Écrire du point de vue d'un professionnel de l'informatique (et ancien universitaire) qui a travaillé pour une grande université créant un environnement d'exploitation géré pour essayer d'arrêter cette chose - il n'y en a pas. Il existe un accès faux-administrateur qui permet de contourner pratiquement toute utilisation légitime d'un accès administrateur réel, c'est donc probablement le mieux que vous puissiez (devriez pouvoir) espérer.
La quantité de douleur au support informatique causée par l'incompétence l'administration des ordinateurs est incalculable. Le nombre de machines auxquelles ils ont dû faire face et qui ont été compromis par des virus, des logiciels malveillants, des logiciels de piratage et toute une série de désagréments que vous pouvez probablement imaginer sont une conséquence de l'attachement d'utilisateurs de niveau administrateur à des connexions Internet haute vitesse filtrées et surveillées au minimum.
Pour qu'une université se protège des poursuites pénales, elle doit être en mesure de contrôler les ordinateurs connectés à son réseau. Le "bon vieux temps" est malheureusement révolu et il n'est plus acceptable pour le personnel académique d'exécuter des logiciels torrent en commettant des niveaux massifs de violation / vol IP à partir d'un ordinateur appartenant à l'université.
Votre problème fondamental n'est pas que vous besoin de droits d'administrateur. Ce dont vous avez besoin, c'est de ne pas être retardé lors de l'installation du logiciel. Donc, cela signifie que vous avez besoin d'un service informatique mieux financé. C'est ce à quoi vous devriez insister.
Le service informatique devrait avoir les ressources nécessaires pour «empaqueter» rapidement les logiciels. Cela signifie le préparer pour une installation et une désinstallation sûres avec toutes les dépendances - comme la gestion des paquets Linux mais administrée de manière centralisée. Une bonne gestion des packages permet une installation en libre-service, ce qui signifierait que vous utiliseriez les efforts de toute l'Université - si quelqu'un d'autre demandait un logiciel, il deviendrait alors disponible pour tout le monde et s'il était gratuit, vous pourriez vous-même installez en un clic. Si ce n'était pas gratuit, vous pourriez donner votre accord pour débloquer les fonds et l'installer automatiquement.
Sur une note plus pratique, si vous devez absolument jouer avec des privilèges de niveau administrateur, faites-le dans une machine virtuelle. De préférence sur un serveur basé sur le cloud.
L'informatique commerciale évolue fortement dans cette direction et si mon expérience est quelque chose à suivre, les universitaires en informatique sont très dépassés à cet égard et ne préparent pas leurs étudiants à le vrai monde. Regardez des outils comme "Docker", "Bitnami" et "Eclipse Che" pour voir divers exemples des types d'outils disponibles pour éliminer à peu près le besoin d'un accès administrateur bare metal.
MODIFIER
Encore quelques points.
1) Les universitaires (en général) n'apprécient pas à quel point il faut être proactif pour sécuriser un réseau. C'est une mauvaise utilisation de leur temps pour parcourir le CERT à la recherche de raisons de corriger des choses pour qu'ils ne le fassent pas - avec des conséquences fâcheuses.
2) Si vous avez un accès administrateur, vous serez en mesure de causer beaucoup plus de dégâts. Cliquez sur un lien e-mail à partir d'un compte non privilégié et ce n'est pas grave. Cliquez sur l'un d'entre eux en tant que root et votre compte enverra un e-mail d'hameçonnage à l'ensemble du carnet d'adresses de l'université dans un délai d'une demi-heure, ce qui entraînera des semaines-homme de nettoyage pour le service informatique.
3) Il y a vraiment Il n'y a pas d'exigences légitimes pour un accès administrateur complet ces jours-ci auxquelles je peux penser: -
Compilation de logiciels -> VM isolée
Exécution d'anciens logiciels -> Bulle virtualisée (recherche "App- V "par exemple)
4) Les avantages d'un bureau correctement géré ne sont pas seulement unilatéraux. Si votre service informatique fait les choses correctement, vous pourrez: -
- Vous connecter à n’importe quelle machine du campus et accéder à vos données (et vos données seront régulièrement sauvegardées et résider sur une infrastructure à sécurité intégrée). Fini les clés USB contenant des données critiques et confidentielles. Finis les universitaires en larmes, car la seule copie de leur travail était conservée sur un seul disque dur externe en panne.
- Accédez à ces données à partir d'un ordinateur personnel si vous en avez besoin. Peut-être avec quelques mises en garde (avoir le bon antivirus installé peut-être).
- Ayez BEAUCOUP d'espace disponible si vous en avez besoin.
- Par conséquent, si votre machine tombe en panne, vous serez à & fonctionnant moins de quinze minutes après la livraison du remplacement (en fonction du nombre de packages non standard que vous avez installés). Boeing a cela depuis des ANS. Cela leur fait gagner une fortune.
- La possibilité d'installer (et de désinstaller) des logiciels courants sans impliquer le service informatique.
- Accès à des VM temporaires (isolées d'Internet) dans un cloud sécurisé appartenant à l'université avec un accès administrateur pour effectuer les tâches qui en ont absolument besoin. Vous devriez être capable de mettre en place un PC virtuel en moins de 5 minutes, puis de le jeter lorsque vous avez terminé.
- Cette technologie peut également être utilisée pour créer des laboratoires d’enseignement virtuels avec juste le logiciel dont vous avez besoin pour le cours plutôt que de vous attendre à ce que votre personnel informatique obtienne plus de 9 unités de logiciel requis pour "jouez bien" les uns avec les autres dans les deux semaines précédant le début du premier semestre.
- Besoin d'une VM de longue durée pour effectuer des calculs importants sur plusieurs jours / semaines / mois? - demande de service. Coût possible pour vous si votre besoin est excessif, mais le coût sera compétitif par rapport aux équivalents AWS ou MS Azure.
- Support informatique moins stressé car ils ne sont pas surchargés de nettoyage des retombées de la dernière escroquerie de phishing donc réponse les temps devraient être bien meilleurs. En fait, vous devriez avoir un catalogue de services publié par le service informatique détaillant les services qu'ils offrent, leur coût et la rapidité avec laquelle vous pouvez attendre une réponse. Ce sont des choses standard pour lesquelles ils devraient avoir du temps si l'environnement devient plus contrôlé.
Sérieusement, c'est une décision positive. Embrassez-le, soutenez-le et vous serez mieux lotis.