Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



30.12.2016

Miniaturowy projektor LED

Vivitek Qumi Q3 Plus
27.12.2016

Zarządzanie i monitorowanie...

WatchGuard Wi-Fi Cloud
25.12.2016

Serwery serii „S”

Cisco UCS-S
22.12.2016

Wymienne szkła

Axis Q1659
19.12.2016

Dwa systemy

QNAP TES-x85U
15.12.2016

Mikrus z mocą

HP Z2 Mini
13.12.2016

Platforma dla biznesu

Red Hat Enterprise Linux 7.3
09.12.2016

Cloud i storage – nowości od...

SUSE OpenStack Cloud 7 i Enterprise Storage 4
06.12.2016

IEM zamiast VPN

baramundi Management Suite 2016 R2

Local Admin Password Solution

Data publikacji: 03-01-2017 Autor: Marek Krupa
Hasła zapisywane w...
Program instalacyjny LAPS...
Instalacja szablonu...
Instalator LAPS umożliwia...
Za pomocą polecenia...
Za pomocą polecenia...

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Można być pewnym, że hasła jeszcze przez jakiś czas będą podstawową formą zabezpieczającą dostęp do kont wykorzystywanych do celów zawodowych oraz prywatnych. W przypadku niektórych usług, zwłaszcza krytycznych, sytuacja ta może ulec zmianie szybciej – wymuszają to wymogi bezpieczeństwa. W innych przypadkach proces wdrażania alternatywnych sposobów autoryzacji zapewne nie będzie działaniem priorytetowym. Jak więc najłatwiej zwiększyć poziom ochrony zasobów firmowych?

> NAZWA UŻYTKOWNIKA I HASŁO – PO CO, DLACZEGO?

Do czego są potrzebne hasło i nazwa użytkownika? Jest to pytanie elementarne! Niestety, wielu tzw. użytkowników końcowych nie do końca rozumie, jak istotne mogą być te dwie informacje z punktu widzenia każdego systemu informatycznego. Warto przypomnieć, że wprowadzenie właściwego identyfikatora użytkownika (login, identyfikator użytkownika lub w wielu przypadkach po prostu adres poczty elektronicznej) to nic innego jak wskazanie osoby, która wcześniej w danym systemie założyła konto w celu wykonywania określonych zadań lub dostępu do danych. Podanie właściwego hasła jest niczym innym jak potwierdzeniem, że jesteśmy osobą, za którą się podajemy. Do określenia tożsamości użytkownika przez system potrzebne są więc dwa elementy – pierwszy z założenia mogący być ogólnie znany i drugi tajny znany tylko użytkownikowi. Wprowadzenie obu elementów potwierdza w systemie tożsamość.

Z takiego punktu widzenia oczywiste jest, że hasło jest w takich przypadkach głównym zabezpieczeniem danego konta, a co za tym idzie, naszej tożsamości. Oczywiście bezpieczeństwo konta i tożsamości jest również mocno uzależnione od sposobu, w jaki system czy aplikacja przechowują hasła oraz w jaki sposób są one wykorzystywane podczas weryfikowania poświadczeń użytkowników próbujących uzyskać autoryzowany dostęp.

> HASŁA UŻYTKOWNIKÓW W SYSTEMIE WINDOWS

W systemach operacyjnych Windows użytkownicy mogą korzystać z dwóch rodzajów tożsamości – tzw. kont lokalnych oraz kont domenowych. W obu przypadkach hasła użytkowników przechowywane są przez system w postaci zaszyfrowanej. Do szyfrowania wykorzystywana jest tzw. funkcja mieszająca (hashująca). Jest to funkcja jednokierunkowa przyporządkowująca dowolnie dużej liczbie krótką, posiadającą zawsze stały rozmiar, pseudolosową wartość. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"