Domanda:
Come posso proteggermi da false accuse quando la nostra azienda pratica l'escrow delle password?
malloc
2016-01-31 23:28:07 UTC
view on stackexchange narkive permalink

Durante uno stage per una piccola azienda, il mio capo ha creato un account per me, quindi ho generato una password e l'ho usata. Il giorno dopo, il mio capo mi ha detto di scrivere la password del mio account su un pezzo di carta, metterla in una lettera e firmare la busta. Poi ha preso la lettera e mi ha detto che se ha bisogno di accedere al mio account e io sono irraggiungibile, è autorizzato ad aprire la busta e leggere la password per usarla.

Mi ha anche detto che questa è una pratica comune in tutte le aziende . Ora non so se ogni azienda lo fa (non credo) ma, per me, non è legale.

Diciamo che il mio capo è una persona cattiva ( non è ) e vuole incastrarmi per qualcosa che ha fatto. Deve solo aprire la lettera e leggere la mia password (diciamo che non sono raggiungibile) e svolgere la sua attività nefasta con il mio account.

Ora diciamo che non posso provare la mia innocenza . Come posso evitare tutto questo? Ho pensato di scrivere una password sbagliata, ma se ha davvero bisogno del mio account e io sono irraggiungibile, lo metto in una brutta situazione.

Quindi, c'è un modo per proteggermi (senza rifiutarmi di scrivere la password)?

Forse questa domanda appartiene alla legge.SE o al posto di lavoro.SE?
http://www.nostalgicimpressions.com/Wax_Seals_Stamps_s/2.htm
Cordiali saluti, questa ** non ** è una pratica comune
`... pratica comune ...` Eh ?? A proposito, almeno segno attraverso / lungo il sigillo. Ma sul serio ... Eh ??
Direi sicuramente di avere una ricevuta o qualcosa del genere per la busta ... ma potrebbe essere troppo tardi ora poiché potrebbe essere troppo imbarazzante chiederglielo senza dirgli implicitamente che non ti fidi di lui. Un'altra possibilità è inviare a qualcuno (se non hai nessuno, te stesso) un'e-mail o qualcosa con la data / ora precisa in cui gli hai dato la busta ei dettagli di ciò che hai fatto ... almeno in seguito se si tratta di Dovendo dimostrare il tuo caso, puoi fare un (piccolo) caso in cui non stai facendo la storia sulla busta sul posto.
Inoltre, c'è la domanda sul perché il tuo capo dovrebbe aver bisogno di accedere al tuo account in primo luogo. È equivalente a dire che deve essere in grado di impersonarti, il che non ha senso. Se ha bisogno di leggere i tuoi file, può utilizzare un account amministratore per leggerli; non ha bisogno di impersonarti per farlo, a meno che i file non siano crittografati con la tua password, cosa che sospetto di no (sarebbe un po 'inutile dato il contesto).
Perché darti tutti questi guai? Può chiedere all'amministratore di lasciarlo entrare in qualsiasi momento.
Che sia consigliabile o meno, non è certamente illegale.
@Casey non è necessariamente vero: l'ingresso in un sistema informatico con falsi pretesti può essere un crimine pesante in numerose giurisdizioni, inclusi gli Stati Uniti.
@corsiKa Forse abusare della password è illegale. Richiedere di darglielo non lo è.
Rivolgiti sicuramente al tuo CTO o al responsabile IT / sicurezza della tua organizzazione per assicurarti che questa sia la politica aziendale. È possibile / plausibile che il tuo capo lo stia facendo perché un altro manager gli ha detto che questa è una buona idea. Ho lavorato in luoghi in cui fornire a qualcun altro la tua password era un reato molto grave, eppure persone che gestiscono interi uffici dove praticavano la condivisione della password con i loro subordinati.
Ho lavorato su sistemi in cui era consentito esattamente un amministratore (tecnicamente, c'era un'alternativa: nessun trattamento elettronico dei dati). Abbiamo seguito esattamente questo processo. La persona che deteneva le password in deposito (in una cassaforte, in una cassaforte) era l'unica persona nella struttura con la massima autorità di sicurezza. L'alternativa, ovviamente, era che un singolo incidente d'autobus rendesse tutte queste macchine non amministrabili. Dati i frequenti requisiti di controllo del sistema, questo ci avrebbe rimesso rapidamente all'alternativa: nessuna elaborazione. Non è * così * raro, specialmente nei negozi più piccoli.
Il tuo capo possiede il sistema su cui hai il tuo account. Può farci quello che vuole. Come è stato accennato, la tua busta dovrebbe essere completamente inutile, poiché l'amministratore di sistema sarebbe in grado di ottenere l'accesso ogni volta che necessario al tuo account.
Inserisci un errore di battitura nella password sulla lettera nella busta sigillata. Se non lo usa male, se ne accorgerà abbastanza tardi. E poi chiedi scusa. :) se ne ha effettivamente bisogno, l'amministratore dovrà cambiarlo e questo lascia una traccia di controllo.
La busta è quasi una completa perdita di tempo poiché ci sono metodi per [aprire e richiudere] (http://www.wikihow.com/Open-a-Sealed-Envelope) una busta. (Non sempre possibile, ovviamente, ma quanto ti affideresti a uno a prova di manomissione?)
pezzo di carta bianco nella busta
Dover firmare una nuova busta ogni 45-60 giorni suona come un dolore reale
Dubito che questo esista. OP ha inventato la storia.
È la tua azienda. Hanno comunque accesso al tuo account. Busta o no: gli utenti con più privilegi (il tuo amministratore di sistema) possono sempre accedere al tuo account
Perché il tuo capo dovrebbe fare qualcosa di brutto con il tuo account? Avrebbe danneggiato la tua azienda e se avesse avuto rancore contro di te potrebbe licenziarti anche senza manomettere il conto
Quattordici risposte:
Philipp
2016-02-01 00:20:34 UTC
view on stackexchange narkive permalink

Ecco a cosa serve (o dovrebbe essere) la busta: per utilizzare la password, è necessario rompere il sigillo della busta che hai firmato. Quando pensi che la tua password sia stata utilizzata in modo improprio, puoi chiedere di vedere la busta con la tua firma e controllare se è ancora chiusa.

Tutto quello che devi fare è che dovrebbe la tua gestione mai richiedere la password, cambiare la password e consegnare una nuova busta. Potresti comunque voler cambiare la tua password a intervalli regolari: è una best practice comune.

A proposito: nelle aziende con una corretta gestione IT questo metodo non è necessario, perché gli amministratori di sistema possono ricevere tutte le informazioni necessarie dall'utente account senza dover conoscere le password dell'utente. Se un amministratore davvero ha bisogno di accedere a un account utente, reimposta la password (che creerebbe un audit trail verificabile). E di solito c'è più di un amministratore di sistema, quindi anche gli account amministratore non richiedono questo metodo.

L'ultimo paragrafo non è corretto al 100%, vedi http://superuser.com/questions/767239/encrypted-files-after-resetting-windows-password
@HagenvonEitzen: Quanto è probabile che non eseguano il backup dei dati e non abbiano il dominio come operatore di backup e quindi proprietario di una seconda chiave?
Bene, potrebbero aver bisogno ancora delle chiavi per gli account non gestiti dalla società né dalla loro soluzione single sign-on, se presente, da depositare in questo modo ...
"reimposterebbero la password" ... o userebbe semplicemente qualcosa come `sudo` & co.
Una cosa che aggiungerei è che è necessaria la conoscenza dell'azienda (e idealmente la supervisione) di questo processo di password depositato in garanzia. Se il capo può semplicemente rispondere con "Cosa intendi con busta firmata? Non lo facciamo qui". Oppure "Gli ho chiesto la sua password ma non ha mai fornito la busta", quindi gli altri preparativi non offrono molta protezione contro il tuo account che viene utilizzato in modo improprio dal capo.
Vorrei cambiare _È comune ** la migliore ** pratica_ in _È una pratica comune_. Sebbene molte organizzazioni promuovano la modifica frequente delle password, non ho mai visto un argomento convincente per farlo e molti argomenti contrari.
@PwdRsch: Quindi, chiedi al capo di darti una ricevuta per la busta della password.
@HagenvonEitzen EFS ha il concetto di agenti di ripristino (ovvero chiavi di escrow), quindi l'accesso ai file senza avere la password originale è coperto se hai pianificato questo caso.
@CJDennis L'unico argomento per la modifica frequente della password che ho visto è il seguente: presumere che gli hash della password siano stati rubati e non siano stati rilevati. Qualcuno sta eseguendo un po 'di forza bruta per ottenere la password, ma si prevede che ci vorrà x tempo (dati i requisiti di complessità della password e la stima della potenza di elaborazione prevista dell'attaccante al momento del calcolo). Quindi dovresti cambiare la password con intervalli non più lunghi di x, quindi quando l'attaccante ha finito e cerca di usare la password, è già stata modificata. Modifica: sì, dovresti usare un sale forte e comunque la legge di Moore.
@Theraot: un altro argomento per la modifica frequente della password è che l'attaccante riesce a ottenere il testo in chiaro della password (ad esempio keylogger, spalla di navigazione) ma in realtà non lo usa per un po 'di tempo per mascherare l'incidente in cui è riuscito a ottenere la password. Il cambiamento frequente limita la finestra di tali attacchi solo al tempo vulnerabile.
I motivi per i criteri di modifica della password sono fuori tema per questa domanda.
@Philipp: Quali provider di posta elettronica non [permetteranno agli utenti di impedire che le prove delle e-mail ricevute siano visibili sul proprio account] finché non sarà trascorso un periodo di tempo sufficiente? (In alternativa, in quale altro modo una "corretta gestione IT" renderebbe superflua la procedura descritta nel PO "per gli account non gestiti dalla società né dalla loro soluzione di single sign-on - se presente"?)
+100 se possibile per "A proposito: nelle aziende con una corretta gestione IT ..."
-1 per indicare che è in qualche modo difficile estrarre informazioni da una busta sigillata. Potresti usare una torcia elettrica, o strappare la busta e metterla in una nuova busta, o eventualmente usare un ago sottile per estrarre la password dall'angolo della busta, oppure potresti dire che la busta è stata persa. Non hai esattamente offerto consulenza legale sulla fattibilità di tutto ciò.
* "Per usare la tua password, è necessario rompere il sigillo della busta che hai firmato." * - in altre parole, falso. Se la busta non ha una stampa offuscata all'interno, è possibile utilizzare una luce intensa, alcuni liquidi organici o tecniche simili. Se lo è, la colla può essere sciolta senza danneggiare la carta e la busta può essere incollata di nuovo. Decine di modi, ne sono sicuro, anche se ne conosco solo quattro o cinque.
Aprire le buste (sigillate o meno) è abbastanza facile. A volte non ne vale la pena
Nick Gammon
2016-02-01 12:11:55 UTC
view on stackexchange narkive permalink

Non credo che ti trovi in ​​una situazione particolarmente peggiore di quella di non rivelare la tua password. Il tuo capo potrebbe:

  • Chiedere all'amministratore di sistema di fare una copia della tua password attuale (con hash)
  • Cambiarla con qualcosa di nuovo
  • Fare qualcosa male nel tuo nome
  • Rimetti la vecchia password (sostituisci l'hash a quello che era)

Ciò che ti ti protegge è che lì sono, presumibilmente, tracce di controllo delle cose che vengono fatte. Ad esempio, tracciamento delle e-mail tramite indirizzi IP.

Semmai ti trovi in ​​una situazione migliore di prima. Ora puoi plausibilmente discutere, se viene fatto qualcosa di brutto a tuo nome: "Ma il mio capo ha insistito per avere la mia password, forse l'ha fatto".

Se gli audit trail possono essere usati per dimostrare l'innocenza del tuo capo in questo tipo di situazione, può anche essere usato per dimostrare la tua. E se non esistono tracce di controllo, ci saranno dubbi su chi sia stato veramente, qualunque sia "esso".

Keeta - reinstate Monica
2016-02-01 19:57:41 UTC
view on stackexchange narkive permalink

Cambia la tua password immediatamente dopo avergli consegnato la busta.

Hai soddisfatto il suo requisito di dargli una busta con la tua password e hai soddisfatto la necessità di tenerla al sicuro. Nell'improbabile caso che provi a utilizzare la password della busta, puoi spiegare che era necessario cambiarla e che non aveva ancora ricevuto la nuova busta.

In nessun caso mi fiderei di qualcuno con una password di il mio, anche in busta sigillata. Una busta è troppo facile da violare, anche senza rompere il sigillo. Anche usando "buste di sicurezza", posizionando una luce intensa (super torcia, proiettore da ufficio, faro di un'auto) sul lato posteriore di essa, il contenuto sarà visibile attraverso di essa. Considerando che le informazioni da ottenere sono probabilmente una singola parola stampata di grandi dimensioni, non è sicuro. Non ho mai lavorato per un'azienda che mi ha chiesto di fornire loro una password in una busta.

Questa è una violazione della fiducia. Sebbene la società dell'OP non sembri avere un'infrastruttura IT gestita correttamente, ciò non significa che dovresti fare di tutto per fregare il tuo datore di lavoro che si aspetta queste informazioni. Inoltre, dovresti sempre presumere che il tuo datore di lavoro abbia accesso a tutto ciò che fai online. Basta non usare la stessa password al lavoro che usi altrove ... problema risolto.
In pratica, non sono sicuro che tutto ciò abbia importanza. È una password per un account utente di proprietà dell'azienda su apparecchiature di proprietà dell'azienda. Come altri hanno già detto, non sono sicuro di cosa dia all'azienda una password per un tale account che non hanno già.
@MarkBuffalo La mia fiducia in lui è già stata violata quando ha fatto la falsa dichiarazione "questa è una pratica comune in tutte le aziende".
@Keeta Buon punto. Non ho * mai * visto questo usato prima. Il datore di lavoro potrebbe facilmente inserire la chiave hardware del suo dipendente e nemmeno chiedergli la busta. Tuttavia, il suo datore di lavoro ha il diritto di chiedergli queste cose.
non è raro vedere alcune condivisioni di password per fornitori di terze parti senza controlli di accesso di tipo aziendale. È esattamente a questo che servono prodotti come Lastpass for Enterprise.
@MarkBuffalo: Forse, forse no. Il contratto di lavoro e / o il manuale del dipendente potrebbero contenere qualcosa sul non condividere le password con nessuno. Quello del mio ultimo lavoro lo ha fatto e non ha fatto eccezioni per le richieste della direzione.
quello che stai suggerendo si chiama "sociopatia" - il capo vuole chiaramente accedere alla sua password in ogni momento - avrà delle ragioni per questo e cambiare il pass dopo avergli consegnato quello vecchio garantirà due cose allo stesso tempo (se il capo lo scopre): 1) il tirocinio terminerà, non verrà offerto alcun lavoro. Mai. 2) lui ne ringhiò.
"violazione della fiducia" LOL. Si potrebbe anche sostenere che il datore di lavoro che richiede la password con falsi pretesti costituisce di per sé una violazione della fiducia. Inoltre, se "dovresti sempre presumere che il tuo datore di lavoro abbia accesso a tutto ciò che stai facendo online", allora il datore di lavoro non dovrebbe richiedere la password.
se l'azienda non ha 1) regole scritte esplicite contro la modifica della password "quando pensi che potrebbe essere necessario", e 2) regole scritte esplicite che affermano qualcosa come "ogni volta che cambi la password dovrai fornire la password al tuo manager "quindi non dovrebbero esserci problemi legali cambiando la password.
Secondo me l'unico approccio ragionevole e onesto al 100% è dimettersi dalla società, piuttosto che giocare brutti scherzi al datore di lavoro.
Booga Roo
2016-02-02 01:10:52 UTC
view on stackexchange narkive permalink

L'escrow della password come descritto nella tua situazione è molto insolito e carico di rischi. La configurazione che descrivi si basa sulla fiducia che il tuo capo non solo sia onesto con le sue intenzioni e motivazioni, ma presume anche che il tuo capo stia memorizzando quelle password in modo sicuro. Le buste sono conservate in una cassaforte? Uno schedario chiuso a chiave? Il suo cassetto della scrivania? Una cartella sulla sua scrivania?

La situazione ideale:

Escrow: un sistema in cui una terza parte disinteressata detiene denaro / informazioni / proprietà in fiducia a condizione che determinati requisiti vengono soddisfatte prima di trasferire tali partecipazioni alle parti riceventi.

Nel tuo scenario, la persona che detiene la password non è una terza parte disinteressata. Questo è tutt'altro che perfetto, ma la direzione si fida di loro per essere onesti e sicuri nella gestione delle password.

Le alternative in altre risposte sono buoni suggerimenti. Un'ulteriore alternativa allo scenario attuale sarebbe quella di dividere la password in più parti. Ad esempio, metà della password fornita al tuo manager e l'altra metà data al manager del tuo manager (o Risorse umane, capo reparto o CEO, qualunque cosa abbia più senso). Come dividere la password e quante persone hanno accesso a quali parti della password varieranno a seconda della struttura di gestione dell'azienda.

Proprio come stanno cercando di mitigare il rischio avendo in primo luogo l'escrow della password , dovrebbero evitare di avere un unico punto di errore nel processo. Evitare i conflitti di interesse e richiedere il coinvolgimento di più parti farebbe molto per rendere più sicuro il deposito delle password. Non è ancora una grande pratica di gestione, ma non deve essere così insicura e rischiosa come consegnare la password al capo in una semplice busta. Anche qualcosa di semplice ed economico come l'aggiunta di un nastro di sicurezza antimanomissione migliorerebbe lo scenario attuale.

Mark Buffalo
2016-02-01 20:17:51 UTC
view on stackexchange narkive permalink

Philipp ha ragione qui. Permettetemi di ribadire qualcosa che ha detto:

Per utilizzare la password, è necessario rompere il sigillo della busta che hai firmato. Quando ritieni che la tua password sia stata utilizzata in modo improprio, puoi chiedere di vedere la busta con la tua firma e controllare se è ancora chiusa.

Per aggiungere a quanto sta dicendo, la tua azienda sembra aver pratiche di gestione IT errate. Quello che dovresti fare a questo punto è assicurarti che la tua password non sia la stessa di quella che usi altrove.

Presumi sempre che il tuo datore di lavoro abbia accesso a qualsiasi cosa tu stia facendo online. Anche se non lo fanno. Non accedere ai tuoi account di social network al lavoro. Non accedere ai tuoi conti bancari. Usa il tuo computer di lavoro per attività legate al lavoro. Se hai un cellulare, è ancora più facile.

Il tuo datore di lavoro dovrebbe essere in grado di fare tutto ciò che vuole, entro i limiti della legge, sul tuo computer di lavoro. Non dovresti avere alcuna aspettativa di privacy.

Firmare non è infallibile. E se il boss lo aprisse a vapore e poi lo richiudesse? E se scatta una foto ad alta risoluzione della firma e si esercita a forgiarla centinaia di volte finché non riesce a farlo perfettamente?
@ButtleButkus Quindi * potresti * avere un problema con i cappelli di carta stagnola. Non sto scontando le tue preoccupazioni, ma devi dare la priorità ai rischi.
il punto è che questo sistema di sicurezza non è affatto infallibile. Se l'OP ha una reale preoccupazione di essere incastrato per illecito, allora il trucco della busta sigillata non dovrebbe assolutamente placare le sue paure.
* Niente * è infallibile. ;-) Puoi solo gestire i rischi.
Certamente, ma l'utilizzo dei metodi di sicurezza per oscurità del XIX secolo nell'anno 2016 è piuttosto divertente.
È davvero divertente. Tuttavia, qual è la fattibilità che il suo capo "perfezionerà" la sua scrittura e la falsificherà? È molto basso e ci sono molti segni rivelatori che rivelano tutto. : b
Trust None
2016-02-02 10:33:59 UTC
view on stackexchange narkive permalink

Ciò dovrebbe essere completamente inutile in un sistema configurato correttamente, presupponendo che si acceda a un dominio aziendale. In un sistema configurato correttamente, accedendo a un dominio aziendale, tutti i dati che modifichi, crei o hai accesso sulla rete o sul tuo sistema locale, saranno archiviati in una posizione accessibile da altri che hanno ciascuno le proprie credenziali di accesso che disporre delle autorizzazioni necessarie per accedere a tali dati. Utilizzando le proprie credenziali di accesso, non solo hanno accesso ai dati di rete, ma anche ai dati locali e i registri di controllo mostreranno chi ha fatto cosa e quando. ESSERE OBBLIGATO a fornire il tuo nome utente e password a CHIUNQUE non è solo una cattiva pratica, ma è altamente irregolare, rischioso e / o indicativo di un'amministrazione del sistema / rete incompetente.

Se fossi nei tuoi panni, chiederei ai suoi superiori informazioni su tale politica, cambierei la mia password e rifiuterei. Se il tuo lavoro è minacciato, allora chiamerei il loro bluff e mi preparerei a intentare una causa per licenziamento illegittimo se venissi licenziato. Personalmente, non darei mai via queste informazioni né mi fiderei di una busta sigillata come misura di sicurezza per mantenere le persone oneste (le buste sigillate possono essere aperte e richiuse, se sai come, o una nuova busta sigillata con una firma falsificata). I capi apparentemente più carini potrebbero semplicemente recitare fino a quando non si rivoltano contro di te e ti incastrano per qualcosa. Ho assistito a qualcosa di simile, tranne che invece di una busta sigillata contenente una password, era un disco contenente una copia di backup delle chiavi di crittografia. Il fallout non è stato bello e il manager è stato licenziato dopo che i dischi ei dati sono stati rubati. Non sorprende che il manager licenziato non abbia mai ottenuto un altro lavoro, non abbia mai avuto problemi di soldi e un concorrente sia arrivato per primo sul mercato con lo stesso progetto su cui stavamo lavorando. Prima del furto, il nostro concorrente non aveva nemmeno un prodotto simile. Stai attento e pensa al mio consiglio. Mi sembra molto sospetto e così spesso in questi tempi, le persone più amichevoli / gentili si rivelano essere i serpenti più velenosi.

Matthias Š
2016-02-02 16:43:25 UTC
view on stackexchange narkive permalink

Questo è purtroppo comune nelle piccole aziende che utilizzano servizi cloud, senza avere un rapporto commerciale con il fornitore di servizi cloud.

Segna la busta per renderlo un po 'più a prova di manomissione, il gioco è fatto. Una mia ex azienda utilizza ancora il mio indirizzo e-mail personale nel proprio dominio, non è mai riuscita a cambiare la registrazione del dominio dopo che me ne sono andato.

Cambia spesso la password e consegna ogni volta buste nuove. Dovrebbero produrre anche tutte le vecchie buste, in modo da poter provare di non averne aperto uno. Poiché la maggior parte dei servizi online non fornisce la traccia di controllo. Così puoi sempre stare in piedi innocente.

tne
2016-02-03 16:44:31 UTC
view on stackexchange narkive permalink

Chiamiamolo per quello che è: una soluzione alternativa per mancanza di un adeguato controllo degli accessi. La vera soluzione è correggere / migliorare il controllo degli accessi.

In particolare, qui: Perché il tuo capo non può accedere alle cose a cui puoi accedere con il suo account?

L'unico scopo di credentials serve per autenticare un'identità. Se lo rompiamo, diventano inutili. Potresti anche rimuovere il concetto di "account" e utilizzare segreti condivisi per tutto.

Quindi, in alternativa al rifiuto totale, tentare di convincerlo ad affrontare il problema alla radice (che probabilmente è apparso a causa di un malinteso) potrebbe essere utile. Se argomentato correttamente, questo non dovrebbe creare attriti: il risultato finale è un sistema più sicuro per tutti.

gilhad
2016-02-03 22:26:11 UTC
view on stackexchange narkive permalink

Non ho mai avuto bisogno di me in nessuna azienda in cui facevo.

In tal caso, avrei messo nella busta un messaggio che diceva "In caso di emergenza chiamami al cellulare numero di cellulare ".

In caso di emergenza, posso scrivere la password per telefono ed essere informato che è stata utilizzata e il mio capo potrebbe fare tutto il necessario. Quindi è tutto ciò di cui ha bisogno.

Se la busta viene usata in modo improprio / rubata / scansionata / rotta, non permetterebbe a nessuno di impersonarmi.

E se l'emergenza fosse la morte? Allora come rispondi alla chiamata?
Quindi la password sarebbe stata trovata in una busta con il nome del mio capo / azienda nella scatola con altri documenti come certificato di matrimonio, prestito-casa e simili (poiché non voglio dimenticarlo, devo averlo scritto da qualche parte ). (Solitamente tutte le bollette di gas, elettricità ecc. sono in un'altra scatola) - la morte è un caso così speciale, che dover chiedere a mia moglie di aprire la busta non è così lontano
james turner
2016-02-04 03:08:17 UTC
view on stackexchange narkive permalink

L'esistenza stessa dell'involucro ti protegge da qualsiasi azione nefasta del tuo capo. In generale, non è necessario dimostrare la tua innocenza. Qualcun altro deve provare la tua colpevolezza. E questo sarà piuttosto difficile se si sa che qualcun altro ha accesso all'account incriminante. Se sei davvero preoccupato, firma la busta traballante. Quindi, se il tuo capo riesce a leggere la password attraverso la busta per fare qualcosa di nefasto, puoi confutare la validità della busta stessa.

Note a margine:

  1. Questo non è una pratica comune in nessuna grande azienda, ma posso vedere come avrebbe senso per qualcuno che cerca di gestire una piccola azienda. In effetti, ho sentito di diverse piccole aziende che hanno avuto problemi quando una risorsa chiave è andata via senza rivelare le password a vari software.
  2. Se vuoi commettere un crimine usando il tuo account, assicurati che molti altre persone hanno prima accesso alla tua password.
Alexey Vesnin
2016-02-04 05:05:35 UTC
view on stackexchange narkive permalink

È una grande bugia : nessuno ha bisogno del tuo pass per accedere al tuo account, ci sono account amministrativi solo per soddisfare questo scopo. Ancora di più: non è una pratica comune tranne per i truffatori che desiderano incolpare te e ridurre / rimuovere il tuo libro paga . Né il tuo pass, né i tuoi certificati sono necessari affinché un amministratore possa esaminare il tuo account completo.

Buttle Butkus
2016-02-02 15:44:52 UTC
view on stackexchange narkive permalink

Se sei preoccupato che il tuo capo apra la busta, usi la tua password per azioni malvagie e poi richiudi la tua password in una nuova busta e falsifichi la tua firma, allora schizza un po 'di vernice, stile Jackson Pollock, sulla busta dopo aver firmato proprio attraverso l'area incollata, quindi scattare alcune foto ad altissima risoluzione della busta per identificare facilmente eventuali tentativi di falsificazione di Pollock. Assicurati solo di proteggere anche la password da qualsiasi visibile, infrarosso, raggi X, raggi gamma o qualsiasi altra forma di radiazione che può consentire al tuo capo di leggere la tua password senza aprire la busta, racchiudendo la tua password in un grosso piombo caso prima di metterlo nella busta.

Ovviamente, dovrai anche preoccuparti che fosse una videocamera che ti registrava mentre avevi annotato la password in primo luogo. In tal caso, assicurati di aver fatto tutto questo a casa e che lui non abbia mai avuto accesso a casa tua.

Penso che sia così.

EDIT:

Tranne ovviamente se il tuo capo strappa la busta aperta, compie le azioni nefaste e poi accende un violento fuoco di tostapane nella sala snack accanto lo stesso giorno in cui le telecamere di sicurezza vengono riparate e sono offline, quindi bruciando tutte le buste delle password e assolvendosi da ogni sospetto. Quindi ti suggerisco di spruzzare l'intera stanza e le stanze vicine con una schiuma ritardante di fiamma. Questo dovrebbe risolvere il tuo problema.

Night Monkey
2016-02-04 05:10:50 UTC
view on stackexchange narkive permalink

Questo in realtà dipende dalle leggi del paese e / o dello stato in cui vivi. Questa è più una questione di diritto del lavoro che una questione di sicurezza informatica.

Il motivo per cui si tratta di una questione di diritto del lavoro è che dipende dalle dimensioni dell'organizzazione, dai dati e dal sistema in questione, dal contratto generale di lavoro e dalle politiche aziendali.

Le aziende possono e lo fanno scrivere questo nei contratti di lavoro. In generale, il manuale del dipendente spiegherà quali dati o sistemi informativi appartengono a loro o avrà clausole nella loro politica aziendale generale che descrivono quali sistemi informativi appartengono loro. Se possiedono il sistema in questione a seconda di ciò per cui il sistema viene utilizzato, non solo hanno il diritto alla tua password, ma sono legalmente autorizzati a fare quello che vogliono con la tua password, i dati coinvolti nel sistema e qualsiasi cosa in tra tutti in conformità con le leggi federali, statali e locali della tua giurisdizione.

Questo è il motivo per cui le aziende possono imporre l'uso di proxy per registrare le informazioni. Tuttavia, se il sistema in questione non è di proprietà della loro organizzazione e stai utilizzando la loro rete, diventa un'area grigia a causa delle leggi sulla privacy.

L'unico modo per evitare che ciò accada è il seguente :

1) In breve, tu come dipendente, non puoi impedirlo, se possiedi le informazioni / dati e il sistema a cui hai accesso.

2) Leggere il manuale del dipendente, il contratto di lavoro e chiedere specificamente quali informazioni e dati sono specificamente di proprietà dell'azienda. Ciò include tutto, dalle tue idee, al contratto di cessione dell'invenzione e qualsiasi informazione personale che consideri privata.

3) Separare l'uso personale da quello aziendale. Se l'azienda fornisce un laptop o un sistema informativo da utilizzare, non utilizzarlo per uso personale. Questa è l'area che diventa grigia. Ad esempio, se hai pubblicato segreti aziendali su Facebook, sia sul tuo personal computer che sul loro, potrebbero ancora possedere i dati.

La sicurezza delle informazioni non riguarda solo argomenti relativi al computer. Ritengo che la domanda soddisfi tutti e quattro i punti elenco elencati nel Centro assistenza per la sezione [Che contesto devo fornire nella mia domanda?] (Http://security.stackexchange.com/help/on-topic) dell'argomento.
Petah
2016-02-04 06:55:39 UTC
view on stackexchange narkive permalink

Direi che questo è tipico e utilizzato abbastanza comunemente nel settore. Non esattamente allo stesso modo però.

Molte aziende utilizzano gestori di password in cui possono accedere alle password dei dipendenti e le password possono essere condivise tra i dipendenti. Questo è principalmente per l'accesso a servizi di terze parti che non supportano account utente individuali.

Tuttavia, questo sarebbe specificamente solo per gli accessi relativi all'azienda. Nessun accesso personale dovrebbe avere questo.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...