Datang dari komentar-komentar di pertanyaan ini Mengapa itu buruk untuk log in sebagai root?:
The sudo
mekanik di gunakan jadi non-administrative tools "tidak dapat membahayakan sistem anda." saya setuju bahwa itu akan menjadi sangat buruk jika beberapa proyek github saya kloning dapat menyuntikkan kode berbahaya ke /bin
. Namun, apa penalaran seperti pada desktop PC? Sama github kode bisa, setelah dijalankan, tanpa hak sudo, menghapus seluruh folder rumah, memasang keylogger di autostart sesi atau melakukan apapun yang menyenangkan di ~
.
Kecuali anda memiliki backup, folder rumah yang biasanya unik dan berisi berharga, jika tidak data sensitif. Direktori Root namun membangun sistem dan sering dapat dipulihkan hanya dengan menginstal ulang sistem. Ada konfigurasi yang disimpan di /var
dan sebagainya, tapi mereka cenderung kurang memiliki arti penting untuk pengguna dari gambar liburan dari 2011. Akar sistem perizinan masuk akal, tetapi pada sistem desktop, rasanya seperti melindungi data yang salah.
Apakah tidak ada cara untuk mencegah kode berbahaya yang terjadi di $HOME
? Dan mengapa tidak ada yang peduli tentang hal itu?
I'm akan setuju dengan jawaban yang mengatakan usia Unix model keamanan atau lingkungan di mana ia dikembangkan bersalah. Saya don't berpikir bahwa's terjadi karena ada mekanisme di tempat untuk menangani hal ini.
akar sistem perizinan masuk akal, tetapi pada sistem desktop, rasanya seperti melindungi data yang salah.
Superuser's ada izin untuk melindungi sistem dari penggunanya. Hak akses pada user account yang ada untuk melindungi akun dari non-root account.
Dengan menjalankan program ini, anda memberikan izin untuk melakukan hal-hal dengan UID anda. Sejak UID anda memiliki akses penuh ke direktori home anda, anda've transitively diberikan program akses yang sama. Hanya superuser yang memiliki akses untuk membuat perubahan ke file sistem yang membutuhkan perlindungan dari perilaku berbahaya (password, konfigurasi, binari), anda mungkin memiliki data-data di direktori home anda yang membutuhkan jenis perlindungan yang sama.
The prinsip dari least privilege kata yang anda tidak't memberikan akses yang lebih dari yang benar-benar diperlukan. Proses pengambilan keputusan untuk menjalankan setiap program harus sama dengan hormat untuk file anda seperti itu adalah untuk sistem file. Jika anda tidak't memberikan potongan kode anda don't percaya penggunaan tak terbatas dari akun superuser melindungi sistem, seharusnya't akan memberikan penggunaan tak terbatas dari akun anda dalam melindungi data anda.
Apakah tidak ada cara untuk mencegah kode berbahaya yang terjadi di $HOME? Dan mengapa tidak ada yang peduli tentang hal itu?
Unix doesn't menawarkan izin yang granular untuk alasan yang sama ada isn't pisau penjaga di sekitar perintah rm: izin aren't ada untuk melindungi pengguna dari diri mereka sendiri.
Cara untuk mencegah kode berbahaya dari merusak file di direktori home anda adalah untuk tidak menjalankannya dengan menggunakan akun anda. Buat pengguna yang terpisah yang doesn't memiliki izin khusus dan menjalankan kode di bawah yang UID sampai anda've ditentukan apakah atau tidak anda dapat mempercayai hal itu.
Ada cara lain untuk melakukan hal ini, seperti chrooted penjara, tetapi mereka membutuhkan lebih banyak pekerjaan, dan melarikan diri mereka tidak lagi menantang sekali itu.
Karena berbasis UNIX model keamanan adalah 50 tahun.
UNIX mendasari paling luas OSs, dan bahkan besar terkecuali Windows telah dipengaruhi oleh ini lebih dari jelas. Itu berasal dari waktu ketika komputer besar, mahal, lambat mesin khusus yang digunakan oleh arcane spesialis.
Pada waktu itu, pengguna hanya didn't memiliki luas data pribadi koleksi setiap komputer, tidak mereka university server, bukan komputer pribadi mereka (dan tentu saja tidak ponsel mereka). Data yang bervariasi dari pengguna ke pengguna yang biasanya input dan output data ilmiah komputasi proses - kehilangan mereka mungkin merupakan kerugian, tetapi sebagian besar yang dapat dikompensasi oleh re-komputasi mereka, pasti tidak ada yang suka konsekuensi dari hari ini's kebocoran data.
Tidak ada yang akan memiliki mereka diary, informasi perbankan atau gambar telanjang di komputer, sehingga melindungi mereka dari akses berbahaya tidak't sesuatu yang memiliki prioritas tinggi - pada kenyataannya, sebagian besar mahasiswa di tahun 70-an mungkin akan menjadi senang jika orang lain menunjukkan minat dalam data penelitian. Oleh karena itu, mencegah kehilangan data dianggap sebagai prioritas utama dalam keamanan komputer, dan yang memadai dipastikan dengan teratur back-up daripada kontrol akses.
Ini adalah sangat cerdik observasi. Ya, malware berjalan sebagai user dapat merusak/menghancurkan/memodifikasi data di direktori home anda. Ya, pengguna pemisahan pada single user sistem ini kurang berguna dari pada server. Namun, masih ada beberapa hal yang hanya user root (atau setara) dapat dilakukan:
Jujur, saya menemukan keistimewaan pemisahan pada workstation yang paling berguna untuk melindungi komputer dari itu's musuh terbesar saya. Itu membuat lebih sulit untuk mengacaukan dan memecah sistem saya.
Selain itu, anda selalu bisa set up cron job sebagai akar yang membuat cadangan dari direktori home anda (dengan, misalnya, rsnapshot
) dan toko-toko seperti itu's tidak bisa ditulisi oleh user. Itu akan menjadi beberapa tingkat perlindungan dalam situasi yang anda gambarkan.
Desain asli dari Unix/Linux keamanan untuk melindungi pengguna dari pengguna lain, dan sistem file dari pengguna. Ingat bahwa 30-40 tahun yang lalu, sebagian besar sistem Unix yang multi-user setup dengan banyak orang masuk ke dalam mesin yang sama pada waktu yang sama. Sistem ini biaya puluhan ribu dolar, dan itu sangat jarang untuk memiliki anda sendiri pribadi mesin, sehingga mesin dibagi dalam multi-user login lingkungan.
Desain itu tidak pernah dimaksudkan untuk melindungi pengguna atau pengguna file dari kode berbahaya, hanya untuk melindungi pengguna dari pengguna lain, pengguna memodifikasi sistem dasar, dan pengguna menggunakan terlalu banyak sumber daya sistem. Di era saat ini di mana setiap orang memiliki mereka sendiri komputer desain (sebagian besar) diterjemahkan ke pengguna tunggal mesin-mesin yang melindungi satu proses dari memakan terlalu banyak sumber daya sistem.
Untuk alasan ini pengguna dieksekusi program memiliki akses ke setiap file yang dimiliki oleh pengguna. Ada's tidak ada konsep dari setiap akses lebih lanjut pada pengguna sendiri file. Dengan kata lain, proses yang dijalankan sebagai user Yang memiliki akses untuk membaca, memodifikasi, dan menghapus semua file milik pengguna A. Ini meliputi (seperti yang anda perhatikan) file autostart.
Pendekatan yang lebih modern mungkin memerlukan beberapa bentuk kontrol lebih pada file-file tertentu. Sesuatu seperti "re-otentikasi diperlukan" untuk mengakses file-file tersebut, atau mungkin beberapa bentuk perlindungan lebih dari satu program file dari program lain file. AFAIK ada isn't (saat ini) sesuatu seperti ini di desktop Linux dunia. Benar saya jika saya'm salah?
Apakah tidak ada cara untuk mencegah kode berbahaya yang terjadi di $HOME?
Untuk menjawab pertanyaan ini, apa yang beberapa instalasi lakukan adalah membuat menggunakan yang sudah ada kerangka kerja keamanan dengan membuat user khusus untuk menjalankan program ini. Program akan memiliki pilihan konfigurasi untuk menentukan seperti apa pengguna mereka harus berjalan. Misalnya, saya instalasi PostgreSQL memiliki database file yang dimiliki oleh user postgres
, dan database server berjalan sebagai postgres
. Untuk perintah administrasi PostgreSQL, saya akan mengubah pengguna untuk postgres
. OpenVPN juga memiliki opsi untuk mengubah ke unpriviledged pengguna setelah itu's dilakukan dengan menggunakan administratif kekuatan dari akar (untuk menambahkan antarmuka jaringan, dll.). Instalasi dapat memiliki user bernama nobody
khusus untuk tujuan ini. Dengan cara ini, eksploitasi pada PostgreSQL atau OpenVPN tidak akan selalu menyebabkan kompromi $HOME
.
Pilihan lain adalah dengan menggunakan sesuatu seperti SELinux dan menentukan dengan tepat apa file dan sumber daya lain masing-masing program memiliki akses ke. Dengan cara ini, anda bahkan dapat menyangkal sebuah program yang berjalan sebagai root dari menyentuh file anda di $HOME
. Menulis rinci SELinux kebijakan yang menentukan masing-masing program ini membosankan, tapi aku percaya bahwa beberapa distro seperti Fedora pergi setengah dan memiliki kebijakan-kebijakan yang ditetapkan itu hanya menambah batasan-batasan tambahan untuk jaringan menghadapi program.
Untuk menjawab bagian kedua dari pertanyaan anda: Ada sandbox mekanisme, tapi mereka tidak diaktifkan secara default di sebagian besar distribusi linux.
Aplikasi yang sangat lama dan rumit salah satunya adalah selinux. Yang lebih baru dan lebih mudah untuk menggunakan pendekatan apparmor. Yang paling berguna untuk penggunaan pribadi (apparmor dan mirip sistem yang sebagian besar digunakan untuk melindungi daemon) adalah firejail, yang mengisolasi proses mereka sendiri penjara.
Firefox bisa misalnya hanya menulis profil direktori dan direktori Downloads. Di sisi lain anda tidak akan dapat meng-upload gambar jika anda don't menempatkan mereka ke direktori Downloads. Tapi ini adalah dengan desain seperti pasir. Sebuah program bisa menghapus gambar anda atau meng-upload ke situs acak, sehingga penjara mencegah hal ini.
Menggunakan firejail mudah. Anda menginstal dan untuk program-program yang sudah memiliki profil (melihat ke /etc/firejail
) anda hanya dapat melakukan (sebagai root) ln-s /usr/bin/firejail /usr/local/bin/firefox
. Jika anda tidak root atau ingin menggunakan argumen baris perintah untuk firejail (misalnya jalur khusus untuk profil file) anda dapat menjalankan firejail firefox
.
Sistem seperti snap ingin menambahkan sandboxing mekanisme serta, sehingga anda dapat menjalankan aplikasi yang tidak dipercaya program yang diinstal dari acak snap repositori tanpa terlalu banyak konsekuensi. Dengan semua mekanisme ini perlu diingat bahwa tidak dipercaya program masih bisa melakukan hal-hal seperti mengirim spam atau menjadi bagian dari serangan dDoS.
Anggapan bahwa data yang salah ini dilindungi adalah palsu.
Melindungi root
kegiatan tidak melindungi liburan anda gambar-gambar dari 2011. Dan saya, dan saudara-saudara anda', dan orang lain's yang menggunakan komputer.
Bahkan jika anda menerapkan OS dengan skema yang dilindungi akun rumah dengan meminta password setiap kali sebuah aplikasi mencoba mengakses sebuah file, dan menghapus password root perlindungan, saya tidak akan menggunakannya karena itu akan menjadi buruk untuk foto liburan.
Jika saudaraku kompromi inti fungsionalitas sistem pada komputer di rumah kami, kemudian saya foto liburan dihapus, ransom-wared, atau apapun yang lain meskipun direktori home anda perlindungan, karena sistem itu sendiri sekarang terganggu dan bisa mendapatkan sekitar dengan tingkat pengguna pembatasan anda dilaksanakan.
Dan kebanyakan orang akan sangat terganggu jika mereka harus memasukkan sandi setiap kali mereka memilih File -> Open
di word processor.
Juga, kita memiliki masalah kontrol akses yang diminta terlalu sering pada komputer rumah. Ketika Microsoft pertama kali diluncurkan mereka UAC hal (yang anda don't bahkan perlu untuk memasukkan password jika menggunakan akun utama... semua yang perlu anda lakukan adalah menekan tombol), itu datang banyak dan orang-orang mengeluh cukup sekitar 0,5 detik dari hidup mereka sia-sia 20 kali per hari Microsoft yang berubah itu. Sekarang, ini bukan jenis perlindungan yang anda're bicarakan, tapi itu tidak menunjukkan kepada kita bahwa jika orang-orang yang mau klik tombol keamanan beberapa lusin kali per hari untuk Microsoft's sistem keamanan, mereka're tidak akan mau klik (atau lebih buruk, ketik password) untuk apapun yang akan dilaksanakan untuk melindungi mereka pics dari yang random aplikasi mereka hanya berlari.
Jadi jawaban dasar adalah:
Jawaban yang lain melihat why *nix seperti itu.
Namun perlu dicatat bahwa ada ruang untuk melakukan sedikit lebih dari "keluar dari kotak" config, untuk melindungi pengguna dir rumah, script dan file.
Paling modern *nix dukungan POSIX atau varian ACLs, yang dapat dikonfigurasi untuk menambahkan jenis granular akses kontrol OP cari. Anda harus mengaturnya secara manual, dan mereka don't mencoba untuk membedakan akses atas dasar apapun selain yang user/group account bertindak. Tapi setelah diatur, anda dapat menjadi sangat spesifik akun mana yang dapat melakukan tindakan-tindakan yang pada file, dan mendapatkan setidaknya beberapa kontrol tambahan dengan memaksa perintah untuk menggunakan limited account untuk perintah tertentu atau file, bukan dari satu akun pengguna untuk semuanya. Namun itu akan memiliki cukup ketat kepraktisan batas.
Satu titik kunci mengamankan root/kernel forensik integritas. Dalam hal domain yang mengandung data berharga anda (desktop pengguna dengan dokumen pribadi dan web otentikasi token, pengembangan server dengan kode rahasia/sumber daya, aplikasi web server dengan user database, dll.) terganggu, anda masih ada yang tanpa kompromi domain dirancang untuk mengevaluasi kompromi, menentukan apa yang terjadi, mengembangkan rencana untuk membela terhadap hal yang sama terjadi lagi, dll.
Unix adalah tidak benar-benar sebuah sistem desktop. It's sistem yang berjalan pada sebuah komputer besar yang biaya sekitar sebanyak sebuah rumah yang terletak di suatu tempat di universitas anda's basement. Anda, sebagai seseorang yang tidak mampu membeli komputer sendiri, harus berbagi komputer dengan dua ribu orang lain, dan dengan beberapa lusin pengguna secara bersamaan untuk hal itu.
Secara tidak sengaja, anda dapat saat ini also menjalankan Unix-seperti sistem pada komputer desktop anda atau pada kartu kredit berukuran SoC yang biaya $20.
Pada prinsipnya, namun, Unix isn't dirancang untuk pengguna tunggal. Single user isn't penting. Apa's di direktori home anda adalah masalah anda, tapi apa yang root
dapat dilakukan semua orang's masalah. Oleh karena itu, hanya beberapa tugas-tugas yang benar-benar mengharuskan anda bekerja sebagai root
harus dilakukan dengan itu pengguna, dan sebaiknya (untuk batas waktu jendela di mana anda dapat melakukan bahaya) tidak dengan login dengan akun tersebut, tapi dengan secara eksplisit menggunakan sudo
untuk perintah tunggal yang memerlukan itu. Ada banyak agama yang baik, yang mengapa beberapa distributor yang begitu darn arogan dengan mengancam anda ketika anda ketik su
daripada sudo
untuk setiap satu dari 10 berbeda apt
perintah anda harus menjalankan untuk menginstal beberapa hal kecil. This kejadian akan reported, baik memberitahu anda apa, bercinta laporan anda. Beberapa orang benar-benar tahu bagaimana untuk mengganggu neraka keluar dari orang lain.
Jadi, anda dapat menghapus semua foto pribadi anda tanpa root
. Yang's benar. Malware bisa menghapus semua barang-barang di direktori home anda, bahwa's benar. Hal ini dapat menolak layanan dengan mengisi disk anda sampai anda pengguna kuota tercapai, itu benar. Tapi dari system's point of view, yang's hanya masalah anda, dan tidak ada orang lain yang peduli. Tidak ada pengguna lain (secara prinsip) yang terkena dampak.
Sekarang, masalah dengan modern satu (atau beberapa) pengguna sistem adalah bahwa bivalen logika keamanan model ini cukup dapat diterapkan, seperti "ada's ratusan pengguna" ide.
Sayangnya, sangat sulit untuk datang dengan sesuatu yang lebih baik. Terlihat di Windows jika anda ingin melihat bagaimana untuk tidak mencuri ide (mereka benar-benar berhasil membuat pendekatan yang buruk bahkan lebih buruk).
Beberapa browser web dan telepon (atau smart TV) sistem operasi yang mencoba (dan gagal) untuk memberikan sesuatu yang lebih baik, modern dan Linux memiliki lebih fine-grained sistem, juga (tapi saya tidak't tahu bagaimana untuk benar mengatur itu tanpa menghabiskan weeks waktu saya).
Masalahnya adalah bahwa bivalen keamanan model ini mengasumsikan bahwa aplikasi normal tidak memerlukan hak istimewa (yang salah karena beberapa sebagian besar tidak berbahaya hal-hal yang tidak memerlukan hak istimewa) sedangkan non-normal aplikasi memerlukan akses penuh ke dalam sistem komputer (yang juga salah, hampir tidak ada program yang membutuhkan akses penuh, yang pernah).
Di sisi lain, bahkan halus-halus model keamanan (yang masih cukup kasar) membuat asumsi yang salah bahwa jika sebuah aplikasi permintaan seperangkat hak, itu benar-benar membutuhkan yang lengkap dan pengguna lebih nyaman dengan pemberian itu.
Ada, untuk pengetahuan saya, tidak ada sistem di mana aplikasi dapat meminta hak A, B, dan C, dan pengguna dapat menyetujui pemberian (tapi bukan B dan C), dan aplikasi dapat query apa hak itu diberikan dan memutuskan apakah itu's mampu melakukan tugas yang diminta atau tidak.
Dengan demikian, anda biasanya memiliki pilihan pemberian XYZ-app "menyimpan data permanen store" (yang're mungkin OK dengan) and also memungkinkan "akses lokasi saya" dan "akses data pribadi saya" atau "menginstal driver sistem" (yang're tidak OK dengan), atau juga, anda tidak dapat menjalankan program. Atau, anda dapat memungkinkan XYZ-program untuk "membuat perubahan ke komputer anda", apa pun yang berarti, atau anda dapat memilih untuk tidak menjalankannya. Dan, anda harus konfirmasi lagi setiap saat. Yang, jujur, benar-benar menyebalkan dari perspektif pengguna.
Hak tersebut tidak ada karena mereka tidak nyaman.
Tujuan dari izin, secara umum, adalah untuk mencegah tindakan yang tidak diinginkan. Jenis-jenis tindakan yang akar
yang dapat melakukan jauh lebih berbahaya. Tingkat pengguna aplikasi ransomware dapat mengenkripsi file anda, tetapi mereka dapat't menyembunyikan fakta bahwa mereka're melakukannya. Ketika anda menemukan file yang dienkripsi, itu akan dibuka seperti biasa, dan mengungkapkan bahwa yang telah dienkripsi. Dengan root-level ransomware, anda dapat mencoba seluruh filesystem dan menciptakan ilusi bahwa file yang tidak terenkripsi sampai saat terakhir, kemudian lupa kunci dan bam! Semua file anda menjadi unaccessable pada waktu yang sama.
Sekarang jelas saat ini kami don't log in sebagai root. Kami menggunakan sudo. Ini adalah bentuk peran berbasis hak. Anda don't memiliki hak akses root sampai anda mengambil peran "pengguna melakukan tugas-tugas administratif." Kemudian anda mendapatkan hak istimewa mereka, sampai anda menyelesaikan perintah.
Satu bisa membuat berbutir halus peran yang memiliki akses ke folder yang berbeda. Mungkin anda ingin "foto liburan" untuk menjadi read only kecuali anda memasukkan "menambahkan/mengedit foto," peran. Ini akan menjadi kuat, tapi berat. Sebagai Aaron disebutkan, Windows' UAC luas menyorot untuk membuang-detik yang berharga meminta izin bukan hanya melakukan hal-hal. Komputer anda akan perlu untuk meminta izin lebih sering jika harus beralih peran untuk melindungi data anda. Pengguna umumnya tidak ditemukan untuk menjadi bermanfaat, sehingga's tidak didukung.
(Jika anda tertarik dengan kemampuan tersebut dan bersedia untuk menggunakan sudo untuk melakukannya, anda bisa membuat partisi terpisah yang dapat dipasang ro atau rw, tergantung pada apa yang ingin anda lakukan, dan menyimpan foto anda di sana).
Salah satu tugas yang paling sulit untuk berurusan dengan dalam kasus ini adalah perincian dari peran. Jika pengguna masuk salah satu peran atau yang lain, yang's cukup mudah untuk menangani. Hal ini lebih sulit, namun, untuk menangani kasus di mana aplikasi tertentu perlu memasukkan peran itu. Mungkin Firefox isn't diizinkan untuk menulis untuk foto anda, tetapi GIMP adalah diperbolehkan. Hal ini rumit karena di mana ada batas, anda bisa't memiliki koheren integrasi. Bagaimana jika Firefox mengambil keuntungan dari GIMP plugin untuk melakukan editing foto? Satu-satunya cara untuk mencegah Firefox dari melakukan hal ini adalah untuk mencegah hal itu berbicara dengan GIMP.
I'm asumsi anda memiliki beberapa pengalaman dengan Windows. Apakah anda pernah bertanya-tanya mengapa layar menjadi redup ketika UAC muncul? It's benar-benar tidak untuk konfirmasi visual yang anda're melakukan sesuatu yang khusus. It's jauh lebih penting dari itu. Jendela di atas redup bagian ini adalah bagian dari layar yang berbeda, terisolasi dari jendela di bawah ini. Mengapa ini penting? Nah, ternyata ada jendela di layar diperbolehkan untuk memanipulasi jendela lain pada layar yang sama. Jika UAC muncul di layar yang sama seperti program installer meminta izin, installer bisa benar-benar hanya mendapatkan pegangan untuk jendela UAC dan klik OK untuk anda! Yang pasti akan mengalahkan tujuan tersebut prompt. Solusinya adalah bahwa UAC disediakan di berbagai layar, sehingga tidak ada aplikasi lain dapat klik OK sendiri. Satu-satunya cara untuk OK diklik adalah jika pengguna menggerakkan mouse dan klik itu. Penggelapan adalah benar-benar hanya ada untuk menunjukkan kepada anda bahwa anda dapat't berinteraksi dengan salah satu jendela di bawah ini sementara UAC layar memiliki kontrol keyboard/mouse.
Sehingga's tingkat upaya yang harus pergi melalui untuk isolasi. It's tidak mudah. Pada kenyataannya, itu's cukup keras bahwa hal itu mungkin masuk akal bagi anda untuk melindungi data-data penting anda dengan memiliki beberapa account pengguna, dan memberikan masing-masing satu akses yang berbeda untuk data. Maka anda bisa menggunakan switch-pengguna kemampuan untuk beralih di antara mereka. Ini akan memberikan jenis isolasi yang perlu anda lakukan layak peran berbasis hak.
Apakah tidak ada cara untuk mencegah kode berbahaya yang terjadi di $HOME?
Dengan asumsi anda telah /home
sebagai individu mount-point, pada itu's sendiri - partisi maka anda dapat mengedit sederhana /etc/fstab dan tambahkan
noexecbendera untuk pemasangan pilihan. Ini menonaktifkan semua eksekusi kode pada partisi tersebut, dengan downside bahwa kode dalam
~/bin(karena beberapa per-pemasangan pengguna dapat membuat itu) juga tidak't berjalan lagi. ini namun tidak't stop eksekusi yang terletak di tempat lain di sistem file untuk menghapus
/home`.
SE Linux adalah sepenuhnya matang sistem keamanan yang baik dapat mengisolasi - sementara AppArmor ini hanya untuk aplikasi isolasi. Android's mendasari Linux fitur ini, karena v 5.0 sesuatu. Pada Windows, baru-baru ini mereka memperkenalkan "protected folder" yang cukup sama (lengkap rip off). di sini sisi negatifnya adalah, bahwa ketika secara manual menginstal sesuatu yang baru, salah satu yang sering memiliki label dan/atau menetapkan bendera yang tepat, untuk izin itu, sementara konteks di mana sesuatu yang berjalan adalah yang paling penting di sana. orang-orang sering menyarankan untuk menonaktifkan itu, hanya karena mereka tidak mengerti bagaimana untuk menangani hal itu. nah, ini bukan titik memilih SE distribusi Linux untuk penyebaran.
I'm terkejut bahwa tidak ada yang telah disebutkan berikut ini:
Salah satu inti alasan untuk tidak masuk ke desktop mesin sebagai root adalah karena banyak kegiatan yang akan mengubah kepemilikan file menjadi root. Ini sering berarti bahwa "normal" pengguna akan dapat menjalankan banyak aplikasi karena mereka dapat't baca file konfigurasi default yang dibuat oleh root.
Salah satu inti alasan untuk tidak masuk ke mesin server sebagai root adalah bahwa dari audit/tracability perspektif,'s baik untuk memiliki seseorang yang login sebagai diri mereka sendiri dan kemudian menjalankan perintah sebagai root sehingga ada beberapa auditable log yang menunjukkan bahwa 'user1' login dan kemudian beralih ke akar daripada hanya mengetahui bahwa 'root' login dari alamat IP 10.2.1.2 yang mungkin generik terminal tersedia untuk banyak orang. Pada mesin server itu's lebih umum untuk memiliki keterbatasan sudo akses ke banyak perintah untuk mencoba untuk menjaga tindakan-tindakan yang dijalankan oleh administrator lebih auditable dan tracable.
Seperti dengan semua root kegiatan, anda dapat apa yang anda inginkan; hanya ingat bahwa semakin anda melakukannya, semakin besar pistol menunjuk pada kaki anda dan itu hanya mengambil salah satu perintah untuk menarik pelatuknya.
rm -rf {uninitializedVariable}/*