Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Local Admin Password Solution

Data publikacji: 03-01-2017 Autor: Marek Krupa
Hasła zapisywane w...
Program instalacyjny LAPS...
Instalacja szablonu...
Instalator LAPS umożliwia...
Za pomocą polecenia...
Za pomocą polecenia...

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Można być pewnym, że hasła jeszcze przez jakiś czas będą podstawową formą zabezpieczającą dostęp do kont wykorzystywanych do celów zawodowych oraz prywatnych. W przypadku niektórych usług, zwłaszcza krytycznych, sytuacja ta może ulec zmianie szybciej – wymuszają to wymogi bezpieczeństwa. W innych przypadkach proces wdrażania alternatywnych sposobów autoryzacji zapewne nie będzie działaniem priorytetowym. Jak więc najłatwiej zwiększyć poziom ochrony zasobów firmowych?

> NAZWA UŻYTKOWNIKA I HASŁO – PO CO, DLACZEGO?

Do czego są potrzebne hasło i nazwa użytkownika? Jest to pytanie elementarne! Niestety, wielu tzw. użytkowników końcowych nie do końca rozumie, jak istotne mogą być te dwie informacje z punktu widzenia każdego systemu informatycznego. Warto przypomnieć, że wprowadzenie właściwego identyfikatora użytkownika (login, identyfikator użytkownika lub w wielu przypadkach po prostu adres poczty elektronicznej) to nic innego jak wskazanie osoby, która wcześniej w danym systemie założyła konto w celu wykonywania określonych zadań lub dostępu do danych. Podanie właściwego hasła jest niczym innym jak potwierdzeniem, że jesteśmy osobą, za którą się podajemy. Do określenia tożsamości użytkownika przez system potrzebne są więc dwa elementy – pierwszy z założenia mogący być ogólnie znany i drugi tajny znany tylko użytkownikowi. Wprowadzenie obu elementów potwierdza w systemie tożsamość.

Z takiego punktu widzenia oczywiste jest, że hasło jest w takich przypadkach głównym zabezpieczeniem danego konta, a co za tym idzie, naszej tożsamości. Oczywiście bezpieczeństwo konta i tożsamości jest również mocno uzależnione od sposobu, w jaki system czy aplikacja przechowują hasła oraz w jaki sposób są one wykorzystywane podczas weryfikowania poświadczeń użytkowników próbujących uzyskać autoryzowany dostęp.

> HASŁA UŻYTKOWNIKÓW W SYSTEMIE WINDOWS

W systemach operacyjnych Windows użytkownicy mogą korzystać z dwóch rodzajów tożsamości – tzw. kont lokalnych oraz kont domenowych. W obu przypadkach hasła użytkowników przechowywane są przez system w postaci zaszyfrowanej. Do szyfrowania wykorzystywana jest tzw. funkcja mieszająca (hashująca). Jest to funkcja jednokierunkowa przyporządkowująca dowolnie dużej liczbie krótką, posiadającą zawsze stały rozmiar, pseudolosową wartość. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"