Immer wenn ich neue Software installiere oder Änderungen am System vornehme, fragt Linux nach dem root-Passwort.
Wie heißt dieses Sicherheitskonzept und wo kann ich weitere Informationen darüber recherchieren?
Immer wenn ich neue Software installiere oder Änderungen am System vornehme, fragt Linux nach dem root-Passwort.
Wie heißt dieses Sicherheitskonzept und wo kann ich weitere Informationen darüber recherchieren?
Antworten:
Ihre Frage ist ein bisschen vage, aber Sie scheinen nach dem Prinzip des geringsten Privilegs zu fragen , das besagt, dass ein System am sichersten ist, wenn jedes Teil nur die Berechtigungen hat, die für seine eigenen Aufgaben erforderlich sind. Dies schränkt die Möglichkeit von Schäden durch Fehler oder böswillige Handlungen ein.
Ein gewöhnlicher Benutzer muss normalerweise keine Software oder Konfiguration auf Systemebene ändern, weshalb ein normales Benutzerkonto nicht über die entsprechenden Berechtigungen verfügt. In den relativ seltenen Fällen, in denen Sie Änderungen auf Systemebene vornehmen möchten, bietet das sudo
System (oder ein entsprechendes Element wie Polkit) eine Möglichkeit, diese Berechtigungen vorübergehend zu erlangen, die gewünschten Änderungen vorzunehmen und sie zu verwerfen.
Das technische Konzept, das Sie suchen, wird als Privilegientrennung bezeichnet . Bei diesem Konzept verwendet jedes Programm die Berechtigungen, die dem Benutzer gewährt werden, der die Anwendung ausführt. Dies wird von den Sicherheitsmodulen des Betriebssystems erzwungen. Wenn ein Benutzer etwas tun muss, das außerhalb seiner normalen Berechtigungen liegt, fordert das System den Benutzer auf, zusätzliche Berechtigungen zu erteilen. Die Absicht all dessen ist, dass ein Schurkenprogramm (Virus, Trojaner usw.) einem normalen Benutzerkonto keinen erheblichen Schaden zufügen kann, es sei denn, der Benutzer gibt ihm das zusätzliche Privileg, dies zu tun. Dieser Link bezieht sich natürlich auf Wikipedia, enthält jedoch auch Links zu weiteren Artikeln und externen Ressourcen, in denen Sie mehr über die Trennung von Berechtigungen und die Verringerung der Eskalation von Berechtigungen erfahren können (Ausnutzen eines Softwarefehlers, um Privilegien zu erlangen / in das System einzudringen / usw.).