora lub innego konta administratora.

Na kontach administratora systemu Windows Vista/7/8/10 pojawi się monit o uwierzytelnienie uruchomionego procesu z podwyższonymi uprawnieniami. Zwykle do uwierzytelnienia monitu UAC na kontach administratorów nie są wymagane poświadczenia użytkownika, ale uwierzytelnienie monitu UAC wymaga wprowadzenia nazwy użytkownika i hasła administratora na standardowych kontach użytkowników. W przypadku kont administratorów systemu Windows XP (i wcześniejszych systemów) uwierzytelnianie nie jest wymagane do uruchomienia procesu z podwyższonymi uprawnieniami, co stanowi kolejne zagrożenie bezpieczeństwa, które doprowadziło do rozwoju UAC. Użytkownicy mogą ustawić uruchamianie procesu z podwyższonymi uprawnieniami z kont standardowych, ustawiając proces na „uruchom jako administrator” lub używając polecenia runas i uwierzytelniając monit przy użyciu poświadczeń (nazwy użytkownika i hasła) konta administratora. Wiele korzyści z uwierzytelniania ze standardowego konta jest negowane, jeśli używane poświadczenia konta administratora mają puste hasło (jak we wbudowanym koncie administratora w systemie Windows XP i wcześniejszych systemach), dlatego zaleca się ustawienie hasła dla wbudowane konto administratora.

W systemie Windows NT , 2000 i nowszym użytkownikiem root jest konto administratora.

Novell NetWare

W Novell NetWare superużytkownika nazywano „nadzorcą”, później „administratorem”.

OpenVMS

W OpenVMS „SYSTEM” jest kontem superużytkownika systemu operacyjnego.

Starsze systemy osobiste

W wielu starszych systemach operacyjnych na komputerach przeznaczonych do użytku osobistego i domowego każdy, kto korzysta z systemu, miał pełne uprawnienia. Wiele takich systemów, takich jak DOS , nie miało koncepcji wielu kont i chociaż inne, takie jak Windows 95, pozwalały na wiele kont, to tylko po to, aby każdy mógł mieć swój własny profil preferencji – wszyscy użytkownicy nadal mieli pełną kontrolę administracyjną nad maszyna.

Zobacz też

Bibliografia

Zewnętrzne linki