প্রশ্ন কিভাবে সিস্টেম অ্যাডমিনিস্ট্রেটরদের একটি দল নিরাপদে পাসওয়ার্ড শেয়ার করবেন?


কয়েক জন মানুষের মধ্যে শত শত পাসওয়ার্ড ভাগ করার জন্য সর্বোত্তম অনুশীলন কী? এই পাসওয়ার্ড মিশন সমালোচনামূলক তথ্য রক্ষা, এবং একটি ছোট দল অতিক্রম কখনও দৃশ্যমান হতে পারে না।


81
2018-06-02 23:50


উত্স


সম্পর্কিত দেখুন serverfault.com/questions/3696/...  serverfault.com/questions/2186/...  serverfault.com/questions/10285/...  serverfault.com/questions/21374/... - Zoredache
বিটিডব্লিউ শত শত একটি খুব বিরক্তিকর সংখ্যা। দলের সদস্যদের মধ্যে একজনকে বহিস্কার করা হলে কী হবে? শত শত পাসওয়ার্ড আপডেট করা বেদনাদায়ক হবে। - Zoredache
"শত শত একটি খুব বিরক্তিকর সংখ্যা" জিনিস সেকেন্ড। আমি মনে করি আপনাকে সম্ভবত ব্যাক আপ করতে হবে এবং আপনি যা পেয়েছেন তার উপর প্লাস্টার স্টিক করার চেষ্টা করার পরিবর্তে আপনি কীভাবে সম্পূর্ণ নিরাপত্তা জিনিসটি পরিচালনা করছেন তা নিয়ে পুনর্বিবেচনার প্রয়োজন। - Maximus Minimus
কিছুটা সম্পর্কিত: serverfault.com/questions/119892  বিশেষ করে এই উত্তর: serverfault.com/questions/119892/company-password-management/... - Nathan Hartley


উত্তর:


আমি সম্ভবত একটি কর্পোরেট ইন্ট্রানেট হোস্ট একটি কাস্টম ওয়েব ভিত্তিক সমাধান লিখতে হবে। (একটি চেহারা নিতে http://lastpass.com অনুপ্রেরণা, বা এটি ব্যবহার করার জন্য। পাসওয়ার্ড ভাগ করা তার বৈশিষ্ট্যগুলির একটি, যদিও এটি আপনার ভলিউমের জন্য কাজ নাও করতে পারে।)

সম্পাদনা: অবশ্যই, সেরা সমাধান, তাদের ভাগ করবেন না। কোনও মাধ্যমের মধ্যে ক্লিয়ারটেক্স পাসওয়ার্ড সংরক্ষণ করা বিপজ্জনক, বিশেষ করে যখন তাদের সঞ্চয় করার উদ্দেশ্য তাদের ভাগ করা হয়। একটি প্রায় অসীম সংখ্যা সমাধান আছে, প্রতিটি একটি সংশ্লিষ্ট বিপত্তি আনয়ন। কেন এটিকে একটি এনক্রিপ্ট করা ডিস্ক ইমেজটিতে রাখা যায় না, সেটি একটি সিডিতে বার করে দিন, সিডিটিকে নিরাপদ স্থানে রাখুন যা শুধুমাত্র এক সশস্ত্র রক্ষী খোলা যায় এবং এটি অনুমোদিত ব্যক্তিদের কাছে এটির আনলক করার জন্য ফটো আইডি উপস্থাপন করে?

বিন্দু আমরা সত্যিই আপনার দৃশ্যকল্প জানি না। কেন আপনি মিশন-সমালোচনামূলক পাসওয়ার্ড শত শত ভাগ করছেন? তারা কি আপনার ব্যাকঅফিস ইন্ট্রানেট, ভিপিএন, নাকি তারা কোন কারণে কোনও প্লেইনটে থাকা আপনার গ্রাহক পাসওয়ার্ডগুলি? আপনি কি একই ইনস্টলেশনের সাথে এটি ভাগ করতে চান? একটি নিরাপদ আসলে কাজ একটি এনক্রিপ্ট সিডি বা একটি মুদ্রিত টেবিল মত একটি শারীরিক স্থানান্তর করবে? অথবা আপনার sysadmins বিশ্বব্যাপী ছড়িয়ে, তাদের ভাগ করার বৈদ্যুতিন উপায় তৈরীর কেবল সমাধান?


14
2018-06-02 23:58



আইএমও আপনার নিজস্ব নিরাপত্তা / এনক্রিপশন সিস্টেম নির্মাণ প্রায় একটি সমস্যা সঠিক পদ্ধতি নয়। - Zoredache
@ জর্ডেচে, এটা একটা বিড়ালের বোঝা। যদিও, আমি মনে করি হোস্টিং পাসওয়ার্ডগুলির জন্য ওয়েব-ভিত্তিক সমাধান মূঢ় - তবে তিনি মেসনফোর্ডকে ইন্ট্রানেট বলেছিলেন। এখনও ঝুঁকিপূর্ণ যদিও। অন্যান্য সমস্ত নেটওয়ার্ক সমাধান জন্য একই। - d-_-b
@ জোরড্যাচ, ওপি একটি কাস্টম এনক্রিপশন সিস্টেম তৈরি করছে না, এটির সুরক্ষিত ডেটাবেসের মতোই এটির শব্দ মনে হয়। @ স্যাম আমি একটি ভাল ডিজাইন ওয়েব ভিত্তিক সমাধান সঙ্গে কিছুই ভুল দেখতে। আপ ভোটিত উত্তর সঠিকভাবে প্রস্তাব করে যে (ওয়েব ভিত্তিক! = Http; ওয়েব ভিত্তিক = অনলাইন সংরক্ষিত)। স্বীকারোক্তি, একবার আমি এই প্রশ্নটি একবার পড়তে পারলাম, আমি একমত যে টন পাসওয়ার্ড ভাগ করে নেওয়ার মৌলিক মডেলটি অপ্রয়োজনীয় বলে মনে হচ্ছে এবং এটি একটি ভাল সমাধান পৌঁছাতে পারে। কিন্তু ওই রায় দেওয়ার জন্য আমার কাছে যথেষ্ট তথ্য দেওয়া হয়নি! - msanford
> @ জোরড্যাচ, এটি একটি বেদনাপূর্ণ লোড। <উম, সিমস, আপনি ব্যাট থেকে সরাসরি সর্বাধিক এনক্রিপশন লোকেরা মুখোমুখি হয়। এনক্রিপশন ডিজাইন করা কঠিন, এটি উপযুক্ত এনক্রিপশন তৈরীর এখনও কঠিন। schneier.com/essay-037.html  কখনও কখনও কম মন্দ - আপনি জানেন যে - ভাল পছন্দ, আপনি জানেন না যে মন্দ সঙ্গে মুখোমুখি হয় (অর্থাৎ একটি নকশা যে untested, নন-পিয়ার-পর্যালোচনা, বাগ থাকতে পারে, নিরাপত্তা গর্ত ইত্যাদি থাকতে পারে। ) - Avery Payne
@ প্রতিটি - একটি ক্রিপ্টোগ্রাফিক সিস্টেম ডিজাইন করা কঠিন এবং বিশেষজ্ঞদের কাছে রাখা উচিত, হ্যাঁ। চেষ্টা করা এবং পরীক্ষিত সরঞ্জামগুলি ব্যবহার করে, যেমন একটি ভাগ করা পাঠ্য ফাইলে GPG, বা Keepass (যা AES এবং SHA-256 এর .NET প্রয়োগগুলি ব্যবহার করে) আপনার নিজস্ব সিস্টেম ডিজাইন করছে না। - mfinni


সেরা অনুশীলন পাসওয়ার্ড শেয়ার করা হয় না। ব্যবহারকারীদের তাদের নিজস্ব অ্যাকাউন্ট থেকে অ্যাক্সেস পেতে অনুমতি দেওয়ার জন্য সুডোর মতো সরঞ্জামগুলি ব্যবহার করুন। যদি আপনার কয়েকটি ব্যবহারকারী থাকে, তবে প্রত্যেকেরই নিজস্ব অ্যাকাউন্ট থাকা দরকার। LDAP (ইউনিক্স / লিনাক্স) এবং অ্যাক্টিভ ডিরেক্টরি একটি সাধারণ ডাটাবেস থেকে একাধিক সার্ভারগুলিতে অ্যাক্সেস দেওয়ার জন্য একটি ভাল সমাধান।

যখন একটি পাসওয়ার্ডের লিখিত অনুলিপি থাকা প্রয়োজন তখন সিল জুড়ে স্বাক্ষরিত এবং তারিখযুক্ত একটি খামে এটি সিল করুন। এটি ব্যবহার করা হয় যখন পাসওয়ার্ড পরিবর্তন করুন। পাসওয়ার্ড পরিবর্তন করা হয় যখন এটি একটি নতুন খামে সীল।

প্রকৃতপক্ষে ভাগ করা দরকার এমন পাসওয়ার্ডগুলির জন্য, পাসওয়ার্ডের সরঞ্জামগুলির একটি ব্যবহার করুন যেমন Keepass যা একটি নেটওয়ার্কতে তাদের ডাটাবেস থাকতে পারে। একাধিক প্ল্যাটফর্মের জন্য ক্লায়েন্ট সঙ্গে সরঞ্জাম ভাল। আপনি একাধিক ডাটাবেস প্রয়োজন wether বিবেচনা করুন। মনে রাখবেন আপনি এই ডেটা অ্যাক্সেস আছে এমন প্রত্যেকের উপর সত্যিই নির্ভর করতে হবে।


38
2018-06-03 00:04



অপরিকল্পিত ব্যবহারকারীর জন্য +1, সম্ভাব্য বিশেষাধিকার বৃদ্ধির সাথে প্রশাসকদের জন্য অ্যাকাউন্ট, * নিক্স সার্ভারগুলিতে আমি sshd এর জন্য কেবলমাত্র DSA / RSA শংসাপত্র ব্যবহার করে এটি সংযুক্ত করব। যদি আপনি লিনাক্সের অধীনে গ্রাফিক্যাল সরঞ্জামগুলির সাথে স্টাফ করছেন তবে আপনি একটি কাস্টমাইজড পলিসিকিট কনফিগারেশন ব্যবহার করতে পারেন। - Aaron Tate
এই. তারা যখন ভাগ করা শংসাপত্রগুলি ব্যবহার করছেন তখন ব্যবহারকারীদের অ্যাক্সেস বাতিল করা একটি সম্পূর্ণ দুঃস্বপ্ন। যেখানেই সম্ভব, একটি ব্যবহারকারী অনন্য অ্যাকাউন্টের মাধ্যমে অ্যাক্সেস delegate। সর্বদা এমন কিছু পরিস্থিতি থাকে যেখানে একটি সাধারণ পাসওয়ার্ড অপরিহার্য হয়, কিন্তু 'শত শত' ভাগ করা পাসওয়ার্ডগুলি জটিল নকশা ত্রুটিগুলি চেঁচিয়ে তোলে। - Chris Thorpe
আমি সাধারণত পাসওয়ার্ডগুলি ভাগ করে নেওয়ার সাথে একমত হব, কিন্তু এমন অনেক পরিস্থিতি রয়েছে যেখানে এটি একটি প্রয়োজনীয় লগইন সহ নেটওয়ার্ক ডিভাইস, বিক্রেতা সাইট যেখানে সমস্ত সিএসডমিন অর্ডার করার জন্য একই লগইন ব্যবহার করে এবং ব্যবহারকারীদের বা স্থানীয় প্রশাসক পাসওয়ার্ডগুলিতে SQL প্রয়োজনীয়। এজন্যই আমার মনে হয় কিপাস এই জন্য সর্বোত্তম: এটি একাধিক প্ল্যাটফর্মগুলিতে কাজ করে, সুরক্ষা ভাল করে দেয় এবং সহজেই শত শত পাসওয়ার্ড সংগঠিত করে। - Paul Kroon
আমাদের এইরকম একটি বৈচিত্র আছে, যেখানে আমাদের কাছে রুট পাসওয়ার্ডগুলি লিখিত আছে কিন্তু নিরাপদ অবস্থায় লক আছে যা কেবলমাত্র সিস্টেম টিমের খোলা কী আছে। আমাদের রুট পাসওয়ার্ডগুলি 16 অক্ষরের লম্বা এবং পরবর্তীতে অসম্ভব মনে রাখা অসম্ভব। হ্যাঁ, সেখানে কিছু নিরাপত্তাহীনতা রয়েছে, কিন্তু কেউ যদি নিরাপদে ভেঙ্গে যায়, তবে আমার সন্দেহ হয় আমাদের বড় সমস্যা রয়েছে। - Frenchie
এখানে আমাদের দলের জন্য একটি বাস্তব ব্যবহার-কেস দৃশ্যকল্প: ওয়েব-ভিত্তিক অ্যাপ্লিকেশনগুলির জন্য পাসওয়ার্ড ভাগ করে নেওয়া যেখানে তারা একটি একাউন্টের জন্য একাধিক লগইন সমর্থন করে না। তাই যদি দলের একাধিক ব্যক্তি সেই অ্যাকাউন্টটি অ্যাক্সেস করতে সক্ষম হন তবে সেই অ্যাকাউন্টের জন্য পাসওয়ার্ড ভাগ করার একটি উপায় থাকা দরকার। - Jordan Reiter


আমরা সঙ্গে চলে গেছে KeePass এই সঠিক উদ্দেশ্যে। এটি একটি দুর্দান্ত সামান্য প্রোগ্রাম যা আপনার সমস্ত পাসওয়ার্ড একটি এনক্রিপ্ট করা ডাটাবেস ফাইলে সঞ্চয় করে। পাসওয়ার্ড অ্যাক্সেস করার জন্য মূল পাসওয়ার্ড সহ একটি কী ফাইল প্রয়োজন যেমন অতিরিক্ত সুরক্ষা বৈশিষ্ট্য আছে। এটি সুরক্ষার একাধিক স্তরের (কী ফাইল এবং ডাটাবেস আলাদা করে) জন্য অনুমতি দেয়, সব সময় এটি প্রত্যেককে বিভিন্ন পাসওয়ার্ডের সাথে কাজ করার জন্য সুবিধাজনক করে। উদাহরণস্বরূপ, আপনি কোনও USB ড্রাইভের অ্যাপ্লিকেশন এবং কী ফাইলটি চালাতে পারেন তবে আপনার নেটওয়ার্কটি কোথাও কোথাও সংরক্ষণ করুন। এটি নেটওয়ার্ক ভাগ, মূল পাসওয়ার্ড এবং কী ফাইলের সাথে প্রকৃত USB ড্রাইভের জন্য শংসাপত্রের প্রয়োজন হবে।


10
2018-06-02 23:59



কিপাস একাধিক প্ল্যাটফর্ম সমর্থন করে, আমার চোখে একটি বড় জয় (আমি মিশ্র-প্ল্যাটফর্ম পরিবেশে কাজ করি)। "স্বয়ংক্রিয়-টাইপ" বৈশিষ্ট্যটিও দরকারী বলে মনে হচ্ছে। - Avery Payne
নেটওয়ার্কে পাসওয়ার্ড রাখা মূঢ় ধারণা। - d-_-b
@ সিমস - তাহলে আপনি কিভাবে তাদের ভাগ করবেন? KeePass দোকানের জন্য একটি এনক্রিপ্ট করা ফাইল ব্যবহার করে। এটি ইউনিক্স সার্ভারে একটি জিপিজি-এনক্রিপ্ট করা টেক্সট ফাইলের একটি আরও বেশি ব্যবহারযোগ্য সংস্করণ যা প্রত্যেকের কাছে অ্যাক্সেস রয়েছে। - mfinni
@ সিমস - আমি সাধারণত আপনার সাথে একমত, কিন্তু এটি নিরাপত্তা বনাম উত্পাদনশীলতার একটি অবস্থা হতে পারে। আমি এইরকম কোনও সার্ভারের রুট পাসওয়ার্ডটি রাখতে চাই না, তবে একটি লেয়ার 2 সুইচের অ্যাডমিন পাসওয়ার্ড যা শুধুমাত্র একটি লগইন আছে তার জন্য একটি ভাল প্রার্থী। নিরাপত্তার লঙ্ঘনের পরে এটি পরিষ্কার করার চেয়ে এটি আরো নিরাপদ ভাবে কাজ করতে আরও বেশি সময় নেয়। প্লাস, সমস্ত এনক্রিপশন শীর্ষে, আপনার ফাইলটিতে এডি / এনটিএফএস নিরাপত্তা থাকবে এবং একটি এলোমেলো অবস্থানে ফাইল (যা কিছু নামকরণ করা যেতে পারে) স্থাপন করে কিছুটা অস্পষ্টতা থাকতে পারে। - Paul Kroon
আমি একটি উইন্ডোজ মেশিন চিন্তা ছিল না। কিন্তু হ্যাঁ, যদি আপনি কেবলমাত্র সেই সুইচটির জন্য একজন ব্যবহারকারীর কাছে থাকেন তবে আমি অনুমান করতে পারি যে এটি অর্থপূর্ণ হবে। অন্যথায় বিল বলে, ভাগ করা পাসওয়ার্ডগুলির জন্য কোনও বলবেন না, যা কী সম্পর্কে আমার পয়েন্ট ছিল। - d-_-b


কয়েক জন মানুষের মধ্যে শত শত পাসওয়ার্ড ভাগ করার জন্য সর্বোত্তম অনুশীলন কী?

সহজ, এই দুটি স্বাদ আসে:

  1. আপনি, সাধারণ এবং সহজ না। আপনি যদি এটি করার জন্য চয়ন করেন, তবে আপনি একটি বহিরাগত বিশ্বস্ত কর্তৃপক্ষের কাছে পাসওয়ার্ড প্রমাণীকরণ স্থগিত করুন এবং সেখানে থেকে প্রমাণীকরণ নিয়ন্ত্রণ করুন।

  2. আপনি করবেন, কিন্তু তা করার ক্ষেত্রে, আপনার বাহ্যিক অ্যাক্সেস কন্ট্রোলগুলিতে পাসওয়ার্ড বা সুরক্ষা টোকেন থাকে যা আপনার ব্যবহৃত সিস্টেমের ভিতরে রেকর্ড করা হয় না (যেমন পাসওয়ার্ডের রেকর্ড অন্য পাসওয়ার্ড দ্বারা সুরক্ষিত থাকে যার সীমিত প্রাপ্যতা রয়েছে)। এই সঙ্গে অনেক সমস্যা আছে।

এই পাসওয়ার্ড মিশন সমালোচনামূলক তথ্য রক্ষা, এবং একটি ছোট দল অতিক্রম কখনও দৃশ্যমান হতে পারে না।

আপনি গুরুত্ব সহকারে একটি নিরাপদ প্রমাণীকরণ পরিষেবা বিবেচনা করতে হবে যা সমস্যাটির সমাধান করতে একটি ডিরেক্টরি পরিষেবা সমন্বিত করে। DS / AS সংমিশ্রণটি একটি বিশ্বস্ত "কর্তৃপক্ষ" তৈরি করে যা আপনার সমস্ত ব্যবহারকারী এবং ডিভাইসগুলির জন্য একটি অর্বিটার হিসাবে কাজ করতে পারে। ব্যবহারকারী অ্যাকাউন্টগুলি অ্যাক্সেস নীতি থেকে পাসওয়ার্ডগুলি "সংযোগ বিচ্ছিন্ন" করা সহজ করে প্রমাণীকরণে ব্যবহৃত প্রকৃত পাসওয়ার্ড থেকে তাদের অ্যাক্সেস সরানো যায়। পাসওয়ার্ড নিয়ন্ত্রণ ব্যবহারকারীর অ্যাকাউন্ট নিষ্ক্রিয় করে হয়; তাই যদি কোন অ্যাডমিন ছাড়ে তবে আপনি কেবল তাদের অ্যাকাউন্ট বন্ধ করুন এবং তাদের অ্যাক্সেস চলে যায় (কারণ সেই ব্যক্তির পাসওয়ার্ড কেবলমাত্র অ্যাকাউন্টের বৈধতা নিশ্চিত করে ডিএস / বৈধতার ভিত্তিতে অ্যাক্সেস দেয়)।

এটি কেবল তখনই কাজ করবে যখন আপনি এমন পরিবেশে থাকবেন যা আপনার ডিভাইস / প্রোগ্রামগুলিকে বহিরাগত উত্সগুলিতে তাদের প্রমাণীকরণের অনুরোধগুলি হ্রাস করতে দেয়, সুতরাং এটি আপনার জন্য সমাধান হতে পারে না। যদি আপনার বাহ্যিক প্রমাণীকরণকে সামঞ্জস্য করতে পারে এমন ডিভাইস / প্রোগ্রামগুলির একটি উল্লেখযোগ্য শতাংশ থাকে তবে আমি এগিয়ে যাব এবং এটি করতে পারি, যদি কয়েক শত পাসওয়ার্ডকে একত্রিত করা যায় তবে বলতে হবে, একটি ডজন। আপনি যদি এই রুটটি যাওয়ার সিদ্ধান্ত নেন, তবে সেগুলি অনেকগুলি অফ-দ্য-শেফ, সুপরিচিত এবং সুপরিচিত সমাধান।

  • সক্রিয় ডিরেক্টরি।  সম্ভবত গ্রুপের সর্বাধিক সুপরিচিত, আপনাকে একটি প্রমাণীকরণ বিকল্প হিসাবে Kerberos দেয়, এবং মৌলিক DS এর জন্য LDAP সরবরাহ করে।
  • সাম্বা / Winbind।  এটিকে "অ্যাক্টিভ ডিরেক্টরি আলো" হিসাবে মনে করুন, আপনি সমস্ত এডির বৈশিষ্ট্যগুলি পাবেন না বরং এনটি 4 (LANMAN হ্যাশ মনে করুন) ভিত্তিক একটি পুরানো মডেল পাবেন না। এই Samba 4 এর AD ইন্টিগ্রেশন দ্বারা সরবরাহ করা হবে এবং সম্ভবত "দূরে চলে যাবে"।
  • নোভেল ডিরেক্টরি সেবা।  আমি এটি সুপারিশ করার জন্য যথেষ্ট জানি না, কিন্তু আমি এখনও এটা বিদ্যমান জানি। অনেকগুলি সরকারি সংস্থা এখনও এনডিএস চালায়, তাই যদি আপনি "সেক্টরে" কাজ করছেন তবে এটি আপনার আগ্রহের হবে। নোভেল সম্প্রতি একটি লিনাক্স পরিষেবা হিসাবে চালানোর জন্য এনডিএসকে পোর্ট করেছে, তবে আমি জানি না যে এখনও এটি একটি সক্রিয় পণ্য (প্রায় ২005)।
  • LDAP + Kerberos।  এটি মূলত "হোম উত্থাপিত" অ্যাক্টিভ ডিরেক্টরি, সমস্ত "চমৎকার বৈশিষ্ট্য" বাদে। তবে, তারা একটি স্থিতিশীল, পরিপক্ক কোড বেসের সাথেও পরিচিত উপাদানগুলি, তাই এই পরিষেবাগুলির (গুলি) ইন্টিগ্রেশনটি সাধারণত জিনিসগুলি কাজ করার জন্য প্রয়োজনীয় "কাস্টমাইজেশন" এর পরিমাণ।
  • এসএসএইচ কী + (এখানে সিস্টেম প্রশাসন প্রোগ্রাম ঢোকান, সম্ভবত পুতুল)।বোর্ডে জুড়ে এসএসএইচ থাকে যেখানে কেবলমাত্র দরকারী এবং সমস্ত ডিভাইস এই পদ্ধতিতে অ্যাক্সেস করা হয়। কীগুলিকে প্রয়োজনীয় হিসাবে হস্তান্তর করা এবং প্রত্যাহার করা যেতে পারে এবং SSH কী অ্যাক্সেসের অ্যাক্সেস হিসাবে পাসওয়ার্ডগুলি "অপ্রাসঙ্গিক" হয়ে ওঠে। পুতুল মত একটি সিস্টেম ব্যবহার করে আপনি এসএসএইচ কী যোগ / প্রত্যাহার করতে এন-এমেস্ড কমান্ডগুলি দিয়ে শত শত মেশিন আপডেট করতে পারবেন।
  • উপরে কিছু সমন্বয়।

আপনি কত নিরাপত্তা প্রয়োজন একটি প্রশ্ন আছে। "মিশন সমালোচনামূলক" দ্বারা আপনি যদি উল্লেখ করেন না যে পারমাণবিক অস্ত্রোপচারগুলি শহরগুলির উপর বৃষ্টি হতে পারে, অথবা "মিশন সমালোচনামূলক" মানে অর্থবহ শহরগুলির সর্বশেষ চালান শহরে এটি তৈরি করবে না। একটি ঝুঁকি / হুমকি মূল্যায়ন বর্ণিত কিছু ছিল যদি এটা সত্যিই সাহায্য করবে।


5
2018-06-03 20:37





আমি জানি এটি একটি পুরানো প্রশ্ন কিন্তু আমি সম্প্রতি একটি ওপেনসোর্স ওয়েব ভিত্তিক সমাধান জুড়ে এসেছি কর্পোরেট ভল্ট যে কিছু আকর্ষণীয় হতে পারে। আমি এখনো এটি চেষ্টা করার একটি সুযোগ ছিল না।


2
2017-12-16 00:31





আমরা বলা একটি প্রোগ্রাম ব্যবহার করুন পাসওয়ার্ড নিরাপদ। এটি চমৎকার এবং খুব নিরাপদ, আপনি একটি নেটওয়ার্ক ড্রাইভের উপর ডাটাবেস সেট করতে পারেন এবং এটি অ্যাক্সেসের প্রয়োজন এবং নিরাপদ পাসওয়ার্ডটি সবার জন্য দিতে পারেন, যা নিরাপদভাবে এনক্রিপ্ট করা সমস্ত ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংরক্ষণ করে।


1
2018-06-03 02:57





কিছু জিনিস:

  • অন্যরা বলেছে, এটি একটি খারাপ ধারণা। একটি এলডিএপি, ইত্যাদি ব্যবহার করুন
  • আপনি যদি কোনও কারণে এই কাজ করতে প্রতিশ্রুতিবদ্ধ হন, অন্তত পাসওয়ার্ডগুলি একত্রিত করুন। 100 unmanaged পাসওয়ার্ড মানে আপনি পাসওয়ার্ড আপডেট করা হয় না।
  • কাগজ তাদের রাখুন। একটি শীট অনুলিপি করা হয়েছে কিনা তা নির্ধারণ করা সহজতর করার জন্য স্টাফগুলি একটি ভিন্ন রঙের কালিতে কাগজে সাইন ইন করে।
  • আপনি ইউনিক্সে থাকলে, এক-বার পাসওয়ার্ড তৈরি করতে S / KEY ব্যবহার করুন। কোথাও নিরাপদ যে দোকান।

আপনাকে নিরাপদ বা পাসওয়ার্ড এনক্রিপ্ট করার ক্ষেত্রে কাগজের পাসওয়ার্ডগুলি নির্বাণ করার যান্ত্রিক নিরাপত্তা ব্যবস্থাগুলিও অতিক্রম করতে হবে। কিভাবে পরিপক্ক সুরক্ষা মডেল নিরাপদ কী এবং নিরাপদ সমন্বয় সঙ্গে প্রতিষ্ঠানের উপর পড়তে যান। আমি যা করতে চাই তা করার পরামর্শ দিচ্ছি না, তবে যদি আপনি করেন:

  • পাসওয়ার্ড ব্যবহার করবে যারা লোকেরা পাসওয়ার্ড অ্যাক্সেস নিয়ন্ত্রণ করতে পারবেন না। একটি পৃথক ব্যবস্থাপনা চেইন অধীনে মানুষের একটি স্বতন্ত্র গ্রুপ নিরাপদ, ড্রয়ারের, ইত্যাদি অ্যাক্সেস নিয়ন্ত্রণ প্রয়োজন। যদি আপনার একটি অর্থ গ্রুপ আছে, তারা প্রার্থী হতে পারে। সম্ভবত মার্কেটিং এর ভিপি, ইত্যাদি।
  • যখন নিরাপদ খোলা থাকে তখন কেউ একটি লিখিত লগ থাকা দরকার এবং কেউ পাসওয়ার্ডের দখল নেয়।
  • পাসওয়ার্ড চেক আউট হওয়ার ২4 ঘন্টার মধ্যে পরিবর্তন করা আবশ্যক।

এই ধরনের প্রক্রিয়াগুলি ঘাড়ের ব্যথা, কিন্তু জনসাধারণের জন্য আরও নিরপেক্ষ অনুশীলন গ্রহণের জন্য একটি উৎসাহ হিসাবে কাজ করবে। আপনি যদি বর্ণনা করেন এমন কিছু না করেন তবে পাসওয়ার্ডগুলি লক করার গতির মধ্য দিয়ে যেতে বিরক্ত হবেন না, কারণ আপনি যে কোনও দিন ভঙ্গ করবেন।


1
2018-06-03 15:06





https://pypi.python.org/pypi/django-pstore/ ভাগ করা পাসওয়ার্ডগুলির জন্য প্রতি ব্যবহারকারীর জিপিজি এনক্রিপশন ব্যবহার করে (এবং যে কোনও ডেটা যা আপনি ভাগ করতে চান)। সার্ভারটি কোনও পাসওয়ার্ড সম্পর্কে জানে না, এটি কেবল এনক্রিপ্ট হওয়া ডেটা ধারণ করে। ভাগ করে নেওয়ার গোপন ডিক্রিপ্ট করার জন্য প্রত্যেকেই নিজের ব্যক্তিগত কী ব্যবহার করে।

সিস্টেম অধিকার ব্যবস্থাপনা অন্তর্ভুক্ত: সবাই পূর্ণ এক্সেস পায় না।


1
2018-03-11 14:39





আমরা ব্যাবহার করি https://passwork.me আত্ম হোস্ট করা সমাধান হিসাবে। কিন্তু আপনি পাশাপাশি তাদের মেঘ পাসওয়ার্ড সংরক্ষণ করতে পারেন।


1
2018-05-21 13:13



এটা আপনার পণ্য ইলিয়াসা কিন্তু এটি ভাল দেখায়। - Foliovision


এসপিবি ওয়ালেট আমরা ভাল ব্যবহার করে পিডব্লিউ নিরাপদ ব্যবহার করতে ব্যবহার করেছি কিন্তু এসপিবি ওয়াল্যাট আপনাকে একটি নেটওয়ার্ক ভাগে সিঙ্ক করতে দেয় এবং আপনার আইফোনটিতে সিঙ্ক করলেও আপনি অ্যাপ্লিকেশনটি পান। এটিতে একটি পাসওয়ার্ড জেনারেটরের অন্তর্নির্মিত রয়েছে এবং আপনি সহজ পাসওয়ার্ডগুলি থেকে অত্যন্ত জটিল পাসওয়ার্ডগুলিতে এটি তৈরি করতে পারেন। পাসওয়ার্ডটি এখনও তারকাচিহ্নিত হয়ে গেলেও আপনি পাসওয়ার্ডটি অনুলিপি করতে পারেন, যাতে কেউ এটি সন্ধান করে যদি আপনি এটি অনুলিপি করতে পারেন এবং পাসওয়ার্ডটি দেখতে না করেই এটি পেস্ট করতে পারেন। নির্দিষ্ট সময়ের জন্য কোন কার্যকলাপ নেই একবার পিসি অ্যাপ্লিকেশন স্বয়ংক্রিয় লক আউট।


0
2018-06-03 10:57





আরেকটি বিকল্প হয় Azure কী ভল্ট যা নিরাপদে আপনার গোপন তথ্য সংরক্ষণ করে এবং আপনাকে প্রোগ্রাম্যাটিকভাবে অ্যাক্সেস অনুমতি দেয়, আপনার পাসওয়ার্ডগুলি সহজেই ঘোরানো ইত্যাদি অনুমতি দেয়। এর জন্য কোনও সুন্দর UI নেই, তবে যদি আপনি কমান্ড-লাইন অ্যাক্সেসের সাথে ভাল হন তবে এটি ভাল।


0
2017-11-22 15:28