Quais são os argumentos a favor e contra uma diretiva de rede em que o administrador do sistema conhece as senhas dos usuários? [fechadas]


13

Eu gostaria de saber os prós e contras. Razões a favor e contra a idéia de o administrador do sistema manter listas de contas de usuário com senhas. Além disso, não permite que esses usuários alterem suas senhas.

Entendo que sistemas como o Windows parecem incentivar a idéia de que os usuários devem manter sua própria segurança de senha e ter permissão para alterar sua senha à vontade. Aprecio a necessidade de privacidade e os usuários possuam álibis para se protegerem caso uma palavra de um colega discorde dos logs do sistema. Mas, ao mesmo tempo, também vejo como algumas pessoas podem justificar o registro de senhas de usuários no caso de ser necessário acesso a alguns dos materiais que os usuários desejam manter em sigilo.

Eu realmente adoraria ser educado sobre essa idéia.


para constar: eu gostaria de citar as páginas abaixo e dizer que "tudo dentro de mim também diz NÃO". concordo virtualmente com todos os pontos levantados aqui e sinceramente aprecio os comentários. este é exatamente o reforço que eu buscava.
cottsak

Respostas:


30

Um administrador de sistema deve ser capaz de acessar todos os arquivos que um usuário possui, a menos que seja criptografado. Nesse caso, a senha do Windows do usuário não ajudará. Ter o sistema conhecendo as senhas significa que você nunca pode saber se um usuário fez alguma coisa ou um administrador de sistemas, o que pode causar muitos problemas se você entrar em uma disputa. As senhas teriam que ser armazenadas em algum lugar, o que significa que há o potencial delas serem perdidas. Por fim, os usuários acharão mais difícil lembrar uma senha que não criaram.

Os profissionais são que não há necessidade de redefinir senhas, mas você precisará lembrar os usuários delas. Também facilita o login nas contas dos usuários, mas fora do teste ou diagnóstico de um problema, isso não é necessário, e você pode obter as senhas caso a caso.

Realmente não há razão para fazer isso, ele cria muitos problemas, sem nenhum ganho real.


+1 com a mesma resposta que a minha.
David Pashley

12
É uma prática muito ruim solicitar a senha dos usuários. Se um administrador de sistemas exigir acesso à sua conta por algum motivo, ele deverá redefinir a senha do usuário. Você deve treinar seus usuários NUNCA a fornecer sua senha e incentivar isso NUNCA pedindo sua senha. -1 até "e você pode obter as senhas caso a caso." é removido.
pipTheGeek

8
O termo de segurança é não-repúdio. Não-repúdio é onde uma pessoa não pode negar que fez algo. Quando o sysadmin possui a senha, você perde o não-repúdio. Essa é uma posição terrível, pois elimina muitas das vias legais caso você tenha um usuário que cause danos. ( "Mas eu não fazê-lo E eu não sou o único com a minha senha.!")
K. Brian Kelley

@K. Brian Kelley: isso é fantástico .. você podia ver que eu estava lutando para encontrar uma palavra como essa. cheerz
cottsak

Na maioria dos sistemas, o administrador de sistemas pode simplesmente invadir a conta, senha ou não. Em um Unix, é apenas "su-user". Tenho certeza de que há um equivalente do Windows.
237 Bill Bill Weiss

24

Não há justificativa. Um administrador de sistema pode alterar a senha, se necessário, mas não deve conhecê-la ou armazená-la.

Existem apenas contras.

E as minhas informações privadas que espero que o RH mantenha em sigilo?

Descobrir onde moro porque eu peguei o estacionamento deles ... postando meu salário na internet ... passando informações para um ex .. pornô enviado por e-mail para a gerência tem meu nome em anexo ...

Eu ficaria surpreso se uma empresa tiver essa política anotada.


1
Concordo plenamente, e você faz uma excelente observação ilustrando o aspecto do RH.
Greg Meehan

Um administrador de sistema provavelmente teria acesso à maior parte disso e, caso contrário, seria trivial para ele obtê-lo através do uso de keyloggers, software ou hardware.
6603 Dentrasi

11
Se você não pode confiar no seu administrador de sistema, você tem problemas maiores.
22640 David Pashley

@ David, isso é verdade. como administrador de sistemas, devemos estar muito conscientes da importância da confidencialidade para obter essa confiança.
22410 kentchen

6
Evitar religiosamente o conhecimento ou a visualização de senhas de usuários é uma das maneiras pelas quais os administradores de sistemas incentivam a confiança.
Mnebuerquo 10/02

19

Não misture autenticação e autorização.

Uma senha comprova ao sistema quem você é (autenticação)

A associação ao grupo e as permissões do sistema de arquivos geralmente indicam o que você pode fazer (autorização).

Para conceder a um administrador confiável acesso aos arquivos pertencentes a outra pessoa, você aumenta o nível de autorização. Você não permite que eles efetuem login como se fossem a outra pessoa.


fantástico! identidade é mais importante aqui!
cottsak

7

Os administradores sempre podem alterar a senha de um usuário. Eles não têm motivos para saber a senha do usuário. Se houver um problema ou o usuário estiver ausente e outra pessoa precisar acessar os arquivos, um gerente poderá solicitar que a senha seja alterada para o dia e o usuário poderá redefinir sua senha na próxima vez em que entrar.

Há um benefício nos administradores que tentam decifrar as senhas dos usuários para impedir o uso de senhas fracas.


Se você precisar de arquivos, o administrador sempre poderá usar privilégios elevados SEUS PRÓPRIOS para ler esses arquivos sem fazer login como proprietário dos arquivos. Ele pode copiar / mover esses arquivos se alguém precisar deles ou alterar suas permissões para permitir o acesso necessário. A quebra de senhas fracas seria feita no momento em que o usuário tentasse definir sua senha e simplesmente rejeitaria a nova senha. Isso deve fazer parte do sistema de login.
Mnebuerquo 10/02

4

Como outros já observaram aqui: Não há uma boa razão para a TI saber a senha do usuário; em vez disso, o acesso à senha do usuário pode servir de maneira negativa em algumas formas.

Além do que já foi dito , se você precisar saber uma senha, é a senha do administrador local da máquina (ou raiz) e a senha de criptografia principal do Sistema. Qualquer coisa relacionada a perfis de usuário deve ser considerada fora dos limites, a menos que haja uma solicitação administrativa para consultar esses arquivos (existem ferramentas para isso)


4

Lembre-se de que, se você optar por escrever combinações de nome de usuário / senha, terá uma lista muito importante. Perder essa lista, ou, pior ainda, ter alguém copiando essa lista sem você saber que uma cópia foi feita, seria um grande problema. E você realmente não quer que em um arquivo um disco em algum lugar, o que seria a solução comum.

Essa é uma das muitas razões pelas quais não se escreve as senhas em texto não criptografado.


3

Prestação de contas é o problema.

Se os usuários forem questionados sobre a atividade realizada a partir do login, eles terão uma saída automática, se for um procedimento operacional padrão que outra pessoa possa acessar sua conta sem primeiro alterar a senha.

Não corra o risco de perder a responsabilidade de seus administradores de sistema e / ou de seus usuários.

Não vejo profissionais.


3

Vou sair um pouco da tangente.

O ponto é que, se o administrador é 100% ético, não importa se ele conhece senhas de usuário; da mesma forma, se o administrador não é 100% ético, não importa se ele não conhece a senha. Ele tem root, pode obter a senha sem que mais ninguém saiba. (Ele é o root, lembre-se, o governante da máquina. Não há nada que ele não possa fazer nessa máquina, incluindo limpar os logs, bloquear portas, executar qualquer ferramenta que ele queira, etc.)

Não existe ninguém 100% ético aos olhos do RH; portanto, você deve assumir que o administrador sempre tem acesso às senhas dos usuários.

Se você acha que o administrador não pode fazer isso porque não possui as habilidades, substitua-o por alguém que o faça.

Portanto, ter uma política que o administrador não deve ter acesso às senhas do usuário é um desperdício de papel impresso de Políticas e Procedimentos, pois não pode ser possível impor. Na melhor das hipóteses, oferece uma falsa sensação de segurança, e esse é o pior tipo de segurança.


1
boa resposta: "..falsa sensação de segurança .."
cottsak

1
Se as senhas forem armazenadas usando criptografia não reversível, o administrador não poderá decifrá-las. Não que isso importe, pois existem outras maneiras de obter informações dos usuários sem que eles saibam que são muito mais fáceis.
SpaceManSpiff

1 para mencionar a ética ... bom ponto
cop1152

1
O administrador não tem "acesso às senhas" mais do que qualquer outro usuário da rede. Há uma grande diferença entre "acesso" versus "cracking"
Kara Marfia

1
Não há repúdio ao administrador de um sistema unix. Se o usuário disser que não fez isso, sempre é possível que o administrador o tenha feito. Normalmente, é a palavra do usuário versus a palavra do administrador, e o administrador normalmente confia acima do usuário. No entanto, quando o usuário em questão é o Diretor Executivo de Operações para a Europa e o Oriente Médio, o administrador, não importa o que ele diga, estará com problemas. Não há repúdio possível pelo administrador.
Christopher Mahan

3

Tudo dentro de mim diz "Não!"

Se você acha que precisa, provavelmente não entende as ferramentas e autorizações disponíveis para você como administrador de sistemas, conforme indicado nas outras respostas.

Permitam-me também apontar o Código de Ética da SAGE .

Edit: Isso foi idéia de um gerente? De qualquer maneira, alguma educação está em ordem: para você, para saber o que pode e o que não pode ser feito, técnica, legal e eticamente; para gerenciamento, para que você e eles possam desenvolver uma política que atenda às necessidades dos negócios; e para os usuários, para que eles saibam o que podem esperar.


esse link é fantástico .. eu com certeza vou estar usando isso. thanx heaps
cottsak

essa foi uma idéia dos gerentes ... eu era tão contra isso. como tão fundamentalmente. mas eu pensei e pensei que seria bom ter muito mais boas razões. e há montes aqui - é ótimo.
cottsak

Dilbert forragem ... enviado. ;-)
pgs

2

Para manter os sistemas, os administradores precisam ter a capacidade de fazer qualquer coisa - acessar arquivos, alterá-los, etc. Portanto, é necessário que um administrador acesse qualquer arquivo, mas não é necessário ter os recursos dos usuários. senhas.

Para mim, vejo apenas pontos negativos em ter senhas de pessoas - a perda de responsabilidade sendo a principal. Se eu não tenho a senha de ninguém, não consigo acessar rotineiramente os arquivos ou e-mails deles, não posso fingir ser eles e fazer algo em seu nome. Nosso presidente da empresa costumava querer que tivéssemos sua senha para que pudéssemos trabalhar com facilidade em seu sistema, mas depois de muitas tentativas, convenci-o a mudar e NÃO nos dizer o que era.

Não consigo pensar em uma situação provável em que um administrador precise de algo além da capacidade de alterar uma senha para poder acessar arquivos em caso de emergência. Isso, e conhecer temporariamente as senhas das pessoas sempre foi suficiente. Nos casos em que tínhamos que fazer algum trabalho em um PC como pessoa, obtíamos a senha e a alterávamos depois ou a alterávamos e solicitá-la a alterá-la novamente.


2

Resposta focada no servidor.

Em um empregador anterior, a equipe administrativa não tinha senhas definidas. Usamos apenas autenticação SSH. Depois de trabalhar lá, tornei-me um grande defensor de esquemas de autenticação de dois fatores, como um certificado ou chave de cliente protegido por senha (como uma chave SSH ou certificado de cliente SSL).


2

A desvantagem de informar ao administrador todas as senhas é que ele pode estar saindo da organização e levando todos esses dados. Mas o mesmo pode acontecer com dados localizados em compartilhamentos de rede.

Faça o que fizer, não armazene as senhas dos usuários em texto simples. Como em "ligue-nos se você esquecer sua senha". Isso é proibido. Ao usuário será atribuída uma nova senha ao aparecer pessoalmente no suporte técnico e será forçado a alterar sua senha antes do primeiro login.

Para informações verdadeiramente confidenciais, sugiro que os usuários tomem medidas adicionais, como PGP ou Truecrypt, mas devem ser informados explicitamente que seus dados não podem ser recuperados por administradores de sistemas confiáveis.

Caso a gerência se preocupe com a possibilidade de os administradores espiarem todos os documentos, eles devem trabalhar com o administrador de sistemas. Um administrador de sistema deve ter confiança quase completa.


+1 bom ponto. Alterar raiz pw e desativação de login do administrador é uma coisa, mudando a cada utilizador é pw outra ...
sleske

2

Eu não vi isso mencionado aqui, mas apenas procurei as respostas. Muitos usuários usam as mesmas senhas para TUDO. Se você tiver a senha de rede deles, é provável que tenha a senha do email pessoal, do photobucket, do facebook, o que for.

Eu acho que é uma má ideia. Um administrador de sistemas desonesto pode causar muitos problemas.


É aqui que entra a política de complexidade de senhas, eu acho. (Isso, e correndo L0phtcrack em uma base regular.)
Brad Ackerman

1

Costumo contra a política em que o administrador de sistemas deve saber a senha. Deve ser baseado caso a caso. Sempre que nós, como pessoal de TI, precisarmos da senha dos usuários para fazer o trabalho, devemos solicitá-los e aconselhá-los a alterá-los assim que terminarmos o trabalho. E a TI não deve armazenar senhas em nenhum formato.

No entanto, também tenho que admitir que, em algum momento, ter uma folha de senha é muito útil, muito, muito útil.


1

Os computadores de trabalho fornecem privacidade a pessoas que não estão autorizadas a acessar as informações do proprietário armazenadas neles. Os funcionários não têm privacidade ao usar o equipamento de um empregador, e é por isso que seu banner de logon informa que todas as atividades podem ser monitoradas a qualquer momento, com ou sem justa causa.

(Se você não tiver esse banner de logon, corra - não vá - até o conselho corporativo o mais rápido possível, porque é uma ideia muito boa.)

No entanto, essa é outra questão. Acho que não posso dizer nada que não tenha sido dito em outra resposta, apesar de achar que precisa ser explicitamente declarado que uma senha é um identificador individual e, portanto, qualquer senha deve ser conhecida por exatamente uma pessoa; As senhas da conta do administrador genérico etc. devem ser armazenadas em um cofre e alteradas após cada uso.


com certeza .. a conta deve descrever o indivíduo em vez de uma função, etc. (por exemplo, 'tesoureiro', 'assistente principal'). Concordo plenamente!
cottsak

1

Também pode haver obrigações legais, em termos de proteção de dados, uso de informações pessoais e assim por diante. É verdade que, como administrador, não há nada técnico que me impeça de alterar a senha de um usuário e acessar sua conta, mas eu sempre obteria autorização por escrito do gerente de RH (o gerente da pessoa não é bom o suficiente) antes de fazer isso.

O grande problema para mim é a confiança. Se você tem o poder supremo, está em uma posição em que todos, desde os mais humildes até o CEO, têm que confiar em você para não usá-lo mal. Independentemente da realidade por trás disso, qualquer coisa que ajude a reforçar essa confiança tornará as coisas muito mais fáceis para você. Portanto, tornar bem conhecido que "não conhecemos suas senhas e não podemos acessar sua conta sem alterá-las (nesse caso, você saberá sobre isso)" é uma coisa boa.


Bons pontos sobre obrigações legais. No mundo Unix (e linux), o administrador pode acessar sua conta agindo como você, sem alterar sua senha. sudo -u someuser
Christopher Mahan

0

Por que você está redefinindo a senha de alguém quando alguém está ausente e outra pessoa quer / precisa do trabalho? Atualmente, quase todas as pessoas armazenam dados não relacionados ao trabalho em suas contas atualmente. Você deve mover apenas os dados necessários do espaço e colocá-los no espaço que pertence ao usuário que os requer.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.