Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



18.04.2018

Dla biznesu

Monitory AOC 6x
13.04.2018

Ochrona sieci przemysłowych

Stormshield SNi40
09.04.2018

Disaster recovery

Veeam Availability Orchestrator
05.04.2018

Pamięci masowe i SDS

IBM Spectrum Storage
27.03.2018

Wydajna podstawa

Asus RS700-E9, Asus WS C621E SAGE
22.03.2018

Seria dla profesjonalistów

Toshiba E-Generation
21.03.2018

Odzyskiwanie plików - nowa...

Zachowanie bezpieczeństwa plików jest dla wielu przedsiębiorców priorytetem. Z myślą o...
19.03.2018

Superszybkie SSD

Samsung SZ985 Z-SSD
15.03.2018

EPYC w serwerach

Dell EMC PowerEdge

Local Admin Password Solution

Data publikacji: 03-01-2017 Autor: Marek Krupa
Hasła zapisywane w...
Program instalacyjny LAPS...
Instalacja szablonu...
Instalator LAPS umożliwia...
Za pomocą polecenia...
Za pomocą polecenia...

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Można być pewnym, że hasła jeszcze przez jakiś czas będą podstawową formą zabezpieczającą dostęp do kont wykorzystywanych do celów zawodowych oraz prywatnych. W przypadku niektórych usług, zwłaszcza krytycznych, sytuacja ta może ulec zmianie szybciej – wymuszają to wymogi bezpieczeństwa. W innych przypadkach proces wdrażania alternatywnych sposobów autoryzacji zapewne nie będzie działaniem priorytetowym. Jak więc najłatwiej zwiększyć poziom ochrony zasobów firmowych?

> NAZWA UŻYTKOWNIKA I HASŁO – PO CO, DLACZEGO?

Do czego są potrzebne hasło i nazwa użytkownika? Jest to pytanie elementarne! Niestety, wielu tzw. użytkowników końcowych nie do końca rozumie, jak istotne mogą być te dwie informacje z punktu widzenia każdego systemu informatycznego. Warto przypomnieć, że wprowadzenie właściwego identyfikatora użytkownika (login, identyfikator użytkownika lub w wielu przypadkach po prostu adres poczty elektronicznej) to nic innego jak wskazanie osoby, która wcześniej w danym systemie założyła konto w celu wykonywania określonych zadań lub dostępu do danych. Podanie właściwego hasła jest niczym innym jak potwierdzeniem, że jesteśmy osobą, za którą się podajemy. Do określenia tożsamości użytkownika przez system potrzebne są więc dwa elementy – pierwszy z założenia mogący być ogólnie znany i drugi tajny znany tylko użytkownikowi. Wprowadzenie obu elementów potwierdza w systemie tożsamość.

Z takiego punktu widzenia oczywiste jest, że hasło jest w takich przypadkach głównym zabezpieczeniem danego konta, a co za tym idzie, naszej tożsamości. Oczywiście bezpieczeństwo konta i tożsamości jest również mocno uzależnione od sposobu, w jaki system czy aplikacja przechowują hasła oraz w jaki sposób są one wykorzystywane podczas weryfikowania poświadczeń użytkowników próbujących uzyskać autoryzowany dostęp.

> HASŁA UŻYTKOWNIKÓW W SYSTEMIE WINDOWS

W systemach operacyjnych Windows użytkownicy mogą korzystać z dwóch rodzajów tożsamości – tzw. kont lokalnych oraz kont domenowych. W obu przypadkach hasła użytkowników przechowywane są przez system w postaci zaszyfrowanej. Do szyfrowania wykorzystywana jest tzw. funkcja mieszająca (hashująca). Jest to funkcja jednokierunkowa przyporządkowująca dowolnie dużej liczbie krótką, posiadającą zawsze stały rozmiar, pseudolosową wartość. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"