題:
當我們公司實施密碼託管時,如何保護自己免受錯誤指控?
malloc
2016-01-31 23:28:07 UTC
view on stackexchange narkive permalink

在一家小公司實習期間,我的老闆為我創建了一個帳戶,因此我生成了密碼並使用了它。第二天,老闆告訴我在紙上寫下我的帳戶密碼,寫在一封信上並在信封上簽名。然後他拿了信,告訴我,如果他需要訪問我的帳戶並且無法訪問我,則他有權打開信封並閱讀密碼以使用它。

他還告訴我這是所有公司的普遍做法。現在,我不知道是否每個公司都這樣做(我不這樣認為),但是對我來說,這是不合法的。

讓我說我的老闆是壞人( ),他想為我做他所做的事情。他只需要打開信並讀取我的密碼(假設我無法訪問),並使用我的帳戶進行他的邪惡活動。

現在說我無法證明我的純真。我怎麼能防止所有這些?我想到寫下一個錯誤的密碼,但是如果他真的需要我的帳戶並且我無法聯繫到我,我會把他置於困境。

所以,有沒有辦法保護自己(不拒絕寫下密碼)?

也許這個問題屬於Law.SE或Workshop.SE?
HTTP://嗚嗚嗚.nostalgic impressions.com/wax_seals_stamps_是/2.htm
僅供參考,這不是**慣例
`...常規練習...`順便說一句,至少在封條上/處簽名。但是認真的……Hu?
我想肯定會得到一張收據或信封上的東西……但是現在可能為時已晚,因為在不隱式告訴他您不信任他的情況下問他可能太尷尬了。另一種可能性是向某人(如果您自己沒有人的話)發送電子郵件或帶有準確日期/時間的郵件(如您給他的信封和您所做工作的詳細信息),至少要等到以後再發送不必證明您的情況,您可以提出一個(小)情況,即沒有當場陳述有關信封的故事。
此外,還有一個問題,為什麼您的老闆首先需要訪問您的帳戶。這相當於說他需要能夠假冒您,這沒有任何意義。如果他需要讀取您的文件-他可以使用管理員帳戶來讀取這些文件;他不需要為此冒充您,除非使用您的密碼對文件進行加密(我懷疑不是這樣)(考慮到上下文,這毫無意義)。
為什麼要去解決所有這些麻煩?他可以讓管理員隨時讓他使用。
不管這是否明智,這絕對不是非法的。
@Casey不一定正確-在許多司法管轄區(包括美國)以虛假藉口進入計算機系統可能是重罪。
@corsiKa濫用密碼可能是非法的。不需要您將其交給他們。
一定要與您的CTO或組織中的相關安全/ IT官員進行交談,以確保這是公司政策。您的老闆這樣做是可能/合理的,因為另一位經理告訴他這是個好主意。我曾在一些地方向他人提供您的密碼是非常嚴重的罪行,但是在整個辦公室中人們都在與下屬練習密碼共享。
我曾在允許一位管理員的系統上工作(從技術上講,有另一種選擇:不進行電子數據處理)。我們完全遵循此過程。託管密碼的人(在一個保險櫃中,在一個保險櫃中)是設施中具有最大安全權限的一個人。當然,另一種選擇是只發生一次總線崩潰,使所有這些機器都無法管理。鑑於頻繁的系統審核要求,這將使我們很快回到另一種選擇:無需處理。它並不罕見,尤其是在較小的商店中。
老闆擁有您擁有帳戶的系統。他可以隨心所欲地做任何事情。如前所述,您的信封應該完全沒有必要,因為系統管理員可以在需要時訪問您的帳戶。
在密封信封內的信件上的密碼中輸入錯字。如果他不濫用它,他會發現很晚。然後道歉。 :)如果他確實需要它,管理員將不得不對其進行更改,從而留下審計線索。
信封幾乎是完全浪費時間,因為有一些方法可以[打開和重新密封]信封。 (當然,並非總是可能的,但是您將在多大程度上依靠一個防篡改信息?)
信封裡的空白紙
每隔45至60天必須簽署一個新信封聽起來像是一種皇家痛苦
我懷疑這是否存在。 OP發明了這個故事。
是你的公司。他們仍然可以訪問您的帳戶。是否使用信封:擁有更多權限的用戶(您的系統管理員)可以始終訪問您的帳戶
您的老闆為什麼要對您的帳戶進行不良處理?他會傷害您的公司,如果他對您懷有怨恨,甚至可以在不篡改帳戶的情況下解僱您
十四 答案:
Philipp
2016-02-01 00:20:34 UTC
view on stackexchange narkive permalink

這就是信封的用途(或應該如此):為了使用您的密碼,需要破壞您簽名的信封的蓋章。當您認為自己的密碼被濫用時,可以要求查看帶有簽名的信封,並檢查它是否仍未打開。

您需要做的就是您的管理人員應該要求輸入密碼,更改密碼並交上新信封。您可能仍希望定期更改密碼:這是常見的最佳做法。

順便說一句:在具有適當IT管理的公司中,此方法是不必要的,因為系統管理員可以從用戶那裡接收任何必要的信息無需知道用戶密碼的帳戶。如果管理員確實需要登錄用戶帳戶,則他們將重置密碼(這將創建可驗證的審計跟踪)。通常,系統管理員不止一個,因此admin帳戶也不需要此方法。

最後一段不是100%正確,請參見http://superuser.com/questions/767239/encrypted-files-after-reset-windows-password
@HagenvonEitzen:您如何估計他們沒有備份數據,並且沒有域作為備份操作員,因此也沒有第二個密鑰的所有者?
好吧,他們可能仍需要非公司或他們的單一登錄解決方案(如果有)管理的帳戶的密鑰,以這種方式託管...
“他們將重置密碼” ...或僅使用`sudo`&co之類的東西。
我要補充的一件事是,需要這種託管密碼過程的公司知識(最好是監督)。如果老闆可以簡單地回答“您是什麼意思簽字的信封?我們在這裡不這樣做”。或“我要求他提供密碼,但他從未提供信封”,否則其他準備工作就無法為老闆濫用您的帳戶提供很多保護。
我會將_最佳實踐**更改為_最佳實踐。儘管許多組織經常提倡更改密碼,但我從未見過有說服力的論據,也從未反對過。
-1
@HagenvonEitzen EFS具有恢復代理(即託管密鑰)的概念,因此,如果您已針對這種情況進行了計劃,則無需使用原始密碼即可訪問文件。
@CJDennis我看到的頻繁更改密碼的唯一參數如下:假定密碼哈希被盜了並且沒有被發現。有人正在運行一些蠻力來獲取密碼,但是這將花費x的時間量(考慮到密碼複雜性要求以及在計算時估計攻擊者的預期處理能力)。因此,您應該以不超過x的時間間隔更改密碼,因此當攻擊者完成並嘗試使用密碼時,該密碼已被更改。編輯:是的,您應該使用強鹽,無論如何都要遵循摩爾定律。
@Theraot:經常更改密碼的另一個論點是,攻擊者設法獲得了密碼的明文(例如鍵盤記錄程序,肩膀衝浪),但實際上並沒有使用一段時間來掩蓋他設法獲得密碼的機會的事件。頻繁的更改將此類攻擊的時間限制在脆弱的時間。
密碼更改策略的原因與該問題無關。
@Philipp:在經過足夠的時間之前,哪些電子郵件提供商不會[讓用戶停止在其帳戶上看不到收到的電子郵件的證據]? (或者,“適當的IT管理”又如何使OP中描述的程序“對於非公司管理的帳戶或非單一解決方案的帳戶(如果有的話)”變得不必要?)
順便說一句:+100,如果:有適當IT管理的公司...
-1表示從密封的信封中提取信息有些困難。您可以使用手電筒,或者撕開信封並將其放入新的信封中,或者可以使用細針將密碼從信封的角落取出,或者可能聲稱信封丟失了。您沒有就任何可行的方法提供確切的法律顧問。
*“為了使用您的密碼,需要破壞您簽名的信封的印章。” *-簡單地說,是false。如果信封內部沒有模糊的打印,強光,一些有機液體或類似技術,則可以使用。如果有的話,膠水可能會溶解而不會真正損壞紙張,並且信封可以再次膠水。我敢肯定,即使我只知道四到五個,也有幾十種方法。
打開信封(是否密封)非常容易。有時候不值得付出努力
Nick Gammon
2016-02-01 12:11:55 UTC
view on stackexchange narkive permalink

我認為您所處的環境比沒有透露密碼特別糟糕。您的老闆可以:

  • 讓系統管理員為您(散列的)當前密碼製作一個副本
  • 將其更改為新密碼
  • 執行某些操作以您的名義惡行
  • 將舊密碼放回原處(將哈希替換回原來的位置)

所做的保護您的是那裡大概是對已完成事情的審核跟踪。例如,按IP地址跟踪電子郵件。

如果您遇到的情況比以前更好。現在您可以合理地爭論,如果您的名字做得不好:“但是我的老闆堅持要我輸入密碼,也許他做到了”。在這種情況下,也可以用來證明您的身份。而且,如果不存在審計追踪,那麼究竟是誰做的(無論是“事實”是什麼)都會令人懷疑。

Keeta - reinstate Monica
2016-02-01 19:57:41 UTC
view on stackexchange narkive permalink

在將信封交給他後立即更改密碼。

您已經滿足了他給他一個包含密碼的信封的要求,並且已經滿足了保護它的需要。萬一他嘗試使用信封密碼,您可以解釋為您需要更改它,而他尚未收到新的信封。

在任何情況下,我都不會信任密碼為我的,即使是密封的信封。信封太容易被破壞,即使不破壞封條也是如此。即使使用“安全信封”,將強光(強光手電筒,辦公室投影儀,汽車前燈)放在其背面也可以使內容物透過它看到。考慮到要獲取的信息可能是一個很大的印刷單詞,因此並不安全。我從來沒有在一家要求我在信封裡給他們密碼的公司工作。

這是違反信任的行為。儘管OP的公司似乎沒有正確管理的IT基礎架構,但這並不意味著您應該竭盡所能來欺騙期望此信息的雇主。此外,您應始終假設您的雇主可以訪問您在網上所做的一切。只是不要在工作中使用與在其他地方使用的相同的密碼...問題已解決。
實際上,我不確定是否有任何問題。它是公司擁有設備上公司擁有用戶帳戶的密碼。正如其他人所說,我不確定擁有這樣一個帳戶的密碼會給他們帶來什麼,而他們卻沒有。
@MarkBuffalo當他做出虛假陳述“這是所有公司的普遍做法”時,我對他的信任已經被破壞。
@Keeta好點。我以前從未見過使用過此功能。雇主可以輕鬆地為他的員工編寫硬件日誌,甚至不要求他提供信封。但是,其雇主有權向他提出此類要求。
對於沒有企業風格的訪問控制的第三方供應商來說,看到一些密碼共享並不罕見。這正是Lastpass for Enterprise等產品的用途。
@MarkBuffalo:也許,也許不是。僱傭合同和/或員工手冊中可能包含一些關於不與任何人共享密碼的信息。我上一份工作中的那個確實做到了,並且沒有對管理層的要求例外。
您所建議的是所謂的“社交病”-老闆顯然隨時都希望訪問他的密碼-他將有這樣做的理由,在將舊密碼交給他之後更改通行證將同時保證兩件事(如果老闆發現):1)實習將結束,將不會提供工作。曾經2)他會被纏住。
“違反信任”大聲笑。也可以說,用虛假藉口要求密碼的雇主本身就是對信任的違反。此外,如果“您應該始終假設您的雇主可以訪問您在網上所做的所有事情”,那麼該雇主就不需要輸入密碼。
如果公司沒有1)明確的書面規則,禁止“在您認為有必要時”更改密碼,以及2)明確的書面規則,例如“每次更改密碼,您都需要將密碼提供給您管理員”,則更改密碼應該不會有任何法律問題。
恕我直言,唯一合理和100%誠實的做法是辭去公司職務,而不是在老闆身上耍花招。
Booga Roo
2016-02-02 01:10:52 UTC
view on stackexchange narkive permalink

您所描述的密碼託管非常不尋常,並且充滿風險。您描述的設置依賴於信任老闆,不僅要誠實地相信他們的意圖和動機,還要假設您的老闆以安全的方式存儲這些密碼。信封是否保存在保險箱中?上鎖的文件櫃?他的書桌抽屜?

理想的情況是:

託管:一個無私的第三方在某些條件下以信託方式持有金錢/信息/財產的系統

在將您所擁有的這些財產轉移給接收方之前,已經滿足您的要求。雖然這還不完美,但是管理層相信它們在處理密碼方面是誠實和安全的。

其他答案中的替代方法也是不錯的建議。當前方案的另一種替代方法是將密碼分成多個部分。例如,一半的密碼提供給您的經理,另一半的密碼提供給您的經理的經理(或人力資源部,部門負責人或首席執行官,無論哪種情況)。如何拆分密碼以及有多少人可以訪問密碼的哪些部分,具體取決於公司的管理結構。

就像他們試圖通過首先保管密碼來減輕風險一樣,他們應該避免在過程中出現單點故障。避免利益衝突並要求多方參與將大大提高密碼託管的安全性。這仍然不是一個很好的管理方法,但是不必像將密碼以普通信封交給老闆一樣安全和風險。甚至像添加防篡改安全帶一樣簡單和便宜的東西也可以改善當前情況。

Mark Buffalo
2016-02-01 20:17:51 UTC
view on stackexchange narkive permalink

Philipp在這裡是正確的。讓我重申一下他說的話:

要使用您的密碼,需要打破您簽名的信封的蓋章。當您認為自己的密碼被濫用時,可以要求查看帶有簽名的信封並檢查信封是否仍未打開。不正確的IT管理做法。此時,您應該做的是確保您的密碼與您在其他地方使用的密碼不同。

始終假定您的雇主可以訪問您在網上所做的任何事情。即使他們沒有。不要在工作時登錄您的社交網絡帳戶。不要登錄到您的銀行帳戶。使用工作計算機執行與工作相關的任務。如果您有手機,那就更容易了。

您的雇主應該能夠在法律範圍內對您的工作計算機做他們想做的任何事情。您不應該對隱私有任何期望。

簽名並非萬無一失。如果老闆蒸開然後重新密封怎麼辦?如果他拍攝了簽名的高分辨率照片並實踐了數百遍,直到他能完美地完成簽名,該怎麼辦?
@ButtleButkus然後,您可能*會用錫箔紙做禮帽。我不會忽略您的擔憂,但是您需要確定風險的優先級。
我的觀點是,這個安全系統根本不是萬無一失的。如果OP真正擔心因瀆職而被陷害,那麼密封的信封絕招絕對不能減輕他的恐懼。
*沒有*是萬無一失的。 ;-)您只能管理風險。
當然可以,但是在2016年使用19世紀的默默無聞的安全方法相當有趣。
這確實很有趣。但是,他的老闆要“完善”他的筆跡並進行鍛造的可行性如何?它非常低,並且有許多講故事的跡象可以完全消除。 :b
Trust None
2016-02-02 10:33:59 UTC
view on stackexchange narkive permalink

假設您登錄到公司域,則在正確配置的系統中這完全是不必要的。在配置正確的系統中,登錄到公司域後,您在網絡或本地系統上編輯,創建或訪問的所有數據都將存儲在其他人可以訪問的位置,每個人都有自己的登錄憑據,這些憑據將擁有訪問該數據所需的權限。通過使用自己的登錄憑據,他們不僅可以訪問網絡數據,還可以訪問本地數據,審核日誌將顯示誰在何時何地執行了操作。必須將您的用戶名和密碼提供給任何人,不僅是不道德的行為,而且是非常不規範的,有風險的和/或表明系統/網絡管理不當。

如果我不滿意,我會向他的上司詢問該政策,更改密碼並拒絕。如果您的工作受到威脅,那麼如果您被解僱,我會打電話給他們(他/她)虛張聲勢,並準備提起訴訟,以期錯誤解僱。我個人絕不會洩露該信息,也不會信任密封的信封作為使人們誠實的安全措施(如果知道如何可以打開和重新密封密封的信封,或者用偽造的簽名密封新的信封。)看起來最好的老闆可能只是在表演,直到他們打開你並為你構架。我目睹了類似的情況,不同的是它不是包含密碼的密封信封,而是包含加密密鑰備份副本的磁盤。後果不是很好,並且光盤和數據被盜後經理被解雇了。毫不奇怪,被解僱的經理再也沒有找到任何工作,也從未遇到過資金問題,而且競爭對手憑藉我們一直在從事的項目首先進入市場。在盜竊之前,我們的競爭對手甚至沒有類似的產品。小心並考慮我的建議。這對我來說聽起來非常可疑,因此在這些時候,常常是最友好/最聰明的人是最毒的蛇。

Matthias Š
2016-02-02 16:43:25 UTC
view on stackexchange narkive permalink

不幸的是,這在使用雲服務的小型公司中很常見,而沒有與雲提供商建立業務關係。

標記信封以使其更具防篡改功能。我的一家前公司仍然在我的域中使用我的個人電子郵件地址,我離開後從未設法更改其域註冊。

經常更改密碼,並每次都交出新信封。他們也需要生產所有舊信封,因此他們可以證明自己沒有打開舊信封。由於大多數在線服務都不會提供審核跟踪。因此,您始終可以直立無辜。

tne
2016-02-03 16:44:31 UTC
view on stackexchange narkive permalink

我們叫它是什麼:解決方法,因為缺少適當的訪問控制。真正的解決方案是修復/改善訪問控制。

特別是在這裡:為什麼老闆不能訪問您可以使用自己的帳戶訪問的內容?

憑證用於驗證身份。如果我們破壞了它們,它們將變得毫無用處。您也可以刪除“帳戶”的概念,並使用共享的秘密進行所有操作。誤解)可能是值得的。如果說對了,那就不會造成摩擦:最終結果是為每個人提供一個更安全的系統。

gilhad
2016-02-03 22:26:11 UTC
view on stackexchange narkive permalink

我所在的任何公司都不需要我。

在這種情況下,我會在信封中寫上一條消息:“如果緊急情況,請使用手機手機號碼與我聯繫”。

在緊急情況下,我可以通過電話拼寫密碼並得知密碼已被使用-我的老闆可以做任何需要的事情。因此,這就是他所需要的。

如果信封被濫用,被盜,被掃描,被破壞-它不會讓任何人冒充我。

如果緊急情況是死亡怎麼辦?那你怎麼接電話?
然後,將在包含我老闆/公司名稱的信封中找到密碼,並在框中找到其他文件,例如結婚證書,房屋貸款等(因為我不想忘記它,所以我需要將它寫在某個地方)。 (通常的煤氣,電費等帳單都放在其他盒子裡)-死亡是如此特殊,以至於不能要求我的妻子打開信封
james turner
2016-02-04 03:08:17 UTC
view on stackexchange narkive permalink

信封的存在可以保護您免受上司的惡意破壞。通常,您無需證明自己的純真。其他人需要證明您的內。如果眾所周知,其他人可以訪問該犯罪帳戶,那將是非常困難的。如果您真的很擔心,只需在信封上簽字就可以了。然後,如果您的老闆確實設法通過信封讀取了密碼以進行惡意操作,則可以駁斥信封本身的有效性。

旁注:

  1. 此在任何大公司中都不是普遍做法,但是我可以看到這對於試圖經營一家小公司的人來說是有意義的。實際上,我聽說有幾家小型公司,他們在留下關鍵資源而沒有將密碼洩露給各種軟件時遇到麻煩。
  2. 如果您想使用自己的帳戶來犯罪,請確保其他人首先可以訪問您的密碼。
  3. ol>
Alexey Vesnin
2016-02-04 05:05:35 UTC
view on stackexchange narkive permalink

這是一個大謊言-沒有人需要您的通行證即可訪問您的帳戶,有一個管理帳戶正適合此目的。甚至更多-除了騙子希望怪您並減少/刪除您的工資以外,這不是一種常見的做法。管理員不需要您的通行證和證書,即可查看您的完整帳戶。

Buttle Butkus
2016-02-02 15:44:52 UTC
view on stackexchange narkive permalink

如果您擔心老闆打開信封,使用密碼進行惡作劇,然後將密碼重新密封在新的信封中並偽造您的簽名,則只需噴一點油漆,傑克遜·波洛克(Jackson Pollock)的風格,在粘著的區域上簽名後,在信封上貼上標籤,然後為信封拍幾張非常高分辨率的照片,以輕鬆識別任何嘗試的波洛克偽造。只需確保將密碼用粗線包裹起來,也可以保護密碼免受可見光,紅外線,X射線,伽馬射線或任何其他形式的窺視輻射的影響,這些輻射可能會讓老闆在不打開信封的情況下讀取密碼

當然,您還需要擔心,當您一開始寫下密碼時,會有一個攝像機在記錄您。在這種情況下,請確保您已在家中完成所有操作,並且確保他從未訪問過您的家。

我認為這樣就可以了。

編輯:

當然不是,如果老闆撕開信封,進行惡毒的行為,然後在修理安全攝像機並使其離線的同一天,在隔壁的零食室裡引發嚴重的烤麵包機火災,從而燒毀所有密碼信封並免除任何懷疑。因此,我建議您用阻燃泡沫噴灑整個房間和附近的房間。那應該可以解決您的問題。

Night Monkey
2016-02-04 05:10:50 UTC
view on stackexchange narkive permalink

這實際上取決於您所居住的國家和/或州法律。與網絡安全問題相比,這更多是關於僱傭法的問題。

這是一個僱傭法問題,原因在於它取決於組織的規模,所討論的數據和系統,一般僱傭合同以及公司政策。

公司可以並將其寫入僱傭合同。通常,您的員工手冊將說明哪些數據或信息系統屬於它們,或者在其公司總體政策中有描述這些信息系統屬於哪些條款。如果他們根據所使用的系統擁有相關的系統,則他們不僅有權使用您的密碼,而且在法律上允許他們使用密碼,系統所涉及的數據以及其中的任何內容進行所需的操作。在您管轄範圍內的所有聯邦,州和地方法律之間達成一致。

這就是公司可以強制使用代理來記錄信息的原因。但是,如果所涉及的系統不是其組織所有,而您正在使用其網絡,則由於隱私法的限制,該區域將變成灰色區域。 :

1)簡而言之,作為員工的您,如果他們擁有您可以訪問的信息/數據和系統,就無法避免。

2)閱讀您的員工手冊,您的僱傭合同,並具體詢問公司明確擁有哪些信息和數據。其中包括您的想法,發明轉讓協議以及您認為不公開的任何個人信息。

3)將個人使用與公司使用分開,如果公司為您提供筆記本電腦或信息系統供您使用,請不要將其用於個人使用。這是變成灰色的區域。例如,如果您在Facebook上發布了公司機密,無論是在您的個人計算機上還是在他們的個人計算機上,他們都可能仍然擁有數據。

信息安全不僅涉及與計算機相關的主題。我認為該問題符合幫助中心針對主題的[我應該提供什麼背景?](http://security.stackexchange.com/help/on-topic)部分列出的所有四個要點。
Petah
2016-02-04 06:55:39 UTC
view on stackexchange narkive permalink

我會說這是典型的,並且在業界相當普遍。

許多公司都使用密碼管理器,在那裡他們可以訪問員工密碼,並且可以在員工之間共享密碼。這主要用於登錄不支持單個用戶帳戶的第三方服務。

這僅專門用於公司相關的登錄。任何個人登錄都不應具有此權限。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...