Linux中的權限管理是在每個進程層上完成的。每個程序只能執行啓動它的用戶帳戶完成工作。它甚至看不到任何其他文件,從而沒辦法去更改它們。
大多數Linux對此都提供了額外的保護。在RedHat和Suse分支中,您可以獲得SE Linux-安全性得到了增強。這進一步限制了每個程序僅允許該程序查看硬件組件,並且僅在明確授予其權限時才能夠寫入這些組件。類似的是Linuxes的Debian分支上的AppArmour。


Linux計算機上的用戶僅具有用戶級別的訪問權限。僅能夠在其主文件夾中寫入文件。他們可以查看其他地方,也可以從其他地方執行,但不能更改這些地方。敏感的部分甚至看不見。因此,他們運行的程序沒有比該特定用戶能做更多的事情。
Linux中的每個文件和目錄都有應用的訪問級別。文件的所有者/創建者可以做什麼以及其他人可以做什麼。共有3個細分,每個細分賦予3個權限。所有者,所有者所屬的組以及其他所有人。可以相互獨立地賦予每個讀取,寫入和執行特權。這些是爲所有標準Linux程序自動設置的-允許普通用戶執行程序和讀取設置文件,同時不允許對自己沒有做過的文件/文件夾進行任何更改。還隱藏他們甚至不應該看到的東西-例如加密證書,其他用戶的主文件夾等。他們甚至看不到這些文件所在的文件夾,更不用說讀取實際文件,去編輯它們了。


管理任務僅由root用戶處理。某些用戶帳戶可能被授予升級爲root用戶特權的權限-通過諸如sudo之類的權限(超級用戶)。但是在每種情況下,他們都需要先輸入密碼,然後才能進行操作。因此,未經用戶的明確同意,不可能在系統範圍內進行此類更改。
Linux中的所有內容以及Linux之上的幾乎所有添加都是開源的。 這些都是由多個獨立的程序員不斷檢查的。如果出錯,可以很快發現。如果有人制造了後門程序(例如Windows後面的整個篩子),則該程序將被調出,該程序將被列入黑名單或被固定爲pronto。在封閉源代碼中,只有公司才能做到這一點,他們通常沒有資源或動力來做到這一點。在Windows的情況下,Microsoft確實想要這些後門程序-閱讀他們的EULA,以瞭解原因(他們想要進入您的計算機,以便將它們留在裏面,他們實際上是故意使它們,一旦有人發現它們後,便發佈“安全性”補丁”以關閉該門並打開另一扇門)。


Linux(默認情況下)僅運行專門爲其設計的程序。雙擊該文件不會運行任何EXE文件。它只是不能做到這一點。有多種方法可以使其運行,例如使用Mono運行DotNet EXE,使用Wine運行普通的Windows EXE。但是這兩個都是額外的安裝,雖然仍然可以通過用戶級別和上面的AppArmour控件在沙箱中工作。
爲Linux製作病毒/惡意軟件是個愚蠢的事情,因爲那些使用Linux的用戶往往更精通計算機。因此,這些壞人的目標既艱鉅又渺小。


請注意,你需要考慮到Linux實際上最流行的其他地方。例如。如今,網絡服務器中大約有90%基於Linux,請猜測Quora的服務器正在運行什麼。如果這樣的惡意軟件編寫者能夠深入研究,那麼他們將一次獲得數千人的數千條信息。與嘗試闖入個人的生活照相比,實現這些目標的動機要大得多。然而,每次這樣的事情發生都是很極端的消息,因爲它發生的次數很少,這在Linux的歷史上每次都是由於服務器管理員在做一些愚蠢的事情,而不是因爲Linux。不過在Windows Server方面,那這個你習以爲常就好啦。
相關文章