Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Local Admin Password Solution

Data publikacji: 03-01-2017 Autor: Marek Krupa
Hasła zapisywane w...
Program instalacyjny LAPS...
Instalacja szablonu...
Instalator LAPS umożliwia...
Za pomocą polecenia...
Za pomocą polecenia...

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Można być pewnym, że hasła jeszcze przez jakiś czas będą podstawową formą zabezpieczającą dostęp do kont wykorzystywanych do celów zawodowych oraz prywatnych. W przypadku niektórych usług, zwłaszcza krytycznych, sytuacja ta może ulec zmianie szybciej – wymuszają to wymogi bezpieczeństwa. W innych przypadkach proces wdrażania alternatywnych sposobów autoryzacji zapewne nie będzie działaniem priorytetowym. Jak więc najłatwiej zwiększyć poziom ochrony zasobów firmowych?

> NAZWA UŻYTKOWNIKA I HASŁO – PO CO, DLACZEGO?

Do czego są potrzebne hasło i nazwa użytkownika? Jest to pytanie elementarne! Niestety, wielu tzw. użytkowników końcowych nie do końca rozumie, jak istotne mogą być te dwie informacje z punktu widzenia każdego systemu informatycznego. Warto przypomnieć, że wprowadzenie właściwego identyfikatora użytkownika (login, identyfikator użytkownika lub w wielu przypadkach po prostu adres poczty elektronicznej) to nic innego jak wskazanie osoby, która wcześniej w danym systemie założyła konto w celu wykonywania określonych zadań lub dostępu do danych. Podanie właściwego hasła jest niczym innym jak potwierdzeniem, że jesteśmy osobą, za którą się podajemy. Do określenia tożsamości użytkownika przez system potrzebne są więc dwa elementy – pierwszy z założenia mogący być ogólnie znany i drugi tajny znany tylko użytkownikowi. Wprowadzenie obu elementów potwierdza w systemie tożsamość.

Z takiego punktu widzenia oczywiste jest, że hasło jest w takich przypadkach głównym zabezpieczeniem danego konta, a co za tym idzie, naszej tożsamości. Oczywiście bezpieczeństwo konta i tożsamości jest również mocno uzależnione od sposobu, w jaki system czy aplikacja przechowują hasła oraz w jaki sposób są one wykorzystywane podczas weryfikowania poświadczeń użytkowników próbujących uzyskać autoryzowany dostęp.

> HASŁA UŻYTKOWNIKÓW W SYSTEMIE WINDOWS

W systemach operacyjnych Windows użytkownicy mogą korzystać z dwóch rodzajów tożsamości – tzw. kont lokalnych oraz kont domenowych. W obu przypadkach hasła użytkowników przechowywane są przez system w postaci zaszyfrowanej. Do szyfrowania wykorzystywana jest tzw. funkcja mieszająca (hashująca). Jest to funkcja jednokierunkowa przyporządkowująca dowolnie dużej liczbie krótką, posiadającą zawsze stały rozmiar, pseudolosową wartość. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"