Z komputerów korzystamy na co dzień, ale rzadko kiedy zdajemy sobie sprawę z poziomów uprawnień w systemie operacyjnym. Najpopularniejszym systemem jest Microsoft Windows, w którym role użytkowników zostały uproszczone. Z poziomu głównego użytkownika systemu, mamy taki poziom uprawnień, żeby móc realizować praktycznie wszystkie zamierzone operacje. Jest to procedura bardzo wygodna, ale stwarza pewne ryzyka bezpieczeństwa.
W innym systemach operacyjnych wygląda to trochę inaczej. Obecnie na rynku oprócz produktów firmy Microsoft, dużą popularnością cieszą się systemy instalowane na komputerach Apple oraz różne dystrybucje Linux’a.
W tych systemach nasze konto, z którego korzystamy na co dzień, posiada ograniczone przywileje w zakresie ingerowania w system. Jeżeli chcemy zmodyfikować jądro systemu lub wykonać operacje zagrażające bezpieczeństwu całego systemu, będziemy poproszeni i uwierzytelnienie konta root systemu.
Co to root?
Jest to główne konto administratora systemu opartego o architekturę UNIX. Jeżeli zweryfikujemy się jako root, w tych systemach, dostajemy najwyższy poziom uprawnień i możemy wykonać dowolną modyfikację systemu.
Taka polityka może być uciążliwa, ale warto zauważyć, że bardzo rzadko jesteśmy proszeni o podawanie hasła dostępu do tego poziomu uprawnień. Jeżeli jakiś program tego wymaga, warto się zastanowić dlaczego. W większości przypadków nie powinno być mu to potrzebne. Szczególnie uważnie trzeba obserwować zachowanie programów wątpliwego pochodzenia, a w szczególności tych pobranych z internetu.