2009-04-03 34 views
9

Đây không phải là một câu hỏi kỹ thuật. Làm thế nào để các tổ chức nhỏ giữ thông tin nhạy cảm phải được chia sẻ giữa nhiều cá nhân an toàn, chẳng hạn như mật khẩu gốc cho máy chủ sản xuất? Không phải tất cả những người cần phải có công việc truy cập trong cùng một vị trí .. mật khẩu mới có thể được phân phối qua điện thoại, nhưng những quy tắc nào nên được thực thi cho các thành viên trong nhóm lưu trữ mật khẩu?Thực hành tốt nhất để lưu trữ mật khẩu sản xuất cho các nhóm nhỏ

CẬP NHẬT: câu hỏi này không phải về việc sử dụng đúng mật khẩu gốc - đó chỉ là một ví dụ. Có thể ví dụ tốt hơn là cụm mật khẩu SSL hoặc bất kỳ mật khẩu nào khác phải được chia sẻ giữa những người thực hiện các tác vụ quản trị. Thực tế là, mật khẩu gốc và các nhu cầu tương tự cần được tạo và lưu trữ và thường nhiều hơn một người cần có quyền truy cập, đôi khi những người đó làm việc ở các vị trí khác nhau. Câu hỏi đặt ra là về các giao thức lưu trữ. Cảm ơn.

Trả lời

6

Cá nhân tôi khuyên bạn nên cho những người gặp phải các sự cố tương tự để sử dụng thứ gì đó như keepass hoặc roboform để lưu trữ mật khẩu. Các chương trình này mã hóa mật khẩu của bạn trên một ngón tay cái bằng cách sử dụng một mật khẩu chủ mà các cá nhân ghi nhớ, để họ chỉ cần nhớ mật khẩu chủ. Trong trường hợp ai đó bỏ ngón tay cái của họ, họ sẽ có một khoảng thời gian mà họ có thể báo cáo thumbdrive bị xâm nhập và cho phép bạn thay đổi mật khẩu. Nó sẽ mất một ít thời gian, tùy thuộc vào sức mạnh của mật khẩu chủ, trước khi người đã lấy trộm ổ USB sẽ có thể làm mất hiệu lực mật khẩu chính để nhận được tất cả các mật khẩu được lưu trữ khác.

Ngoài ra, tránh có bất kỳ tài khoản nào được chia sẻ bởi hơn 3 người, nếu ở tất cả! Thay vào đó, hãy xem xét việc tạo từng tài khoản cá nhân có quyền truy cập tương đương. Nếu một nhân viên độc hại có quyền truy cập vào một tài khoản mà họ biết được chia sẻ, có thể họ sẽ làm những điều nguy hiểm hơn vì họ biết bạn không thể chịu trách nhiệm vì tài khoản đó có thể là một trong số nhiều người chia sẻ tài khoản.

Điều này cũng có nghĩa là bạn không phải thay đổi mật khẩu mỗi khi có ai đó thoát. Thay vào đó, bạn chỉ cần vô hiệu hóa/xóa tài khoản của họ. Vì vậy, mặc dù bạn có nhiều tài khoản hơn để quản lý, bạn có ít chi phí hơn khi ai đó rời đi vì bạn không phải thông báo cho mọi người về mật khẩu đã thay đổi.

Chỉnh sửa: Oh Roboform cũng có dịch vụ đồng bộ hóa mật khẩu trực tuyến qua SSL. Vì vậy, bạn chỉ có thể yêu cầu mọi người truy xuất mật khẩu thông qua đồng bộ hóa. Thật tuyệt khi bạn quen với nó.

5

Bạn không nên bàn giao (hoặc sử dụng) mật khẩu gốc cho bất kỳ máy chủ, sản xuất hay cách khác. Bạn không nên chia sẻ mật khẩu.

Mọi người nên đăng nhập với tư cách là chính họ (xác thực) bằng mật khẩu id người dùng riêng của họ; đó là một nửa bức ảnh.

Khi đăng nhập đúng cách, chúng sẽ được cấp quyền (bên ủy quyền của hình ảnh) nếu thích hợp. Bạn có thể sử dụng những thứ như sudo cho mục đích hệ điều hành chung và cơ chế quyền bên trong cơ sở dữ liệu, v.v.

Đây là hai vấn đề riêng biệt. Đừng băng qua suối!

1

Với sự ra đời của sudo, chúng tôi hiếm khi cần sử dụng mật khẩu gốc nữa. Trong cửa hàng cũ của tôi, mật khẩu gốc được viết trên một thẻ, được niêm phong trong một phong bì, và bị khóa trong một ngăn kéo trong khu vực sysadmins. Những người cần biết có chìa khóa để ngăn kéo.

Bất kỳ ai mở phong bì đều được yêu cầu thay đổi mật khẩu và đặt mật khẩu mới vào phong bì dán kín mới. Phong bì không được mở thường xuyên.

Hệ thống này có lẽ thực sự là thực hành chuyên nghiệp kém, nhưng trong một cửa hàng nhỏ nơi mọi người đều biết mọi người, nó hoạt động tốt.

0

bạn có thể sử dụng chương trình như anypasswordpro ​​để chia sẻ mật khẩu. Nó được mã hóa và có các cấp truy cập :)

0

Hãy thực tế. Cho dù bạn có thích hay không, mọi người trong các nhóm nhỏ sẽ viết mật khẩu trên các ghi chú dán, nhắn tin cho họ, hoặc bị cám dỗ gửi email cho họ, đặc biệt là khi họ cảm thấy không có mối đe dọa.

Một biện pháp tôi thấy hữu ích với các nhóm nhỏ là thiết lập giao thức obfuscation.

Ví dụ, tất cả mật khẩu truyền hoặc lưu trữ thông qua hộp thư thoại, email, IM, hoặc giấy sẽ có 1) theo thứ tự của các nhân vật của họ đảo ngược 2) một nhân vật ngẫu nhiên hoặc từ đặt ở giữa mỗi nhân vật mật khẩu 3) ngữ âm ký tự mật khẩu phát âm.

Ví dụ:

Mật khẩu: VMaccp @ SS1

bị xáo trộn: một 2 es df es 23 tại sd đi đái fd thấy dfs thấy fxz ay df EM sd VEE

Điều quan trọng là thiết lập một số loại mã hóa mà hầu như không thể cho một người nào đó để tìm ra mà không biết giao thức, dễ nhớ.

Hãy ghi nhớ điều này là dành cho các nhóm nhỏ không có bảo mật tính mạng hoặc chết. Rõ ràng đối với các nhóm lớn hơn hoặc những người bảo vệ dữ liệu tài chính cực kỳ nhạy cảm thì càng có nhiều biện pháp cồng kềnh hơn là thích hợp.

1

Trong mẫu thử nghiệm & R & D phòng thí nghiệm nơi tôi đã từng làm việc, mật khẩu phòng thí nghiệm 'chuẩn' cho những thứ như quyền truy cập quản trị, gốc, bảng điều khiển, v.v ... Đây là những điều đơn giản, dễ nhớ và chia sẻ với bất cứ ai cần chúng. Nói chung, nếu bạn có thể vào phòng thí nghiệm, bạn được ủy quyền có các mật khẩu này.

Trong cơ sở sản xuất, các hệ thống mới được xây dựng và định cấu hình cho khách hàng. Khách hàng phải chọn tất cả các mật khẩu, và chúng được in trên một tập hợp các mẫu được gắn vào giá với các hệ thống. Truy cập từ xa được cung cấp theo yêu cầu và mật khẩu được gửi trong e-mail hoặc được cấp qua điện thoại. Nó đã được dự kiến ​​hoàn toàn rằng khách hàng sẽ thay đổi các mật khẩu này ngay sau khi hệ thống được giao cho họ.

Đối với CNTT & Phòng thí nghiệm sản xuất, hầu như không ai có quyền truy cập root. Hầu như tất cả mọi người đã có quyền truy cập sudo với một nơi nào đó giữa không có giới hạn và chỉ có khả năng gắn kết hệ thống tập tin ảo ... tùy thuộc vào người và hệ thống. Rất hiếm khi truy cập sudo để khởi động trình bao dưới dạng root. Điều này để lại một dấu vết đăng nhập rất rõ ràng của tất cả các lệnh bạn chạy như là root. Nhật ký đó đã được sử dụng để tar & lông nhiều hơn một người trong những năm qua.

Tại bàn trợ giúp/vai trò hỗ trợ tôi đã có nhiều năm trước, mỗi chuyên gia công cụ đều chọn mật khẩu quản trị của riêng họ. Chúng được ghi lại trong một phong bì bị khóa trong két an toàn trong phòng máy. Nếu ai đó cần quyền truy cập quản trị, họ có thể mở phong bì, đọc mật khẩu và ghi lại trong nhật ký rằng họ biết mật khẩu và sau đó đóng dấu lại mật khẩu trong phong bì. Việc chủ sở hữu công cụ quyết định xem mật khẩu có cần thay đổi hay không. Hệ thống này đã được sử dụng trong hơn 5 năm ... và trong một trường hợp thực sự đã giúp dự án tồn tại "kiểm tra xe buýt" (đau tim) cho một thành viên trong nhóm.

Các tiêu chuẩn khác nhau cho các loại hệ thống và phòng thí nghiệm khác nhau. Điều đó là hợp lý. Tôi thấy rằng khi mật khẩu cần phải được phân mảnh, tốt nhất là nếu mật khẩu đơn giản, ngắn gọn và được truyền đạt bằng lời nói (trực tiếp hoặc qua điện thoại). Tôi thấy rằng mật khẩu duy nhất không bao giờ được chia sẻ là mật khẩu cho tài khoản cá nhân của tôi. Bất kỳ mật khẩu gốc/quản trị/công cụ cụ thể nào đều phải được sao lưu trong ít nhất một đầu khác ... nếu không được ghi lại theo cách nào đó.

Các vấn đề liên quan