Program do obsługi baz haseł
Z Wikipedii
Program do obsługi baz haseł - program komputerowy, w którym gromadzone są poufne dane użytkownika, zapewniający bezpieczeństwo gromadzonych informacji.
Spis treści |
[edytuj] Powody stosowania
Hasła są stosowane przy logowaniu się do firmowej sieci, w kontach poczty elektronicznej, niektórych serwisach FTP, bankowości elektronicznej, sklepach internetowych, aukcjach, serwisach rozrywkowych i innych usługach w Internecie. Podajemy je, aby otworzyć poufne, zabezpieczone dokumenty (np. archiwa ZIP czy dokumenty Office), odkodowujemy nimi zakupione oprogramowanie (tzw. seriale). Podajemy je też, wyjmując pieniądze z bankomatu, otwierając drzwi klatki schodowej, uruchamiając telefon komórkowy i wykonując wiele innych czynności. Zapamiętanie otwierających je kluczy przekracza możliwości przeciętnego człowieka i konieczne jest stosowanie poufnych baz.
[edytuj] Działanie bazy
Utworzony plik bazy opatrywany jest. metahasłem czy hasłem głównym (master password), które trzeba zapamiętać. W bazie tworzona jest lista identyfikatorów i haseł, które dają dostęp do rozmaitych kont. Plik bazy jest wprawdzie zapisywany na dysku, ale jest on zarazem szyfrowany, dzięki czemu nie można obejrzeć jego zawartości za pomocą innych programów. Mocne szyfrowanie zapewnia, że osoba chcąca poznać prawdziwą zawartość bazy musiałaby zaprząc do pracy deszyfrującej wiele komputerów, na całe lata czy dziesiątki lat.
[edytuj] Wymogi wobec bazy
Baza musi być odporna na „wrogie” działania – odkrycie metahasła, przejrzenie zawartości bazy za pomocą innego programu i wreszcie podejrzenie haseł w otwartym programie.
- Metahasła musi pilnować sam właściciel bazy, a najlepiej jest, aby go nigdzie nie zapisywał, lecz zawsze pamiętał.
- Plik bazy musi być szyfrowany, co praktycznie uniemożliwi odtworzenie jej zawartości w innym programie.
- Gdy program jest otwarty, powinien „sam się bronić” przed skutkami nieuwagi jego posiadacza oraz ewentualnymi awariami komputera.
[edytuj] Bezpieczeństwo
- Plik bazy musi być szyfrowany.
- Skutki przypadkowego ujawnienia metahasła powinna niwelować możliwość jego zmiany, oczywiście z poziomu otwartego programu.
- Użytkownik powinien mieć możliwość automatycznego tworzenia kopii zapasowych (także na dyskietce) oraz bezpiecznego, trwałego usuwania pliku bazy z dysku, jeśli zajdzie taka potrzeba (np. przy zmianie dysku lub komputera albo po prostu zmianie pracy).
- Ponieważ programy umożliwiają kopiowanie danych do schowka, musi istnieć możliwość czyszczenia zawartości schowka, ręcznego lub automatycznego, np. przy wyjściu z bazy, po zadanym czasie czy przy zminimalizowaniu programu.
- Zminimalizowanie programu, uruchomienie się wygaszacza ekranu czy upływ pewnego czasu powinny być związane z koniecznością podania metahasła, gdy chcemy ponownie skorzystać z bazy.
- Eksport danych w jawnej postaci (TXT, HTML, drukowanie) powinien być poprzedzany ostrzeżeniem oraz koniecznością podania metahasła.
- W trybie przeglądania nie powinno się ujawniać zawartości haseł – powinny być pokazywane w postaci gwiazdek.
- W programie powinien istnieć generator haseł, który stanowi bardziej bezpieczną alternatywę dla haseł wymyślanych przez użytkownika (z haseł trzeba wówczas korzystać z poziomu bazy).
[edytuj] Programy
W Sieci można znaleźć kilkadziesiąt programów, darmowych i płatnych, które pozwalają nam utworzyć bezpieczną, szyfrowaną w specjalny sposób bazę danych, do której dostępu nie będzie miała żadna inna osoba.
Za najlepszy darmowy program do obsługi baz haseł uważany jest polski program PINs (według oceny czasopism komputerowych - CHIP i PC World Komputer).