Superuser - Superuser

Есептеу кезінде супер пайдаланушы ерекше пайдаланушы тіркелгісі жүйені басқару үшін қолданылады. Байланысты операциялық жүйе (OS), бұл есептік жазбаның нақты атауы болуы мүмкін тамыр, әкімші, админ немесе супервайзер. Кейбір жағдайларда шоттың нақты атауы анықтаушы фактор болып табылмайды; қосулы Unix тәрізді жүйелер, мысалы, а пайдаланушы идентификаторы (UID) нөл - бұл осы есептік жазбаның атауына қарамастан супер пайдаланушы;[1] және жүзеге асыратын жүйелерде рөлдік қауіпсіздік модель, суперпайдаланушы рөліндегі кез-келген пайдаланушы (немесе оның синонимдері) суперпайдаланушының барлық әрекеттерін орындай алады. ең кіші артықшылық принципі пайдаланушылар мен қосымшалардың көпшілігіне өз жұмысын орындау үшін қарапайым тіркелгі астында жұмыс жасауды ұсынады, өйткені суперпайдаланушы тіркелгісі шектеусіз, ықтимал жағымсыз, жалпы жүйелік өзгерістер жасай алады.

Unix және Unix тәрізді

Жылы Unix тәрізді компьютерлік ОЖ (мысалы Linux ), тамыр - барлық режимдерде (барлық файлдар мен бағдарламаларға) барлық құқықтарға немесе рұқсаттарға ие пайдаланушының шартты атауы (бір немесе көп қолданушы). Балама атауларға жатады барон жылы BeOS және аватар Unix нұсқаларында.[2] BSD көбінесе а toor («түбір» артқа жазылған) түбірлік есепке қосымша.[3] Атауына қарамастан, супер пайдаланушының әрқашан а Қолданушының ID 0. Түбірлік қолданушы қарапайым пайдаланушының қолынан келмейтін көп нәрсені орындай алады, мысалы, файлдардың меншігін өзгерту және желіге қосылу порттар нөмірі 1024-тен төмен.

Аты тамыр пайда болуы мүмкін, өйткені тамыр - өзгертуге рұқсаты бар жалғыз пайдаланушы тіркелгісі түбірлік каталог Unix жүйесінің. Бұл каталог бастапқыда түбірлік деп саналды үй каталогы,[4] бірақ UNIX Файлдық жүйенің иерархия стандарты енді тамырдың мекен-жайы болуын ұсынады / түбір.[5] Бірінші процесс жүктелген ішінде Unix тәрізді жүйесі, әдетте деп аталады ішінде, root артықшылықтарымен жұмыс істейді. Ол тікелей немесе жанама түрде барлық басқа процестерді тудырады, олар ата-аналарының артықшылықтарын алады. Тек root ретінде жұмыс істейтін процеске өзінің пайдаланушы идентификаторын басқа пайдаланушының идентификаторына өзгертуге рұқсат етіледі; осылай жасалғаннан кейін, артқа жол жоқ. Мұны кейде деп атайды түбірлік артықшылықтардан бас тарту және көбінесе процестің мүмкін ластануынан болатын зиянды шектеу үшін қауіпсіздік шарасы ретінде жасалады. Тағы бір жағдай кіру және сәтті болған жағдайда пайдаланушылардан тіркелгі деректерін сұрайтын басқа бағдарламалар аутентификация олардың шоттарының артықшылықтары бар бағдарламаларды іске қосуға мүмкіндік беру.

Ешкімге қолданбау ұсынылады тамыр олардың қалыпты пайдаланушы тіркелгісі ретінде,[6][7] қарапайым болғандықтан типографиялық қателер пәрмендерді енгізу кезінде жүйеге үлкен зиян келтіруі мүмкін. Оның орнына әдеттегі пайдаланушы тіркелгісі, содан кейін не пайдаланылуы керек су (орынбасар пайдаланушы) немесе судо (substitute user do) командасы қолданылады. The су тәсіл пайдаланушыдан негізгі парольді білуді талап етеді, ал судо әдісі пайдаланушының ішінен «root ретінде» іске қосу мүмкіндігі бар күйге келтірілуін талап етеді / etc / sudoers файл, әдетте жанама түрде мүше бола отырып доңғалақ,[8] adm,[9] админ, немесе судо топ.

Бірқатар себептерге байланысты судо қазір тәсіл негізінен басымдыққа ие - мысалы, an қалдырады аудиторлық із команданы кім қолданғаны және қандай әкімшілік операцияларды жасағандығы туралы.[10]

Сияқты кейбір ОС, мысалы macOS және кейбір Linux тарату (ең бастысы Ubuntu[6]), автоматты түрде бастапқы пайдаланушыға root ретінде іске қосу мүмкіндігін береді судо - бірақ әкімшілік әрекеттерді жасамас бұрын оларды құпия сөзді сұрайтын етіп теңшеңіз. Кейбір жағдайларда нақты root тіркелгісі әдепкі бойынша өшіріледі, сондықтан оны тікелей пайдалану мүмкін емес.[6] Сияқты мобильді платформалық ОЖ-де Apple iOS және Android, суперпайдаланушыға кіру дизайны бойынша қол жетімді емес, бірақ әдетте қауіпсіздік жүйесі болуы мүмкін қанау оны алу үшін. Сияқты бірнеше жүйелерде Жоспар 9, супер қолданушы мүлде жоқ.[11]

Microsoft Windows

Жылы Windows NT одан кейінгі жүйелер (мысалы Windows 2000, Windows XP, Windows Server 2003, және Windows Vista /7 /8 /10 ), кем дегенде біреу болуы керек әкімші тіркелгі (Windows XP және одан бұрынғы нұсқасы) немесе артықшылықтарды суперпайдаланушыға жоғарылатуға қабілетті (Windows Vista / 7/8/10 арқылы) Пайдаланушының есептік жазбасын басқару ).[12] Windows XP және одан бұрынғы жүйелерде әкімшіге теңестірілген есептік жазба болған кезде жасырын болып қалатын кіріктірілген әкімші тіркелгісі бар.[13] Бұл кіріктірілген әкімші тіркелгісі бос парольмен жасалған.[13] Бұл қауіпсіздікке қауіп төндіреді, өйткені жергілікті пайдаланушылар компьютерге кірген әкімші тіркелгісі арқылы кіре алады, егер пароль бос қалса, сондықтан тіркелгі әдепкі бойынша Windows Vista және одан кейінгі жүйелерде User Account Control енгізілуіне байланысты өшіріледі ( UAC).[13] Қашықтағы пайдаланушылар кіріктірілген әкімші тіркелгісіне кіре алмайды.

Windows әкімшісінің тіркелгісі дәл аналогы болып табылмайды Unix root тіркелгісі - әкімші, кіріктірілген әкімші тіркелгісі және пайдаланушы әкімшісінің тіркелгісі бірдей артықшылықтарға ие. Windows жүйелерінде жасалған әдепкі пайдаланушы тіркелгісі - әкімші тіркелгісі. MacOS, Linux және Windows Vista / 7/8/10 әкімші есептік жазбаларынан айырмашылығы, Windows жүйелеріндегі UAC жоқ әкімші тіркелгілері жүйені толық қол жетімділіктің көптеген ақауларынан оқшауламайды. Осындай ақаулардың бірі зиянды бағдарламалық инфекцияларға төзімділіктің төмендеуін қамтиды. Бұған жол бермеу және UAC-қа дейінгі Windows жүйелерінде жүйенің оңтайлы қауіпсіздігін сақтау үшін, қажет болған жағдайда стандартты пайдаланушы тіркелгісінен немесе кіріктірілген әкімші тіркелгісіне орнатылған пароль арқылы немесе басқа әкімші тіркелгісінен аутентификациялау ұсынылады.

Windows Vista / 7/8/10 әкімші есептік жазбаларында жоғары артықшылықтары бар процестің аутентификациясы туралы шақыру пайда болады. Әдетте, әкімші тіркелгілерінде UAC шақыруын аутентификациялау үшін пайдаланушының тіркелгі деректері талап етілмейді, бірақ UAC шақыруын аутентификациялау стандартты пайдаланушы тіркелгілерінде әкімшінің пайдаланушы аты мен паролін енгізуді талап етеді. Windows XP (және одан бұрынғы жүйелер) әкімшісінің есептік жазбаларында аутентификация процедурасын жоғарылатылған артықшылықтармен жүргізу үшін қажет емес және бұл UAC дамуына әкелетін тағы бір қауіпсіздік қаупін тудырады. Пайдаланушылар процесті «әкімші ретінде іске қосу» күйіне орнату немесе «runas» пәрменін қолдану және әкімші тіркелгісінің тіркелгі деректерімен (пайдаланушы аты мен пароль) аутентификациялау арқылы стандартты тіркелгілерден жоғары артықшылықтармен жұмыс істеу процесін орната алады. Әкімші тіркелгісінің деректері бос парольге ие болса (Windows XP және одан бұрынғы жүйелердегі кіріктірілген әкімші тіркелгісінде сияқты), стандартты есептік жазбадан аутентификациялаудың көптеген артықшылықтары жоққа шығарылады, сондықтан неге құпия сөзді орнату ұсынылады кірістірілген әкімші тіркелгісі.

Жылы Windows NT, 2000 ж не одан жоғары, негізгі пайдаланушы Әкімші тіркелгісі болып табылады.[14]

Novell NetWare

Жылы Novell NetWare, супер пайдаланушы «супервизор» деп аталды,[15] кейінірек «админ».

OpenVMS

OpenVMS-те «SYSTEM» - бұл ОЖ үшін суперпайдаланушы тіркелгісі.

Ескі дербес жүйелер

Жеке және үйде пайдалануға арналған компьютерлердегі көптеген ескі ОЖ-де жүйені пайдаланатын кез-келген адам барлық артықшылықтарға ие болды. Сияқты көптеген жүйелер DOS, бірнеше шоттардың тұжырымдамасы болған жоқ, ал басқалары сияқты Windows 95 бірнеше есептік жазбаға рұқсат берді, бұл әрқайсысы өз қалауы бойынша профильге ие болуы үшін ғана болды - барлық пайдаланушылар машинаны толық әкімшілік бақылауда ұстады.

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ «getpwuid». opengroup.org. Алынған 12 қаңтар 2019.
  2. ^ Jargon файлы (4.4.7 нұсқасы), catb.org
  3. ^ «Бұл UID 0 есептік жазбасы қандай?», freebsd.org
  4. ^ «Түбір дегеніміз не? - Linux ақпараттық жобасы анықтамасы». ЛИНФО. Алынған 2012-08-07.
  5. ^ «/ root: түбірлік пайдаланушының үй каталогы (міндетті емес)».
  6. ^ а б c «RootSudo». ubuntu.com. Алынған 16 қыркүйек 2015.
  7. ^ «4.4. Әкімшілік бақылау». redhat.com. Алынған 16 қыркүйек 2015.
  8. ^ «2.3. Sudo Access-ті теңшеу». redhat.com. Алынған 16 қыркүйек 2015.
  9. ^ «айырмашылық adm - root». Алынған 1 тамыз 2016.
  10. ^ Брайан Вотринг (2005). Osiris және Samhain қолдану арқылы хосттың тұтастығын бақылау. Elsevier. б. 32. ISBN  978-0-08-048894-3.
  11. ^ «9-жоспардағы қауіпсіздік» , Bell Labs
  12. ^ «Microsoft корпорациясы». Microsoft.com. Алынған 2012-08-07.
  13. ^ а б c «Кіріктірілген әкімші есептік жазбасын қосу және өшіру». microsoft.com. Алынған 2014-02-26.
  14. ^ «LocalSystem есептік жазбасы». microsoft.com. Microsoft. Алынған 16 қыркүйек 2015.
  15. ^ «Әрбір NetWare 4 серверінде құрылған супервайзер (байланыстырушы) пайдаланушы», 01 ақпан 1996, novell.com

Сыртқы сілтемелер