সিস্টেম প্রশাসকদের একটি দল কীভাবে সুরক্ষিতভাবে পাসওয়ার্ড ভাগ করে?


83

কয়েকজনের মধ্যে কয়েকশ পাসওয়ার্ড ভাগ করে নেওয়ার জন্য সেরা অনুশীলনগুলি কী? এই পাসওয়ার্ডগুলি মিশন সমালোচনামূলক ডেটা সুরক্ষিত করে এবং কোনও ছোট দলের বাইরে কখনও দৃশ্যমান হতে পারে না।



11
বিটিডব্লিউ শত শত একটি খুব ঝামেলার সংখ্যা। দলের কোনও সদস্যকে বরখাস্ত করলে কী হবে? শত শত পাসওয়ার্ড আপডেট করা বেদনাদায়ক হবে।
জোড়াদেচ

2
"শত শত খুব ঝামেলার সংখ্যা" জিনিসটির উপর দ্বিতীয় স্থান রয়েছে। আমার মনে হয় আপনার সম্ভবত যা পেয়েছে তার উপর স্টিকিং প্লাস্টার লাগানোর চেষ্টা করার পরিবর্তে আপনি কীভাবে পুরো সুরক্ষা জিনিসটিকে প্রথম স্থানে পরিচালনা করছেন তা পুনর্বিবেচনা করা প্রয়োজন।
ম্যাক্সিমাস মিনিমাস

1
কিছুটা সম্পর্কিত: সার্ভারসফল্ট / প্রশ্ন / ১১৯৯৯২ বিশেষত এই উত্তর: সার্ভারফল্ট
নাথান হার্টলি

উত্তর:


14

আমি সম্ভবত কর্পোরেট ইন্ট্রনেটে হোস্ট করা একটি কাস্টম ওয়েব-ভিত্তিক সমাধান লিখব। ( অনুপ্রেরণার জন্য বা এটি ব্যবহারের জন্য http://lastpass.com এ একবার দেখুন password পাসওয়ার্ড ভাগ করে নেওয়া তার বৈশিষ্ট্যগুলির মধ্যে একটি, যদিও এটি আপনার ভলিউমের জন্য কার্যকর না পারে))

সম্পাদনা : অবশ্যই, সর্বোত্তম সমাধান, সেগুলি ভাগ করবেন না। যে কোনও মাধ্যমের ক্লিয়ারটেক্সট পাসওয়ার্ড সংরক্ষণ করা বিপজ্জনক, বিশেষত যখন তাদের সংরক্ষণ করার উদ্দেশ্য তাদের ভাগ করা। প্রায় একটি অসীম সমাধান রয়েছে যার প্রত্যেকটি সম্পর্কিত বিপদ ডেকে আনে। এগুলি কেন একটি এনক্রিপ্টড ডিস্ক চিত্রে রাখবেন না, সেই চিত্রটি একটি সিডিতে পোড়াবেন, সিডিটিকে এমন একটি নিরাপদে রাখুন যা কেবলমাত্র একটি সশস্ত্র প্রহরীই খুলতে পারে, এবং লোকেরা যাতে ছবিটি আইডি আনলক করার জন্য উপস্থিত থাকে?

মুল বক্তব্যটি হ'ল আমরা আসলে আপনার দৃশ্যটি জানি না। আপনি কেন শত শত মিশন-সমালোচনামূলক পাসওয়ার্ড ভাগ করছেন? এগুলি কি আপনার ব্যাকফাইস ইন্ট্রনেট, ভিপিএন, বা কোনও গ্রাহকের পাসওয়ার্ড যা আপনি কোনও কারণে সাদামাটা জায়গায় রেখেছেন? আপনার সাথে ভাগ করার জন্য আপনার প্রয়োজন সমস্ত লোকের কি একই ইনস্টলেশন রয়েছে? কোনও এনক্রিপ্ট করা সিডি বা কোনও নিরাপদে সঞ্চিত মুদ্রিত টেবিলের মতো কোনও শারীরিক স্থানান্তর আসলে কাজ করবে? বা আপনার সিসাদমিনগুলি বিশ্বজুড়ে ছড়িয়ে পড়ে, কেবলমাত্র সেগুলিকে ভাগ করে নেওয়ার বৈদ্যুতিন মাধ্যম তৈরি করে ?


50
আইএমও আপনার নিজের সুরক্ষা / এনক্রিপশন সিস্টেম তৈরি করা প্রায়শই কোনও সমস্যার সঠিক পন্থা নয়।
জোড়াদেচে

2
@ জোরেদাছে, এটি প্রচুর জঞ্জাল। যদিও, আমি মনে করি হোস্টিং পাসওয়ার্ডগুলির জন্য ওয়েব-ভিত্তিক সমাধানটি বোকামি - তবে তিনি এমসানফোর্ড ইন্ট্রনেট বলেছিলেন না। এখনও ঝুঁকিপূর্ণ। অন্যান্য সমস্ত নেটওয়ার্ক সমাধানের জন্য একই।
d -_- বি

2
@ জোরেদাছে, ওপি একটি কাস্টম এনক্রিপশন সিস্টেম তৈরি করছে না, মনে হচ্ছে তাঁর সুরক্ষিত ডাটাবেসটির দরকার তার মতো। @ সিমস আমি ভাল-ডিজাইন করা ওয়েব-ভিত্তিক সমাধানের সাথে কিছুই ভুল দেখি না। আপ-ভোট দেওয়া উত্তর সুনির্দিষ্টভাবে প্রস্তাব দেয় যে (ওয়েব-ভিত্তিক! = HTTP; ওয়েব-ভিত্তিক = অনলাইন সঞ্চিত)। স্বীকারযোগ্যভাবে, আমি এই প্রশ্নটি দ্বিতীয়বার পড়ার পরে, আমি সম্মত হই যে টন পাসওয়ার্ড ভাগ করে নেওয়ার প্রাথমিক মডেলটি অপ্রয়োজনীয় বলে মনে হচ্ছে, এবং আরও ভাল সমাধানে পৌঁছানো যেতে পারে। কিন্তু এই রায় দেওয়ার জন্য ওপি আমার পক্ষে পর্যাপ্ত তথ্য দেয়নি ...
এমএসফোর্ড

2
> @ জোরেদাছে, এটি প্রচুর কৃপণতা। <ওম, সিমস, আপনি বেশিরভাগ এনক্রিপশন লোকের সামনে ব্যাটের ঠিক সামনেই উড়ে যাচ্ছেন। এনক্রিপশন ডিজাইন করা শক্ত, এটিকে এনক্রিপশন করার উপযুক্ত করে তোলা আরও শক্ত। schneier.com/essay-037.html কখনও কখনও কম অশুভ - আপনি জানেন এমনটি হ'ল আরও ভাল পছন্দ, যখন আপনি জানেন না সেই মন্দের সাথে মুখোমুখি হন (যেমন একটি নকশা যা অনির্ধারিত, পিয়ার-পর্যালোচনা করা নাও হতে পারে) বাগগুলি, সুরক্ষা গর্ত ইত্যাদি থাকতে পারে)
অ্যাভারি পেইন

1
@ প্রত্যেকটি - একটি ক্রিপ্টোগ্রাফিক সিস্টেমের নকশা করা কঠিন এবং এটি বিশেষজ্ঞদের উপর ছেড়ে দেওয়া উচিত, হ্যাঁ। একটি ভাগ করা টেক্সট ফাইলে জিপিজির মতো পরীক্ষিত ও পরীক্ষিত সরঞ্জামগুলি ব্যবহার করা বা কিপাস (যা এইএস এবং এসএএচএ-256 এর .NET বাস্তবায়ন ব্যবহার করে) আপনার নিজস্ব সিস্টেম ডিজাইন করছে না।
mfinni

38

সেরা অনুশীলনটি পাসওয়ার্ডগুলি ভাগ করে নেওয়া নয়। ব্যবহারকারীদের তাদের নিজের অ্যাকাউন্ট থেকে প্রয়োজনীয় অ্যাক্সেস পাওয়ার জন্য সুডোর মতো সরঞ্জামগুলি ব্যবহার করুন। আপনার যদি কয়েকটি ব্যবহারকারীর হয় তবে প্রয়োজনের সাথে প্রত্যেকের নিজস্ব অ্যাকাউন্ট থাকা উচিত। সাধারণ ডাটাবেস থেকে একাধিক সার্ভারে অ্যাক্সেস দেওয়ার জন্য এলডিএপি (ইউনিক্স / লিনাক্স) এবং অ্যাক্টিভ ডিরেক্টরিগুলি একটি ভাল সমাধান।

যখন কোনও পাসওয়ার্ডের লিখিত অনুলিপি থাকা প্রয়োজন, সীলমোহরে স্বাক্ষরিত এবং একটি তারিখে একটি খামে এটি সিল করুন। পাসওয়ার্ড ব্যবহার করার সময় এটি পরিবর্তন করুন। পাসওয়ার্ড পরিবর্তন করা হলে এটি একটি নতুন খাম সীলমোহর করুন।

যে পাসওয়ার্ডগুলিতে সত্যই ভাগ করে নেওয়া দরকার তাদের জন্য পাসপাসের মতো একটি পাসওয়ার্ড সরঞ্জাম ব্যবহার করুন যা কোনও নেটওয়ার্কে তাদের ডাটাবেস থাকতে পারে। একাধিক প্ল্যাটফর্মের জন্য ক্লায়েন্টদের সাথে সরঞ্জামগুলি আরও ভাল। আপনি একাধিক ডাটাবেস প্রয়োজন প্রয়োজন বিবেচনা করুন। মনে রাখবেন যে এই ডেটাতে অ্যাক্সেস রয়েছে তাদের প্রত্যেককে সত্যই বিশ্বাস করা দরকার।


সম্ভাব্য সুবিধাসমূহের সাথে প্রশাসকদের অনিচ্ছাদিত ব্যবহারকারীর অ্যাকাউন্টের জন্য +1, * নিক্স সার্ভারগুলিতে আমি এসএসডি-র জন্য কেবল ডিএসএ / আরএসএ শংসাপত্র ব্যবহার করে একত্রিত করব। আপনি যদি লিনাক্সের অধীনে গ্রাফিকাল সরঞ্জামগুলি দিয়ে স্টাফ করেন তবে আপনি একটি কাস্টমাইজড পলিসিকিট কনফিগারেশনও ব্যবহার করতে পারেন।
অ্যারন টেট

12
এই. ব্যবহারকারীরা ভাগ করা শংসাপত্রগুলি ব্যবহার করার সময় অ্যাক্সেস প্রত্যাহার করা একটি নিখুঁত দুঃস্বপ্ন। যেখানেই সম্ভব, ব্যবহারকারীদের অনন্য অ্যাকাউন্টের মাধ্যমে অ্যাক্সেস ডেলিগেট করুন। সবসময় এমন কয়েকটি পরিস্থিতি থাকে যেখানে একটি সাধারণ পাসওয়ার্ড অনিবার্য হয়, তবে 'শতভাগ' ভাগ করে নেওয়া পাসওয়ার্ড সমালোচনামূলক নকশার ত্রুটির চিৎকার করে।
ক্রিস থর্প

4
আমি সাধারণত পাসওয়ার্ডগুলি ভাগ না করার সাথে একমত হই, তবে এমন অনেকগুলি পরিস্থিতি রয়েছে যেখানে এটির প্রয়োজন যেমন একটি একক লগইন সহ নেটওয়ার্ক ডিভাইস, বিক্রেতার সাইট যেখানে সমস্ত সিসাদমিনরা অর্ডার করার জন্য একই লগইন ব্যবহার করে এবং এসকিউএল সা ব্যবহারকারী বা স্থানীয় প্রশাসক পাসওয়ার্ড যেখানে প্রয়োজনীয়। এ কারণেই আমি মনে করি কেপাস এর পক্ষে সেরা: এটি একাধিক প্ল্যাটফর্মে কাজ করে, বেশিরভাগ সুরক্ষার সুযোগ দেয় এবং শত শত পাসওয়ার্ড সহজেই সংগঠিত করে।
পল ক্রুন

2
আমাদের এটির ভিন্নতা আছে, যেখানে আমাদের কাছে মূল পাসওয়ার্ড লেখা রয়েছে তবে একটি সেফটিতে লক করা আছে যে কেবল সিস্টেম দলের কাছে কী খোলার কী রয়েছে। আমাদের রুট পাসওয়ার্ডগুলি নিজেরাই 16 টি অক্ষর দীর্ঘ এবং স্মরণে থাকা অসম্ভব হওয়ার জন্য এমনভাবে তৈরি করা হয়। হ্যাঁ, সেখানে কিছুটা নিরাপত্তাহীনতা রয়েছে, তবে কেউ যদি সেফটি ভেঙে দেয় তবে আমার সন্দেহ হয় যে আমাদের বড় সমস্যা রয়েছে।
ফরাসী

2
আমাদের টিমের জন্য এখানে ব্যবহারের এক বাস্তব পরিস্থিতি রয়েছে: ওয়েব-ভিত্তিক অ্যাপ্লিকেশনগুলির জন্য পাসওয়ার্ড ভাগ করে নেওয়া যেখানে তারা একক অ্যাকাউন্টের জন্য একাধিক লগইন সমর্থন করে না। সুতরাং যদি দলের একাধিক ব্যক্তির সেই অ্যাকাউন্টটি অ্যাক্সেস করতে সক্ষম হওয়া প্রয়োজন হয় তবে সেই অ্যাকাউন্টের পাসওয়ার্ডগুলি ভাগ করার একটি উপায় থাকা দরকার।
জর্ডান রিইটার

11

আমরা এই সঠিক উদ্দেশ্যে কিপাসের সাথে চলেছি । এটি একটি দুর্দান্ত ছোট প্রোগ্রাম যা আপনার সমস্ত পাসওয়ার্ড একটি এনক্রিপ্ট করা ডাটাবেস ফাইলে সংরক্ষণ করে। অতিরিক্ত সুরক্ষা বৈশিষ্ট্য রয়েছে যেমন পাসওয়ার্ড অ্যাক্সেস করার জন্য মূল পাসওয়ার্ড সহ একটি কী ফাইলের প্রয়োজন হয়। এটি সুরক্ষার একাধিক স্তরকে (কী ফাইল এবং ডাটাবেস পৃথক করে) মঞ্জুরি দেয়, সর্বদা এটির জন্য বিভিন্ন পাসওয়ার্ডের সাথে কাজ করার সুবিধাজনক রাখে। উদাহরণস্বরূপ, আপনি অ্যাপ্লিকেশনটি এবং একটি ইউএসবি ড্রাইভের কী ফাইলটি চালাতে পারেন তবে আপনার নেটওয়ার্কে কোথাও ডাটাবেস সংরক্ষণ করতে পারেন। এর জন্য নেটওয়ার্ক ভাগ, মূল পাসওয়ার্ড এবং কী ফাইল সহ ফিজিক্যাল ইউএসবি ড্রাইভের শংসাপত্রের প্রয়োজন হবে।


কিপাস একাধিক প্ল্যাটফর্ম সমর্থন করে, আমার চোখে একটি বড় জয় (আমি একটি মিশ্র প্ল্যাটফর্ম পরিবেশে কাজ করি) appears "অটো-টাইপ" বৈশিষ্ট্যটিও দরকারী বলে মনে হচ্ছে।
অ্যাভেরি পেইন

2
নেটওয়ার্কে পাসওয়ার্ড রাখতে বোকা ধারণা।
d -_- বি

1
@ সিমস - তাহলে আপনি কীভাবে এগুলি ভাগ করবেন? কেপাস স্টোরের জন্য একটি এনক্রিপ্ট করা ফাইল ব্যবহার করে। এটি ইউনিক্স সার্ভারে জিপিজি-এনক্রিপ্ট হওয়া পাঠ্য ফাইলের কেবলমাত্র ব্যবহারযোগ্য সংস্করণ যার প্রত্যেকটিতে অ্যাক্সেস রয়েছে।
mfinni

1
@ সিমস - আমি সাধারণত আপনার সাথে একমত হই, তবে এটি উত্পাদনশীলতা বনাম সুরক্ষার পরিস্থিতি হয়ে উঠবে। আমি এটির মতো কোনও সার্ভারের মূল পাসওয়ার্ডটি রাখতে চাই না, তবে একটি স্তর 2 স্যুইচের প্রশাসক পাসওয়ার্ড যাতে কেবলমাত্র একটি একক লগইন থাকে এটি এর জন্য ভাল প্রার্থী। সুরক্ষা লঙ্ঘনের পরে পরিষ্কার হওয়ার চেয়ে কাজগুলিকে আরও সুরক্ষিত উপায়ে কাজ করার সময় একটি বিষয় রয়েছে। এছাড়াও, সমস্ত এনক্রিপশনের শীর্ষে, আপনি ফাইলটিতে AD / NTFS সুরক্ষা এবং একটি এলোমেলো জায়গায় ফাইলটি (যার নাম দেওয়া যেতে পারে) রেখে কিছুটা অস্পষ্টতা রাখতে চান।
পল ক্রুন

আমি উইন্ডোজ মেশিনের কথা ভাবছিলাম না তবে হ্যাঁ, আপনি যদি সেই স্যুইচটির জন্য কেবলমাত্র একজন ব্যবহারকারী থাকতে পারেন, তবে আমি অনুমান করি এটি কার্যকর হবে। অন্যথায় যেমন বিল বলেছেন, ভাগ করা পাসওয়ার্ডগুলির জন্য না বলুন, যা কী সম্পর্কে আমার পয়েন্টও ছিল।
d -_- বি

5

কয়েকজনের মধ্যে কয়েকশ পাসওয়ার্ড ভাগ করে নেওয়ার জন্য সেরা অনুশীলনগুলি কী?

সহজ, এটি দুটি স্বাদে আসে:

  1. আপনি, সহজ এবং সহজ না। আপনি যদি এটি করা চয়ন করেন, আপনি একটি বাহ্যিক বিশ্বস্ত কর্তৃপক্ষের কাছে পাসওয়ার্ড প্রমাণীকরণ স্থগিত করুন এবং সেখান থেকে প্রমাণীকরণ নিয়ন্ত্রণ করুন।

  2. আপনি এটি করেন তবে এটি করার ক্ষেত্রে আপনার কাছে বাহ্যিক অ্যাক্সেস নিয়ন্ত্রণ রয়েছে যা আপনার পাসওয়ার্ড বা সুরক্ষা টোকেন রয়েছে যা আপনার ব্যবহার করা সিস্টেমের মধ্যে রেকর্ড করা হয়নি (অর্থাত পাসওয়ার্ডের রেকর্ডটি অন্য পাসওয়ার্ড দ্বারা সুরক্ষিত থাকে যা সীমিত প্রাপ্যতা রয়েছে)। এটি নিয়ে অসংখ্য সমস্যা রয়েছে।

এই পাসওয়ার্ডগুলি মিশন সমালোচনামূলক ডেটা সুরক্ষিত করে এবং কোনও ছোট দলের বাইরে কখনও দৃশ্যমান হতে পারে না।

আপনার সমস্যা সমাধানের জন্য একটি ডিরেক্টরি পরিষেবার সাথে সংহত করে এমন একটি সুরক্ষিত প্রমাণীকরণ পরিষেবা গুরুত্ব সহকারে বিবেচনা করা উচিত। ডিএস / এএস সংমিশ্রণটি একটি বিশ্বস্ত "কর্তৃপক্ষ" তৈরি করে যা আপনার সমস্ত ব্যবহারকারী এবং ডিভাইসের জন্য সালিস হিসাবে কাজ করতে পারে। ব্যবহারকারীর অ্যাকাউন্টগুলিতে অ্যাক্সেস নীতি থেকে পাসওয়ার্ডগুলিকে "সংযোগ বিচ্ছিন্ন করা" সহজ করে তোলে যা প্রমাণীকরণে ব্যবহৃত প্রকৃত পাসওয়ার্ড থেকে তাদের অ্যাক্সেস বিমুগ্ধ করতে পারে। পাসওয়ার্ড নিয়ন্ত্রণ ব্যবহারকারীর অ্যাকাউন্ট নিষ্ক্রিয়করণ দ্বারা হয়; সুতরাং যদি কোনও প্রশাসক চলে যায় তবে আপনি কেবল তাদের অ্যাকাউন্টটি বন্ধ করে দিন এবং তাদের অ্যাক্সেস চলে গেছে (কারণ person's ব্যক্তির পাসওয়ার্ডটি কেবল ডিএস / এএসের অ্যাকাউন্টের বৈধতা নিশ্চিতকরণের বৈধতার ভিত্তিতে অ্যাক্সেস দেয়)।

এটি কেবল তখনই কাজ করবে যখন আপনি আপনার পরিবেশে রয়েছেন যা আপনার ডিভাইস / প্রোগ্রামগুলিকে বাহ্যিক উত্সগুলিতে তাদের প্রমাণীকরণের অনুরোধগুলি বাতিল করতে দেয়, সুতরাং এটি আপনার পক্ষে সমাধান হতে পারে না । যদি আপনার কাছে উল্লেখযোগ্য শতাংশ ডিভাইস / প্রোগ্রাম রয়েছে যা বাহ্যিক প্রমাণীকরণের সামঞ্জস্য করতে পারে, তবে আমি এগিয়ে গিয়ে এই কাজটি করব, যদি কেবল কয়েক ডজন পাসওয়ার্ডকে ম্যানেজ করার যোগ্য তালিকায় একত্রিত করতে হয় তবে বলুন। যদি আপনি এই রুটে যাওয়ার সিদ্ধান্ত নেন, তবে এটির জন্য বেশ কয়েকটি অফ-শেল্ফ, সুপরিচিত এবং পরীক্ষিত সমাধান রয়েছে।

  • অ্যাক্টিভ ডিরেক্টরি সম্ভবত গ্রুপটির সর্বাধিক সুপরিচিত, আপনাকে একটি প্রমাণীকরণ বিকল্প হিসাবে কার্বেরোস দেয় এবং বেসিক ডিএসের জন্য এলডিএপি সরবরাহ করে।
  • সাম্বা / Winbind। এটিকে "অ্যাক্টিভ ডিরেক্টরি আলো" হিসাবে ভাবুন, আপনি এডি এর সমস্ত বৈশিষ্ট্য পাবেন না বরং এটি এনটি 4 এর উপর ভিত্তি করে একটি পুরানো মডেল পাবেন (মনে করুন ল্যানম্যান হ্যাশ)। এটি সাম্বা 4 এর AD সংহতকরণের সাথে সংযুক্ত করা হবে এবং সম্ভবত "চলে যাবে"।
  • নভেল ডিরেক্টরি পরিষেবাদি। আমি এটির পরামর্শ দেওয়ার জন্য পর্যাপ্ত পরিমাণে জানি না, তবে আমি জানি এটি এখনও বিদ্যমান। অনেক সরকারী সংস্থা এখনও এনডিএস চালায়, সুতরাং আপনি যদি এই "সেক্টরে" কাজ করে থাকেন তবে এটি আপনার আগ্রহী হবে। নোভেল সম্প্রতি লিনাক্স পরিষেবা হিসাবে চালানোর জন্য এনডিএসকে পোর্ট করেছে, তবে আমি জানি না যে এটি এখনও একটি সক্রিয় পণ্য (প্রায় 2005)।
  • এলডিএপি + কারবেরোস। এটি মূলত "বাড়ির উত্সাহিত" অ্যাক্টিভ ডিরেক্টরি, সমস্ত "দুর্দান্ত বৈশিষ্ট্যগুলি" বিয়োগ করে। যাইহোক, তারা একটি স্থিতিশীল, পরিপক্ক কোড বেস সহ উপাদানগুলিও পরিচিত, সুতরাং এই পরিষেবাগুলির (গুলি) সংহতকরণ সাধারণত জিনিসকে কাজ করতে প্রয়োজনীয় "কাস্টমাইজেশন" এর পরিমাণ।
  • এসএসএইচ কী + (সিস্টেম প্রশাসনের প্রোগ্রামটি এখানে ,োকান, সম্ভবত পুতুল)। কেবল বোর্ডে যেখানে আপনার এসএসএইচ রয়েছে সেখানে কেবল কার্যকর এবং সমস্ত ডিভাইস এই পদ্ধতিতে অ্যাক্সেসযোগ্য। কীগুলি প্রয়োজন অনুসারে হস্তান্তর এবং বাতিল করা যেতে পারে এবং এসএসএইচ কী অ্যাক্সেসের ফলে পাসওয়ার্ডগুলি "অপ্রাসঙ্গিক" হয়ে যায়। পুতুলের মতো একটি সিস্টেম ব্যবহার আপনাকে এসএসএইচ কীগুলি যুক্ত / প্রত্যাহার করতে এন-মাসেস কমান্ড জারি করে কয়েকশ মেশিন আপডেট করতে দেয়।
  • উপরের কিছু সংমিশ্রণ।

আপনার কতটা সুরক্ষা দরকার তাও একটি প্রশ্ন রয়েছে। "মিশন সমালোচনা" করার মাধ্যমে আপনি বোঝাতে পারেননি যে পারমাণবিক ওয়ারহেডগুলি শহরগুলিতে বৃষ্টি হতে পারে, বা "মিশন সমালোচনা" এর অর্থ হল ফারবিসের সর্বশেষতম চালানটি এটি শহরে পরিণত করবে না। এটি যদি ঝুঁকি / হুমকির মূল্যায়নকে বর্ণনা করে এমন কিছু থাকে তবে এটি সত্যই সহায়তা করবে।


2

কিছু জিনিস:

  • অন্যরা যেমন বলেছে, এটি একটি খারাপ ধারণা। একটি এলডিএপি ইত্যাদি ব্যবহার করুন
  • আপনি যদি কোনও কারণেই এটি করতে প্রতিশ্রুতিবদ্ধ হন তবে কমপক্ষে পাসওয়ার্ডগুলি একত্রিত করুন। 100 টি পরিচালনা ব্যবস্থাবিহীন পাসওয়ার্ডের অর্থ হ'ল আপনি পাসওয়ার্ডগুলি আপডেট করছেন না।
  • তাদের কাগজে রাখুন। কোনও শিট অনুলিপি করা হয়েছে কিনা তা নির্ধারণ করতে আরও সহজ করার জন্য কর্মীরা একটি ভিন্ন রঙের কালি দিয়ে কাগজে স্বাক্ষর করতে হবে।
  • আপনি যদি ইউনিক্সে থাকেন তবে এককালীন পাসওয়ার্ড তৈরি করতে S / KEY ব্যবহার করুন। এটি কোথাও নিরাপদ রাখুন।

নিরাপদে কাগজের পাসওয়ার্ড স্থাপন বা পাসওয়ার্ডগুলি এনক্রিপ্ট করার যান্ত্রিক সুরক্ষা ব্যবস্থার বাইরেও আপনাকে যেতে হবে। পরিপক্ক সুরক্ষা মডেলগুলির সাথে সংস্থাগুলি কী এবং নিরাপদ সংমিশ্রণগুলি কীভাবে সুরক্ষিত করে তা পড়ুন। আপনি যা করতে চান তা করার প্রস্তাব আমি দিচ্ছি না, তবে আপনি যদি করেন:

  • লোকেরা যারা পাসওয়ার্ড ব্যবহার করবে তারা পাসওয়ার্ডগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করতে পারে না। একটি বিচ্ছিন্ন ম্যানেজমেন্ট চেইনের অধীনে একটি পৃথক লোকের নিরাপদ, ড্রয়ার ইত্যাদির অ্যাক্সেস নিয়ন্ত্রণ করা দরকার যদি আপনার কোনও ফিনান্স গ্রুপ থাকে তবে তারা প্রার্থী হতে পারে। হতে পারে বিপণনের ভিপি ইত্যাদি
  • সেফটি খোলার সময় এবং লিখিত কোনও লগ থাকা দরকার এবং কেউ পাসওয়ার্ড দখল করে।
  • পাসওয়ার্ড অবশ্যই চেক আউট হওয়ার 24 ঘন্টার মধ্যে পরিবর্তন করা উচিত।

এই জাতীয় প্রক্রিয়াগুলি ঘাড়ের ব্যথা, তবে লোকেরা আরও বুদ্ধিমান অনুশীলনগুলি গ্রহণ করার জন্য উত্সাহ হিসাবে কাজ করবে। আমি বর্ণিত মতো আপনি যদি কিছু না করেন তবে পাসওয়ার্ডগুলি লক করার গতিগুলিতে যাবেন না, কারণ কোনও দিনই আপনি কেবল লঙ্ঘন করবেন।


2

আমি জানি এটি একটি পুরানো প্রশ্ন তবে আমি সম্প্রতি সম্প্রতি কর্পোরেট ভল্ট নামে একটি ওপেনসোর্স ওয়েব ভিত্তিক সমাধান পেয়েছি যা কারও কাছে আকর্ষণীয় হতে পারে। এখনও চেষ্টা করে দেখার সুযোগ পাইনি।


1

আমরা পাসওয়ার্ড নিরাপদ নামে একটি প্রোগ্রাম ব্যবহার করি । এটি দুর্দান্ত এবং খুব সুরক্ষিত, আপনি একটি নেটওয়র্ক ড্রাইভে ডাটাবেস সেট করতে পারেন এবং যার প্রয়োজন তার প্রত্যেককে নিজেরাই অ্যাক্সেস এবং পাসওয়ার্ডটি নিরাপদে দিতে পারেন, যা সুরক্ষিতভাবে এনক্রিপ্ট করা সমস্ত ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংরক্ষণ করে।


1

https://pypi.python.org/pypi/django-pstore/ শেয়ার্ড পাসওয়ার্ডগুলির জন্য ব্যবহারকারী এবং প্রতিটি জিপিজি এনক্রিপশন ব্যবহার করে (এবং আপনি ভাগ করতে চাইলে অন্য কোনও ডেটা)। সার্ভারটি কোনও পাসওয়ার্ড সম্পর্কে কখনই জানে না, এটি কেবল এনক্রিপ্টড ডেটা ধারণ করে। প্রত্যেকে ভাগ করে নেওয়া গোপনীয়তাগুলি ডিক্রিপ্ট করার জন্য তাদের নিজস্ব ব্যক্তিগত কী ব্যবহার করে।

সিস্টেমটিতে অধিকার পরিচালনার অন্তর্ভুক্ত রয়েছে: প্রত্যেকেই সম্পূর্ণ অ্যাক্সেস পায় না।


1

আমরা স্ব-হোস্টেড সমাধান হিসাবে https://passwork.me ব্যবহার করি । তবে আপনি তাদের মেঘে পাসওয়ার্ডও সংরক্ষণ করতে পারেন।


এটি আপনার পণ্য ইলিয়া তবে এটি দেখতে ভাল দেখাচ্ছে।
ফলিভিশন

0

এসপিবি ওয়ালেট হ'ল আমরা ভুত দ্বারা নিরাপদে পিডব্লিউ ব্যবহার করতাম তবে এসপিবি ওয়ালেট আপনাকে একটি নেটওয়ার্ক শেয়ারের সাথে সিঙ্ক করতে দেয় এবং অ্যাপটি পেলে আপনার আইফোনে সিঙ্ক করতে দেয়। এটিতে একটি অন্তর্নির্মিত পাসওয়ার্ড জেনারেটর রয়েছে এবং আপনি এগুলি সাধারণ পাসওয়ার্ড থেকে অত্যন্ত জটিল পাসওয়ার্ডগুলিতে তৈরি করতে পারেন। পাসওয়ার্ডটি এখনও অষ্টমুক্ত অবস্থায় থাকা অবস্থায় আপনি পাসওয়ার্ডটি অনুলিপি করতে পারেন তাই কেউ যদি সন্ধান করে তবে আপনি এটি অনুলিপি করতে পারেন এবং পাসওয়ার্ড না দেখে কাউকে এটি আটকে দিতে পারেন। নির্দিষ্ট সময়ের জন্য কোনও ক্রিয়াকলাপ না থাকলে একবার পিসি অ্যাপ অটো লক আউট হয়ে যায়।


0

আরেকটি বিকল্প হ'ল অ্যাজুরি কী ভল্ট যা আপনার গোপনীয়তাগুলি সুরক্ষিতভাবে সংরক্ষণ করে এবং প্রোগ্রামগুলিকভাবে এগুলিতে অ্যাক্সেসের অনুমতি দেওয়ার অনুমতি দেয়, সহজেই আপনার পাসওয়ার্ডগুলি ঘোরান ইত্যাদি No


0

আমাদের সেরা অনুশীলন হ'ল পাসওয়ার্ডের যতটা সম্ভব পরিমাণে ভাগ করা।

সুতরাং আমরা উদাহরণস্বরূপ: - ডাটাবেসে পাসওয়ার্ডের জন্য রুট হোম ডায়ারে my.cnf ব্যবহার করুন - সার্ভারগুলিতে লগইন করতে ssh কী ব্যবহার করুন এবং কেবল একটি কনসোলের মাধ্যমে অনুমোদিত এমন একটি রুট পাসওয়ার্ড রয়েছে (সুতরাং আপনার অবশ্যই সার্ভারে শারীরিক / বিএমসি অ্যাক্সেস থাকতে হবে) ) - ldap সর্বত্র সম্ভব ব্যবহার করুন (এসএসএস, বিএমসি, স্যুইচ, পুনর্নির্মাণ, ....)

তবে, কয়েকটি পরিস্থিতি রয়েছে যেখানে আমরা এই পদ্ধতির ব্যবহার করতে পারছি না (যেমন রুট পাসওয়ার্ড)। তারপরে আমরা আমাদের ভাগ করা স্টোরেজে কিপাস ব্যবহার করি তবে আমরা সেখানে প্রয়োজনীয় 10 টি পাসওয়ার্ড রাখি।


-1

খুব ভাল প্রশ্ন। আমি অন্যান্য উত্তর আগ্রহী হতে হবে।

এখানে আমি যা করি তা এখানে রয়েছে তবে প্রথমে আমি যেখানে সম্ভব সেখানে প্রাক-ভাগযুক্ত কীগুলি ব্যবহার করার পরামর্শ দিচ্ছি। আমি জানি না যদিও উইন্ডোজ সিস্টেমগুলির মাধ্যমে এটি সম্ভব কিনা।

যেহেতু পাসওয়ার্ডের পরিমাণ কম হওয়া উচিত (আপনি যেখানে কীগুলি সম্ভব সেখানে ব্যবহার করছেন) তাই আমি কোনও সিস্টেমে জিপিজি দিয়ে এনক্রিপ্ট করা একটি সরল পাঠ্য ফাইলটি ব্যবহার করি যা NIC নেই। সুতরাং (1) আপনার শারীরিক অ্যাক্সেস এবং (2) একটি পাসওয়ার্ড প্রয়োজন।

স্বচ্ছতার জন্য সম্পাদিত


কী? যেমন ইউএসবি কী? শারীরিক চাবিগুলি কী তালা খুলবে? স্মার্ট কার্ড কী? জিপিজি কী? পাস-বাক্যাংশ কীগুলি যা কেবল আপনার মাথার ভিজেয়ারে বিদ্যমান? উপরের সংমিশ্রণগুলি?
অ্যাভিরি পায়েেন

গাড়ির চাবি! জেকে। স্পষ্ট করার জন্য, আমার অর্থ এসএসএস কীগুলি। যে কারণে আমি বলেছিলাম উইন্ডোগুলির সাথে প্রাক-ভাগ করা কীগুলি ব্যবহার করা সম্ভব না।
d -_- বি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.