Data: 2011-02-17 19:02:05 | |
Autor: marek firma | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Administruję siecią firmy. W sieci m. innymi dane osobowe. Mam nowego szefa, który poprosił na piśmie o następujące dane:
1. Informacje, od jakiego providera jest dostarczany internet a) administracyjny login i hasło b) wykaz numerów IP c) parametry łącza 2. Informacja, jakie urządzenia łączą sieć WAN i LAN a) wyszczególnić routery i firewalle, podać loginy i hasła dostępowe do tych urządzeń b) wyszczególnić sposoby logowania się przez te urządzenia do sieci wewnętrznej LAN 3. Informacja, jakie serwery i jakie oprogramowanie znajduje się w serwerowni, podać loginy i hasła administracyjne. Jakie są uruchomione usługi na tych serwerach 4. Przygotować informację, do do backupów oprogramowania zainstalowanego w firmie i sposobie składowania i przechowywania danych 5. Przedstawić schemat sieci wewnętrznej LAN z wyszczególnieniem dołączonych do tej sieci komputerów. Wyszczególnić ilość urządzeń typu SWITH i ich parametry (jeśli są to urządzenia zarządzane, podać loginy i hasła) 6. Opisać sposób obiegu dokumentów elektronicznych w systemie z wyszczególnieniem miejsc, gdzie takiego systemu jeszcze nie ma (np wersje papierowe) 7. Wyszczególnić wszystkie bazy danych znajdujące się w firmie, podać loginy i hasła administracyjne do tych baz danych. 8. Podać login i hasło do systemu zarządzania domeną firmową i firmowa pocztą. Jak w waszych firmach przechowywanie są takie informacje ? Przecież te dane to jest klucz do wszystkich danych przedsiębiorstwa, który w razie dostania się w niepowołane ręce może mieć katastrofalne skutki dla danych- zarówno ich integralności, jak i bezpieczeństwa. Rozumiem rozwiązanie typu koperta zaklejona czy zalakowana w sejfie firmy. Ale tak po prostu na piśmie i (mogę się domyślać, bo pytania pochodzą być może z jakiejś firmy audytorskiej) prawdopodobnie do wglądu przez osoby trzecie ? Czy firmy audytorskie mogą żądac takich danych ? -- |
|
Data: 2011-02-17 12:06:46 | |
Autor: witek | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
On 2/17/2011 12:02 PM, marek_firma@onet.pl wrote:
Administruję siecią firmy. W sieci m. innymi dane osobowe. Mam nowego szefa, przygotuj loginy i hasła w zapieczętowanych kopertach. W raporcie umieść informacje w której kopercie znajduje sie login i haslo do konkretnego urządzenia. Wszystko oficjalnie przekaż dyrektorowi lub miej pisemną informację komu masz to przekazać. |
|
Data: 2011-02-17 19:08:46 | |
Autor: spp | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
W dniu 2011-02-17 19:06, witek pisze:
Wszystko oficjalnie przekaż dyrektorowi lub miej pisemną informację komu Nowy szef chce mieć nowego administratora? ;) -- spp |
|
Data: 2011-02-17 12:13:11 | |
Autor: witek | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
On 2/17/2011 12:08 PM, spp wrote:
W dniu 2011-02-17 19:06, witek pisze: niekoniecznie. nowy szef nie chce miec niezastąpionego administratora, którego w każdej chwili może autobus przejechać. Po za tym jak się coś "wyleje" to siedzieć pójdzie dyrektor za brak nadzoru, a dopiero za nim administrator. |
|
Data: 2011-02-17 21:38:27 | |
Autor: Paweł | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Dnia Thu, 17 Feb 2011 12:06:46 -0600, witek
<witek7205@gazeta.pl.invalid> napisał: On 2/17/2011 12:02 PM, marek_firma@onet.pl wrote: przygotuj loginy i hasła w zapieczętowanych kopertach. Skoro poprosił na piśmie, to przekaż w powyższej formie, za pokwitowaniem. Być może powoli rozglądaj się za nową pracą. Z drugiej strony, szef zachowuje się całkiem rozsądnie. Uśwadom go tylko jakim zagrożeniem może być otwarcie, lub przekazanie kopert w niepowołane ręce. Zainstaluj monitoring logowania na przekazane hasła... W wielu przypadkach można mieć więcej niż jedno konto administracyjne w systemie. -- Pozdrawiam Paweł |
|
Data: 2011-02-17 21:01:17 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin PaweÂł
ByÄ moĹźe powoli rozglÄ daj siÄ za nowÄ pracÄ . Z drugiej strony, szef Nie tyle caĹkiem rozsÄ dnie, co caĹkowicie rozsÄ dnie. Nie wyobraĹźam sobie, jak w ogĂłle moĹźna traktowaÄ te kwestie inaczej. Admin miaĹby byÄ niepodzielnym panem i wĹadcÄ caĹej sieci firmowej? A co gdy bÄdzie miaĹ wypadek, obrazi siÄ, cokolwiek? Kwestia jak chroniÄ te dane to zupeĹnie osobna sprawa i o tym oczywiĹcie warto porozmawiaÄ. Ale samo polecenie nie jest niczym dziwnym. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-17 22:04:50 | |
Autor: qwerty | |
"gospodarka" loginami i hasÂ?ami administracyjnymi w firmie | |
UĹźytkownik "to" napisaĹ w wiadomoĹci grup dyskusyjnych:4d5d8c9d$0$2495$65785112@news.neostrada.pl...
Nie tyle caĹkiem rozsÄ dnie, co caĹkowicie rozsÄ dnie. Nie wyobraĹźam sobie, Admin zmieni hasĹa i z wiedzÄ pisemnÄ szlag trafi. ZresztÄ administratorzy nie znajÄ kaĹźdego hasĹa. |
|
Data: 2011-02-17 21:16:48 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin qwerty
Admin zmieni hasĹa i z wiedzÄ pisemnÄ szlag trafi. To wtedy beknie za to w sÄ dzie, na tej zasadzie moĹźe teĹź np. naszczaÄ do serwera. ZresztÄ A ta uwaga odnoĹnie czego? -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 08:19:57 | |
Autor: Andrzej Ĺawa | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
W dniu 17.02.2011 22:16, to pisze:
Admin zmieni hasĹa i z wiedzÄ pisemnÄ szlag trafi. Niby za co? HasĹa naleĹźy regularnie zmieniaÄ. |
|
Data: 2011-02-18 10:15:43 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Andrzej Ĺawa
Admin zmieni hasĹa i z wiedzÄ pisemnÄ szlag trafi. Po cholerÄ zmieniaÄ regularnie hasĹa np. do routera? -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 11:52:27 | |
Autor: Andrzej Ĺawa | |
"gospodarka" loginami i hasÂ?ami adminis tracyjnymi w firmie | |
W dniu 18.02.2011 11:15, to pisze:
begin Andrzej Ĺawa Po to, Ĺźeby utrudniÄ komuĹ wĹamanie - niektĂłre routery sÄ widoczne z zewnÄ trz sieci lokalnej, o ile nie wiesz. Poza tym i w sieci wewnÄtrznej róşni ludzie mogÄ grasowaÄ. |
|
Data: 2011-02-18 17:51:58 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Andrzej Ĺawa
Po to, Ĺźeby utrudniÄ komuĹ wĹamanie - niektĂłre routery sÄ widoczne z MoĹźesz mi wyjawiÄ w jaki sposĂłb utrudni to wĹamanie? Bo moim zdaniem, jeĹli juĹź, to raczej uĹatwi. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 11:01:23 | |
Autor: Maciej Bebenek (news.onet.pl) | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
W dniu 2011-02-18 08:19, Andrzej Ĺawa pisze:
W dniu 17.02.2011 22:16, to pisze: Ustawa jakaĹ tak mĂłwi? RozporzÄ dzenie? Nie - dobre zwyczaje, ewentualnie (co powinno byÄ reguĹÄ ) procedury w firmie. A co do procedur - patrz punkt 1. czyli polecenie przeĹoĹźonego. I tak wracamy do punktu wyjĹcia. |
|
Data: 2011-02-18 11:46:29 | |
Autor: Andrzej Ĺawa | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
W dniu 18.02.2011 11:01, Maciej Bebenek (news.onet.pl) pisze:
Admin zmieni hasĹa i z wiedzÄ pisemnÄ szlag trafi. Zasady bezpieczeĹstwa. Nie - dobre zwyczaje, ewentualnie (co powinno byÄ reguĹÄ ) procedury w Czyli co - przeĹoĹźony poleca niestaranne wykonywanie pracy?? |
|
Data: 2011-02-18 17:52:51 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Andrzej Ĺawa
Ustawa jakaĹ tak mĂłwi? RozporzÄ dzenie? Nie ma takich zasad. Te wszystkie mity na temat haseĹ itp. istniejÄ gĹĂłwnie w umysĹach laikĂłw. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 20:39:53 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
On 02/18/2011 06:52 PM, to wrote:
begin Andrzej Ĺawa MoĹźesz rozwinÄ Ä? -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 | pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-18 19:44:58 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Robert Jaroszuk
Nie ma takich zasad. Te wszystkie mity na temat haseĹ itp. istniejÄ Ale co tu rozwijaÄ? Po pierwsze maĹo gdzie stosuje siÄ autentyfikacjÄ hasĹem pomijajÄ c konta uĹźytkownikĂłw (ktĂłrzy rzeczywiĹcie powinni zmieniaÄ hasĹa co jakiĹ czas bo je rozdajÄ i gubiÄ , ale nie za czÄsto, bo bÄdÄ je zapisywaÄ byle gdzie). Po drugie rzadko kiedy jakieĹ powaĹźniejsze wĹamania majÄ jakikolwiek zwiÄ zek z hasĹami. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 21:21:56 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
On 02/18/2011 08:44 PM, to wrote:
MoĹźesz rozwinÄ Ä? Przepraszam, co siÄ stosuje ? hasĹem pomijajÄ c konta uĹźytkownikĂłw (ktĂłrzy rzeczywiĹcie powinni zmieniaÄ hasĹa co jakiĹ czas bo je rozdajÄ i gubiÄ , ale nie za czÄsto, bo bÄdÄ je zapisywaÄ byle gdzie). Po drugie rzadko kiedy jakieĹ powaĹźniejsze wĹamania majÄ jakikolwiek zwiÄ zek z hasĹami. Znaczy, o ile dobrze zrozumiaĹem, to twierdzisz, Ĺźe hasĹo dla userĂłw jest OK, ale dla nie-userĂłw (czyli dla administratorĂłw?) jest nieOK, tak ? W takim razie co stosuje siÄ w celu uwierzytelnienia przy logowaniu na konto administratora? Pytam, bo wiÄkszoĹÄ systemĂłw jakie znam, domyĹlnie wykorzystuje w tym celu wĹaĹnie hasĹo. Nieliczne uĹźywajÄ TFA, chociaĹźby ze wzglÄdu na koszt wdroĹźenia, czy koniecznoĹÄ wprowadzania dodatkowych procedur odnoĹnie np. zarzÄ dzania kluczami kryptograficznymi. -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 .'|'. pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-19 14:16:18 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Robert Jaroszuk
Znaczy, o ile dobrze zrozumiaĹem, to twierdzisz, Ĺźe hasĹo dla userĂłw Dla userĂłw jest ok, bo nie ma za bardzo niedrogiej alternatywy, ktĂłrej userzy mogliby w miarÄ sprawnie uĹźywaÄ i ktĂłrÄ by rozumieli. Po za tym wĹamanie na konto usera nie jest zwykle tak dotkliwe. W takim razie co stosuje siÄ w celu uwierzytelnienia przy logowaniu na W uniksach juĹź od lat uĹźywa siÄ kluczy, ktĂłre sÄ lepsze z bardzo wielu powodĂłw. Do tego jakieĹ ograniczenie dostÄpu per source. To uznaĹbym za minimum. System do ktĂłrego moĹźna siÄ zalogowaÄ skÄ dkolwiek znajÄ c tylko jakieĹ hasĹo (jak to zostaĹo opisane przez niektĂłrych w tym wÄ tku) to chyba jakiĹ Ĺźart... A co do routerĂłw i zmiany haseĹ, to hasĹo najĹatwiej przechwyciÄ m.in. gdy jest uĹźywane (takĹźe zmieniane) wiÄc jeĹli dany router rekonfiguruje siÄ np. raz w roku, to po co zmieniaÄ w nim hasĹo co miesiÄ c? -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-19 17:26:24 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
On 02/19/2011 03:16 PM, to wrote:
W uniksach juĹź od lat uĹźywa siÄ kluczy, ktĂłre sÄ lepsze z bardzo wielu powodĂłw. Do tego jakieĹ ograniczenie dostÄpu per source. To uznaĹbym za minimum. System do ktĂłrego moĹźna siÄ zalogowaÄ skÄ dkolwiek znajÄ c tylko jakieĹ hasĹo (jak to zostaĹo opisane przez niektĂłrych w tym wÄ tku) to chyba jakiĹ Ĺźart... JeĹli chodzi o uĹźytkownikĂłw administracyjnych to zgadzam siÄ w 100%. Kryptografia asymetryczna jest znana od wielu lat i jej zastosowanie przy uwierzytelnianiu uĹźytkownikĂłw w systemach teĹź nie jest odkryciem sprzed tygodnia. Natomiast podkreĹlam, Ĺźe wdroĹźenie tego typu rozwiÄ zania w skali "masowej", tj. dla wszystkich uĹźytkownikĂłw, powoduje wzrost kosztĂłw utrzymania takiego systemu (edukacja, ochrona kluczy itp). Poza tym uwaĹźam Ĺźe mylisz siÄ, piszÄ c: "Nie ma takich zasad. Te wszystkie mity na temat haseĹ itp. istniejÄ gĹĂłwnie w umysĹach laikĂłw." OczywiĹcie periodyczna zmiana haseĹ nie jest panaceum na wszelkie zagroĹźenia w sieci, jednak pozwala podnieĹÄ poziom bezpieczeĹstwa systemĂłw w ktĂłrych nie stosuje siÄ TFA. PamiÄtaj Ĺźe najsĹabszym ogniwem jest czĹowiek, ktĂłry moĹźe ujawniÄ hasĹo, zapisaÄ, zalogowaÄ siÄ z niezaufanych systemĂłw itp. ZmieniajÄ c hasĹa co jakiĹ czas moĹźesz ograniczyÄ ryzyko zwiÄ zane z tego typu zagroĹźeniami. A co do routerĂłw i zmiany haseĹ, to hasĹo najĹatwiej przechwyciÄ m.in. gdy jest uĹźywane (takĹźe zmieniane) wiÄc jeĹli dany router rekonfiguruje siÄ np. raz w roku, to po co zmieniaÄ w nim hasĹo co miesiÄ c? W bezpieczeĹstwie rzadko kiedy jest tak, Ĺźe jeden czynnik rozwiÄ zuje problem. NajczÄĹciej kombinacja pewnych metod technologiczno-organizacyjnych zapewnia wymagany poziom bezpieczeĹstwa. Ross Anderson przeprowadziĹ kiedyĹ badania na temat procedur password-management (siĹa haseĹ, okresowa zmiana itp) i udowodniĹ Ĺźe najskuteczniejszy poziom ochrony zasobĂłw byĹ uzyskiwany przy hasĹach, ktĂłre: 1. uĹźytkownik wymyĹlaĹ sam 2. musiaĹ stosowaÄ siÄ do zasady typu "wymyĹl jakÄ Ĺ frazÄ, weĹş pierwsze litery wyrazu i uĹóş z nich hasĹo, nastÄpnie dodaj cyfry". 3. zmieniaĹ hasĹo co 3-6 miesiÄcy, powtarzajÄ c punkty 1 i 2. JeĹli chodzi o zmianÄ haseĹ, uzasadniaĹ to w ten sposĂłb, Ĺźe zbyt czÄsta zmiana haseĹ irytuje uĹźytkownikĂłw (nic dziwnego), natomiast zbyt rzadka powoduje, Ĺźe uĹźytkownicy przestajÄ je wĹaĹciwie chroniÄ i wykorzystujÄ je w innych systemach. Sam fakt okresowej zmiany haseĹ jest elementem tzw. security awareness, bo poniekÄ d "przy okazji" przypomina siÄ o obowiÄ zku ochrony haseĹ. No i znaczenie majÄ takĹźe te rzeczy o ktĂłrych pisaĹem, tj. ograniczenie ryzyka zwiÄ zanego z nieumyĹlnym ujawnieniem hasĹa. -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 | pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-19 19:02:34 | |
Autor: PrzemysĹaw Adam Ĺmiejek | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
W dniu 19.02.2011 17:26, Robert Jaroszuk pisze:
ZmieniajÄ c hasĹa co jakiĹ czas moĹźesz ograniczyÄ ryzyko zwiÄ zane z tego Raczej zwiÄkszyÄ. Gdy masz jedno hasĹo, to je masz i juĹź. A wszÄdzie tam, gdzie wymuszane jest ustawowe zmienianie hasĹa co 30 dni, uĹźytkownicy zaczynajÄ sobie je zapisywaÄ na korkowych tablicach koĹo stanowisk albo w zeszytach. Albo nadajÄ po prostu hasĹa typu HasĹo01, HasĹo02, HasĹo03. -- PrzemysĹaw Adam Ĺmiejek Niech Ĺźadne nieprzyzwoite sĹowo nie wychodzi z ust waszych, ale tylko dobre, ktĂłre moĹźe budowaÄ, gdy zajdzie potrzeba, aby przyniosĹo bĹogosĹawieĹstwo tym, ktĂłrzy go sĹuchajÄ . (Ef 4,29) |
|
Data: 2011-02-20 02:51:12 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
On 02/19/2011 07:02 PM, PrzemysĹaw Adam Ĺmiejek wrote:
W dniu 19.02.2011 17:26, Robert Jaroszuk pisze: BÄ dĹş tak uprzejmy i doczytaj mĂłj post do koĹca. WyraĹşnie napisaĹem, Ĺźe najskuteczniejsze jest zmienianie hasĹa co 3-6 m-cy. W krĂłtszym okresie ludzie nie zdÄ ĹźÄ siÄ przyzwyczaiÄ i juĹź muszÄ zmieniaÄ (dlatego je zapisujÄ , tak jak napisaĹeĹ), a w dĹuĹźszym wzrasta ryzyko ujawnienia hasĹa i stosowania go w wielu miejscach. -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 | pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-19 22:56:55 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Robert Jaroszuk
Natomiast podkreĹlam, Ĺźe wdroĹźenie tego typu rozwiÄ zania w skali CaĹkowita zgoda, uwaĹźam wrÄcz Ĺźe nie miaĹoby to sensu. UĹźywanie takich kluczy jest nierozĹÄ cznie zwiÄ zane z uĹźywaniem mĂłzgu, a takÄ umiejÄtnoĹÄ niestety nie kaĹźdy posiadĹ. Dlatego napisaĹem, Ĺźe dla uĹźytkownikĂłw hasĹa sÄ ok, pĂłki nie upowszechniÄ siÄ jakieĹ sensowne metody bioautentyfikacji, czy jak to nazwaÄ. Poza tym uwaĹźam Ĺźe mylisz siÄ, piszÄ c: "Nie ma takich zasad. Te Ale JAKIE hasĹo? HasĹo do czego? Wiadomo, Ĺźe warto wymusiÄ zmianÄ haseĹ na userach (ale teĹź nie za czÄsto, bo zacznÄ je zapisywaÄ gdzie bÄ dĹş), ale po co zmieniaÄ np. co miesiÄ c hasĹo uĹźywane raz w roku (do jakiegoĹ zapomnianego routera)? OgĂłlnie piszÄ c o "micie" chodziĹo mi gĹĂłwnie o to, Ĺźe kwestia haseĹ to drobny uĹamek caĹoĹci tematĂłw zwiÄ zanych z bezpieczeĹstwem systemĂłw czy sieci i wcale nie trzeba mieÄ hasĹa, Ĺźeby siÄ dostaÄ do systemu i na odwrĂłt -- majÄ c hasĹo, nie zawsze da siÄ tam dostaÄ. W bezpieczeĹstwie rzadko kiedy jest tak, Ĺźe jeden czynnik rozwiÄ zuje Tu oczywiĹcie peĹna zgoda, ale kontekstem mojego stwierdzenia o "mitach" byĹy rozwaĹźania o hasĹach do kont administracyjnych, nie byĹo mowy o kontach zwykĹych uĹźytkownikĂłw. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-20 02:53:06 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
On 02/19/2011 11:56 PM, to wrote:
Tu oczywiĹcie peĹna zgoda, ale kontekstem mojego stwierdzenia o "mitach" byĹy rozwaĹźania o hasĹach do kont administracyjnych, nie byĹo mowy o kontach zwykĹych uĹźytkownikĂłw. Ok, zatem zgadzamy siÄ ze sobÄ ;-) EOT, bo i tak NTG ;-) -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 | pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-18 18:12:24 | |
Autor: Maciej Bebenek (news.onet.pl) | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
W dniu 2011-02-18 11:46, Andrzej Ĺawa pisze:
W dniu 18.02.2011 11:01, Maciej Bebenek (news.onet.pl) pisze: Andrzeju - jeszcze raz, skoro nie zrozumiaĹeĹ (chociaĹź szczerze w to wÄ tpiÄ). Zasady bezpieczeĹstwa nie sÄ dobrem samym w sobie, nie zostaĹy teĹź narzucone ustawÄ (z nielicznymi wyjÄ tkami). Zasady bezpieczeĹstwa sÄ takie, jakie sobie ustali wĹaĹciciel przedsiÄbiorstwa lub osoba przez niego upowaĹźniona/wyznaczona. I za ich nieprzestrzeganie moĹźesz wylecieÄ z roboty, w trybie zwykĹym lub dyscyplinarnym. A w tym przypadku osoba wyznaczona postanowiĹa to, co postanowiĹa.
Patrz wyĹźej: masz wykonywaÄ swojÄ pracÄ zgodnie ze swojÄ wiedzÄ zawodowÄ ORAZ poleceniami przeĹoĹźonego. JeĹźeli przeĹoĹźony zaĹźÄ daĹ, by hasĹem roota do najwaĹźniejszego serwera w firmie byĹo SEXSEXSEX, to w zasadzie wykonawca ma dwa wyjĹcia: wykonaÄ polecenie lub zwolniÄ siÄ z pracy (ewentualnie obie czynnoĹci jednoczeĹnie). |
|
Data: 2011-02-18 20:30:10 | |
Autor: Papo5murfo | |
"gospodarka" loginami i hasÂ?ami administracyjnymi w firmie | |
Ărzytkownik "Maciej Bebenek (news.onet.pl)" napisaĹ:
Czyli co - przeĹoĹźony poleca niestaranne wykonywanie pracy?? macieju te hasĹÄ to tylko czÄĹÄ tego co chce szef, natomiast pracownik powinien wykonywaÄ jedynie te polecenia szefa ktĂłre sÄ zgodne z jego obowiÄ zkami pracy zawartymi w umowie czy regulaminie, wiÄc nie siej propagandy:O) |
|
Data: 2011-02-19 09:12:24 | |
Autor: Gotfryd Smolik news | |
"gospodarka" loginami i hasÂ?ami administracyjnymi w firmie | |
On Fri, 18 Feb 2011, Papo5murfo wrote:
[...nie do mnie...] macieju te hasłą to tylko część tego co chce szef, natomiast pracownik W ten umowie na jakieś skromne 99,98% jest coś w stylu "inne polecenia przełożonych". I o ile linia orzecznicza sądów rzeczywiście wskazuje, że nie mogą to być polecenia dowolne, znaczy nie mogą wychodzić poza "zwykły" zakres czynności danego stanowiska pracy, to chyba nie chcesz nam napisać że któreś z przykładowych poleceń poza taki zakres PRACY ADMINISTRATORA wychodziło? Albo inaczej - pokaż jedno KONKRETNE polecenie i wykaż (z argumentacją która obroni się przed sądem) że TAKIE polecenie nie jest spotykane wśród obowiązków które mają administratorzy w różnych zakładach pracy. "u nas nigdy tak nie było" się nie obroni :> pzdr, Gotfryd |
|
Data: 2011-02-19 17:00:12 | |
Autor: Papo5merfo | |
"gospodarka" loginami i has3ami administracyjnymi w firmie | |
Órzytkownik "Gotfryd Smolik news" napisał:
macieju te hasłą to tylko część tego co chce szef, natomiast pracownik w umowie czy w prawie pracy?:O) "inne" czyli jakie? nie wiadomo czyli nie sprecyzowane:O) I o ile linia orzecznicza sądów rzeczywiście wskazuje, że nie mogą nie mam pojęcia czy te konkretne polcania wchodzą w zakres pracy tego pracownika czy nie bo nie znam jego umowy ani regulaminów, ale z tego ci pisze i znajac życie to sie domyślam że nowy szef albo nałożył od tak sobie nowe obowiązki na pracownika, albo chce żeby wykonał jakąś dodatkową pracę za friko bo trudno chyba będzie wytłumaczyć sędzinie że administrator ma projektować i rysować sieci a nie nimi zażądzać co nie?:O) Albo inaczej - pokaż jedno KONKRETNE polecenie i wykaż (z argumentacją ale sądu nie interesują obowiązki administratorów w innych zakłądach pracy tylko obowiązki tego konkretnego administratora bo on ma wykonywac tylko taką pracę jaką ma umówioną w stosunku pracy czy regulaminach ale swoich a nie innego zakąłdu pracy, prawda?:O) to że sekretarka w innej firmie parzy kawę, sprząta i daje dupy szefowi to widocxznie tak się umówili i nie oznacza to że automatycznie sekretarka w innej firmie ma robić to samo bo ona ma w umowie tylko parzenie kawy i polecenia parzenia się z szefem nie musi wykonywać:O) p.s. gnębić garbatonosych pracodafcuf!!!:O) |
|
Data: 2011-02-19 22:13:47 | |
Autor: Gotfryd Smolik news | |
"gospodarka" loginami i has3ami administracyjnymi w firmie | |
On Sat, 19 Feb 2011, Papo5merfo wrote:
[...]obowiązkami pracy zawartymi w umowie czy regulaminie W ten umowie na jakieś skromne 99,98% jest coś Niewyraźnie zacytowałem czy jak? "inne" czyli jakie? "zawierające się w zakresie danego stanowiska w sposób zgodny z zasadami współżycia społecznego". O tym czy konkretne "przejdzie" na końcu zadecyduje sąd. nie wiadomo czyli nie sprecyzowane:O) Żadne zadanie pracownicze nie jest do końca sprecyzowane. Kierowca np. może stwierdzić że "jazdy do Zamościa nie mam w umowie o pracę więc nie jadę" :> pisze i znajac życie to sie domyślam że nowy szef albo nałożył od tak sobie Jest to możliwe. Ale wniosek jest prosty - skoro jest polecenie, to trzeba zrobić. Jakaś inna praca nie zostanie wykonana i tyle. Zwróć uwagę: umowa o pracę to NIE JEST umowa o dzieło. Pracownik stawia do dyspozycji pracownika swój czas i swoje kompetencje. to że sekretarka w innej firmie parzy kawę, sprząta i daje dupy szefowi to Ależ nie mogli się umówić o czyn sprzeczny z prawem - czyli za pieniądze wliczane do wynagrodzenia :P pzdr, Gotfryd |
|
Data: 2011-02-21 21:23:09 | |
Autor: Papo5murfo | |
"gospodarka" loginami i has3ami administracyjnymi w firmie | |
Órzytkownik "Gotfryd Smolik news" napisał:
w umowie czy w prawie pracy?:O)Niewyraźnie zacytowałem czy jak? nie mam pojęcia czy i co zacytowałeś bo nie podałeś źródła!:O) "zawierające się w zakresie danego stanowiska w sposób zgodny z czego te cytaty ic czego dotyczą?:O) Jest to możliwe. pracownik stawia się tylko do takiej dyspozycji na jaką się umawiali i tylko za to dostaje zapłątę!:O) |
|
Data: 2011-02-18 11:49:47 | |
Autor: Tapatik | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
UĹźytkownik Maciej Bebenek (news.onet.pl) napisaĹ:
W dniu 2011-02-18 08:19, Andrzej Ĺawa pisze: JeĹli chodzi o dane osobowe, to jak najbardziej jest rozporzÄ dzenie do Ustawy o ochronie danych osobowych, ktĂłre reguluje jak trudne majÄ byÄ hasĹa dostÄpowe i jak czÄsto naleĹźy je zmieniaÄ. Jeden z nielicznych przepisĂłw, ktĂłry przeczytaĹem kilka razy od deski do deski. -- Pozdrawiam, Tapatik |
|
Data: 2011-02-18 19:59:21 | |
Autor: poreba | |
"gospodarka" loginami i hasÂ?ami administr acyjnymi w firmie | |
Dnia Fri, 18 Feb 2011 11:01:23 +0100, Maciej Bebenek (news.onet.pl)
napisał(a): Zakładając, że w większości systemów są przetwarzane jakieś dane osobowe (aUstawa jakaś tak mówi? Rozporządzenie?Niby za co? Hasła należy regularnie zmieniać.Admin zmieni hasła i z wiedzą pisemną szlag trafi.To wtedy beknie za to w sądzie, post OP na to wskazuje) to właśnie rozporządzenie - a konkretniej pkt A.IV.2 z Załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz.U. 2004 nr 100 poz. 1024) Jestem rozczarowany... Co do pytań OP: ja dane bym oczywiście podał (polecenie służbowe) za pokwitowaniem i oświadczeniem o poinformowaniu o współodpowiedzialności za bezpieczeństwo systemu od tego momentu. I zaczął szukać roboty. Ja swoje administracyjne hasełka po każdej zmianie (i inne dane istotne w związku z tym, co dalej) pakuję w zalakowaną kopertę do sejfu. Na wypadek napotkania Jasia co walcem lubi jeździć... ;) -- pozdro poreba |
|
Data: 2011-02-18 08:34:33 | |
Autor: Henry(k) | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Dnia 17 Feb 2011 21:16:48 GMT, to napisał(a):
To wtedy beknie za to w sądzie, na tej zasadzie może też np. naszczać do serwera. Polityki monitoringu dostępu i wymuszenia okresowej zmiany haseł nie ma? No to admin może przekazać hasła... Dbanie o bezpieczeństwo to nie jego działka. Pozdrawiam, Henry |
|
Data: 2011-02-18 10:17:25 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Henry(k)
To wtedy beknie za to w sÄ dzie, na tej zasadzie moĹźe teĹź np. naszczaÄ Co to ma wspĂłlnego z monitoringiem dostÄpu? Co do zmiany haseĹ, to nie zawsze okresowa zmiana haseĹ ma jakikolwiek sens w odniesieniu do czegokolwiek, oprĂłcz kont uĹźytkownikĂłw, -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 11:23:33 | |
Autor: Maciej Bebenek (news.onet.pl) | |
"gospodarka" loginami i hasÂ?ami administrac yjnymi w firmie | |
W dniu 2011-02-18 11:17, to pisze:
begin Henry(k) OczywiĹcie, Ĺźe ma. Pierwsze - wszystkie hasĹa administracyjne powinny byÄ automatycznie zmieniane w momencie odejĹcia z pracy kogokolwiek, kto MĂGĹ (a niekoniecznie oficjalnie miaĹ) z nimi coĹ wspĂłlnego (czyli najczÄĹciej sÄ to pracownicy dziaĹu IT). Drugie: regularna zmiana haseĹ (np. co 3 miesiÄ ce) zawsze ma wspĹyw na podniesienie bezpieczeĹstwa, szczegĂłlnie w przypadku urzÄ dzeĹ sieciowych. Ostatnio znajomy byĹ w swojej byĹej firmie: po trzech latach do sieci WiFi nadal jest to samo hasĹo, dajÄ ce peĹny dostÄp do zasobĂłw korporacyjnych :-) |
|
Data: 2011-02-18 05:15:08 | |
Autor: Szymon von Ulezalka | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Drugie: regularna zmiana haseł (np. co 3 miesiące) zawsze ma wspływ na no, jeszcze lepiej- zmieniac je czesciej. wtedy przynajmniej uzerzy beda mogli je pozapisywac na kartkach przyklejonych do monitorow, bo inaczej zapomna. a tak swoja droga- sa jakies *obiektywne* badania wskazujace, ze cos takiego istotnie zwieksza bezpieczenstwo? szymon |
|
Data: 2011-02-18 14:38:41 | |
Autor: Andrzej Ĺawa | |
"gospodarka" loginami i hasÂ?ami administrac yjnymi w firmie | |
W dniu 18.02.2011 14:15, Szymon von Ulezalka pisze:
a tak swoja droga- sa jakies *obiektywne* badania wskazujace, ze cos PomyĹl logicznie. JeĹli jesteĹ czyimĹ celem, to ktoĹ moĹźe prĂłbowaÄ po kolei wielu haseĹ. PrÄdzej czy później ZAWSZE trafi. OczywiĹcie mogÄ byÄ róşne alarmy i blokady logowania, ale to jest do obejĹcia (prĂłby logowania z róşnych IP chociaĹźby - jeĹli ktoĹ do ataku wykorzystuje chmarÄ zombie, to uzyska to nawet tanim kosztem), jeĹli ktoĹ tylko jest odpowiednio zdeterminowany. Poza tym im dĹuĹźej dane hasĹo jest wykorzystywane, tym wiÄksze ryzyko, Ĺźe jakoĹ "wycieknie", chociaĹźby poprzez omyĹkowe/odruchowe wstukanie go przy innym logowaniu. |
|
Data: 2011-02-18 17:55:02 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Andrzej Ĺawa
PomyĹl logicznie. JeĹli jesteĹ czyimĹ celem, to ktoĹ moĹźe prĂłbowaÄ po ROTFL, regularna zmiana haseĹ jako zabezpieczenie przed brute force. WiÄkszej bzdury dawno nie przeczytaĹem. PrÄdzej czy później ZAWSZE trafi. OczywiĹcie mogÄ byÄ Zabezpieczenie siÄ przed brute force jest dziecinnie proste, podobnie jak wykrywanie takich prĂłb. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-03-03 21:19:46 | |
Autor: m4rkiz | |
"gospodarka" loginami i hasÂ?ami administracyjnymi w firmie | |
UĹźytkownik "Andrzej Ĺawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisaĹ w wiadomoĹci grup dyskusyjnych:ijlsp2$c0e$1@inews.gazeta.pl...
W dniu 18.02.2011 14:15, Szymon von Ulezalka pisze: ekhm, tyle ze przy probie wlamania bruteforce do systemu kogos kto wie co robi to to pozniej moze byc za miliardy lat ;) niebotycznie wieksze szanse masz wygrac 5 razy pod rzad w totka niz dostac sie do ktoregos z moich ruterow *metoda bruteforce*, zapewniam tak jak bylo wspomniane - kopia danych dostepowych musi istniec, dane powinny byc znane tylko osobom uprawnionym i zmieniane wystarczajaco czesto zeby miec pewnosc ze osoby ktore mialy do nich dostep a juz nie powinny go miec go nie maja natomiast sam mam kilka pomniejszych urzadzen w ktorych nijak nie moge sobie wyobrazic zwiekszenia bezpieczenstwa poprzez zmiane 32 znakowych, losowych hasel na inne, prosciej pobic ochroniarzy, wykopac drzwi, ukrasc takiego switcha z serwerowni i dostac sie bezposrednio do pamieci niz zlamac to niezmieniane haslo bez fizycznego dostepu |
|
Data: 2011-02-18 17:55:58 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Maciej Bebenek (news.onet.pl)
OczywiĹcie, Ĺźe ma. Pierwsze - wszystkie hasĹa administracyjne powinny OczywiĹcie, ale jaki to ma zwiÄ zek z regularnÄ zmianÄ haseĹ? Drugie: regularna zmiana haseĹ W jakiĹź to sposĂłb? -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 10:34:05 | |
Autor: niusy.pl | |
"gospodarka" loginami i hasÂ?ami administracyjnymi w firmie | |
UĹźytkownik "qwerty" <qwerty01@poczta.fm> Nie tyle caĹkiem rozsÄ dnie, co caĹkowicie rozsÄ dnie. Nie wyobraĹźam sobie, Ale nim zmieni, Ty je moĹźesz zmieniÄ by ich nie mĂłgĹ zmieniÄ. ZresztÄ administratorzy nie znajÄ kaĹźdego hasĹa. To nie ma z nimi problemu |
|
Data: 2011-02-18 08:45:34 | |
Autor: Henry(k) | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Dnia Thu, 17 Feb 2011 21:38:27 +0100, Paweł napisał(a):
Skoro poprosił na piśmie, to przekaż w powyższej formie, za Wystarczy e-mail zaszyfrowany i podpisany cyfrowo. Pozostałe rady bardzo słuszne. Użycie loginu przekazanego tylko jemu wskaże źródło "przecieku". Poza tym w serwerach chyba da się ustawić żeby root się logował tylko lokalnie a nie sieciowo. Pozdrawiam, Henry |
|
Data: 2011-02-18 10:36:25 | |
Autor: niusy.pl | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik "Henry(k)" <moj_adres_to_henrykg@na_serwerze_gazeta.pl> Skoro poprosił na piśmie, to przekaż w powyższej formie, za Nie wystarczy jeśli nie dostanie podpisanego cyfrowo potwierdzenia przeczytania. To "za pokwitowaniem" temu właśnie służy by mieć potwierdzenie, że się tego dokonało i już nie odpowiada się za nie. |
|
Data: 2011-02-17 19:42:09 | |
Autor: Maruda | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
W dniu 2011-02-17 19:02, marek_firma@onet.pl pisze:
Rozumiem rozwiązanie typu koperta zaklejona czy zalakowana w sejfie firmy. Ale Co do pkt 1., częściowo 7 i 8., czyli loginy i hasła - masz rację. Jak Ci witek napisał - zapieczętowane koperty z Twoim podpisem, które w każdej chwili możesz obejrzeć, przechowywane w jakimś "sejfie" (kancelarii tajnej). Podobnie powinno być z kodami źródłowymi wszystkiego, co wyrzeźbisz. Reszta, to normalna dokumentacja, która po prostu "ma być". Sporządzić i poddać procedurze dokumentów niejawnych. Z resztą - są do tego procedury w ISO9000. -- Dziękuję. Pozdrawiam. Ten Maruda. |
|
Data: 2011-02-17 20:03:09 | |
Autor: Papo5murfo | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Órzytkownik "Maruda" napisał:
Rozumiem rozwiązanie typu koperta zaklejona czy zalakowana w sejfie mnie to coś dziwnie pachnie!:O( po pierwsze to należało by się zastanowić czy takie wymagania szefa leżą w zakresie obowiązków owego admina?:O) bo niby z jakiego powodu miałby odwalać kawał roboty która nie należy do jego obowiązków i pewnie szef nie planuje za nią dodatkowej zapłaty?:O) najbardziej mnie martfią te loginy i hasła administracyjne, bo jeśli zostaną udostępnione osobom trzecim to praktycznie admin przestanie być adminem, to znaczy osoby trzecie będą mogły zarządzać siecią, szpiegować co sie dzieje a ewentualna odpowiedzialność spadnie na admina którego będzie można zwolnić za niby złe wykonywanie swoich obowiazków!:O( tłumaczenie ludzi ze te chasła administracyjne trzeba przekazać na wypadek śmeirci admina to czysta bzdura!!! jak admin fpanie pod autobus to sieć pszejmuje nowy admin i zmienia fszystkie chasłą administracyjne bo ma bezpośredni dostęp do sieci, a jak będzie chciał to może nawet zmienić sieć i żadna wiedza na temat haseł czy podobnych dupereli nie jest potszebna:O) więc jeśli widzisz problem to odmów wykonania polecenia jako niezgodnego z twoimi obowiązkami zawartymi w umowie, oraz ze względów bezpieczeństwa sieci, pozdrawiam:O) jeśli szef chce znać hasła administracyjne to niech sam siebie zatrudni jako administratora:O) |
|
Data: 2011-02-17 15:23:42 | |
Autor: witek | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
On 2/17/2011 1:03 PM, Papo5murfo wrote:
Órzytkownik "Maruda" napisał: ale pierdoły. |
|
Data: 2011-02-17 21:20:21 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Papo5murfo
mnie to coĹ dziwnie pachnie!:O( JesteĹ adminem? po pierwsze to naleĹźaĹo by siÄ zastanowiÄ czy takie wymagania szefa leĹźÄ OczywiĹcie, Ĺźe leĹźÄ . najbardziej mnie martfiÄ te loginy i hasĹa administracyjne, bo jeĹli A kto powiedziaĹ, Ĺźe za sieÄ ma odpowiadaÄ jedna osoba? Bardzo czÄsto odpowiada za niÄ wiele osĂłb i wiele osĂłb ma dostÄp do tego samego. tĹumaczenie ludzi ze te chasĹa administracyjne trzeba przekazaÄ na Po co ma traciÄ czas na wĹamywanie siÄ do sieci? wiÄc jeĹli widzisz problem to odmĂłw wykonania polecenia jako niezgodnego Ĺwietna rada, pod warunkiem, Ĺźe Marek chce zmieniÄ pracÄ. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 10:17:04 | |
Autor: niusy.pl | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik "Papo5murfo" <rudy@lis.pl> Rozumiem rozwiązanie typu koperta zaklejona czy zalakowana w sejfie To brednie są. Właściciel ma pełne prawo do wszelkich informacji na temat swojej sieci między innymi po to, by w każdej chwili zwolnić dotychczasowego administratora i uwolnić się od jego wpływu na sieć a nie przez rok rekonfigurować wszystkie urządzenia sieciowe. To jest kwestia bezpieczeństwa a nie utrudnianie osobom uprawionym dostępu. |
|
Data: 2011-02-18 10:29:33 | |
Autor: Tomasz Kaczanowski | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
niusy.pl pisze:
Kwestia tez bezpieczeństwa tego admina, bo moze iść na urlop i nikt do niego nie będzie miał pretensji że mu firmowy telefon się "rozładował", albo "stracił zasięg" :) -- Kaczus http://kaczus.republika.pl |
|
Data: 2011-02-18 17:36:27 | |
Autor: Papo5merfo | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Órzytkownik "niusy.pl" napisał:
więc jeśli widzisz problem to odmów wykonania polecenia jako niezgodnego skoro dla gościa na stałę pracującego jako administrator sieci polecenie szefa wydaje sie na tyle dziwne że musi zasięgnąć poracy w necie to oczywiste jest że to o co szef prosi nie należy do normalnych jego obowiązków, nauczmy się czytać międzywierszami:O) czyli wychodzi ze nowy szef chce odwalenia dodatkowej roboty za friko, normalka:O( a skoro jesteśmy na prawie to szef może i jest właścicielem sieci ale nie jest jej posiadaczem!:O) brednią jest natomiast tfoje tfierdzenie że szef musi znać hasła żeby zwolnić pracownika bo inaczej będzie musiał je zmeiniać rok czasu, uświadamiam cię ze zmaina haseł w sieci to kwestia paru minut i wystarczy dostęp do sprzętu nawet bez obecności administratora!:O) poza tym nie znamy faktycznej umowy owego administratora ani tego co to jest za sieć, więc może i sprzęt jest szefa, ale już oprogramowanie, skrypty i jej wirtualna budowa to nie koniecznie, więc nie mam pojęcia w jakim celu owy administrator miałby przekazywać lata ciężkiej pracy, wiedzy i praw autorskich w postaci shematów sieci za darmo, jeśli nowy szef chce mieć coś takeigo to niech się z owym administratorem umówi co do umowy o dzieło i mu za to zapłąci, proste?:O) |
|
Data: 2011-02-18 17:59:00 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Papo5merfo
poza tym nie znamy faktycznej umowy owego administratora ani tego co to To co administrator zrobiĹ w godzinach pracy jest wĹasnoĹciÄ firmy. PozostaĹych gĹupot nie chce mi siÄ komentowaÄ... -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-18 20:30:13 | |
Autor: Papo5murfo | |
"gospodarka" loginami i has??ami administracyjnymi w firmie | |
Ărzytkownik "to" napisaĹ:
poza tym nie znamy faktycznej umowy owego administratora ani tego co to gĹupoty to ty piszesz, a wĹasnoĹciÄ firmy jest tylko to co wykonaĹ pracownik w ramach umowy pracy czyli to co wykonaĹ i wchodziĹo to w jego obowiÄ zki, jeĹli w godzinach pracy wydymaĹ ĹźonÄ szefa to dziecko jest jego a nie firmy:O) |
|
Data: 2011-02-18 20:33:46 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Papo5murfo
poza tym nie znamy faktycznej umowy owego administratora ani tego co To co zrobiĹ administrator na serwerach i w sieci firmowej jest bez dwĂłch zdaĹ wĹasnoĹciÄ firmy, nie pogrÄ Ĺźaj siÄ debilnymi przykĹadami. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-19 17:00:16 | |
Autor: Papo5merfo | |
"gospodarka" loginami i has??ami administracyjnymi w firmie | |
Ărzytkownik "to" napisaĹ:
gĹupoty to ty piszesz, a wĹasnoĹciÄ firmy jest tylko to co wykonaĹ nie udawaj jasnowidza bo to ci na dobre nie wychodzi:O) wĹasnoĹciÄ firmy jest tylko to co kupiĹa, lub to za co zapĹaciĹa, wiÄc jeĹli na serwerach jest coĹ co nie wchodziĹo do obowiazkĂłw admina w ramach jego umowy o pracÄ czy dzieĹo to napewno to do firmy nie naleĹźy:O) skoro to co jest na serwerach jest wĹasnoĹciÄ firmy to niech sobie to weĹźmie, czego chcÄ od admina, Ĺźeby im daĹ to co jest jusz majÄ ?:O) |
|
Data: 2011-02-20 01:07:25 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin Papo5merfo
nie udawaj jasnowidza bo to ci na dobre nie wychodzi:O) wĹasnoĹciÄ firmy Nie chce mi siÄ pisaÄ ciÄ gle tego samego, ale napiszÄ jeszcze raz. Wszystko co ten administrator zrobiĹ na swoim stanowisku pracy jest wĹasnoĹciÄ firmy, w tym np. skrypty ktĂłre sobie napisaĹ, projekt sieci ktĂłrÄ w tej firmie wykonaĹ itp. Administrator ma obowiÄ zek wykonywaÄ polecenia przeĹoĹźonych ktĂłre korespondujÄ z jego stanowiskiem pracy, a polecenie dotyczÄ ce przekazania haseĹ czy stworzenia dokumentacji tego, co zrobiĹ z pewnoĹciÄ do takich naleĹźÄ . Tym siÄ wĹaĹnie róşni umowa o pracÄ od umowy o dzieĹo czy umowy zlecenie, Ĺźe firma pĹaci za czas, kompetencje pracownika i za to co w tym czasie zrobi, a nie za wykonanie konkretnych, ĹciĹle zdefiniowanych w umowie czynnoĹci. skoro to co jest na serwerach jest wĹasnoĹciÄ firmy to niech sobie to Nie osĹabiaj. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|
Data: 2011-02-21 21:23:12 | |
Autor: Papo5murfo | |
"gospodarka" loginami i has??ami administracyjnymi w firmie | |
Ărzytkownik "to" napisaĹ:
nie udawaj jasnowidza bo to ci na dobre nie wychodzi:O) wĹasnoĹciÄ firmy nie udawaj gĹupszego niĹź jesteĹ, podasz jakieĹ podstawy prawne sfoich teorii?:O) moĹźe jak administrator albo sekretarka napiszÄ sobie w czasie pracy wiersz, albo uszyjÄ skarperki to ten wiersz i skarpetki naleĹźÄ do pracodawcy?:O) popisujesz siÄ sfojÄ gĹupotÄ a naprawdÄ nie masz czym:O( wĹasnoĹciÄ pracodawcy jest wyĹcznie to co w czasie pracy i w ramach sfoich obowiÄ zkĂłw (ktĂłre zostaĹy umĂłwione) wykona pracownik, bo tylko za to ma pĹacone, za pisanie wierszy nikt mĂł nie zapĹÄ ciĹ bo takeij umowy nie byĹo!!!! Administrator ma obowiÄ zek wykonywaÄ polecenia nie znasz umowy owego administratora wiÄc nie udawaj jasnowidza wiedzÄ cego co z koresponduje z jego stanowiskiem a tym bardziej jakÄ majÄ tam politykÄ bezpieczeĹstwa dotyczÄ cÄ haseĹ, bo robisz siÄ nudny!!! jeĹli zamierzasz dalej wciskaÄ podobne kity do nie odpisuj!!! |
|
Data: 2011-02-18 22:16:59 | |
Autor: niusy.pl | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik "Papo5merfo" <rudy@lis.pl> skoro dla gościa na stałę pracującego jako administrator sieci polecenie Pierdoły do kwadratu :-) |
|
Data: 2011-03-03 21:24:59 | |
Autor: m4rkiz | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik "Papo5murfo" <rudy@lis.pl> napisał w wiadomości grup dyskusyjnych:ijk2du$fl4$3@news.onet.pl...
tłumaczenie ludzi ze te chasła administracyjne trzeba przekazać na wypadek jasne, zwlaszcza uzyskanie dostepu do odpowiednio zabezpieczonego serwera z pelnym szyfrowaniem systemu plikow to cos co admini przyjmowani na szybko po smierci poprzednika robia w 15 minut :D |
|
Data: 2011-02-17 20:17:39 | |
Autor: marek firma | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Reszta, to normalna dokumentacja,Polityka bezpieczeństwa rzeczywiście chyba nie przewiduje tu żadnych procedur. która po prostu "ma być". Sporządzić i poddać procedurze dokumentów niejawnych. Możesz to rozwinąć (jakieś przykłady, linki) ? Bo jedyne sensowne rozwiązanie to chyba kolejność: a) uzupełnienie polityki bezpieczeństwa firmy o procedury przechowywania haseł b) zgodnie z tymi procedurami postąpić. Chyba, że tu bardziej o hasła i to niekoniecznie dla bezpieczeństwa firmy potrzeba. Z drugiej strony wyobrażam sobie sytuację, ze ja daję hasła, dyrektor w dobrej wierze przekazuje je audytorowi, a ten ktoś robi sobie "na zawsze" furtkę do systemu. Zakładam jeszcze propozycję: jeżeli audyt (załóżmy, że dotychczas "cichy")to w części dotyczącej tego, co w serwerze: w mojej obecności. -- |
|
Data: 2011-02-20 21:45:44 | |
Autor: BartekK | |
"gospodarka" loginami i has??ami administrac yjnymi w firmie | |
W dniu 2011-02-17 19:42, Maruda pisze:
Reszta, to normalna dokumentacja, ktĂłra po prostu "ma byÄ". SporzÄ dziÄ iRaczej bym sÄ dziĹ Ĺźe firma zmierza w kierunku ISO27001 (System ZarzÄ dzania BezpieczeĹstwem Informacji). WidaÄ to po inwentaryzacji aktywĂłw informacyjnych. Albo ktoĹ przynajmniej usiĹuje "zrobiÄ po swojemu" coĹ w tym kierunku, to teĹź dobrze wróşy, jakiĹ porzÄ dek zawsze lepszy od chaosu... -- | Bartlomiej Kuzniewski | sibi@drut.org GG:23319 tel +48 696455098 http://drut.org/ | http://www.allegro.pl/show_user_auctions.php?uid=338173 |
|
Data: 2011-02-17 22:41:52 | |
Autor: Robert Jaroszuk | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
On 02/17/2011 07:02 PM, marek_firma@onet.pl wrote:
Administruję siecią firmy. W sieci m. innymi dane osobowe. Mam nowego szefa, który poprosił na piśmie o następujące dane: [ ciach ] Jak w waszych firmach przechowywanie są takie informacje ? Przecież te dane to jest klucz do wszystkich danych przedsiębiorstwa, który w razie dostania się w niepowołane ręce może mieć katastrofalne skutki dla danych- zarówno ich integralności, jak i bezpieczeństwa. Integralność to jedna ze składowych bezpieczeństwa, obok poufności i dostępności. Rozumiem rozwiązanie typu koperta zaklejona czy zalakowana w sejfie firmy. Ale tak po prostu na piśmie i (mogę się domyślać, bo pytania pochodzą być może z jakiejś firmy audytorskiej) prawdopodobnie do wglądu przez osoby trzecie ? Czy firmy audytorskie mogą żądac takich danych ? Pokaż szefowi i przy nim zaklej i włóż do koperty. Wyjaśnij także kwestię Twojej odpowiedzialności na okoliczność ujawnienia tych danych bez Twojej wiedzy itp. -- Robert Jaroszuk We do not see things as they are, we see them as we are. GCS/IT/O d- s: a- C ULB++++$ P+ L++++$ E- W++ K- N++ DI+ V- M- PS+ PE++ Y(+) PGP++ t 5? X R !tv b+>++++ D- y+ G++ GPG key id:0x5D9659C3 | pgp encrypted mail preferred GPG fp:E1A9 C793 FCF2 8EBD 89E9 39D5 DED4 03D1 5D96 59C3 |
|
Data: 2011-02-18 21:43:40 | |
Autor: cezarys | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik <marek_firma@onet.pl> napisał w wiadomości news:2679.00000868.4d5d629dnewsgate.onet.pl... Administruję siecią firmy. W sieci m. innymi dane osobowe. Mam nowego szefa,[..]> --W sumie to ma rację o ile jest polityka bezpieczeństwa w firmie. W mojej tak jest, hasła "kluczowe" są przechowywane w sejfie u szefa, a ja je po prostu znam (zmiana 1x/30 dni) Każde wejście do sieci jest logowane, a admin do zarządzania ma 1 konsolę (a to da się zrobić) A audytor? Jeden chciał dostępu i po przeczytaniu oświadczenia o odpowiedzialności jakie wysmarowałem, zmienił zdanie:) Jak mądry szef to wie (a może słyszał ) coś o skryptach i ...( to takie niedomówienie) Co do dokumentacji to przecież standardowa polityka bezpieczeństwa w firmie, a jak masz dane osobowe to powinien być ABI (nie administrator) i wtedy to on się martwi Pozdrófka CEzarys PS Przeczytaj na GIODO o danych osobowych i koniecznie fragment o adresie mailowym jako danie osobowej |
|
Data: 2011-02-20 11:06:42 | |
Autor: marek firma | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
W sumie to ma rację o ile jest polityka bezpieczeństwa w firmie. W mojej tak jest, hasła "kluczowe" są przechowywane w sejfie u szefa, a ja je po prostu znam (zmiana 1x/30 dni) Jest, zakłada poufność haseł (user zmienia po otrzymaniu,wymuszona zmiana haseł co 30 dni). Nie ma procedury przechowywania haseł administracyjnych, a powinna być. PBI opracowana i zatwierdzona w chyba 2000 roku. Trzeba ja chyba o ten fragment uzupełnić. Na teraz nie ma procedury do haseł administracyjnych. A audytor? Jeden chciał dostępu i po przeczytaniu oświadczenia o odpowiedzialności jakie wysmarowałem, zmienił zdanie:) Tu mam do Ciebie prośbę. Mógłbyś się podzielić (np na priv) tym oświadczeniem ? PS Przeczytaj na GIODO o danych osobowych i koniecznie fragment o adresie mailowym jako danie osobowej Możesz to rozwinąć ? Pozdrawiam, Marek PS. Zakładam, że te posty może czytać autor pisma od dyrektora. Szef sam tego nie napisał. Zbyt fachowo sformułowane. Nie wykluczam, że dyrektor robi cichy audyt, ale (zakładając, że autor tego pisma nie jest już nowym adminem ;)) ) przekazanie tych haseł temu człowiekowi daje mu pełny dostęp do wszystkiego, i to niekoniecznie tylko z firmy, z furtka "na zawsze" włącznie. A że z naruszeniem chociażby ustawy o danych osobowych, to już inna sprawa. Zastanawiam się, kto będzie w razie jakiegoś wycieku lub uszkodzenia danych odpowiedzialny. -- |
|
Data: 2011-02-20 12:37:22 | |
Autor: cezarys | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
Użytkownik <marek_firma@onet.pl> napisał w wiadomości news:2679.000008f0.4d60e7b2newsgate.onet.pl... W sumie to ma rację o ile jest polityka bezpieczeństwa w firmie. Po prostu zrzuciłem na niego całą odpowiedzialność za problemy zw funkcjonowaniu firmy (bez określenia czasu, bo skrypty przecież są) wraz z dekalracją o odpowiedzialności majątkowej i odpowiedzialnością za ew. straty. Reedytował mi to później prawnik, tak że bez jego zgody nie mogę. Ale ujęcie mu się podobało :) PS Przeczytaj na GIODO o danych osobowych i koniecznie fragment o adresie Wejdź na GIODO i poczytaj. Jak to każda instytucja dokonująca "pozornych" czynności ochronnych dla obywatela strasznie to rozmydlone. Pozdrawiam, MarekMasz rację. Niech czyta. I powtórzę to raz jeszce. Hasła administracyjne są dla administratora. Dla firmy są hasła ratunkowe (nieraz musi być to samo- np.root w unixach) I napisz czy masz politykę bezpieczeństwa firmy, jak nie to ja bardzo chętnie napiszę (1-2 tygodni na rozpoznanie firmy + cena zaporowa za brak takowej do tej pory) I jeszcze jedno do takich szefów, wszem i wobec. Powtarzam to zawsze. Administrator MUSI ODEJŚĆ Z FIRMY ZADOWOLONY. 1 raz miełem zlecenie na czyszczenie systemu po niezadowolonym adminie. Katorga. A i kosztowało to sporo. Dodatkowa kasa w ilości 20-40% tych kosztów usatysfakcjonowałaby każdego admina. Pozdrawiam CEzarys |
|
Data: 2011-02-21 00:26:25 | |
Autor: to | |
"gospodarka" loginami i has?ami administracyjnymi w firmie | |
begin cezarys
I powtĂłrzĂŞ to raz jeszce. HasÂła administracyjne sÂą dla administratora. To oczywiĹcie prawda, zrozumiaĹem, Ĺźe koniecznoĹÄ podania tych haseĹ w piĹmie to byĹ jakiĹ skrĂłt myĹlowy. Zawsze powinna obowiÄ zywaÄ zasada -- jedno konto = jedna osoba (takĹźe administracyjne!). Czyli szef powinien dostaÄ (przykĹadowo) osobne konto z peĹnymi uprawnieniami i osobnym hasĹem. Wtedy, w razie czego, bÄdzie najprawdopodobniej przynajmniej wiadomo gdzie rozpoczÄĹy siÄ ewentualne problemy. -- "An intelligent man is sometimes forced to be drunk to spend time with his fools." -- Ernest Hemingway |
|