Перейти к содержанию
Андрей-001

Как разблокировать папки Пользователя и достать оттуда файлы и папки?

Recommended Posts

Андрей-001

Решил спросить тут, потому что вряд ли кто ещё поможет.

Грохнулась система на одном компе у знакомых. На учётку стоял пароль 00000.

Ещё там постарался Руссо-Туристо. Пролечил удалением. :)

Папку Пользователь (он всего один) в Documents and Settings я открыл через функцию контекстного меню "Открыть общий доступ", а её подпапки "Мои документы" и "Рабочий стол" таким же путём открыть не представляется возможным.

Через одну из своих программ я вижу там все файлы и папки, но могу их извлекать и даже удалять только по одному файлу из папок (другой опции там нет и Shift тоже не работает). Файлов там очень много!

Минут за 30 перенёс поштучно файлы из "Мои документы".

Но чтобы также сделать с файлами из папки "Рабочий стол" мне придётся дня два-три так кликать.

Угораздило же их всё кидать на Рабочий стол! :)

Могу также всё удалить и форматировать диск, а потом всё восстановить, но тогда у всех файлов пропадут названия и тогда уже пользователю придётся дня два всё переименовывать вручную.

Как можно облегчить этот тягостный труд?

Как создать общий ресурс при работе с другого ПК (диск того пользователя подключен вторым) на заблокировавшиеся папки того же Пользователя?

С уважением и ожиданием помощи, Андрей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Мне так кажется, что это проблема из разряда -"Заменить владельца субконтейнеров и объектов".

Один такой сложный случай, когда замена владельца не сработала, решил простым переконвертированием файловой системы диска в FAT, а после успешного извлечения файлов - назад в NTFS

zamenavladel.jpg

post-3858-1229236986_thumb.jpg

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Мне так кажется, что это проблема из разряда -"Заменить владельца субконтейнеров и объектов".

Поддерживаю. :)

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
простым переконвертированием файловой системы диска в FAT, а после успешного извлечения файлов - назад в NTFS

Для конвертации Partition Magic подойдёт или кого другого посоветуете?

"Заменить владельца субконтейнеров и объектов".

А где это? В свойствах папки, которую нужно открыть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Для конвертации Partition Magic подойдёт или кого другого посоветуете?

А где это? В свойствах папки, которую нужно открыть?

Это XP? Pro или Home? На Pro надо отключить сначала 'Простой Общий Доступ'. На Home это невозможно - надо в Безопасном Режиме. Правой кнопкой мыши щёлкать на объект - Свойства - 'Безопасность'. Там кнопка 'Дополнительные' - вкладка 'Владелец'.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Это XP? Pro или Home?
(диск того пользователя подключен вторым)

Отлично! Подцеплю в Pro и попробую. Сейчас мне нужно срочно уехать. Ближе к вечеру займусь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Если наступит крайняя необходимость и придётся конвертировать, то обязательно подсоединить комп к UPS, иначе в случае пропадания напряжения питания во время конвертированния придётся долго мучаться в поисках своих данных на диске. Конвертирование легче выполнить из командной строки (пример дан для диска С ) :

convert C: /fs:fat

в обратном порядке:

convert C: /fs:ntfs

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Для конвертации Partition Magic подойдёт или кого другого посоветуете?
Если наступит крайняя необходимость и придётся конвертировать, то обязательно подсоединить комп к UPS, иначе в случае пропадания напряжения питания во время конвертированния придётся долго мучаться в поисках своих данных на диске. Конвертирование легче выполнить из командной строки (пример дан для диска С ) :

convert C: /fs:fat

в обратном порядке:

convert C: /fs:ntfs

Утилита convert входит в стандартную поставку Windows. Конечно, возможности у неё поскромнее, чем у PM, но зачем умножать сущности? Для Ваших целей вполне подойдет и convert.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

AlexxSun

p2u

dot_sent

Ребята, благодарю всех откликнувшихся. Всё получилось!

Долго мучиться не пришлось. Форматирование и конвертирование не потребовались.

В итоге оказалось, что это не ах-ти какие важные документы, но если Пользователь без них как без рук, то пусть пользуется ими и далее. :)

Суммировав все ваши подсказки и быстро проведя операцию по изменению "Владельца", я за освободившееся время выдал нагора подробную инструкцию следующего содержания для разблокировки содержимого папок нерадивого пользователя. :)

Пока документы переносятся на другой логический диск я отправляю это сообщение.

Общее поэтапное решение проблемы, описанной в первом посте:

1-й этап "Изменение общего доступа"

1. В окне открытой папки в меню "Сервис" выбрать подменю "Свойства папки".

2. В открывшемся окне перейти на вкладку "Вид" и в разделе "Дополнительные параметры" снять галочку возле "Использовать простой общий доступ к файлам (рекомендуется)".

3. Потом последовательно нажать кнопки "Применить" и "ОК".

2-й этап ""Изменение владельца субконтейнеров и объектов"

1. Открыть меню "Свойства" выделенной папки.

2. В открывшемся окне кликнуть на вкладке "Безопасность".

3. В открывшемся окне с предупреждением - "У вас нет разрешения на просмотр или изменение текущих параметров разрешений для 'Название_папки', но вы можете стать его владельцем или изменять параметры аудита" - нажать кнопку "ОК".

4. Потом нажать на кнопку "Дополнительно" и в открывшемся окне "Дополнительные параметры безопасности для 'Название_папки'" перейти на вкладку "Владелец".

5. Теперь, если в разделе "Текущий владелец этого элемента:" стоит надпись "Не удалось отобразить текущего владельца:", то ниже в разделе "Изменить владельца на:" нужно выделить своё пользовательское имя, например, "Администратор (USER\Администратор)".

6. Потом нужно поставить галочку возле опции "Заменить владельца субконтейнеров и объектов" и, нажав последовательно кнопки "Применить" - "Да" - "ОК", дождаться окончания операции.

3-й этап "Подготовка к использованию"

Остаётся проверить содержимое открытых "субконтейнеров и объектов" новейшим Антивирусом, и можно открывать, перемещать и редактировать разблокировавшиеся документы сколько потребуется. (Я нашёл ещё немало вирусов в разблокировавшихся папках).

Поправьте, если что упустил из виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bogdanov Sergey

Конвертирование в PartedMagic подойдет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IgorTT3
Конвертирование легче выполнить из командной строки (пример дан для диска С ) :

convert C: /fs:fat

в обратном порядке:

convert C: /fs:ntfs

А разве есть параметр /fs:fat у команды convert ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

А как проделать то же самое (см. заголовок) с файлами Пользователя Vista, но для того, что вынуть и сохранить файлы из под XP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как проделать то же самое (см. заголовок) с файлами Пользователя Vista, но для того, что вынуть и сохранить файлы из под XP?

Если я правильно понял то, что вы хотите, то тогда для этого надо будет настроить Висту на доступ таким же образом и обязательно из учётки втроенного админа (по умолчанию отключена - даже в безопасном режиме не найдёте).

Запустить cmd от имени ВСТРОЕННОГО (!) админа и задать:

Net user administrator /active:yes

Если система русская, то тогда:

Net user Администратор /active:yes

Если всё нормально, то тогда вы должны получить сообщение о том, что команда была выполнена успешно.

Перезагрузить систему. Теперь учётка админа должна быть доступна. Лучше работать в безопасном режиме; на Висте миллион служб, которые могут мешать работать...

P.S.: По умолчанию встроенный админ не имеет пароль. Задать можно его так:

Запустить cmd от имени ВСТРОЕННОГО (!) админа и задать:

Net user administrator p£ssw0rD

или

Net user Администратор p£ssw0rD

Где p£ssw0rD = ваш пароль для встроенного админа

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Я вообще то спрашивал про обратное, но то что Вы рассказали тоже очень интересно и может пригодиться.

Чего стоит только магическое слово pЈssw0rD, которое невозможно даже написать. ;)

А теперь про обратное по слогам.

Диск, на котором стояла убитая Виста, подключается к системе с XP, после чего нужно вынуть из заблокированных User-папок то, что там содержалось, а то User (Userka) будет плакать. Или такое уже невозможно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
магическое слово pЈssw0rD, которое невозможно даже написать. ;)

Удержите кнопку 'Alt' и наберите 0163 на числовых клавишах справа ('NUM LOCK' должен работать),

и будет вам знак £.

Диск, на котором стояла убитая Виста, подключается к системе с XP, после чего нужно вынуть из заблокированных User-папок то, что там содержалось, а то User (Userka) будет плакать. Или такое уже невозможно?

А почему бы это не делать через LiveCD? (Ubuntu LiveCD, к примеру) Не проще ли?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Удержите кнопку 'Alt' и наберите 0163

:) Паул, именно так и живём. И уже давно. (Вас с юбилейным 600-м постом, кстати!)

А почему бы это не делать через LiveCD?

А если на IDE-2 сидит как раз тот диск, который оплакивает бедный Юзер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А если на IDE-2 сидит как раз тот диск, который оплакивает бедный Юзер?

http://forum.ixbt.com/topic.cgi?id=7:32332

P.S.: Сначала c XP в безопасном режиме завладеть, потом задать права и делать то, что хотите...

Вы знакомы с командой takeown? http://technet.microsoft.com/ru-ru/library/cc755342.aspx

и cacls? http://technet.microsoft.com/en-us/library/bb490872.aspx

P.S.: Добавил программку ACLView из собственной коллекции (вложение) для удобного управления разрешениями NTFS:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
frosya

Ребята помогите!

Я даже не знаю как расписать свою проблему.... Вобщем дело такое. Решил все фотографии с личного архива переместить в одну папку, и заблакировать её для посторонних, ну чтобы родня не смогла их посмотреть. (программа называется Hide Folders 2009). Всё бы ничего, но как ни кстати полетела система. Винду переустановил, захожу в папку с теми фотографиями, а они не открываются, а та программа удалилась, т.к. она была установлена на диске С, он у меня является основным.

Переустанавливал программу, а та папка не значится в списке блокируемых и т.п.

До этого я делал шифрование папки. Вылаживаю скрин

Безымянный.jpg

post-5902-1243339421_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

frosya

А подсказки суммированные в посте №9 (см. выше http://www.anti-malware.ru/forum/index.php...st&p=50097) пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
frosya

Первый этап я не понял. Что за "сервис" и где его искать, а вот второй этап сделал, но не помогло

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ frosya

Вы же сами говорили

До этого я делал шифрование папки

Если у вас ключ или код для расшифрования не остался, то тогда можно считать, что данные пропали.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Первый этап я не понял. Что за "сервис"

Откройте любую папку - Мой компьютер хотя бы.

Наверху есть меню "Сервис" - щёлкнуть - выбрать подменю "Свойства папки".

В открывшемся окне перейти на вкладку "Вид" и в разделе "Дополнительные параметры" снять галочку возле "Использовать простой общий доступ к файлам (рекомендуется)".

Потом последовательно нажать кнопки "Применить" и "ОК".

И далее по тексту...

Но если данные были зашифрованы, то есть ещё способы, но они не так просты и очень дорогостоящи.

И если даже файлы можно будет извлечь, то нет гарантии, что они будут читаемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
frosya

У меня виста стоит, там всё по другому=\

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
там всё по другому=\

Да, как ни печально это звучит.

До этого я делал шифрование папки.

А чем делал шифрование? Средствами Vista?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
frosya

Разобрался где этот СЕРВИС находится. Все этапы сдалал и ничего. Результат нулевой.

А шифрование я делал так. Выделял нужную папку Свойства > Общие > Другие > и там поставил галочку шифровать и бла бла бла

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • AM_Bot
      Start EDU — платформа, которая помогает командам разработки научиться писать код без уязвимостей. Учебные модули подбираются автоматически на основе знаний разработчиков и характеристик продукта, над которым они работают. Интеграция с Jira помогает встроить обучение в рабочий процесс.      ВведениеОписание Start EDUОтличия Start EDU от обычных онлайн-курсовКак устроено обучениеТемы обучающих юнитов Start EDUКакие языки программирования поддерживаютсяДополнительные возможности продукта Start EDUКак продуктовой команде подбирается курсКак внедрить Start EDU в работу командыОценка знаний, которые получил разработчикВыводыВведениеПродуктовым командам важно думать об информационной безопасности уже на этапе проектирования архитектуры и написания кода, потому что стандартные инструменты вроде SAST или DAST не могут выявить все потенциальные уязвимости и в любом случае делают это слишком поздно — когда код уже написан.Разрешить это противоречие может обучение безопасной разработке. Но классические курсы не «заточены» под задачи продуктовых команд, само обучение — неструктурированное и скучное, а главное — непонятно, как оценить его эффективность.Чтобы решить эту проблему, команда Start X (бывший «Антифишинг») выпустила продукт Start EDU. Это платформа интерактивного обучения, которая поможет продуктовым командам писать код без уязвимостей, а специалистам по безопасности приложений — кратно снизить риски компрометации систем и клиентских данных.В обзоре мы подробнее рассмотрим, как устроена платформа Start EDU.Описание Start EDUStart EDU помогает разработчикам научиться писать безопасный и качественный код с минимальным отвлечением от рабочих задач.Как это работает:Система проверяет навыки каждого разработчика через тестирование и автоматически составляет карту его компетенций.Руководитель продуктовой команды заполняет анкету, в которой указывает характеристики создаваемого ПО и распределяет разработчиков по командам.На основе этих данных платформа автоматически подбирает обучающие модули под уровень знаний разработчика и его рабочие проекты.Отличия Start EDU от обычных онлайн-курсовЕсть несколько особенностей, которые отличают обучение в Start EDU от типовых курсов по безопасной разработке.Учебные модули построены исходя из проектных задач каждого разработчика в команде. Основная цель — минимизировать количество времени и сил, которые разработчик потратит на обучение. Для этого в обязательных учебных модулях должна быть только та информация, с которой разработчик сталкивается в своей реальной деятельности.Прежде чем подобрать курс, платформа тестирует имеющиеся знания и навыки разработчика, а также анализирует характеристики ПО, с которым он работает в команде. После этого ему автоматически подбираются модули, которые нужно пройти в первую очередь, чтобы закрыть эти потребности.Так можно избежать классического подхода к обучению, когда на всех разработчиков компании массово назначается одинаковый набор курсов, но в реальной работе они не знают, как сделать продукт безопасным. Рисунок 1. Процесс разработки, в котором обучение по безопасности не учитывает специфики проектов Теория основана на экспертных знаниях и практике. Теория в обучении — всегда проблемная часть, потому что информация обычно не привязана к реальной работе специалистов и даёт только поверхностное понимание изучаемой темы. В Start EDU решили эту проблему: на основе личной карты компетенций разработчика платформа предложит ему учебные модули, информацию из которых он сразу сможет использовать в своих рабочих проектах. При этом каждый теоретический блок даёт полную информацию по изучаемой теме.Например, если говорить о безопасной работе с зависимостями, то в учебном модуле будет не общая теория, а конкретные кейсы, которые показывают векторы угроз для разработчиков, имеющих дело с этими зависимостями. Платформа учитывает реальный контекст и старается понятными разработчику терминами и ситуациями описывать эту уязвимость. Рисунок 2. Пример теории из учебного модуля по безопасной работе с зависимостями После теоретической части разработчик проходит тест (квиз) на реальных примерах, чтобы проверить свои знания. Рисунок 3. Процесс разработки, в котором обучение по безопасности учитывает специфику проектов Как устроено обучениеКаждый курс состоит из тем (юнитов) с актуальной теорией, обязательными примерами из реальной среды и проверочными заданиями, которые основаны на историях уязвимых приложений.Юнит — это специальный формат обучающего контента, который используется на платформе. Юниты написаны и построены таким образом, что будут полезны и интересны любому разработчику — специалисты сами выбирают, какие разделы изучать, в зависимости от своего уровня. Рисунок 4. Процесс создания юнита на платформе Среднее время прохождения юнита:Теория — 30–60 минут.Квиз — 10–15 минут, 3–5 заданий.Практика — 15–25 минут.Теоретическая часть описана «общим» языком, который понятен любому разработчику. В ней есть разделы «Зачем этот курс», «Как происходит атака». В разделах, где приводятся примеры кода, разработчики могут выбрать тот язык, на котором они хотят увидеть пример, и затем использовать полученные знания в работе.Квизы с проверочными вопросами, как и теория, основаны на реальных примерах. Примеры доступны на восьми языках. Рисунок 5. Пример проверочного вопроса в квизе В практике разработчикам нужно выполнять задания на поиск уязвимостей в приложениях — выбрать правильные варианты реализации защиты. Рисунок 6. Задание на поиск уязвимостей в приложении в формате ревизии кода (код-ревью) Темы обучающих юнитов Start EDUВ курсе 11 модулей, они охватывают основные темы по информационной безопасности:Защита от подделки межсайтовых запросов (CSRF).Работа с идентификационными файлами (cookie) и HTTP-заголовками.Защита от атак на XML-серверы (XXE).Кодирование и экранирование при работе с браузерами (XSS).Предотвращение манипуляции именами файлов и каталогов (Path Manipulation).Безопасная работа с зависимостями в коде.Работа с SQL.Предотвращение небезопасного прямого доступа (Insecure Direct Object Reference).Обработка входных данных.Работа с секретами (пароли, ключи, токены).Безопасная настройка Kubernetes.Какие языки программирования поддерживаютсяStart EDU даёт актуальную теорию и практику на 7 языках программирования (Java, Python, PHP, SQL, C#, Go, JavaScript) и на языке разметки HTML.Дополнительные возможности продукта Start EDUМасштабируемость на любое количество пользователей.Назначение баллов пользователю за пройденное обучение.Создание, добавление и назначение собственных обучающих материалов.Как продуктовой команде подбирается курсШаг 1. Оценка знаний и навыковStart EDU выявит навыки разработчиков через тестирование и автоматически составит матрицу их компетенций. Это позволит понять, что люди умеют, знают и понимают в безопасной разработке сейчас.Знания проверяются с помощью бесплатного публичного теста Security Champion, который основан на базе реальных кейсов по взлому приложений. В тесте 20 заданий по пяти темам, по каждой из них разработчик получает оценку. Рисунок 7. Личная карта компетенций сотрудника Шаг 2. Определение характеристик продуктаРуководитель (тимлид) заполняет анкету приложения, которым занимается его команда. На основе этой анкеты строится карта архитектуры продукта, по которой станет понятно, что сейчас важнее всего изучить разработчикам.На этом этапе можно добавить всех пользователей на платформу через Active Directory и распределить их по проектам. Рисунок 8. Карта архитектуры продукта, построенная на основе заполнения анкеты Шаг 3. Автоматический подбор обучающих модулей на основе знаний разработчиков и характеристик продуктовПосле тестирования разработчиков и картографирования архитектуры продукта Start EDU автоматически подбирает обучающие модули. Какие-то из них будут обязательными для этого проекта, какие-то — факультативными. В результате получится понятный план по обучению на основе реальных проектов продуктовой команды.Как внедрить Start EDU в работу командыЕсть несколько способов внедрить Start EDU так, чтобы это помогало решать реальные задачи безопасности.Интеграция с Jira. На этапе разработки, когда уже есть команда и она делает функции продукта, платформа может назначить обучение через Jira как задачу. В этом случае обучение выглядит не как внешнее дополнительное поручение, а как обычная рабочая задача, которую нужно закрыть.Ускоренное прохождение точек проверки (security gate). Во время релиза код проверяют сканеры — по их отчётам специалист по безопасности понимает, какие потенциальные уязвимости в коде нужно исправить. Отчёт может состоять из десятков замечаний, которые программист должен взять в работу. Проблема — в том, что сканирование только указывает на замечания, не всегда понятно, как их исправить. На этом этапе можно подключить Start EDU: платформа получит замечания, проанализирует их и даст рекомендации, как их исправить и что нужно изучить по теме.Подход «сдвиг влево» (shift left security). Start EDU можно внедрить уже на этапе требований к команде продукта. Допустим, команда будет делать мобильное приложение. Тогда уже известны потенциальные релевантные векторы угроз и платформа на раннем этапе сможет назначить обучение, чтобы разработчики понимали, как делать те или иные вещи в контексте безопасности. Это позволит на ранних этапах выявлять угрозы и уязвимости.Оценка знаний, которые получил разработчикВ Start EDU можно отслеживать статус обучения по проектам, командам и разработчикам в настоящем времени.Как это выглядит, показано на иллюстрациях далее. Рисунок 9. Личная карта компетенций Рисунок 10. Проектная карта компетенций Рисунок 11. Рейтинг сотрудников Карты компетенций и рейтинг сотрудников показывают, кто и с какими результатами проходит обучение. Также с их помощью можно узнать, в каких вопросах больше всего проблем с точки зрения обучения, какие темы проседают, и на этом основании, к примеру, назначать код-ревью.Ещё один способ проанализировать результаты обучения — провести входное и выходное тестирование с помощью бесплатного публичного теста Security Champion. Можно брать случайную выборку сотрудников, замерять их результаты в начале обучения и в его конце. Так команды безопасности наглядно увидят, каков прогресс у разработчиков и в каких темах они углубили свои знания.Всё это повышает культуру безопасности и учит писать качественный и безопасный код.ВыводыНа новой платформе Start EDU обучение становится для разработчиков интересным, эффективным и применимым на практике. Это возможно благодаря следующим особенностям:Обучение проводится с учётом специфики проекта и продукта.Прохождение курса встраивается в рабочие задачи команды.Практика учитывает разные языки программирования.После обучения можно оценить компетенции команды и каждого разработчика по отдельности.Получить демонстрацию Start EDU для своей команды можно по запросу на сайте вендора.Реклама. Рекламодатель ООО «Антифишинг», ИНН 6950191442, ОГРН 1166952058680LdtCKBgUyЧитать далее
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.4.1200. В числе прочего добавлена поддержка macOS Sonoma (версия 14).
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.2.15.
    • PR55.RP55
      Желательно чтобы uVS проверял записи защитника и помечал все файлы в исключениях как подозрительные. Если есть информация почему она не используется? https://forum.kasperskyclub.ru/uploads/monthly_2020_12/1607963082071-1990362701.thumb.jpg.fce65d13df469559a736960ab2de447a.jpg    
    • AM_Bot
      В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.      ВведениеКогда будет полезен менеджер паролей «Пассворк»Функциональные возможности «Пассворк»3.1. Сейфы и папки3.2. Работа с паролями3.3. Управление пользователями и безопасность3.4. Прочие возможности и особенностиНовые возможности «Пассворк 6.0»4.1. Ярлыки4.2. Безопасная отправка паролей4.3. Оптимизация работы с LDAP4.4. Управление настройками4.5. Прочие улучшенияВыводыВведениеЦифровизация жизни современного человека привносит в повседневность удобство и комфорт, экономит время. Множество различных веб-сервисов и приложений для работы, спорта, здоровья, шопинга и т. п. рано или поздно накапливаются у каждого пользователя, и наступает момент упорядочить хаос доступов в удобную структуру. А если речь заходит о бизнесе или госсекторе, то важнейшими атрибутами становятся безопасность и возможность коллективной работы с конфиденциальными данными.Настанет день, когда придётся задаться простым вопросом: где хранить сотни корпоративных паролей и как ими делиться с коллегами?Единственным на данный момент продуктом подобного типа, внесённым в реестр Минцифры России, является корпоративный менеджер паролей «Пассворк», который начал свой путь ещё в 2014 году и за прошедшее время завоевал симпатии сотен компаний.«Пассворк» упрощает совместную работу с доступами к корпоративным сервисам и обеспечивает при этом необходимую безопасность.Парольные данные в «Пассворк» зашифрованы, хранятся строго на серверах клиента, не выгружаются в облако и не передаются наружу. Отдел ИБ управляет правами пользователей, контролирует все действия с паролями и проводит аудит безопасности.Необходимые доступы к корпоративным ресурсам всегда находятся у сотрудника под рукой: «Пассворк» представлен не только в виде удобной веб-платформы, но и в качестве мобильного приложения (Android, iOS), а также расширения для браузера (поддерживаются Chrome, Firefox, Edge, Safari).Когда будет полезен менеджер паролей «Пассворк»Допустим, компанию покинул работник — службе безопасности необходимо знать, какие пароли к каким сервисам необходимо изменить. Если, наоборот, в компанию поступил новый человек, то необходимо оперативно выдать доступ к ресурсам с учётом рисков испытательного срока. Менеджер паролей для бизнеса «Пассворк» позволяет экономить время в рутинных делах, удобно организовывая безопасную работу с паролями в компании.Зачастую доступ к самым ценным данным есть у ограниченного круга сотрудников. В случае когда важный работник отдела не на связи, а логин и пароль к нужному ресурсу по той или иной причине находятся только у него, корпоративные данные рискуют оказаться заблокированными. «Пассворк» позволяет организовать контролируемый доступ к важным данным компании без задержек для бизнеса, при этом снижая риски в информационной безопасности.В случае роста компании и увеличения штата администраторов в «Пассворк» безопасно устроена совместная работа с базой паролей, что усиливает киберзащиту, исключая утечки данных из внешних облачных хранилищ.Рабочих сценариев, когда «Пассворк» экономит время и оказывается полезным, множество. Помимо корпоративной безопасности парольный менеджер ориентирован на удобство в рутинных задачах, что делает его важным инструментом сотрудников на каждый день.Предлагаем рассмотреть возможности и взглянуть на интересные решения актуальной на этот момент версии корпоративного менеджера паролей «Пассворк» — 6.0.Функциональные возможности «Пассворк»Сейфы и папкиИспользуя принцип защищённых контейнеров (сейфов), «Пассворк» хранит пароли в зашифрованном виде на сервере организации. Рисунок 1. Зашифрованное хранилище паролей (сейф) Сейф может содержать как пароли, так и вложенные папки. Папка тоже является контейнером и позволяет структурировать пароли в рамках сейфа, объединяя тематически схожие кодовые слова в удобные иерархические структуры.«Пассворк» поддерживает два типа сейфов: доступ в личный сейф есть только у его владельца, доступ к сейфам организации определяется политикой доступа.256-битный мастер-пароль ограничивает доступ к каждому сейфу и автоматически генерируется случайным образом при создании хранилища. Криптографический алгоритм (ГОСТ или AES-256, на выбор администратора) отвечает всем современным требованиям по безопасности. Рисунок 2. Импорт данных в сейф «Пассворк» Поддерживается возможность импортировать пароли в сейф из файлов CSV, JSON или в формате KeePass XML.Администратор может создать, переименовать, удалить сейф или просмотреть историю действий с ним, а также добавить или удалить пользователя, просмотреть права доступа к сейфу. Рисунок 3. Добавление пользователя в папку Ролевая модель позволяет удобно разграничить права доступа работников компании к сейфам на этапе добавления пользователя.Работа с паролямиПароли можно редактировать, копировать в буфер или отправлять другому пользователю системы. Есть история действий с паролями для отслеживания всех редакций. Рисунок 4. Добавление нового пароля в «Пассворк» При добавлении новых реквизитов доступа необходимо заполнить ряд стандартных полей, а также активировать дополнительные опции, если нужно — например, добавить поле для секрета двухфакторной аутентификации или указать тег для дополнительной категоризации.Нельзя не отметить, что разработчики удобно внедрили опцию генерации паролей в одноимённое поле. По щелчку можно быстро сгенерировать пароль с учётом всех требований по сложности и безопасности.История изменений пароля отображается на вкладке «История действий», рядом на вкладке «Редакции» можно откатиться к предыдущим версиям пароля.Поле «Поиск» позволит найти строки во всей базе с учётом прав доступа. Рисунок 5. Поиск по базе доступов в «Пассворк» Здесь же можно быстро отфильтровать данные по цветовым меткам или тегам.«Пассворк» позволяет безопасно поделиться паролем с конкретным сотрудником напрямую, отправив пароль в личные сообщения. Рисунок 6. Личные доступы в «Пассворк» У владельца сохраняется контроль над паролем, все изменения будут отображаться у всех сотрудников, с кем пользователь поделился данными.Также возможно безопасно передать пароль в виде URL любому человеку за пределы «Пассворк» (но в пределах периметра сети компании), создав одноразовую ссылку или ссылку со сроком жизни.Управление пользователями и безопасностьКак мы отметили выше, в «Пассворк» реализована гибкая ролевая модель: каждому пользователю назначаются определённые уровни доступа к паролям. Рисунок 7. Управление пользователями в «Пассворк» По каждому пользователю представлено своего рода досье: роль, сейфы, активные доступы, статус, настройки, последние действия. Здесь же можно деактивировать, отредактировать и удалить учётную запись, сбросить её пароль, настроить права и применить роль. В один щелчок деактивированный пользователь лишается доступа ко всем паролям организации.Для регистрации нового пользователя в системе администратор в ручном режиме создаёт новый аккаунт или генерирует ссылку-приглашение для самостоятельной регистрации, после которой потребуется подтверждение от администратора (лично или через специальный код). Рисунок 8. Панель безопасности в «Пассворк» В сводной панели администраторы могут обзорно оценить текущее состояние системы. «Пассворк» собирает все события и метаданные, которые связываются с паролями, и на базе анализа даёт заключения и рекомендации.Панель интерактивна, можно по наведению курсора получить подсказку о рисках и статусе, быстро внести необходимые изменения, по щелчку переходя в соответствующий раздел. Рисунок 9. История действий в «Пассворк» Полезная функция для проведения аудита безопасности или расследований — запись всех действий пользователей и администраторов в системе. История действий может быть экспортирована по протоколу Syslog в комплексы управления событиями (SIEM).Прочие возможности и особенностиОбзорно отметим наиболее важные особенности «Пассворк»:Устанавливается на локальные серверы, все данные шифруются, доступ и контроль осуществляет только заказчик.Гибкое управление пользователями и правами.Поддержка Active Directory / LDAP позволяет проводить авторизацию в среде «Пассворк» по соответствующему протоколу.Поддержка прикладного интерфейса (API) для более богатого обмена данными с инфраструктурой компании.Поддержка сквозного входа (SAML SSO) и двухфакторной аутентификации благоприятна для безопасности и экономит время.Открытый исходный код позволяет провести аудит на предмет уязвимостей или нелегитимных функций.Полностью российский продукт, входит в единый реестр российского ПО.Поддерживает кластеризацию и позволяет организовать отказоустойчивую инфраструктуру.Гибкое лицензирование удовлетворит потребности компании на любом этапе роста.Сертифицированный партнёр Astra Linux и «РЕД СОФТ».Простой интерфейс и быстрая интеграция в любую ИТ-инфраструктуру.Поддержка алгоритмов шифрования ГОСТ открывает возможности для внедрения «Пассворк» в государственном секторе и отвечает политике импортозамещения.Качественный портал с документацией и оперативная техподдержка.Расширение «Пассворк» для браузера является полноценным приложением для работы с паролями, которое включает в себя следующие функции: доступ ко всем паролям, автоматическое сохранение данных и заполнение форм аутентификации, добавление и редактирование паролей, поиск, генератор паролей, блокировка расширения ПИН-кодом. Рисунок 10. Вид мобильной версии менеджера паролей «Пассворк» Мобильная редакция «Пассворк» поддерживает все ключевые возможности настольной версии и гарантирует, что важные данные компании защищены и находятся всегда под рукой у сотрудника.Новые возможности «Пассворк 6.0»В «Пассворк 6.0» расширены возможности совместной работы с паролями, усилена безопасность действий администраторов, улучшено управление LDAP, добавлены новые уведомления и в целом оптимизирован интерфейс, что делает взаимодействие с программным комплексом ещё более удобным в повседневной корпоративной рутине.ЯрлыкиЕщё один способ быстро предоставить дополнительный доступ к паролю — создать ярлык. Теперь нет необходимости дублировать пароли в разных сейфах, достаточно создать несколько ярлыков в нужных директориях, и команда получит доступ к паролю. Рисунок 11. Дополнительный доступ к паролю через ярлык в «Пассворк» В случае смены пароля коллеги будут в курсе всех изменений: в зависимости от настроек ролевой модели пользователи имеют возможность просматривать или редактировать данные через ярлык.Безопасная отправка паролейТеперь, когда администратор выдаёт доступ к паролю (через «Входящие» или ярлык), пользователю предоставляется доступ непосредственно к кодовому слову без выдачи «частичного доступа» в сейф. Рисунок 12. Отправка пароля сотруднику в «Пассворк» Такой подход повышает общую безопасность системы и усиливает контроль доступа как к сейфам, так и к определённым паролям.Оптимизация работы с LDAPРазработчики изменили интерфейс раздела LDAP в «Пассворк» и переосмыслили логику управления пользователями: добавлять новые учётные записи посредством протокола LDAP стало проще и безопаснее, особенно если активировано клиентское шифрование.Теперь при первом входе в систему работник самостоятельно устанавливает мастер-пароль и после этого администратор подтверждает добавление нового пользователя. Рисунок 13. Добавление нового пользователя из LDAP в «Пассворк» Добавление новых пользователей из AD происходит через отдельное модальное окно, а зарегистрированные ранее представлены на вкладке «Пользователи». Все данные обновляются в фоновом режиме.Важно отметить, что «Пассворк 6.0» отображает больше данных о группах безопасности: те, которые связаны с ролями или не подгрузились после обновления, помечаются соответствующими тегами. Так администратор видит, что необходимо изменить настройки поиска или удалить группу из списка, плюс это даёт информацию о том, какие именно пользователи входят в состав каждой группы безопасности.Управление настройкамиВендор доработал раздел настроек: переосмыслил логику и привёл всё к единому визуальному стилю. Рисунок 14. Оптимизированные системные настройки в «Пассворк» В настройках системы на вкладке «Глобальные» все, у кого есть соответствующий уровень доступа к сейфу (права на редактирование и выше), могут создавать ссылки на пароли и отправлять их другим пользователям «Пассворк».В «Пассворк 6.0» любые изменения в настройках необходимо подтверждать для устранения рисков от случайных действий; для этого добавлены кнопки «Сохранить» и «Отменить изменения» в системных настройках.Также сотрудники теперь могут самостоятельно настроить индивидуальный тайм-аут для выхода из системы; администраторы задают только максимальную длительность сеанса при неактивности.Администраторы могут разрешить пользователям самостоятельно выбирать язык интерфейса.Прочие улучшенияВ контексте оптимизации интерфейса в «Пассворк 6.0» доработали перетаскивание: теперь система предлагает действия на выбор (переместить, копировать или создать ярлык). Рисунок 15. Улучшенный интерфейс при перетаскивании Также выделим из улучшений:Отдельные окна для доступа в сейф и дополнительного доступа. Информация о доступе теперь отображается в двух окнах: в одном — пользователи и роли, у которых есть доступ в сейф, в другом — доступ к паролям из сейфа через ярлыки, ссылки или отправленные пароли.Кнопки действий с паролем. Для оптимизации работы с паролем добавлена кнопка «Редактировать», а для дополнительного доступа к паролю — кнопки для ярлыка, ссылки или отправки лично пользователю.Дополнительные поля при импорте и экспорте паролей. «Пассворк 6.0» позволяет перенести не только логин и пароль, но и дополнительную информацию, которая хранится внутри карточки пароля.Новые уведомления. Администраторы теперь получают уведомления о новых неподтверждённых пользователях, а сотрудники — о новых паролях во «Входящих».Более полная информация о «Пассворк 6.0» представлена на официальном ресурсе вендора.Разработчик отмечает, что для обновления до версии 6.0 необходимо выполнить несколько шагов по инструкции: сначала обновиться до версии 5.4, пройти миграцию данных и подтвердить это на клиентском портале «Пассворк».ВыводыКорпоративный менеджер паролей «Пассворк» — программный комплекс от российского разработчика, минималистичный удобный продукт для безопасной совместной работы с паролями в компании.«Пассворк» функционирует на базе защищённых хранилищ (сейфы), которые могут содержать парольные данные от любых систем (веб-ресурс, сервер, приложение, накопитель и т. д.), файлы ключей или сертификатов.Браузерное расширение и мобильное приложение, удобная иерархическая структура, полная интеграция с Active Directory / LDAP, авторизация с помощью SSO и 2FA, собственный API, ролевая модель доступа и отслеживание действий сотрудников обеспечивают безопасность, гибкость и комфорт в рутинных процессах организации каждый день.Программный комплекс разворачивается на мощностях компании-заказчика, данные хранятся в зашифрованном виде согласно требованиям регуляторов (ГОСТ или AES-256), что в контексте импортозамещения последних лет добавляет платформе веса. Кроме того, «Пассворк» поставляется с открытым исходным кодом, зарегистрирован в реестре отечественного ПО, имеет гибкую схему лицензирования, которая подойдёт как крупной состоявшейся корпорации, так и начинающей свой путь компании.«Пассворк» востребован на рынке РФ, ему доверяет множество организаций с 2014 года, продукт постоянно развивается и растёт. В свежем релизе «Пассворк 6.0» оптимизирован интерфейс, совместная работа стала ещё более гибкой и удобной, переработаны и расширены настройки, усилены безопасность и контроль за действиями пользователей, что увеличивает возможности специалистов по безопасности при расследовании инцидентов и предотвращении утечек конфиденциальных данных. Всё это делает «Пассворк» важным инструментом в корпоративном арсенале для продуктивной и безопасной совместной работы с данными доступа.Читать далее
×