В каких случаях разрешено передавать пароль от своей учетной записи?

17 ответов на вопрос “В каких случаях разрешено передавать пароль от своей учетной записи?”

  1. Эксклюзив Ответить

    В целях исполнения требований Федерального закона от 27 июля 2006 г. N 152-ФЗ “О персональных данных”, постановления Правительства Российской Федерации от 21 марта 2012 г. N 211 “Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом “О персональных данных” и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами” и в соответствии со “Специальными требованиями и рекомендациями по технической защите конфиденциальной информации” (СТР-К), утвержденными приказом Государственной технической комиссии при Президенте Российской Федерации от 30 августа 2002 г. N 282, приказываю:
    1. Утвердить прилагаемое Положение по организации парольной защиты в Федеральной службе по интеллектуальной собственности.
    2. Директору ФИПС (О.И. Стрелков) в соответствии с указанным Положением обеспечить создание и включение в доменах fips и tz политики паролей в срок до 1 сентября 2015 г.
    3. Контроль за исполнением настоящего приказа возложить на заместителя руководителя Роспатента М.В. Жамойдика.
    Врио руководителя
    Л.Л. Кирий

    Положение по организации парольной защиты в Федеральной службе по интеллектуальной собственности
    (утв. приказом Федеральной службы по интеллектуальной собственности от 14 июля 2015 г. N 97)

    I. Общие положения

    1.1. Настоящее Положение регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаления учетных записей пользователей) в локальной вычислительной сети Федеральной службы по интеллектуальной собственности, меры обеспечения безопасности при использовании паролей, а также контроль за действиями пользователей и обслуживающего персонала системы при работе с паролями.
    1.2. В настоящем Положении используются следующие термины и определения:
    Локальная вычислительная сеть (ЛВС) – это комплекс оборудования и программного обеспечения, обеспечивающий передачу, хранение и обработку информации;
    Автоматизированное рабочее место (АРМ) – это комплекс средств вычислительной техники и программного обеспечения, располагающийся непосредственно на рабочем месте сотрудника и предназначенный для автоматизации его работы в рамках специальности;
    Информационная безопасность (ИБ) – обеспечение защищенности информации (ее конфиденциальности, целостности, доступности) от широкого спектра угроз;
    Несанкционированный доступ (НСД) – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;
    Учетная запись – информация о сетевом пользователе: имя пользователя, его пароль, права доступа к ресурсам и привилегии при работе в системе. Учетная запись может содержать дополнительную информацию (адрес электронной почты, телефон и т.п.);
    Принцип минимальных привилегий – принцип, согласно которому каждому субъекту системы предоставляется минимальный набор полномочий (или минимальный допуск), необходимый для выполнения вверенных задач. Применение этого принципа ограничивает ущерб, наносимый в случае случайного, ошибочного или несанкционированного использования;
    Компрометация – утрата доверия к тому, что информация недоступна посторонним лицам;
    Ключевой носитель – электронный носитель ( флэш-накопитель, компакт-диск и т.п.), на котором находится ключевая информация (сертификаты и т.п.).
    1.3. Требования настоящего Положения являются неотъемлемой частью комплекса мер безопасности и защиты информации в Роспатенте.
    1.4. Требования настоящего Положения распространяются на всех работников подразделений, использующих в работе средства вычислительной техники, и должны применяться для всех средств вычислительной техники, эксплуатируемой в Роспатенте.
    1.5. Организационное обеспечение процессов генерации, использования, смены и прекращения действия паролей и контроль за действиями исполнителей и обслуживающего персонала ЛВС при работе с паролями возлагается на Отдел организационной и специальной деятельности Роспатента (далее – отдел организационной и специальной деятельности). Техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей возлагается на администратора локальной вычислительной сети (далее – администратора ЛВС) ФГБУ ФИПС.
    1.6. Ознакомление всех работников Роспатента, использующих средства вычислительной техники, с требованиями настоящего Положения проводит Отдел организационной и специальной деятельности. При ознакомлении с настоящим Положением внимание работников акцентируется на предупреждении их о персональной ответственности за разглашение парольной информации.

    II. Общие требования к паролям

    2.1. Пароли доступа к автоматизированным рабочим местам (далее – АРМ) первоначально формируются администратором ЛВС, а в дальнейшем выбираются пользователями самостоятельно, но с учетом требований, изложенных ниже.
    2.2. Личные пароли пользователей АРМ Роспатента должны выбираться с учетом следующих требований:
    – длина пароля должна быть не менее 8 символов;
    – в числе символов пароля обязательно должны присутствовать прописные буквы английского алфавита от А до Z, строчные буквы английского алфавита от а до z, десятичные цифры (от 0 до 10), неалфавитные символы (@, #, $, &, *, % и т.п.). Исключение составляют АРМ Роспатента, в которых использование подобных спецсимволов недопустимо;
    – пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования рабочих станций и т.д.), а также общепринятые сокращения и термины (qwerty, pa$$w0rd и т.п.);
    – при смене пароля новый пароль должен отличаться от старого не менее, чем двумя символами.

    III. Безопасность локальных учетных записей

    3.1. Локальные учетные записи компьютеров (Administrator, Guest) предназначены для служебного использования администратором ЛВС при настройке систем и не предназначены для повседневной работы.

    IV. Безопасность доменных учетных записей

    4.1. Пользователь несет персональную ответственность за сохранение в тайне личного пароля. Запрещается сообщать пароль другим лицам, а также хранить записанный пароль в общедоступных местах.
    4.2. В случае производственной необходимости (командировка, отпуск и т.п.), при проведении работ, требующих знания пароля пользователя, допускается раскрытие значений своего пароля начальникам подразделений. По окончании производственных или проверочных работ работники самостоятельно производят немедленную смену значений “раскрытых” паролей.
    4.3. В случае возникновении нештатных ситуаций, форс-мажорных обстоятельств, а также технологической необходимости использования имен и паролей работников (в их отсутствие) допускается изменение паролей администратором ЛВС. В подобных случаях, сотрудники, чьи пароли были изменены, обязаны сразу же после выяснения факта смены своих паролей, создать их новые значения.
    4.4. Пароли учетных записей пользователей АРМ должны соответствовать требованиям пункта 2.2 настоящего Положения.
    4.5. Полная плановая смена паролей пользователей должна проводиться в срок, не позднее 42 дней после установления предыдущего пароля. Плановая смена должна предусматривать информирование пользователя о необходимости сменить пароль и возможность смены пароля без обращения к администратору ЛВС.
    4.6. Внеплановая смена личного пароля или удаление учетной записи пользователя автоматизированной системы в случае прекращения его полномочий (увольнение и т.п.) должна производиться администратором ЛВС немедленно после окончания последнего сеанса работы данного пользователя с системой.
    4.7. Внеплановая полная смена паролей всех пользователей должна производиться в случае прекращения полномочий (увольнение, переход на работу в другое подразделение внутри Роспатента и другие обстоятельства) администратора ЛВС и других сотрудников, которым по роду работы были предоставлены полномочия по управлению парольной защитой.
    4.8. В случае длительного отсутствия пользователя АРМ (командировка, болезнь и т.п.) его учетная запись блокируется, и, в случае необходимости, изменяются права доступа других пользователей в отношении ресурсов данного пользователя.
    4.9. В случае компрометации личного пароля пользователя АРМ либо подозрении на компрометацию должны быть немедленно предприняты меры по внеплановой смене личного пароля самим пользователем с немедленным информированием Отдела организационной и специальной деятельности.
    4.10. Смена забытого пользовательского пароля производится администратором ЛВС на основании сообщения пользователя с обязательной установкой параметра “Требовать смену пароля при следующем входе в систему”.
    4.11. Для предотвращения угадывания паролей администратор ЛВС обязан настроить механизм блокировки учетной записи на 20 минут при пятикратном неправильном вводе пароля.
    4.12. При возникновении вопросов, связанных с использованием доменных учетных записей, пользователь АРМ обязан обратиться к администратору ЛВС.

    V. Временные учетные записи

    5.1. Для предоставления временного доступа (для лиц, не являющихся сотрудниками Роспатента, для сотрудников, которым необходимо получить временный доступ) необходимо использовать процедуру временных учетных записей.
    5.2. Временная учетная запись – учетная запись, имеющая ограничение по времени действия, имеющая ограниченные права по доступу. Для временных учетных записей проводится подробное протоколирование их использования. Процедура получения временных учетных записей состоит в следующем:
    – сотрудник Роспатента через руководителя своего подразделения либо лицо, не являющееся сотрудником Роспатента, через доверенное лицо оформляет соответствующим образом заявку, указав в ней, что требуемая учетная запись временная, определив временные рамки ее использования;
    – заявка направляется в Отдел организационной и специальной деятельности для рассмотрения;
    – временная учетная запись создается администратором ЛВС;
    – пользователь, получивший временную учетную запись, информируется об ограничениях, связанных с ее использованием.

    VI. Контроль

    6.1. Повседневный контроль за соблюдением требований настоящего Положения заключается в контроле процессов использования и изменения учетных записей, процессов доступа к ресурсам, процессов изменения учетных записей Отделом организационной и специальной деятельности.
    6.2. Отдел организационной и специальной деятельности проводит ежеквартальный выборочный контроль выполнения работниками Роспатента требований настоящего Положения. О фактах несоответствия качества паролей или условий обеспечения их сохранности Отдел организационной и специальной деятельности сообщает заместителю руководителя Роспатента в форме служебной записки.
    6.3. Контроль за выполнением требований настоящего Положения возлагается на Отдел организационной и специальной деятельности.

    VII. Ответственность

    7.1. Пользователи АРМ Роспатента несут персональную ответственность за несоблюдение требований по парольной защите.
    7.2. Администратор ЛВС, сотрудники Отдела организационной и специальной деятельности несут ответственность за компрометацию и нецелевое использование учетных записей.
    7.3. Форма и степень ответственности определяются исходя из вида и размера ущерба, действиями либо бездействием соответствующего пользователя.

  2. Whitefist Ответить

    Утверждено
    приказом ОАО «Организация»
    от ____. ___________ 20__ № _______
    Положение о парольной защите
    в ОАО «Организация»
    Раздел I. Общие положения
    1.1. Введение
    Для обеспечения конфиденциальности, целостности и доступности информационных активов Общество использует наряду с другими средствами парольную защиту. Парольная защита требует соблюдения ряда правил, изложенных в настоящем Положении.
    1.2. Цель
    Положение определяет требования Общества к парольной защите информационных систем.
    1.3. Область действия
    Положение распространяется на всех пользователей и информационные системы (далее – ИС) Общества, использующих парольную защиту.
    Раздел II. Термины и определения
    Аутентификация – установление того, что пользователь является именно тем, кем он себя объявил путем проверки предъявленного пароля.
    Инициализационный пароль – пароль, выдаваемый пользователю для первоначального входа в ИС.
    Информационный актив – данные, информация, сведения, обрабатываемые и хранимые в Обществе с помощью ИС.
    ИС – в данном случае любая информационная система, для работы с которой необходима аутентификация пользователя.
    Компрометация пароля – известность пароля или принципа его формирования посторонним лицам.
    Общество – Исполнительная дирекция и филиалы ОАО «Организация».
    Пароль – секретный набор символов, используемый для аутентификации пользователя.
    Пользователи – администраторы ИС и работники Общества или сторонней организации, которым предоставлен доступ к ИС Общества, а также корпоративный доступ к ресурсам сети Интернет.
    СТП – служба технической поддержки, подразделения ИТ.
    УИС – Управление информационных систем ОАО «Организация».
    Учетная запись – идентификатор пользователя, используемый для доступа к ИС.
    Раздел III. Положения
    3.1. Каждая учетная запись должна быть защищена паролем.
    3.2. Для доступа в ИС пользователю выдается инициализационный пароль, который он обязан сменить при первом входе в ИС.
    3.3. Пользователь обязан использовать различные пароли для каждой учетной записи.
    3.4. Учетная запись пользователя блокируется после трех неудачных попыток ввода пароля. Разблокировка учетной записи возможна только после обращения пользователя в СТП.
    3.5. Пользователь обязан менять пароли для доступа к корпоративным ИС не реже чем раз в 180 календарных дней.
    3.6. При выборе пароля пользователь обязан соблюдать следующие требования:
    3.6.1. Минимальная длина пароля пользователя составляет не менее 8-ми символов.
    3.6.2. Пароль должен состоять из комбинации цифр, букв латинского алфавита верхнего и нижнего регистра.
    3.6.3. Новый пароль не должен повторять пять использованных ранее паролей.
    3.7. Пользователь обязан применять адекватные меры по защите своих паролей:
    3.7.1. Запоминать свои пароли или хранить их таким образом, чтобы они были недоступны другим лицам.
    3.7.2. Не передавать свои пароли никому ни под каким предлогом, включая специалистов ИТ, своего руководителя, коллег, родственников или знакомых.
    3.7.3. При использовании пароля (например, его вводе) принять необходимые меры, исключающие возможность его компрометации (например, исключить возможность подглядывания вводимого пароля).
    3.8. Пользователю запрещено применять пароли, используемые им при аутентификации в ИС Общества, для доступа в не принадлежащие Обществу ИС (например, на веб-сайтах сети Интернет и др.).
    3.9. В случае компрометации или подозрения на компрометацию пароля, пользователь обязан информировать об этом СТП и немедленно сменить пароль.
    3.10. Пароли встроенных административных учетных записей (например, «root» в ОС UNIX, «Administrator» в MS Windows AD и т.п.) основных ИС, а также пароль локального администратора рабочих станций филиала должны храниться в защищенном месте в опечатанном конверте в несгораемом сейфе. Доступ к этим паролям возможен только с санкции руководителя ИТ-подразделения филиала, или Исполнительной дирекции.
    3.11. Учетные записи сотрудников, имеющих членство в группах администраторов, должны иметь пароль, отличный от всех других паролей данного пользователя.
    3.12. Специалистам ИТ запрещено хранить пароли пользователей в любом виде, например, в открытом или в виде хеш-функций, а также размещать пароли на ресурсах общего доступа, или пересылать их по электронной почте, за исключением пересылки пользователю инициализированного пароля.
    3.13. При использовании SNMP community strings не должны быть значениями по умолчанию и должны отличаться от паролей, используемых для аутентификации в интерактивном режиме.
    3.14. Смена паролей административных учетных записей, используемых на серверах и маршрутизирующем оборудовании, а также пароля локального администратора рабочих станций филиала обязательно производится в следующих случаях:
    3.14.1. Компрометация, либо подозрение на компрометацию паролей.
    3.14.2. Увольнение из Общества лиц, которым в связи с производственной необходимостью были известны пароли.
    3.14.3. Расторжение договора с подрядной организацией, сотрудникам которой выдавались пароли для выполнения работ на оборудовании Общества.
    3.15. При наступлении случаев, описанных в п. 3.14, создается новый пароль и опечатывается новый конверт.
    3.16. ИС Общества должны иметь механизмы проверки паролей на соответствие требованиям положения.
    3.17. За нарушение требований настоящего Положения на работника может быть наложено дисциплинарное или административное взыскание.
    Раздел IV. Роли и ответственност
    4.1. Пользователи:
    4.1.1. Исполняют требования положения и несут ответственность за ее нарушение.
    4.1.2. Информируют СТП обо всех ставших им известных случаях нарушения настоящего положения.
    4.2. СТП:
    4.2.1. Принимает обращения пользователей по вопросам парольной защиты (например, блокировка учетных записей, компрометация пароля, нарушение положения и др.), ведет их учет.
    4.2.2. Консультирует пользователей по вопросам использования парольной защиты.
    4.2.3. Выдает пользователям инициализационные пароли для входа в ИС.
    4.2.4. Отвечает за безопасное хранение паролей встроенных административных учетных записей.
    4.2.5. Производит разблокировку учетных записей пользователей.
    Раздел V. Исключения
    Все исключения из Положения должны быть согласованы в письменном виде с УИС.

  3. AtomZ Ответить

    Внеплановая смена личного пароля или удаление учетной записи пользователя СВТ в случае прекращения его полномочий (увольнение, перевод в другое структурное подразделение, филиал, региональный центр и т.п.) должна производиться специалистами службы Техподдержки непосредственно после окончания последнего сеанса работы данного пользователя с СВТ.
    Внеплановая полная смена паролей всех пользователей СВТ должна производиться в случае прекращения полномочий (увольнение, перевод в другое структурное подразделение, филиал, региональный центр и другие обстоятельства) администраторов средств защиты и других сотрудников, которым по роду деятельности были предоставлены полномочия по управлению парольной защитой ИС Компании.
    Сотрудники Техподдержки и пользователи СВТ в течение 3-х часов после смены своих паролей должны передать их новые значения вместе с именами соответствующих учетных записей в запечатанном конверте руководителям своих структурных подразделений на хранение. При получении конверта с новыми паролями конверт со старыми паролями уничтожается.
    Учетная запись пользователя, ушедшего в длительный отпуск (более 60 дней), должна блокироваться сотрудником службы Техподдержки с момента получения письменного уведомления от кадровой службы Компании.
    Удаление учетных записей пользователей, уволенных, переведенных в другое структурное подразделение, филиал, региональный центр должно производиться сотрудником службы Техподдержки немедленно с момента получения письменного уведомления из кадровой службы Компании.
    Кадровая служба Компании должна известить службу Техподдержки о состоявшемся приказе в течение 24 часов после увольнения, перевода работника в другое структурное подразделение, филиал, региональный центр.

  4. Branos Ответить

    Утверждено
    приказом ОАО «Организация»
    от ____. ___________ 20__ № _______
    Положение о парольной защите
    в ОАО «Организация»
    Раздел I. Общие положения
    1.1. Введение
    Для обеспечения конфиденциальности, целостности и доступности информационных активов Общество использует наряду с другими средствами парольную защиту. Парольная защита требует соблюдения ряда правил, изложенных в настоящем Положении.
    1.2. Цель
    Положение определяет требования Общества к парольной защите информационных систем.
    1.3. Область действия
    Положение распространяется на всех пользователей и информационные системы (далее – ИС) Общества, использующих парольную защиту.
    Раздел II. Термины и определения
    Аутентификация – установление того, что пользователь является именно тем, кем он себя объявил путем проверки предъявленного пароля.
    Инициализационный пароль – пароль, выдаваемый пользователю для первоначального входа в ИС.
    Информационный актив – данные, информация, сведения, обрабатываемые и хранимые в Обществе с помощью ИС.
    ИС – в данном случае любая информационная система, для работы с которой необходима аутентификация пользователя.
    Компрометация пароля – известность пароля или принципа его формирования посторонним лицам.
    Общество – Исполнительная дирекция и филиалы ОАО «Организация».
    Пароль – секретный набор символов, используемый для аутентификации пользователя.
    Пользователи – администраторы ИС и работники Общества или сторонней организации, которым предоставлен доступ к ИС Общества, а также корпоративный доступ к ресурсам сети Интернет.
    СТП – служба технической поддержки, подразделения ИТ.
    УИС – Управление информационных систем ОАО «Организация».
    Учетная запись – идентификатор пользователя, используемый для доступа к ИС.
    Раздел III. Положения
    3.1. Каждая учетная запись должна быть защищена паролем.
    3.2. Для доступа в ИС пользователю выдается инициализационный пароль, который он обязан сменить при первом входе в ИС.
    3.3. Пользователь обязан использовать различные пароли для каждой учетной записи.
    3.4. Учетная запись пользователя блокируется после трех неудачных попыток ввода пароля. Разблокировка учетной записи возможна только после обращения пользователя в СТП.
    3.5. Пользователь обязан менять пароли для доступа к корпоративным ИС не реже чем раз в 180 календарных дней.
    3.6. При выборе пароля пользователь обязан соблюдать следующие требования:
    3.6.1. Минимальная длина пароля пользователя составляет не менее 8-ми символов.
    3.6.2. Пароль должен состоять из комбинации цифр, букв латинского алфавита верхнего и нижнего регистра.
    3.6.3. Новый пароль не должен повторять пять использованных ранее паролей.
    3.7. Пользователь обязан применять адекватные меры по защите своих паролей:
    3.7.1. Запоминать свои пароли или хранить их таким образом, чтобы они были недоступны другим лицам.
    3.7.2. Не передавать свои пароли никому ни под каким предлогом, включая специалистов ИТ, своего руководителя, коллег, родственников или знакомых.
    3.7.3. При использовании пароля (например, его вводе) принять необходимые меры, исключающие возможность его компрометации (например, исключить возможность подглядывания вводимого пароля).
    3.8. Пользователю запрещено применять пароли, используемые им при аутентификации в ИС Общества, для доступа в не принадлежащие Обществу ИС (например, на веб-сайтах сети Интернет и др.).
    3.9. В случае компрометации или подозрения на компрометацию пароля, пользователь обязан информировать об этом СТП и немедленно сменить пароль.
    3.10. Пароли встроенных административных учетных записей (например, «root» в ОС UNIX, «Administrator» в MS Windows AD и т.п.) основных ИС, а также пароль локального администратора рабочих станций филиала должны храниться в защищенном месте в опечатанном конверте в несгораемом сейфе. Доступ к этим паролям возможен только с санкции руководителя ИТ-подразделения филиала, или Исполнительной дирекции.
    3.11. Учетные записи сотрудников, имеющих членство в группах администраторов, должны иметь пароль, отличный от всех других паролей данного пользователя.
    3.12. Специалистам ИТ запрещено хранить пароли пользователей в любом виде, например, в открытом или в виде хеш-функций, а также размещать пароли на ресурсах общего доступа, или пересылать их по электронной почте, за исключением пересылки пользователю инициализированного пароля.
    3.13. При использовании SNMP community strings не должны быть значениями по умолчанию и должны отличаться от паролей, используемых для аутентификации в интерактивном режиме.
    3.14. Смена паролей административных учетных записей, используемых на серверах и маршрутизирующем оборудовании, а также пароля локального администратора рабочих станций филиала обязательно производится в следующих случаях:
    3.14.1. Компрометация, либо подозрение на компрометацию паролей.
    3.14.2. Увольнение из Общества лиц, которым в связи с производственной необходимостью были известны пароли.
    3.14.3. Расторжение договора с подрядной организацией, сотрудникам которой выдавались пароли для выполнения работ на оборудовании Общества.
    3.15. При наступлении случаев, описанных в п. 3.14, создается новый пароль и опечатывается новый конверт.
    3.16. ИС Общества должны иметь механизмы проверки паролей на соответствие требованиям положения.
    3.17. За нарушение требований настоящего Положения на работника может быть наложено дисциплинарное или административное взыскание.
    Раздел IV. Роли и ответственност
    4.1. Пользователи:
    4.1.1. Исполняют требования положения и несут ответственность за ее нарушение.
    4.1.2. Информируют СТП обо всех ставших им известных случаях нарушения настоящего положения.
    4.2. СТП:
    4.2.1. Принимает обращения пользователей по вопросам парольной защиты (например, блокировка учетных записей, компрометация пароля, нарушение положения и др.), ведет их учет.
    4.2.2. Консультирует пользователей по вопросам использования парольной защиты.
    4.2.3. Выдает пользователям инициализационные пароли для входа в ИС.
    4.2.4. Отвечает за безопасное хранение паролей встроенных административных учетных записей.
    4.2.5. Производит разблокировку учетных записей пользователей.
    Раздел V. Исключения
    Все исключения из Положения должны быть согласованы в письменном виде с УИС.

  5. Golar Ответить

    Учетная запись, аккаунт (от англ. «учётная запись, личный счёт») – это хранимая в компьютерной системе или на сайте совокупность данных о пользователе. Под учетной записью или аккаунтом в интернете подразумевается личная страница, профиль, кабинет и т.д. Для входа и использования учетной записи обычно требуется идентификация с помощью логина и пароля.

    Логин

    Логин (от англ. «подключиться, войти») – это слово (идентификатор), которое используется для определения пользователей в компьютерных системах и на сайтах с целью дальнейшего в них входа. Это своего рода ваше имя для определенной системы или сайта.
    Обязательно стоит сказать о том, что в рамках сайта или системы у каждого пользователя имеется свой уникальный логин. Обычно его используют для распознавания пользователей системы и их идентификации, но, чтобы понять, что это именно этот пользователь, а не другой, его не достаточно, поэтому понятие логин сопряжено с понятием пароль. Это означает, что каждому логину в системе или на сайте соответствует свой уникальный пароль для идентификации.

    Пароль

    Пароль – это набор символов, который используется для защиты учетной записи. Связка логин-пароль всегда уникальна для определенной системы и служит пропуском в свою учетную запись (аккаунт). Все пароли как правило хранятся в зашифрованном или хэшированном виде для их безопасности. Хешированный вид – это уникальный вид, который получается при обработке символов с помощью специальных функций php. Обычно это crypt(), hash() или реже md5(). Информация в базах хранится не в том виде, в котором вы ее ввели, а в преобразованном. Наверное, вы часто замечали, что при попытке восстановить свой пароль, вам не приходит старая информация, а приходит ссылка на форму, в которой вы можете создать новый пароль. Это сделано из-за того, что данные, которые создаются таким способом, в большинстве своем необратимы и узнать изначально вводимые символы не представляется возможным.

    Есть несколько способов придумать надежный пароль. Можно выдать набор определенных символов, которые будут понятны только вам, можно воспользоваться специальными генераторами паролей, неплохой способ – введение пароля русскими буквами в английской раскладке. Например, слово мойпароль5318 в английской раскладке будет как vjqgfhjkm5318.
    В любом случае всё это – персональные данные для определенного сайта или компьютерной системы. Поэтому будьте внимательны при вводе своих данных на сайте, при переходе по ссылкам (очень часто для взлома аккаунтов используются фишинговые ссылки), а также никому не сообщайте свой пароль и по возможности свой логин. Хотя иногда работник сайта может вас спросить логин (например, в случае обращения в техническую поддержку для вашей идентификации.
    По материалам сайтов: 4upc.ru, habr.com, dic.academic.ru, mob-mobile.ru

  6. BJIacTeJIuH Ответить

    УТВЕРЖДАЮ
    ____________ (фамилия и инициалы)
    «___» ______________ 201_ г.
    ИНСТРУКЦИЯ № ____
    по организации парольной защиты в информационных системах персональных данных
    Общие положения
    1.1. Настоящая инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаление учетных записей пользователей) в информационной системе персональных (далее – ИСПДн) в _______________________ (далее – ___________________).
    1.2. Настоящая инструкция разработана в соответствии с руководящими и нормативными документами регуляторов Российской Федерации в области защиты персональных данных.
    1.3. Пользователем ИСПДн (далее – Пользователь) является сотрудник ___________________, участвующий в рамках выполнения своих функциональных обязанностей в процессах автоматизированной обработки персональных данных (далее – ПДн) и имеющий доступ к аппаратным средствам, программному обеспечению, данным и средствам защиты информации ИСПДн (далее – СЗИ).
    1.4. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей в ИСПДн и контроль над действиями Пользователей в ИСПДн осуществляет ответственный за обеспечение безопасности персональных данных в ___________________ (далее – Ответственный).
    1.5. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей на автоматизированных рабочих местах (далее – АРМ) Пользователей осуществляет администратор ИСПДн в ___________________ (далее –Администратор).
    Организация парольной защиты
    2.1. Личные пароли должны создаваться Пользователями самостоятельно.
    2.2. В случае формирования личных паролей Пользователей централизованно, ответственность за правильность их формирования и распределения возлагается на Ответственного и Администратора в ИСПДн и на АРМ Пользователей соответственно.
    2.3. Полная плановая смена паролей в ИСПДн проводится не реже одного раза в 3 месяца.
    2.4. Внеплановая смена личного пароля Пользователя или удаление учетной записи в случае прекращения его полномочий (увольнение, переход на другую должность в ИСПДн и т.п.) должна производиться Администратором и Ответственным немедленно после окончания последнего сеанса работы Пользователя в АРМ и в ИСПДн соответственно.
    2.5. В ИСПДн устанавливается ограничение на количество неуспешных попыток аутентификации (ввода логина и пароля) Пользователя, равное 7, после чего учетная запись блокируется.
    2.6. Разблокирование учетной записи осуществляется Администратором и Ответственный для учетных записей Пользователя для АРМ и для ИСПДн соответственно.
    2.7. После 15 минут бездействия (неактивности) Пользователя в АРМ или ИСПДн происходит автоматическое блокирование сеанса доступа в АРМ и ИСПДн соответственно.
    Требования к формированию паролей
    Пользователи при формировании паролей должны руководствоваться следующими требованиями:
    3.1. Длина пароля должна быть не менее 8 символов.
    3.2. В пароле должны обязательно присутствовать символы не менее 3-х категорий из следующих:
    буквы в верхнем регистре;
    буквы в и нижнем регистре;
    цифры;
    специальные символы, не принадлежащие алфавитно-цифровому набору (например, !, @, #, $, &, *, % и т.п.).
    3.3. Пароль не должен включать в себя легко вычисляемые сочетания символов (например, «112», «911» и т.п.), а также общепринятые сокращения (например, «ЭВМ», «ЛВС», «USER» и т.п.).
    3.4. Пароль не должен содержать имя учетной записи Пользователя или наименование его АРМ, а также какую-либо его часть.
    3.5. Пароль не должен основываться на именах и датах рождения Пользователя или его родственников, кличек домашних животных, номеров автомобилей, телефонов и т.д., которые можно угадать, основываясь на информации о Пользователе.
    3.6. Запрещается использовать в качестве пароля один и тот же повторяющийся символ либо повторяющуюся комбинацию из нескольких символов (например, «1111111», «wwwww» и т.п.).
    3.7. Запрещается использовать в качестве пароля комбинацию символов, набираемых в закономерном порядке на клавиатуре (например, «1234567», «qwerty» и т.п.).
    3.8. При смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях.
    Правила ввода паролей
    Пользователи во время процедуры аутентификации (ввода логина и пароля) на АРМ и в ИСПДн должны руководствоваться следующими правилами:
    4.1. Ввод пароля должен осуществляться с учётом регистра, в котором пароль был задан.
    4.2. Во время ввода паролей необходимо исключить возможность его подсматривания посторонними лицами или техническими средствами (видеокамеры и пр.).
    4.3. В случае блокировки учетной записи Пользователя после превышения попыток ввода данных аутентификации (логина и пароля) в АРМ или ИСПДн, Пользователю необходимо уведомить Администратора или Ответственный соответственно для проведения процедуры генерации нового пароля.
    Обязанности
    Пользователи ИСПДн обязаны:
    5.1. Четко знать и строго выполнять требования настоящей инструкции и других руководящих документов ___________________ по парольной защите.
    5.2. Своевременно сообщать Ответственному и Администратору об утере, компрометации и несанкционированном изменении сроков действия паролей в АРМ и ИСПДн соответственно.
    5.3. Ознакомиться под роспись с перечисленными в настоящей инструкции требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.
    Ответственность
    6.1. Пользователь несет персональную ответственность за сохранность данных аутентификации (персонального логина и пароля) к АРМ и к ИСПДн.

  7. БаБа_ГаЛя Ответить

    Мы рекомендуем использовать надежные пароли, чтобы защитить личные данные и конфиденциальную информацию. Не создавайте учетные записи без паролей.

    Обязательные требования к надежному паролю

    Пароль должен содержать не менее 8 символов.
    Если у вас Windows, убедитесь, что в настройках операционной системы установлена минимальная длина пароля не менее 8 символов. Инструкция ниже.
    Пароль должен содержать заглавные и строчные буквы, цифры, пробелы и специальные символы.
    Например: oNQZnz$Hx2.

    Пароль не должен содержать

    Личную информацию, которую легко узнать. Например: имя, фамилию или дату рождения.
    Очевидные и простые слова, фразы, устойчивые выражения и наборы символов, которые легко подобрать. Например: password, parol, abcd, qwerty или asdfg, 1234567.

    Способы генерации пароля

    Придумайте алгоритм для составления паролей.
    Например, возьмите за основу любимое стихотворение или изречение. Запишите его строчными и заглавными латинскими буквами и замените некоторые из них похожими цифрами или символами: I_p0Mn|O_4y9n0e Mg№vEn|E (Я помню чудное мгновенье).
    Воспользуйтесь генератором паролей.
    С помощью программы Kaspersky Password Manager вы можете генерировать сложные пароли, проверять их надежность и безопасно хранить. Вы также можете установить в браузере расширение Kaspersky Password Manager для автоматического заполнения полей ввода данных на сайтах.

    Как часто менять пароль

    Мы рекомендуем менять пароль каждые 3 месяца.

    Защита пароля

    Никому не сообщайте и не отправляйте свои пароли.
    Не оставляйте в доступном месте пароли, записанные на бумаге.
    Используйте менеджер паролей или встроенное в браузер хранилище паролей.
    Используйте разные пароли для ваших учетных записей. Если вы будете использовать одинаковые пароли, а злоумышленник узнает пароль от одной учетной записи, он сможет получить доступ ко всем остальным.

  8. RenDikS Ответить

    Привилегированными называют учетные записи, которые дают доступ к системе с очень широкими полномочиями. Например, root в Unix или Administrator в Windows. Логин и пароль для домашнего роутера, с помощью которого делается настройка – это тоже привилегированная учетная запись. Коротко говоря, это такие учетные записи, используя которые можно сделать с системой или устройством (почти) все что угодно. Иногда их называют «ключами от королевства” (keys of the kingdom), ведь они дают возможность получить полный доступ к информации и параметрам работы системы. Используя привилегированный доступ можно сделать что-то полезное, а можно и вредное. Все, как обычно, зависит от того, кто делает и с какой целью.

    Зачем управлять?

    Если у Вас имеется 3 компьютера, один роутер и скучающий администратор, то никакого особенного управления, скорее всего, не потребуется. Потребность в управлении привилегированным доступом обычно возникает в больших компаниях (например, в банках, страховых компаниях), у которых обширная клиентская база. Информационные системы таких компаний управляют финансовыми и персональными данными, работу с которыми опасно пускать на самотек. Существуют нормативные документы, которые описывают некоторые требования, которым должны соответствовать процессы в организации. В частности, важно обеспечить:
    Четкое понимание, кто именно и в какое время мог иметь доступ к системе
    Возможность получить информацию, кто именно обращался к системе в определенный момент времени, что он там делал и зачем
    Все это нужно, главным образом, для готовности к разбору полетов, если вдруг что-то случится.
    Важный момент – ответы на эти вопросы позволяют не только найти виноватого, но и доказать непричастность конкретных людей.

    К примеру, в сеть утекла база клиентов банка с их номерами телефонов, адресами и т.п. Есть 10 администраторов, которые, теоретически, могли иметь доступ к базам в любое время суток. В логах видно, что некто под учетной записью Administrator заходил в систему и выполнил копирование базы данных. Но кто именно это был – неизвестно. Более того, в отсутствие явного управления доступом, нельзя с уверенностью утверждать, что это один из этих 10 администраторов. Ведь пароль мог узнать кто-то еще, подслушав разговор, увидев на бумажке или просто подобрав.
    Итак, надеюсь, вопрос о том, надо ли управлять привилегированным доступом, уже не возникает.
    Перед нами теперь другой вопрос.

    Как управлять?

    Управление привилегированными учетными записями отличается от управления обычными, персональными учетными записями.
    Каждому пользователю информационной системы выдается его персональная учетная запись в системе, для которой назначены необходимые права доступа. Чтобы получить доступ к системе по этой учетной записи нужно знать пароль, управление которым почти целиком находится на совести пользователя. Организация может влиять на этот процесс только косвенно, вводя политики управления паролями, вынуждающие пользователя создавать пароли требуемого уровня сложности и изменять с заданной периодичностью. Предполагается, что пароль кроме пользователя никто не знает, так что если при разборе полетов в протоколах мелькает его имя – то он сам и виноват. Либо в том, что сделал что-то не то, либо в том, что не обеспечил должного усердия по защите своего пароля. Чтобы бороться с кражей пароля применяют многофакторные методы аутентификации, но это уже другая история.
    С привилегированными учетными записями ситуация немного другая. Управление привилегированными учетными записями сводится к организации такого процесса, при котором всегда достоверно известно, кто именно и в какой момент времени работал под учетной записью администратора. Как правило, одной и той же учетной записью пользуются сразу несколько человек. При этом, определить, кто именно может знать пароль администратора – достаточно сложно. Люди приходят и уходят, а пароль остается. Для обеспечения контроля необходимо, чтобы в каждый момент времени полный доступ к системе (даже теоретически) имел минимум сотрудников, в идеале – никто.
    Таким образом, мы приходим к неожиданному решению: пароли от привилегированных учетных записей раздавать никому не надо. Сотрудник будет получать пароль только на время, когда ему потребуется что-то сделать в системе. А как только он свою работу сделал – пароль меняется и его опять никто не знает. А раз не знает – то и сделать ничего не может, даже теоретически. А чтобы никто не смог подобрать пароль за разумное время, меняется он на что-то неудобоваримое, криптографически сложное и т.п. Алиби администраторам обеспечено (см. выше пример про утечку данных).
    На практике такой процесс обычно реализуется одним из двух способов: административный или автоматизированный.
    Первый способ – административный, путем внедрения административных регламентов. В компании вводится специальная должность хранителя паролей. В его задачи входит хранить пароли в секретном шкафчике, выдавать по запросу администраторов и записывать все события в журнал, чтобы потом можно было восстановить, кто именно работал с данной учетной записью в определенное время. По завершении работ он меняет пароль в системе, а новый пароль (который теперь никто не знает) опять прячет в шкафчик. Такой подход применим для систем, к которым обращаются достаточно редко. Для критичных систем, когда нужно посреди ночи быстро подключиться, чтобы восстановить работоспособность, такой подход неприменим – слишком медленный.
    Если доступ к системам выполняется часто и многими сотрудниками, а контроль над происходящим терять не хочется, используют автоматизированные системы, которые делают процесс управления привилегированным доступом простым и понятным. Вместо секретного шкафчика пароли хранятся в защищенной базе данных. Сотрудники запрашивают и получают пароли через Web-интерфейс, предварительно войдя в систему под своей персональной учетной записью (для дополнительной защиты может применяться многофакторная аутентификация). По завершении работы (или по истечении определенного периода времени) пароль автоматически изменяется, новый пароль записывается в базу данных и лежит там до следующего использования. Важным преимуществом автоматизированных решений по сравнению с административным методом является возможность быстрого построения отчетов, необходимых при проведении аудиторских проверок.
    Вот, собственно, почти все, что можно сказать про управление привилегированными учетными записями. В заключение лишь замечу, что кроме элементарных действий по управлению паролями, такие системы часто обладают целым рядом полезных функций, сильно упрощающих жизнь как администраторам, так и безопасникам. Например, удаленный доступ к системе может предоставляться прозрачным образом, без показа пароля на экране. Система сама, скрыто от пользователя передаст пароль на удаленный компьютер и сразу откроет экран удаленного доступа. Пароль доступа изменится сразу после закрытия сессии. Сессии удаленного доступа могут автоматически записываться в виде видеороликов. Некоторые системы умеют сканировать сеть и автоматически обнаруживать системы и приложения, доступом к которым нужно управлять. Все эти полезные функции являются полезным дополнением к основной задаче – управлению доступом.

  9. Cefyn Ответить

    Введение
    Управление учетными записями при помощи диалога «Управление учетными записями пользователей»
    Изменение имени
    Создание пароля
    Изменение пароля
    Удаление пароля
    Изменение рисунка учетной записи
    Установка родительского контроля
    Изменение типа учетной записи
    Удаление учетной записи
    Включение и отключение гостевой учетной записи
    Операции с учетными записями при помощи оснастки «Локальные пользователи и группы»
    Сброс пароля пользователя
    Отключение или активация
    Удаление учетной записи
    Изменение имени
    Назначение сценария входа
    Назначение домашней папки
    Хранение учетных данных пользователей
    Добавление учетных данных Windows
    Добавление учетных данных на основе сертификатов
    Архивирование хранилища
    Восстановление хранилища
    Добавление общих учетных данных
    Заключение

    Введение

    В предыдущей части статьи были рассмотрены методы создания локальных учетных записей пользователей и пользователей домена. В этой части речь пойдет об управлении учетными записями пользователей при помощи компонента «Управление учетными записями пользователей» и оснастки «Локальные пользователи и группы», а также о «Диспетчере учетных данных» – компоненте, который позволяет сохранять учетные данные пользователя.

    Управление учетными записями при помощи диалога «Управление учетными записями пользователей»

    Как говорилось в первой части, при помощи диалогового окна «Управление учетными записями пользователей» можно не только создавать учетные записи, но и выполнять с ними простейшие действия, такие как:
    Изменение имени;
    Создание пароля;
    Изменение пароля;
    Удаление пароля;
    Изменение рисунка;
    Установка родительского контроля;
    Изменение типа учетной записи;
    Удаление учетной записи;
    Включение и отключение гостевой учетной записи;
    В этом разделе будет подробно рассмотрено каждое из перечисленных действий.

    Изменение имени

    Для того чтобы изменить имя учетной записи, выполним следующие действия:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите нужную учетную запись и перейдите по ссылке «Изменение имени своей учетной записи»;

    В поле «Новое имя учетной записи» введите новое имя пользователя и нажмите на кнопку «Переименовать».

    Создание пароля

    Для того чтобы создать пароль для учетной записи пользователя, сделаем следующее:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите учетную запись, для которой нужно создать пароль и перейдите по ссылке «Создание пароля своей учетной записи». Эта ссылка будет отображаться только в том случае, если у пользователя этой текущей записи нет пароля.

    Увеличить рисунок
    В диалоге «Создание пароля своей учетной записи» введите пароль для данной учетной записи, а затем повторите его в поле «Подтверждение пароля» и еще нужно ввести подсказку в поле «Введите подсказку для пароля». Подсказка – это, по сути, текст, который операционная система отображает на экране приветствия. В связи с тем, что подсказку может увидеть любой пользователь, который попытается войти в вашу систему, она должна быть менее очевидной, но при этом понятной для того, кто ее создал в том случае, если он забудет пароль. После ввода пароля, подтверждения пароля и подсказки для создания пароля учетной записи нажмите на кнопку «Создать».

    Изменение пароля

    Если у учетной записи пользователя уже имеется пароль, но его нужно сменить, сделаем следующее:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите свою учетную запись и перейдите по ссылке «Изменение своего пароля».

    Увеличить рисунок
    Находясь в диалоге «Изменение своего пароля», в поле «Текущий пароль» введите пароль, который установлен для учетной записи в данный момент. В поля «Новый пароль» и «Подтверждение пароля» введите и подтвердите новый пароль для учетной записи. В поле «Введите подсказку для пароля» введите подсказку.
    Для создания надежных паролей и парольных фраз также можно использовать расширенный набор знаков ASCII – системы, присваивающей числовые значения буквам, цифрам и другим символам. Используя расширенный набор знаков ASCII, можно повысить надежность паролей и парольных фраз. Перед использованием знаков из расширенного набора ASCII для создания паролей и парольных фраз следует убедиться, что пароли и фразы с такими знаками совместимы с приложениями, используемыми вами. Будьте особенно осторожны при использовании знаков из расширенного набора ASCII в паролях и парольных фразах.

    Удаление пароля

    В том случае, если у пользователя есть пароль и этот пароль для работы за компьютером ему не нужен, выполним следующие действия:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите свою учетную запись и нажмите на ссылку «Удаление своего пароля»;

    В диалоге «Удаление своего пароля» в поле «Текущий пароль» введите пароль текущей учетной записи и нажмите на кнопку «Удалить пароль».

    Изменение рисунка учетной записи

    В операционных системах Windows есть возможность выбора изображения, соответствующего учетной записи пользователя, которое отображается на всех окнах и меню, на которых должно отображаться имя пользователя. Для того чтобы изменить рисунок для учетной записи пользователя, сделаем следующее:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите свою учетную запись и нажмите на ссылку «Изменение своего рисунка»;

    В диалоговом окне «Выберите новый рисунок для своей учетной записи» можно:
    Выбрать понравившийся рисунок и нажать на кнопку «Изменение рисунка»;
    Выбрать рисунок на своем компьютере. Для этого нажмите на ссылку «Поиск других рисунков». В диалоговом окне «Открыть», передвигаясь по дереву каталогов, следует открыть папку, содержащую нужный файл. По умолчанию в диалоговом окне будут выведены файлы с расширениями *.bmp, *.gif, *.jpeg и *.png. После того, как нужный документ будет найден, нужно его выделить, щелкнув на нем левой кнопкой мыши, что поместит его имя в строку для ввода имени файла и нажать на кнопку «Открыть».

    Установка родительского контроля

    В том случае, если у вас есть дети и вы с ними вместе используете компьютер или настраиваете компьютер в заведении, где на нем будут заниматься дети, нужно постараться ограничить им доступ для использования содержимого компьютера, а так же приложений, установленных на компьютере. Можно назначить интервалы времени, в течение которых дети могут пользоваться компьютером, а также определить, какими играми и программами они могут пользоваться.
    При блокировании родительским контролем доступа к игре или программе появляется уведомление, что программа была заблокирована. Ребенок может щелкнуть ссылку в уведомлении, чтобы запросить разрешение на доступ к игре или программе. Вы можете разрешить доступ, введя данные своей учетной записи.
    Для настройки родительского контроля выполним следующие действия:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Создайте для ребенка учетную запись, к которой будет применяться родительский контроль;
    Перейдите по ссылке «Управление другой учетной записью» и в диалоге «Выберите учетную запись для изменения» нажмите на ссылку «Установить родительский контроль»;

    Далее выберите ту учетную запись, к которой будет применяться родительский контроль;

    Примените необходимые настройки для выбранной учетной записи. Использование родительского контроля в этом руководстве не рассматривается.

    Изменение типа учетной записи

    После установки операционной системы, созданная учетная запись по умолчанию наделена административными правами. Эта учетная запись позволяет настраивать компьютер и устанавливать любые программы. После окончания настройки компьютера для повседневной работы компания Майкрософт настоятельно рекомендует использовать учетную запись без административных привилегий. Новые учетные записи пользователя следует создавать как обычные учетные записи. Использование обычных учетных записей более безопасно для компьютера. Для изменения типа учетной записи, сделаем следующее:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Создайте учетную запись с правами администратора, а затем выберите свою учетную запись и перейдите по ссылке «Изменение типа своей учетной записи»;

    Выберите нужный тип учетной записи и нажмите на кнопку «Изменение типа учетной записи».

    Удаление учетной записи

    Если возникает необходимость в удалении учетной записи пользователя, то можно выполнить следующие действия:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Выберите учетную запись, которую нужно удалить;
    В диалоге «Внесение изменений в учетную запись Имя_Пользователя» нажмите на ссылку «Удаление учетной записи»;

    В появившемся диалоговом окне нажмите на кнопку «Удалить файлы» или на кнопку «Сохранение файлов», если вам нужно сохранить информацию удаляемого пользователя.

    Включение и отключение гостевой учетной записи

    Пользователи, которые заходят на компьютер под учетной записью гостя, получают временный профиль, который создается при входе пользователя в систему и удаляется при выходе из нее. Для того чтобы включить эту учетную запись сделаем следующее:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей»;
    Нажмите на ссылку «Управление другой учетной записью»;
    В диалоге «Выберите учетную запись для изменения» нажмите левой кнопкой мыши на учетной записи Гость;

    В диалоговом окне «Включить учетную запись гостя?» нажмите на кнопку «Включить».

    Операции с учетными записями при помощи оснастки «Локальные пользователи и группы»

    Как говорилось в первой части, использование оснастки «Локальные пользователи и группы» позволяет ограничить возможные действия пользователей и групп путем назначения им прав и разрешений. При помощи этой оснастки можно выполнять такие действия, как:
    Сброс пароля пользователя;
    Отключение учетной записи пользователя;
    Удаление учетной записи;
    Изменение имени;
    Назначение сценариев входа;
    Назначение домашней папки.
    Далее подробно рассмотрена каждая из перечисленных операций.

    Сброс пароля пользователя

    Прежде всего, не стоит забывать, что сброс пароля для локальной учетной записи пользователя может привести к частичной потере данных этого пользователя в случае, если у него имелись зашифрованные данные или альтернативные пароли Интернета. Для того чтобы сбросить пароль пользователя, сделаем следующее:
    Открыть оснастку «Локальные пользователи и группы»;
    Открыть узел «Пользователи»;
    Нажать правой кнопкой мыши на учетной записи пользователя, для которого нужно сменить пароль, а потом выбрать из контекстного меню команду «Задать пароль»;

    В появившемся диалоге «Установка пароля для Имя_пользователя» прочитайте сообщение, предупреждающее о последствиях сброса пароля и нажмите на кнопку «Продолжить»;

    Далее, в диалоговом окне «Установка пароля для Имя_пользователя» введите пароль для данной учетной записи, а затем продублируйте его в поле «Подтверждение», после чего нажмите на кнопку «ОК».

    В том случае, если пароль введен и подтвержден правильно, появится следующий диалог, который свидетельствует о том, что пароль успешно изменен:

    Отключение или активация

    При отключении учетной записи, пользователю запрещается вход в систему. В области сведений оснастки «Локальные пользователи и группы» значок отключенной учетной записи отображается со значком стрелочки. При активации учетной записи, пользователь снова получает возможность обычного входа в систему. Для того чтобы отключить учетную запись пользователя выполним следующие действия:
    Открыть оснастку «Локальные пользователи и группы»;
    Открыть узел «Пользователи»;
    Нажать правой кнопкой мыши на учетной записи пользователя, которую нужно отключить, а потом выбрать из контекстного меню команду «Свойства»;
    Для того чтобы отключить выбранную учетную запись пользователя, установите флажок на опции «Отключить учетную запись».

    Для того чтобы заново активировать учетную запись, снимите флажок «Отключить учетную запись».

    Удаление учетной записи

    Если возникает необходимость в удалении учетной записи пользователя, то компания Майкрософт рекомендует сначала отключить эту учетную запись. В том случае, если при отключении не возникло никаких ошибок, то ее можно безопасно удалять. После удаления учетную запись восстановить невозможно. Для того чтобы удалить учетную запись сделаем следующее:
    Открыть оснастку «Локальные пользователи и группы»;
    Открыть узел «Пользователи»;
    Нажать правой кнопкой мыши на учетной записи пользователя, которую нужно удалить, а потом выбрать из контекстного меню команду «Удалить».

    Изменение имени

    Можно не волноваться за целостность данных при изменении имени пользователя. Поскольку идентификаторы безопасности (SID) учетных записей сохраняются, переименованная учетная запись сохраняет все остальные свойства, в том числе описание, пароль, принадлежность к группам, профиль пользователя, данные учетной записи, а также все разрешения и права пользователя. Для того чтобы переименовать учетную запись пользователя сделаем следующее:
    Открыть оснастку «Локальные пользователи и группы»;
    Открыть узел «Пользователи»;
    Нажать правой кнопкой мыши на учетной записи пользователя, которую нужно удалить, а потом выбрать из контекстного меню команду «Переименовать».

    Назначение сценария входа

    Системные администраторы могут использовать сценарии входа для назначения задач, которые будут автоматически выполнены при входе пользователя на определенный компьютер в системе. Эти сценарии используют системные переменные среды и могут также вызывать другие сценарии или исполняемые программы. Сценарии входа часто используются для подключения системных дисков, запуска процессов в фоновом режиме и задания пользовательских переменных среды.
    Сценарий входа исполняется автоматически при входе пользователя на компьютер, работающий под управлением операционной системы семейства Windows. Сценарий может содержать команды операционной системы, например команды подключения сетевых дисков или запуска программ. Сценарии входа также содержат переменные среды для указания сведений, таких как путь для поиска файлов и расположение каталога для временных файлов. Как правило, сценарий входа в систему представляет собой пакетный файл (с расширением .bat или .cmd), но допускается использование и любой исполняемой программы.
    Сценарии входа являются необязательными. Их можно использовать для настройки рабочей среды путем создания сетевых подключений и запуска программ. Сценарии входа применяются тогда, когда требуется повлиять на некоторые параметры рабочей среды пользователя, не управляя всеми ее аспектами.
    Сценарии входа, размещенные на локальном компьютере, применяются только к пользователям, входящим в систему с данного локального компьютера. Локальные сценарии входа должны размещаться в общей папке или в подпапке общей папки с именем Netlogon. Если этой папки по умолчанию не существует, необходимо ее создать. Чтобы указать сценарий входа, размещенный в подпапке папки Netlogon, перед именем файла укажите относительный путь к этой папке. Например, чтобы назначить сценарий входа Start.bat, сохраненный в папке \\ИмяКомпьютера\Netlogon\ИмяПапки локального пользователя, в поле «Сценарий входа» введите ИмяПапки\Start.bat. Для того чтобы назначить сценарий входа для учетной записи пользователя, сделаем следующее:
    Откройте оснастку «Локальные пользователи и группы»;
    Откройте узел «Пользователи»;
    Нажмите правой кнопкой мыши на учетной записи пользователя, которой нужно назначить сценарий входа, а потом выберите из контекстного меню команду «Свойства»;
    Перейдите на вкладку «Профиль» и там, в поле «Сценарий входа» нужно указать имя и относительный путь файла сценария.

    Назначение домашней папки

    Если домашняя папка не назначена, система назначает учетной записи пользователя локальную домашнюю папку по умолчанию (в корневой папке, где установлены файлы операционной системы). Чтобы указать для домашней папки сетевой путь, необходимо предварительно создать общий ресурс и задать разрешения позволяющие открыть доступ пользователям. Папка «Документы» представляет собой удобную альтернативу домашним папкам, но не заменяет их. На загрузочном томе создаются папки «Документы» для каждого пользователя. Для того чтобы указать домашнюю папку на локальном или сетевом ресурсе, выполним следующие действия:
    Открыть оснастку «Локальные пользователи и группы»;
    Открыть узел «Пользователи»;
    ,
    Нажать правой кнопкой мыши на учетной записи пользователя, домашнюю папку которой нужно переназначить, а потом выбрать из контекстного меню команду «Свойства»;
    Перейти на вкладку «Профиль»;
    Указать домашнюю папку для пользователя:
    Для того чтобы указать локальную домашнюю папку, в поле «Путь» введите путь к папке на локальном компьютере;
    Для того чтобы указать домашнюю папку на сетевом ресурсе, установите переключатель на опции «Подключить», указать букву диска и выберите сетевой ресурс:

    Хранение учетных данных пользователей

    Диспетчер учетных данных предназначен для хранения учетных данных, таких как имена пользователей и пароли, используемых для входа на веб-сайты или другие компьютеры в сети. Хранение учетных данных в Windows позволяет автоматически выполнять вход на веб-сайт или компьютер при подключении к нему. Учетные данные хранятся на компьютере в папках, называемых хранилищами. Windows и программы (такие как веб-браузеры) могут безопасно передавать учетные данные в хранилищах другим компьютерам и веб-сайтам.
    Хранилище учетных данных Windows позволяет сохранять учетные данные для серверов, веб-сайтов и других программ для того, чтобы пользователи Windows могли автоматически попадать на свои ресурсы. Теперь пользователи могут хранить свои учетные данные для Facebook, Twitter, Gmail, Hotmail и т.д. так, что все пользователи компьютера могут заходить на них автоматически.
    «Диспетчер учетных данных» можно открыть следующими способами:
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Учетные записи пользователей». В левой области перейдите по ссылке «Администрирование учетных записей»;
    Нажмите на кнопку «Пуск» для открытия меню, откройте «Панель управления» и из списка компонентов панели управления выберите «Диспетчер учетных данных».
    На следующем скриншоте отображен «Диспетчер учетных данных»:

    Увеличить рисунок

    Добавление учетных данных Windows

    Для добавления новых учетных данных, расположенных в локальной сети или в Интернете в категории «Учетные данные Windows» перейдите по ссылке «Добавить учетные данные Windows».

    Увеличить рисунок
    В диалоговом окне «Введите адрес веб-сайта или сетевое размещение и учетные данные» в поле «Адрес в Интернете или сети» введите адрес узла или имя компьютера в локальной сети. В поле «Имя пользователя» текущего диалога введите имя используемой учетной записи, а в поле «Пароль» – свой пароль на том ресурсе, для которого добавляем учетные данные. Далее нажмите на кнопку «ОК».
    В основном окне «Диспетчера учетных данных», в группе «Учетные данные Windows» отобразятся данные, которые мы вводили в предыдущем диалоге.

    Увеличить рисунок

    Добавление учетных данных на основе сертификатов

    В «Диспетчере учетных данных» также можно хранить данные на основе используемых сертификатов. Для того чтобы добавить учетные данные на основе сертификатов, перейдите по ссылке «Добавить учетные данные на основе сертификатов». В диалоге «Введите адрес веб-сайта или сетевое размещение и выберите сертификат» можно открыть локальный диспетчер сертификатов для просмотра существующих и экспорта на смарт-карту.

    Увеличить рисунок
    Для того чтобы открыть оснастку сертификатов, перейдите по ссылке «Открыть диспетчер сертификатов».

    Увеличить рисунок
    Из этой оснастки можно экспортировать любой доступный сертификат на смарт-карту для добавления учетных данных на основе сертификатов.
    После того, как сертификат будет экспортирован в диалоге «Введите адрес веб-сайта или сетевое размещение и выберите сертификат» в поле «Адрес в Интернете или в сети» введите адрес и нажмите на кнопку «Выбор сертификата». Если смарт-карта не вставлена, то появится следующий диалог.

    После того, как вы вставите смарт-карту и выберите сертификат, нажмите на кнопку «ОК» в диалоге «Введите адрес веб-сайта или сетевое размещение и выберите сертификат».

    Архивирование хранилища

    При помощи «Диспетчера учетных данных» можно архивировать свои данные. Для того чтобы заархивировать свои учетные данные нужно в диалоговом окне «Хранить учетные данные для автоматического входа» перейдите по ссылке «Архивирование хранилища».
    Сразу после нажатия на ссылку откроется диалог «Сохранение имен пользователей и паролей», где мастер предлагает указать папку для сохранения архивных данных. Для того чтобы указать папку, в которую нужно сохранить архивную копию учетных данных нажмите на кнопку «Обзор».

    Увеличить рисунок
    В появившемся диалоге «Сохранить как» следует выбрать папку, в которую должен быть сохранен файл. Если требуется сохранить файл в новой папке, то ее можно создать непосредственно из этого диалога используя контекстное меню или кнопку «Новая папка» на панели действий. В поле «Имя файла» введите имя и нажмите на кнопку «Сохранить».
    После того как будет указана папка для сохранения архива мастер предложит перевести рабочий стол в безопасный режим для продолжения архивации учетных данных. Для этого воспользуйтесь комбинацией клавиш Ctrl+Alt+Delete.

    Увеличить рисунок
    После перехода в безопасный рабочий стол необходимо указать пароль для архива. В диалоге «Защитить файл архива паролем» введите пароль для данной учетной записи, а затем продублируйте его в поле «Подтверждение», после чего нажмите на кнопку «Далее».

    Увеличить рисунок
    После завершения архивации данных в последнем диалоге мастера нужно будет всего лишь нажать на кнопку «Готово». После нажатия на эту кнопку рабочий стол будет переведен из безопасного режима в пользовательский.

    Увеличить рисунок

    Восстановление хранилища

    Для того чтобы восстановить учетные данные из хранилища, нужно в диалоге «Хранить учетные данные для автоматического входа» перейти по ссылке восстановление хранилища для открытия мастера.
    Сразу после нажатия на ссылку откроется диалог «Сохранение имен пользователей и паролей», где мастер предложит указать папку, в которой можно найти файл для восстановления данных из архива. Для того чтобы указать папку, в которой расположена архивная копия учетных данных, нажмите на кнопку «Обзор».

    Увеличить рисунок
    В диалоговом окне «Открыть», передвигаясь по дереву каталогов, следует открыть папку, содержащую нужный файл. После того, как нужный архив будет найден, нужно его выделить, щелкнув на нем левой кнопкой мыши, что поместит его имя в строку для ввода имени файла и нажать на кнопку «Открыть».
    Мастер предложит перевести рабочий стол в безопасный режим для продолжения восстановления учетных данных. Для этого воспользуйтесь комбинацией клавиш Ctrl+Alt+Delete.

    Увеличить рисунок
    На безопасном рабочем столе, в первом диалоге, мастер предлагает ввести пароль для архивного файла. В поле «Пароль» введите пароль, который вводился при создании архива. Затем, нажмите на кнопку «Далее».

    Увеличить рисунок
    В том случае, если при вводе пароля была допущена ошибка, мастер выдаст диалог с ошибкой, где будет предложено ввести заново правильный пароль для архива.

    Увеличить рисунок
    В том случае, если был введен правильный пароль, мастер моментально начнет восстанавливать заархивированные учетные данные. После восстановления нажмите на кнопку «Готово» для того, чтобы перевести компьютер из безопасного режима в пользовательский.

    Увеличить рисунок

    Добавление общих учетных данных

    Диспетчер учетных данных также позволяет добавлять так называемые общие учетные данные. Для добавления общих учетных данных, в группе «Общие учетные данные» перейдите по ссылке «Добавить общие учетные данные».
    В диалоговом окне «Введите адрес веб-сайта или сетевое размещение и учетные данные» в поле «Адрес в Интернете или сети» введите адрес узла или имя компьютера в локальной сети. В поле «Имя пользователя» введите имя используемой учетной записи, а в поле «Пароль» – свой пароль на том ресурсе, для которого добавляем учетные данные. Далее нажмите на кнопку «ОК».

    Увеличить рисунок
    В основном окне «Диспетчера учетных данных», в группе «Общие учетные данные» отобразятся данные, которые мы вводили в предыдущем диалоге.

    Увеличить рисунок

    Заключение

    В этой части статьи рассказывается об управлении учетными записями пользователей при помощи компонента «Управление учетными записями пользователей» и оснастки «Локальные пользователи и группы». А именно об изменении имени, создании пароля, изменении пароля, удалении пароля, изменении рисунка учетной записи пользователя, установке родительского контроля, изменении типа учетной записи, удалении учетной записи, изменении расположения домашних каталогов, включении и отключении гостевой учетной записи и другое. Также описан принцип работы «Диспетчера учетных данных» – компоненте, который позволяет сохранять учетные данные пользователя
    Статья опубликована в рамках конкурса “Наш выбор – Windows 7!”. Оригинальный стиль автора сохранен.

  10. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *