Windows 8에 UAC가있는 경우 표준 사용자가 여전히 유용합니까?


8

나의 마지막 컴퓨터는 XP를 돌렸다. 관리자에게는 제한없는 액세스 권한 (UAC 없음)이 있었으며 일상적인 계정은 표준 사용자였습니다. 나는 단순히 소프트웨어를 설치하는 것과 같은 일을 할 필요가있을 때 관리자 인증 정보를 입력 한 다음 '실행'을 수행했습니다. 하루 하루의 계정이 제한된 계정 (Linux와 같은)을 갖는 것이 당연했습니다.

나는 최근에 새로운 Windows 8 컴퓨터를 구입했습니다. 사용자 계정 컨트롤을 사용하면 관리자로 로그인 할 때 응용 프로그램이 컴퓨터를 변경하려고하면 UAC가 허용 / 거부 프롬프트를 표시합니다.

대신에 일상적인 계정을 표준 계정으로 만들면 관리자 권한이 필요한 작업을 수행 할 때도 암호와 사용자 이름에 대한 프롬프트가 표시됩니다. 어쨌든 두 사용자 계정 모두 나를 알려주므로 하루 하루 계정을 표준 계정으로 만드는 데 어떤 포인트가 있습니까? '최고의'관행은 무엇이며 모두 개인적으로 따라야합니까?


1
Windows Vista부터 보호 된 폴더에서 파일을 제거하는 것과 같은 특정 작업에는 UAC 프롬프트가 필요합니다. 관리자 또는 사용자 계정에서 이러한 현상이 발생합니다. 제한된 계정을 실행하는 이유가 없다면 UAC는 항상 사용자가 프롬프트를 읽는 한 자신의 컴퓨터를 보호합니다.
Ramhound

답변:


3

UAC는 보안 경계로 간주되지 않습니다. 이것이 의미하는 바는 악의적 인 소프트웨어가 UAC를 "벗어나"관리자 액세스 권한을 얻지 못하도록하는 (상대적으로) 약한 보호 기능 만 있다는 것입니다. (특히 Microsoft는 이러한 문제를 해결할 수있는 문제를 해결할 것을 약속하지 않습니다.)

개인적으로, 저는 실제로 컴퓨터를 관리 할 때를 제외하고는 항상 가정용 컴퓨터에서 표준 사용자 계정을 사용합니다.


UAC와 "Microsoft가 악의적 인 소프트웨어를 탈출하고 있다는 증거가 있습니까? UAC를 돌고있는 모든 윈도우에서 알 수 있듯이 매우 까다로운 권한 상승 문제가 있으며 가장 확실하게 고쳐질 것입니다.
Scott Chamberlain


@ScottChamberlain : 맬웨어가 권한이 없지만 잘 알려진 실행 파일 (예 : Firefox 또는 Adobe Flash)에 자신을 삽입하여 해당 프로그램이 잘못된 업데이트 알림을 생성하도록하는 경우를 생각해보십시오. 사용자가 고도 부여를 속이기 쉽습니다. 이러한 종류의 접근 방식은 Windows 보안 모델에서 명시 적으로 허용하지 않는 작업 (AV가 인식 할 수 있음)을 수행하는 동안 맬웨어를 상승시킬 수 있습니다.
Harry Johnston

나는이 두 기사가 당신의 요점을 어떻게 증명하는지 보지 못합니다. 또한 예제는 표준 사용자 계정과 마찬가지로 유효하지만 OK 버튼을 클릭하는 대신 비밀번호를 입력하면됩니다.
Scott Chamberlain

@ScottChamberlain : 음, 첫 번째 문구에는 "UAC는 보안 경계가 아닙니다."라는 문구가 포함되어있어 첫 번째 문장을 증명했다고 생각했습니다. 나머지는 대체로 보안 경계가 아닌 것을 의미합니다. "UAC에 대한 보고서가 취약점을 구성하지 않는다는 Microsoft의 견해"와 "권한 상승이 보안 경계가 아니기 때문에 표준 사용자 권한을 가진 시스템에서 실행되는 맬웨어가 상승 된 프로세스를 손상시킬 수 없다는 보장은 없습니다 행정 권한. "
Harry Johnston

4

귀하의 개인적인 컴퓨터 (들), "최고의"관행은 광범위하게 변화하는 경향이 있으며 종종 무시됩니다. 모든 사람들은 집에서 컴퓨터를 다르게 사용하며 보안 또한 다릅니다. 당신은 보안과 편의의 최상의 혼합이라고 느끼는 것을해야합니다. 다른 사람들에게 효과가있는 것은 귀하의 상황에 잘못 될 수 있습니다.

개인적으로 내 모든 사용자는 Windows에서 관리자 계정이므로 편리합니다. 누군가 나와 함께 살고 있다면 있었다 내 컴퓨터를 사용하려면 표준 계정을 제공해야합니다. 또한 컴퓨터를 잠 그거나 로그 아웃하는 것이 더 중요합니다.

그리고 표준 계정에 대한 UAC 프롬프트는 사용자가 아닌 관리자 권한이있는 응용 프로그램 때문일 수 있습니다.


항상 만들 좋은 생각 모든 귀하의 사용자는 "표준"이며 "관리자"는 아닙니다. 보안 취약점이있는 경우 "표준"사용자 인 경우 앱에 컴퓨터에 대한 "신"액세스 권한이 없습니다.
Lizz

가정에서 보안 모범 사례를 따라야합니다. 그러나 나를 위해, 그리고 아마 대부분의 사람들에게, 그것의 가치가 없습니다.
Keltari

@ Keltari : 인터넷 뱅킹을 사용합니까? 그렇다면 맬웨어 방지를 위해 어떤 조치를 취합니까?
Harry Johnston

@HarryJohnston - 예 인터넷 뱅킹을 사용합니다. 악성 코드에 관해서는, 내 PC에는 아무 것도 없으므로 문제가되지 않습니다.
Keltari

@ Keltari : 흠. 제로 데이 공격이 일상적이며 루트킷이 자신을 감추고있는 상황에서 PC에 악성 코드가없는 것을 어떻게 확신 할 수 있습니까? 아니면, 지금 거기에 없다면, 내일에는 거기에 없을 것입니다.
Harry Johnston

0

예, 특히 물리적 보안에 대해 편집증을 앓고있는 경우 특히 그렇습니다. 설명해 보겠습니다.

UAC를 사용하여 관리자로 로그인 한 경우 권한 상승 대화 상자를 통해 전체 관리자가 될 수 있습니다 (개인적으로, 물리적으로). 따라서 로그온 한 시스템을 방문하는 사람은 누구나 관리자입니다.

랩톱에서 실행되는 PowerPoint에서 프레젠테이션을 진행한다고 가정 해보십시오. 갑자기 청중의 누군가가 USB 장치를 들고 랩톱으로 밀어 넣습니다. 이상한 일들이 화면에서 빠르게 발생하고 공격자가 건물을 도망칩니다. 그 USB 장치는 키보드로 OS에 자신을 소개하고 나쁜 것들을 입력했습니다. 그들 중 하나를 사다. 50 달러 미만!)하지만 얼마나 많은 피해를 입 혔습니까?

실제로 표준 사용자로 로그인 한 경우 액세스 할 수있는 문서를 가져 오거나 수정할 수있는 최악의 경우입니다. UAC 보호 관리자로 로그인 한 경우 관리 명령 프롬프트가 생성 될 수 있습니다. 승리 + 엑스 , 에이 , Alt + 와이 - OS를 근본적으로 변경했거나, 아마도 영향을 미치는 백도어 나 스파이 프로그램을 삽입하기 위해 각자 모두 누가 기계를 사용하는지.

전자 또는 물리적 인 나쁜 행위자가 로컬 관리자가 될 수 없다는 것을 보장하는 유일한 방법은 표준 사용자로 로그인하는 것입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.