Android या iOS जैसी कोई अनुमति क्यों नहीं?


26

जब मैं लिनक्स पर GIMP या LibreOffice जैसा प्रोग्राम स्थापित करता हूं, तो मुझसे कभी भी अनुमति के बारे में नहीं पूछा जाता है। उबंटू पर एक प्रोग्राम स्थापित करके, क्या मैं स्पष्ट रूप से उस प्रोग्राम को अपनी ड्राइव पर कहीं भी पढ़ने / लिखने और इंटरनेट तक पूरी पहुंच की अनुमति दे रहा हूं?

सैद्धांतिक रूप से, क्या GIMP मेरे ड्राइव पर किसी भी निर्देशिका को पढ़ सकता है या हटा सकता है, जिसे sudo-type पासवर्ड की आवश्यकता नहीं है?

मैं केवल उत्सुक हूँ अगर यह तकनीकी रूप से संभव है, नहीं तो यह संभव है या नहीं। बेशक, मुझे पता है कि इसकी संभावना नहीं है।



10
क्योंकि लिनक्स के सुरक्षा मॉडल से पहले किसी ने भी ऐसा करने के बारे में सोचा था। वास्तव में यह इंटरनेट से पहले की तारीख है - जब आपका सबसे बड़ा खतरा उसी कंप्यूटर का उपयोग करने वाले अन्य लोग थे।
user253751

2
भाग में, क्योंकि एक बहुत से लोग जो * निक्स का उपयोग "प्रोग्राम" स्थापित नहीं करते हैं, वे या तो उन्हें स्रोत से संकलित करते हैं, या उन्हें स्वयं लिखते हैं। तो कल्पना कीजिए कि अगर आपको अपनी लिखी गई हर छोटी-बड़ी शेल स्क्रिप्ट के लिए "परमिशन" रिगरामेल से गुजरना पड़े: तो क्या यह समय की भारी बर्बादी नहीं होगी?
jamesqf

4
मैं तर्क की इस पंक्ति को नहीं खरीदता, हालांकि, "कोड खुला स्रोत है, आप इसकी समीक्षा कर सकते हैं, और इसे स्वयं संकलित कर सकते हैं!"। ये सभी कथन सत्य हैं, लेकिन इसका मतलब यह नहीं है कि मैं अपने द्वारा चलाए जाने वाले कोड की प्रत्येक पंक्ति की समीक्षा करने में सक्षम होने जा रहा हूं, और भले ही मैंने किया हो, या लोगों की एक टीम ने किया हो, या पूरी दुनिया ने किया हो, इसका कोई मतलब नहीं है आप ख़राब या बुरे कोड को देखेंगे जो आपके कंप्यूटर पर नकारात्मक प्रभाव डालते हैं। लेकिन इनपुट के लिए धन्यवाद, मैं देखता हूं कि यह एक बड़ा दर्द कैसे बन सकता है और मैंने इसके चारों ओर के तरीके खोज लिए हैं।
स्टैकिनेटर

जवाबों:


31

यहाँ दो चीजें हैं:

  • जब आप मानक साधनों द्वारा एक प्रोग्राम स्थापित करते हैं (सिस्टम इंस्टॉलर जैसे apt / apt-get on Ubuntu) यह आमतौर पर कुछ निर्देशिका में स्थापित होता है जहां यह सभी उपयोगकर्ताओं (/ usr / bin ...) के लिए उपलब्ध होता है। इस निर्देशिका के लिए विशेषाधिकारों की आवश्यकता होती है, इसलिए आपको स्थापना के दौरान विशेष विशेषाधिकार की आवश्यकता होती है।

  • जब आप प्रोग्राम का उपयोग करते हैं, तो यह आपकी यूजर आईडी के साथ चलता है और केवल वही पढ़ या लिख ​​सकता है जहां आपकी आईडी से निष्पादित प्रोग्राम को पढ़ने या लिखने की अनुमति है। जिम्प के मामले में, आपको उदाहरण के लिए पता चलेगा कि आप मानक संसाधनों जैसे ब्रश को संपादित नहीं कर सकते क्योंकि वे साझा में हैं /usr/share/gimp/और आपको उन्हें पहले कॉपी करना होगा। यह यह भी दर्शाता है Edit>Preferences>Foldersकि अधिकांश फ़ोल्डर जोड़े में कहां आते हैं, एक सिस्टम जो केवल पढ़ने के लिए है और एक उपयोगकर्ता जिसे लिखा जा सकता है।


17
एक बार प्रोग्राम स्थापित हो जाने के बाद, यह कैसे स्थापित किया गया था अप्रासंगिक हो जाता है। केवल एक चीज जो मायने रखती है कि वह किस उपयोगकर्ता के तहत चलती है (दूसरे शब्दों में, जो इसका उपयोग कर रहा है)। फिर वह उसी एक्सेस अधिकार को मान लेता है जैसे कि अन्य उपयोगकर्ता द्वारा चलाए जा रहे सभी प्रोग्राम।
xenoid

3
@xenoid जब तक प्रोग्राम रूट के स्वामित्व में और सेतु बिट पर स्थापित है। उस मामले में, कार्यक्रम किसी अन्य व्यक्ति द्वारा उपयोग किए जाने के बावजूद, रूट के रूप में चलता है।
मोंटी हार्डर

2
हाँ, उनमें से सभी 18: माउंट / umount / पिंग /
सुडो

2
@xenoid, मुझे लगता है कि महत्वपूर्ण बिट वहाँ है कि एक पैकेज स्थापित करना स्पष्ट रूप से आपको एक सेट्यूड बाइनरी स्थापित करने की अनुमति के लिए नहीं कहता है। इसके बजाय, पैकेज में जो कुछ भी है वह स्थापित हो जाता है, और आपको सिर्फ विशेषाधिकार प्राप्त कार्यक्रमों में शामिल होने के लिए किसी अन्य तरीके से "पता" करना होगा। आप पूरी तरह से पैकेजेज पर निर्भर हैं ताकि यह सुनिश्चित हो सके कि पैकेज डॉक्यूमेंटेशन से मेल खाता है और अन्यथा सुरक्षित है, पैकेज मैनेजर की उपयोगिता आपकी मदद करने के लिए कुछ नहीं करती है।
9लक्कचु

3
हां, इसलिए कुछ भी नया नहीं है, यही कारण है कि रिपॉजिटरी हैं ... यहां तक ​​कि सेट्यूड बिट और इंस्टॉल किए गए सॉफ़्टवेयर के बिना भी इस तरह के अन्य बहुत सारे खराब काम कर सकते हैं rm -rf ~/। यदि आप अन्य स्रोतों से स्थापित करते हैं तो आपको सावधान रहना होगा (या कोड निरीक्षण के बाद स्रोत से स्थापित करना होगा)।
xenoid

23

उबंटू पर एक प्रोग्राम स्थापित करके मैं स्पष्ट रूप से उस कार्यक्रम को अपनी ड्राइव पर कहीं भी पढ़ने / लिखने और इंटरनेट तक पूरी पहुंच की अनुमति दे रहा हूं?

हां, यदि आप उपयोग करते हैं sudoया समकक्ष, आप इंस्टॉलर को आपके ड्राइव पर कहीं भी पढ़ने / लिखने की पूरी अनुमति दे रहे हैं । यह ज्यादातर एक ही बात है। एक ऐसा ध्वज भी है जिसे इंस्टॉलर सेट कर सकता है, जिसे सेतुइड कहा जाता है, जो प्रोग्राम को स्थापित करने के बाद पूरी अनुमति देगा।

यहां तक ​​कि अगर हम इंस्टॉलर को अनदेखा करते हैं और यदि प्रोग्राम सेटिउड नहीं है (यह प्रोग्राम के लिए बहुत दुर्लभ है सेतु का उपयोग करने के लिए), जब आप प्रोग्राम चलाते हैं तो यह आपके खाते तक पहुंच सकता है। उदाहरण के लिए, यदि आप अपने ऑनलाइन बैंकिंग में लॉग इन हैं, तो यह आपके सभी फंडों को नाइजीरिया में भेज सकता है।

Android या iOS जैसी कोई अनुमति क्यों नहीं?

सुरक्षा मॉडल - इसका मतलब है कि जिस तरह से सुरक्षा प्रणाली को डिज़ाइन किया गया है - लिनक्स में बहुत पुराना है। यह यूनिक्स से विरासत में मिला है, जो 1960 के दशक की है। इसके बाद, इंटरनेट नहीं था, और एक विभाग के अधिकांश लोग एक ही कंप्यूटर का उपयोग करते थे। आपके अधिकांश कार्यक्रम बड़ी कंपनियों से आए थे जिन पर भरोसा किया गया था। इसलिए सुरक्षा प्रणाली को उपयोगकर्ताओं को एक दूसरे से बचाने के लिए डिज़ाइन किया गया था, न कि उपयोगकर्ताओं को उनके द्वारा चलाए जाने वाले कार्यक्रमों से बचाने के लिए।

आजकल यह काफी पुराना है। एंड्रॉइड लिनक्स पर आधारित है, लेकिन यह प्रत्येक उपयोगकर्ता के लिए, हर ऐप के लिए एक अलग "उपयोगकर्ता खाता" बनाकर काम करता है। मुझे नहीं पता कि iOS क्या उपयोग करता है। वर्तमान में फ्लैटपैक जैसे प्रयास लिनक्स डेस्कटॉप पर एक ही तरह की चीज लाने की कोशिश कर रहे हैं।


2
यह वास्तव में एक अलग गैर-विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में संभावित शोषणकारी कोड को चलाने के लिए एक तर्क है और उम्मीद करता है कि ओएस में कोई विशेषाधिकार वृद्धि नहीं है। या डॉकटर।
विल्टेक

@immibis Android लिनक्स कर्नेल और एक एक्सट्रीम FS का उपयोग करता है। यह किसी भी अन्य समानता afaik साझा नहीं करता है। लिनक्स और यूनिक्स-जैसे (या जीएनयू / लिनक्स) को भ्रमित न करें। (कम से कम आप FreeBSD को "लिनक्स" नहीं कहते थे ..)
wizzwizz4

1
@ wizzwizz4 लिनक्स एक कर्नेल है, एंड्रॉइड लिनक्स नामक कर्नेल का उपयोग करता है, मुझे यकीन नहीं है कि आपकी बात क्या है।
user253751

@Willtech यह तकनीकी रूप से एक सुरक्षा उपाय के रूप में काम करता है, लेकिन यह बहुत असुविधाजनक है। आप आम तौर पर चाहते हैं कि ऐप्स आपकी फ़ाइलों को एक्सेस करने में सक्षम हों, आखिरकार। लेकिन केवल उन फ़ाइलों को जिन्हें आपने एक्सेस करने के लिए कहा था।
user253751

@immibis कर्नेल में अनुमतियाँ लागू नहीं की गई हैं, इसलिए इसका अर्थ यह भ्रामक है कि Android एक सिस्टम पर आधारित है जिसमें अनुमति मॉडल शामिल है। (II कर्नेल कुछ अनुमतियों को लागू करता है, हालांकि ..)
wizzwizz4

9

आप जो चाहते हैं, वह फ्लैटपैक ऐप्स द्वारा प्रदान किया जा रहा है। ये आईओएस, एंड्रॉइड या विंडोज स्टोर ऐप के बराबर हैं।

मैंने उनका उपयोग नहीं किया है इसलिए मुझे नहीं पता कि अगर उन्होंने अभी तक GUI को लागू किया है, तो प्रत्येक ऐप द्वारा इंस्टॉल होने पर आवश्यक अनुमतियों को देखने के लिए।

https://blogs.gnome.org/alexl/2017/01/20/the-flatpak-security-model-part-2-who-needs-sandboxing-anyway/

प्रत्येक फ़्लैटपैक एप्लिकेशन में एक मेनिफ़ेस्ट होता है, जिसे मेटाडेटा कहा जाता है। यह फ़ाइल एप्लिकेशन के विवरण का वर्णन करती है, जैसे इसकी पहचान (ऐप-आईडी) और यह किस रनटाइम का उपयोग करता है। यह उन अनुमतियों को भी सूचीबद्ध करता है जिनके लिए आवेदन की आवश्यकता होती है।

डिफ़ॉल्ट रूप से, एक बार स्थापित होने के बाद, एक एप्लिकेशन को उन सभी अनुमतियों को प्राप्त होता है जो उसने अनुरोध किया था। हालाँकि, जब भी आप फ़्लैटपैक रन या ग्लोबपैक ओवरराइड का उपयोग करके (फ़्लैटपैक-रन के लिए मैनपेज़ देखें और विवरण के लिए फ़्लैटपैक-ओवरराइड देखें) आप प्रत्येक बार अनुमतियों को ओवरराइड कर सकते हैं। एप्लिकेशन अनुमतियों की हैंडलिंग वर्तमान में इंटरफ़ेस में कुछ हद तक छिपी हुई है, लेकिन स्थापना के दौरान अनुमतियों को दिखाने और उन्हें ओवरराइड करना आसान बनाने के लिए दीर्घकालिक योजना है।

मैंने यह जानने के लिए उबंटू के विकल्प, स्नैपी का उपयोग नहीं किया है, अगर यह जीयूआई में दिखाई देने वाली ऐसी सुविधा प्रदान करता है।


क्या फ़्लैटपाक्स ने उबंटू में मेरे घर के फोल्डर को पढ़ने / लिखने की अनुमति दी है?
स्टैकिनेटर

1
लिंक को पढ़कर ऐसा लगता है कि) उनके दिमाग में एक सुंदर समाधान है जहां ऐप्स को केवल उन फाइलों तक पहुंच प्राप्त होती है, जिन्हें उपयोगकर्ता ने फाइल ओपन / सेव विंडो आदि में चुना है, b) डिफ़ॉल्ट को आपके होम डायरेक्टरी में पूर्ण एक्सेस प्रदान करना था। ।
sourcejedi

2
वेब एप्लिकेशन इस समस्या का एक अधिक मानक समाधान है, यद्यपि कई मामलों में यह अक्षम रूप से अक्षम है। कोई भी लोकप्रिय वेब ब्राउज़र एक अत्यधिक बहुमुखी और अच्छी तरह से परीक्षण किया गया सैंडबॉक्स है।
सूडो

6

यह तकनीकी रूप से संभव है और समाधानों में शामिल हैं apparmor, selinuxऔर firejailया पूर्ण कंटेनर जैसे कि LXCया पूर्ण वर्चुअल मशीन (जैसे VirtualBox, kvmया vmware)। नेटवर्किंग के लिए opensnitchजो littlesnitchOSX से प्रोग्राम का क्लोन है ।

उपयोगकर्ता द्वारा दी गई अनुमतियों के साथ कोई व्यापक सुरक्षा मॉडल नहीं होने का कारण यह है कि परंपरागत रूप से आप सावधान हैं कि आप अपने पीसी पर क्या चलाते हैं। मोबाइल सिस्टम के appstores में क्या है का 90% पीसी पर मैलवेयर माना जाएगा।

एडवेयर (यानी एडवेयर या स्पाईबोट डीएंडडी) के लिए स्कैनर हैं जो पीसी पर मैलवेयर के रूप में फेसबुक, गूगल एनालिटिक्स और विज्ञापन नेटवर्क को जोड़ने जैसे व्यवहार को वर्गीकृत करेंगे। मोबाइल इकोसिस्टम कंप्यूटिंग की पूरी रिबूट की तरह है जब यह इन चीजों की बात आती है। हर कोई एडवेयर बंडल करता है, सिर्फ इसलिए कि यह आसान है और एनालिटिक्स जोड़ता है, सिर्फ इसलिए कि वह उत्सुक है। साइड इफेक्ट्स गोपनीयता और सुरक्षा कम हो जाती हैं। सैंडबॉक्स मॉडल द्वारा सुरक्षा भाग का हिसाब रखा जाता है, गोपनीयता भाग अभी भी एक खुली समस्या है।

लंबे समय तक पीसी पर ऐसा नहीं होने का एक और कारण सैंडबॉक्स की जटिलता है, जिसका अर्थ है कि यह कुछ समय पहले पुराने पीसी के लिए बहुत धीमा हो सकता है और कुछ के लिए अधिक इंजीनियरिंग की आवश्यकता होती है, जो तब बहुत कम फायदा था।

आज हम सैंडबॉक्सिंग का उपयोग नए पैकेज प्रारूपों जैसे स्नैप और फ्लैटपैक में करने का प्रयास करते हैं और ब्राउज़र इसे अपने एक्सटेंशन के लिए भी उपयोग करते हैं। क्रोमियम प्रारंभ के बाद से एक अनुमति मॉडल का उपयोग करता है और फ़ायरफ़ॉक्स सभी webextensions के लिए एक का उपयोग करता है (क्योंकि केवल 57 एक्सटेंशन आप स्थापित कर सकते हैं)। यह काफी उचित है, क्योंकि लोग अज्ञात लेखकों से ब्राउज़र एक्सटेंशन स्थापित करते हैं, जैसे कि उन लोगों के ऐप्स, जिनके बारे में उन्होंने कभी नहीं सुना, यह सोचते हुए कि वे जिस वेबसाइट पर जाते हैं, उससे अधिक खतरनाक नहीं हैं, जो कि उनकी रक्षा के लिए सैंडबॉक्स नहीं होने पर एक घातक गलत धारणा है।


4

एंड्रॉइड एक "मार्केटप्लेस" सुरक्षा मॉडल का उपयोग करता है: विभिन्न एप्लिकेशन विभिन्न (अर्ध-विश्वसनीय) विक्रेताओं से आते हैं, और उन्हें संरक्षित संसाधनों और एक-दूसरे से अलग किया जाना चाहिए। अधिकांश ऐप्स लाभ-लाभ के आधार पर वितरित किए जाते हैं: उन्हें बेचा जाता है (पेवेयर), भुगतान किए गए विज्ञापन दिखाते हैं, या तीसरे पक्ष को अपना डेटा बेचकर अपने उपयोगकर्ताओं को "मुद्रीकृत" करते हैं। अवैध डेटा एक्सेस में संलग्न होने के लिए एक उच्च प्रेरणा है, भले ही वे पकड़े जाएं।

डेबियन, रेड हैट और इसी तरह के "क्लासिक" लिनक्स वितरण में अधिकांश अनुप्रयोग स्रोत रूप में वितरित किए जाते हैं: एक खुले स्रोत अनुप्रयोगों के बाद पर्याप्त कर्षण प्राप्त होता है, इसे मैन्युअल रूप से वितरण रखरखाव द्वारा शामिल किए जाने के लिए चुना जाता है। अवैध डेटा एक्सेस करने के लिए बहुत कम प्रेरणा है, - संभावित लाभ प्रयासों को सही नहीं ठहराते हैं।

यह ध्यान देने योग्य है, कि एंड्रॉइड का उन्नत सुरक्षा मॉडल एक कारण है, क्यों उसने मोबाइल बाजारों पर आईओएस पर आसानी से काबू पाने के लिए इतना कर्षण प्राप्त किया है। आधुनिक डेस्कटॉप लिनक्स डिस्ट्रोस केवल "अलग" नहीं हैं, - वे वास्तव में अपनी सुरक्षा और वितरण मॉडल के मामले में कई बार पीछे हैं।

लिनक्स वितरण में से कुछ अपने सॉफ्टवेयर वितरण प्रणाली में सुधार के साथ आ रहे हैं: तृतीय-पक्ष सॉफ़्टवेयर (AppImage, स्नैपी, फ्लैटपैक), द्वितीयक रिपॉजिटरी सिस्टम (डॉकर) वितरित करने के लिए विशेष पैकेज स्वरूपों को केंद्रीकृत तृतीय पक्ष सॉफ़्टवेयर रिपॉजिटरी (AUR)। दुर्भाग्य से, वे सुधार समय के साथ बहुत कम कर्षण प्राप्त करते हैं: 2004 में AppImage का आविष्कार किया गया है, AUR का पहला संस्करण 2005 में जारी किया गया था, फिर भी आधुनिक लिनक्स वितरणों में से किसी ने भी आधिकारिक तौर पर> 10 वर्षों के बाद अपनाई नहीं।


3

जब मैं लिनक्स पर GIMP या LibreOffice जैसा प्रोग्राम स्थापित करता हूं, तो मुझसे कभी भी अनुमति के बारे में नहीं पूछा जाता है।

ये एप्लिकेशन फ़ाइल सिस्टम के एक विशेषाधिकार प्राप्त हिस्से में स्थापित किए जाते हैं, जिसे आप और अधिकांश उपयोगकर्ता आमतौर पर बदलने के लिए उपयोग नहीं करते हैं।

डेस्कटॉप के लिए सेट किए गए मुख्यधारा के डिस्ट्रोस पर शुरू में स्थापित एकल उपयोगकर्ता का उपयोग करते समय आमतौर पर व्यवस्थापक अधिकार होंगे। वे सब जो वे आम तौर पर पूछते हैं, सॉफ़्टवेयर स्थापित करने के लिए उनका अपना लॉगिन पासवर्ड होता है, और हमेशा ऐसा नहीं होता है।

एक बार सॉफ़्टवेयर स्थापित हो जाने के बाद, सामान्य उपयोगकर्ताओं द्वारा निष्पादन योग्य होने के लिए सेटअप किया जाएगा और डेटा फ़ाइलों को पढ़ने की अनुमति दी जाएगी। बस इतना ही चाहिए।

उबंटू पर एक प्रोग्राम स्थापित करके, क्या मैं स्पष्ट रूप से उस प्रोग्राम को अपनी ड्राइव पर कहीं भी पढ़ने / लिखने और इंटरनेट तक पूरी पहुंच की अनुमति दे रहा हूं?

कार्यक्रम नहीं। क्या होता है कि उपयोगकर्ता खाता विभिन्न समूहों से संबंधित होता है और विभिन्न समूह विभिन्न संसाधनों तक पहुंच प्रदान करते हैं।

लिनक्स पर सुरक्षा मॉडल यह है कि आपके उपयोगकर्ता खाते के कुछ अधिकार हैं, और आपके खाते के समूह के पास विशिष्ट अधिकार हैं। फ़ाइल सिस्टम के किसी भी भाग के दाईं ओर रूट विशेषाधिकारों की आवश्यकता होती है, जो आमतौर पर उपयोगकर्ताओं को प्रदान नहीं किए जाते हैं। जब आप sudo का उपयोग करते हैं तब भी आपको सभी अधिकार नहीं मिलते हैं।

सामान्य उपयोगकर्ता खातों में आमतौर पर उन संसाधनों तक पहुंच होती है, जिनकी उन्हें इंटरनेट की तरह आवश्यकता होती है।

सैद्धांतिक रूप से, क्या GIMP मेरे ड्राइव पर किसी भी निर्देशिका को पढ़ सकता है या हटा सकता है, जिसे sudo-type पासवर्ड की आवश्यकता नहीं है?

कोई भी निर्देशिका या फ़ाइल, उपयोगकर्ता के रूप में, आपके पास उपयोग के अधिकार आपके द्वारा लॉन्च किए गए एप्लिकेशन द्वारा एक्सेस किए जा सकते हैं क्योंकि यह आमतौर पर आपके अधिकारों को प्राप्त करता है। आमतौर पर डिफ़ॉल्ट रूप से लॉग इन किया गया उपयोगकर्ता सामान्य रूप से अधिकांश महत्वपूर्ण सिस्टम फ़ाइलों या साझा फ़ाइलों को बदलने का अधिकार नहीं रखेगा।

मैं केवल उत्सुक हूँ अगर यह तकनीकी रूप से संभव है, नहीं तो यह संभव है या नहीं। बेशक, मुझे पता है कि इसकी संभावना नहीं है।

ध्यान रखें कि आमतौर पर अधिकांश उपयोगकर्ता रिपॉजिटरी से ऐसे एप्लिकेशन इंस्टॉल करते हैं जो अच्छी तरह से पॉलिश होते हैं और शत्रुतापूर्ण कोड का जोखिम कम होता है।

मैं शायद लिनक्स की अनुमति के साथ पकड़ पाने के लिए कुछ अतिरिक्त पढ़ने का सुझाव दूंगा।

एंड्रॉइड सुरक्षा मॉडल उन उपयोगकर्ताओं की जरूरतों से मेल खाने के लिए विकसित हो रहा है जो न केवल आमतौर पर ओएस के अंतर्निहित सुरक्षा मॉडल के बारे में कुछ भी नहीं समझते हैं, बल्कि शायद ही कंप्यूटर के बारे में कुछ भी समझते हैं।

लिनक्स मॉडल (जिसे मैं अधिक पसंद करता हूं) को उपयोगकर्ताओं (और विशेष रूप से प्रशासकों) को सिस्टम पर सुरक्षा पर अधिक नियंत्रण रखने की अनुमति देने के लिए डिज़ाइन किया गया है (यदि उनकी अनुमत अनुमति है तो सीमा के भीतर)।

मुझे लगता है कि एक उपयोगकर्ता के दृष्टिकोण से यह पूर्ण-ऑटो और अर्ध-ऑटो या मैनुअल नियंत्रण के बीच अंतर के रूप में वर्णित है। आधुनिक उपभोक्ता पूर्ण ऑटो चाहते हैं। लिनक्स में अर्ध-ऑटो और मैनुअल है। अधिकांश लिनक्स उपयोगकर्ताओं को इन दिनों सुरक्षा मॉडल के बारे में जानने की आवश्यकता नहीं है, लेकिन अगर आपको ज़रूरत है या चाहते हैं तो नियंत्रण वहाँ है।


2

जब आप कुछ प्रोग्राम इंस्टॉल करते हैं, तो आप उन्हें अपने स्वयं के उपयोगकर्ता स्थान (यानी अपने होम डायरेक्टरी के भीतर स्व-निहित) में स्थापित करने में सक्षम होते हैं, न कि सिस्टम-वाइड। जैसे, आपको सुपरसुसर विशेषाधिकारों के लिए नहीं कहा जा रहा है क्योंकि आपको उन्हें एक उपयोगकर्ता के स्वयं के उपयोग के लिए एक कार्यक्रम स्थापित करने की आवश्यकता नहीं है। इस प्रकार स्थापित एक प्रोग्राम वास्तव में "गैर-मालिक गैर-समूह के सदस्यों को यह पढ़ने की अनुमति नहीं दी जा सकती" की अनुमति के बिना फ़ाइलों को एक्सेस करने में सक्षम नहीं होगा विशेषाधिकार विशेषाधिकार में अनुपस्थिति।


यदि प्रोग्राम मेरे होम डायरेक्टरी में स्थापित है, तो क्या यह होम डाइरेक्टरी के भीतर कहीं भी पढ़ और लिख सकता है?
स्टैकिनेटर

2
यह आपकी अनुमति से चलता है, इसलिए यह आपके द्वारा एक्सेस की जा सकने वाली किसी भी चीज़ को एक्सेस कर सकता है।
डोपघोटी

1
एक एकल उपयोगकर्ता मशीन पर, केवल-उपयोगकर्ता पहुँच रूट पहुँच की तुलना में अधिक सुरक्षित नहीं है। किसी भी तरह से, सब कुछ महत्वपूर्ण आपके उपयोगकर्ता द्वारा संभव है।
सूदो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.