Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2017

Z autotrackingiem

Aver PTC500
20.06.2017

Do budynków i na zewnątrz

Ubiquiti UAP-AC-HD
16.06.2017

Monitor 16:3

BenQ BH281
13.06.2017

Monitorowanie

Axence nVision 9.2
12.06.2017

Exatel Security Day –...

Już 20 czerwca w Warszawie rozpocznie się druga edycja Exatel Security Day. W tym roku...
09.06.2017

Automatyzacja...

Red Hat Ansible
06.06.2017

Optymalizacja wydatków

Snow for Office 365
01.06.2017

Zarządzanie końcówkami

baramundi Management Suite 2017
12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...

Local Admin Password Solution

Data publikacji: 03-01-2017 Autor: Marek Krupa
Hasła zapisywane w...
Program instalacyjny LAPS...
Instalacja szablonu...
Instalator LAPS umożliwia...
Za pomocą polecenia...
Za pomocą polecenia...

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Można być pewnym, że hasła jeszcze przez jakiś czas będą podstawową formą zabezpieczającą dostęp do kont wykorzystywanych do celów zawodowych oraz prywatnych. W przypadku niektórych usług, zwłaszcza krytycznych, sytuacja ta może ulec zmianie szybciej – wymuszają to wymogi bezpieczeństwa. W innych przypadkach proces wdrażania alternatywnych sposobów autoryzacji zapewne nie będzie działaniem priorytetowym. Jak więc najłatwiej zwiększyć poziom ochrony zasobów firmowych?

> NAZWA UŻYTKOWNIKA I HASŁO – PO CO, DLACZEGO?

Do czego są potrzebne hasło i nazwa użytkownika? Jest to pytanie elementarne! Niestety, wielu tzw. użytkowników końcowych nie do końca rozumie, jak istotne mogą być te dwie informacje z punktu widzenia każdego systemu informatycznego. Warto przypomnieć, że wprowadzenie właściwego identyfikatora użytkownika (login, identyfikator użytkownika lub w wielu przypadkach po prostu adres poczty elektronicznej) to nic innego jak wskazanie osoby, która wcześniej w danym systemie założyła konto w celu wykonywania określonych zadań lub dostępu do danych. Podanie właściwego hasła jest niczym innym jak potwierdzeniem, że jesteśmy osobą, za którą się podajemy. Do określenia tożsamości użytkownika przez system potrzebne są więc dwa elementy – pierwszy z założenia mogący być ogólnie znany i drugi tajny znany tylko użytkownikowi. Wprowadzenie obu elementów potwierdza w systemie tożsamość.

Z takiego punktu widzenia oczywiste jest, że hasło jest w takich przypadkach głównym zabezpieczeniem danego konta, a co za tym idzie, naszej tożsamości. Oczywiście bezpieczeństwo konta i tożsamości jest również mocno uzależnione od sposobu, w jaki system czy aplikacja przechowują hasła oraz w jaki sposób są one wykorzystywane podczas weryfikowania poświadczeń użytkowników próbujących uzyskać autoryzowany dostęp.

> HASŁA UŻYTKOWNIKÓW W SYSTEMIE WINDOWS

W systemach operacyjnych Windows użytkownicy mogą korzystać z dwóch rodzajów tożsamości – tzw. kont lokalnych oraz kont domenowych. W obu przypadkach hasła użytkowników przechowywane są przez system w postaci zaszyfrowanej. Do szyfrowania wykorzystywana jest tzw. funkcja mieszająca (hashująca). Jest to funkcja jednokierunkowa przyporządkowująca dowolnie dużej liczbie krótką, posiadającą zawsze stały rozmiar, pseudolosową wartość. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"