Programiranje

Neumni triki uporabnikov: enajst grozljivk IT

Ne glede na to, kako močno molimo, koliko piščancev žrtvujemo, kako pogosto prepevamo goli ob mesečini, je vsako omrežje naenkrat izpostavljeno največjemu tehnološkemu tveganju: uporabniki.

So kratki, visoki, suhi in debeli. So pametni ali neumni, unikatni ali klonirani -- ne glede na vse pa bodo zlorabljali tehnologijo.

V spoštovanje mojega leta ukvarjanja s to najnevarnejšo vrsto prosto živečih živali, so uredniki na me prosil, naj posnamem nekaj svojih najbolj nepozabnih izkušenj, skupaj z nasveti, kako se izogniti podobnim incidentom. Ker sem temeljit in len, sem se odločil odpreti besedo tudi našim pustolovskim bralcem, ki so bili dovolj prijazni, da so povedali svoje zgodbe o žalosti in rešitvi.

Rezultat je seznam kategorij problemov, od katerih ima vsaka določeno situacijo in rešitev. Široke nasvete, ki veljajo za vse IT-pustolovce, najdemo v moralnem vzgoji zadaj. Če imate srečo, vam bodo te blagodejne informacije pomagale, da bo vaš zadnji del pokrit.

Samodejne posodobitve

BrilliantCompany.com je rastel s hitrostjo dot-com mehurčkov. Ko so se oddelki spomladi pojavljali kot marjetice, je osebje informatike prepuščalo nadzor nad namizjem vodjem oddelkov, ker je bila večina vseeno tehnična.

Kmalu po seriji 75 novih namiznih računalnikov Dell, ki so zapolnili oddelek za nove izdelke, je mreža sredi dneva nenadoma zamrla. Vse luči so bile zelene v infrastrukturnih zemljiščih, vendar se je zmogljivost upočasnila do takega iskanja, da je bil LAN dejansko ohromljen. Nekaj ​​skrbnega vohanja in brskanja po dnevniških datotekah je razkrilo krivca.

Izkazalo se je, da je samodejna posodobitev sistema Windows XP delovni dan privzeto prišla do poldneva in vseh 75 naprav je poskušalo hkrati in posamično prenesti nekaj sto meg servisnega paketa 2. Takojšnja zamašitev omrežja.

Rešitev: Centralizirajte nadzor IT, da bo nekdo odgovoren za vse podrobnosti. To je bilo storjeno v kratkem, potem ko sem ustreznim ljudem izdal živahno beležko. Nato sem naredil tisto, kar bi moral storiti prej, in ustanovil SUS (Software Update Services), zdaj WSUS (Windows Server Update Services), za prenos posodobitev in njihovo distribucijo ob primernem času in po ustreznem testiranju na slikah OS v oddelkih.

Moralno: Samo zato, ker so vaši uporabniki tehnični, ne pomeni, da se bodo obnašali bolj pozorno do podrobnosti kot povprečni Joe. Če je čas delovanja omrežja vaša odgovornost, potem prevzemite odgovornost in upravljajte s tem, kar potrebujete.

Zaščita strank

bralec SEnright pove solzljivo zgodbo: mobilni uporabnik je poklical, da njegov prenosnik ne deluje več. Po daljšem telefonskem pogovoru, med katerim je uporabnik sprva zanikal, da se je zgodilo kaj nenavadnega, je razkril, da je na tipkovnico izlil celo pločevinko kokakole. »Nadaljeval mi je z besedami, da jo je poskušal sušiti s sušilcem za lase, vendar se kljub temu ne bo zagnal. Prosil sem ga, naj mi ga pošlje nazaj in da ga bom dal popraviti. «

Rešitev: Prenosnik je bil zavarovan samo za "naključno" škodo. Od dogodka je bilo vzdrževanje popolne pokritosti mobilne opreme samoumevno za SEnright.

Moralno: Pokrijte svoje mobilne bojevnike. To ne pomeni le zavarovanja njihove strojne opreme, temveč tudi usposabljanje in jasne dokumente o tem, kaj lahko in česa ne smete storiti s strojno opremo podjetja na cesti. Poleg tega poskrbite, da bodo njihovi podatki verodostojno varnostno kopirani, ko so v domači pisarni in ko so na poti.

Izvršna moč

Tu nas skrbi tisti višji izvršni direktor, ki mora imeti vse upravne pravice za vse računalnike v omrežju. Čeprav je približno tako tehničen kot moja mačka--in moja mačka je mrtva.

Starejši uporabniki so lahko nevarni tudi brez posebnih pravic dostopa. John Schoonover, ki je med operacijo Trajna svoboda delal na ministrstvu za obrambo pri eni največjih postavitev omrežja v zgodovini, je bil pri višjem vodji "priča velikemu pomanjkanju točk IQ".

Po Schoonoverovih besedah ​​vojaške naprave infosec na splošno sledijo konceptu, ki se imenuje "ločevanje rdečega in črnega". Rdeča so preprosto podatki, ki še niso šifrirani. (Nevarnost, svet in vohači vas lahko vidijo!) Črna barva je po šifriranju enaka in je zdaj pripravljena za prehod po svetu. "Ta območja [rdeča in črna] morajo biti ločena s šestimi metri fizične reže," pravi Schoonover.

Naš junak še naprej sledi tem smernicam in postavlja omrežje, vendar se nekega dne vrne s kosila, da poišče požarni zid. Preiskava kaže, da je višji vodja »vzel kabel z notranjega usmerjevalnika in se za povezljivost povezal z internetom, s čimer je zaobšel vse storitve požarnega zidu, šifriranje in -- o ja, tako je -- celotno varno omrežje s skokom naravnost v internet! "

Rešitev: John pravi, da so "krivcu odstranili palce, ker če kabla ne morete prijeti, ga ne morete odklopiti." Nisem zahteval več podrobnosti.

Moralno: Upravljanje prevarantov starejših uporabnikov je samo po sebi umetnost, ki zahteva diplomacijo in celo popolno zavajanje. V več namestitvah sem skrbniški račun preimenoval v nekaj takega, kot je "IT", in "Administrator" postavil v funkcionalno omejen račun s preprosto večjim dostopom za branje / pisanje do podatkovnih imenikov, hkrati pa še vedno blokiral dostop do stvari, kot sta sistemski imenik sistema Windows ali korenski imeniki Unixa. . Največkrat nikoli ne opazijo; in če se, se kar dobro izgovorim, zakaj so ti imeniki zaprti. ("Oh, to je nekaj storil Microsoft v zadnjem servisnem paketu. Prekleto, Bill Gates.")

Legalni orli lovijo IT miši

Odvetniki vse uničijo -- vključno z gladko delujočimi omrežji. Toda IT-vodje, ki ignorirajo nenehno spreminjajoč se vpliv pravne krajine na tehnologijo, to počnejo na lastno odgovornost.

Nekoč so me poklicali za sodnika med hišnimi svetovalci, višjim vodstvom in osebjem informatike, potem ko je bilo podjetje obveščeno, da je bila otroška pornografija izsledena na njegovih strežnikih. Podjetje ni vedelo, ali naj pomaga preiskavi tako, da ugotovi, kateri uslužbenec je odgovoren, ali da takoj izbriše vse dosjeje s kršitvami in najverjetneje globi, vendar zaščiti podjetje pred zaprtjem.

Na koncu so se odvetniki uspeli dogovoriti s preiskovalci. IT-mreža podjetja je ostala aktivna, mi smo našli slednje in ga aretirali. Tiho.

Rešitev: Preden se zgodijo, se o pravnih vprašanjih, kot je odziv podjetja na revizije tretjih oseb ali odgovornost podjetja za podatke, ki jih ima o tretjih osebah, pogovorite z višjim vodstvom in podjetniškim svetovalcem.

Ta razprava presega rešitve, usmerjene v IT. Poslovodstvo se mora odločiti, ali želi obdržati vse ustrezne podatke (najboljši potek za tiste revizije tretjih oseb) ali samodejno izbrisati kršitvene podatke (na primer vse, kar najdemo v porno filtrih).

IT in vodstvo morata iz oči v oči videti, kako se bo podjetje odzvalo na poizvedbe organov pregona, preiskave ali celo racije. Če agenti za nacionalno varnost verjamejo, da se terorist predstavlja kot uslužbenec in shranjuje podatke na poslovnih strežnikih, lahko vstopijo in si v bistvu vzamejo vse, kar želijo. To bi lahko pomenilo resnično stiskanje v slogu, recimo, e-poslovanja.

Razvoj najboljšega načina delovanja bi moral vključevati višje vodstvo, pravne svetovalce in organe pregona. FBI je običajno zelo koristen pri teh razpravah -- in tako je včasih lokalni oddelek za računalniške zločine, kot je velik oddelek za računalniške preiskave in tehnologijo NYPD.

Moralno: Višje kot ste v prehranski verigi IT, več takšne odgovornosti lahko pomeni resne težave. Če se z višjim vodstvom pogovorite vsaj o splošnih pravnih okoliščinah, je veliko večja verjetnost, da boste sebi in svojemu delodajalcu v določenih situacijah naredili resnično storitev. Če nočejo razpravljati o zadevi, arhivirajte vse, kar lahko.

Katastrofe pri obnovi po katastrofi

Gary Crispens poroča o incidentu, ki ga je naletel po zaslišanju direktorja IT o pripravljenosti podjetja na obnovo po katastrofi. Direktor se je drzno odzval, da je vroče mesto pripravljeno na kakršno koli katastrofo, vključno s potrebnim prostorom in opremo, podprto z dizelskim generatorjem z "veliko goriva".

Po približno enem letu je v podjetju prišlo do izpada električne energije zaradi orkanov, zaradi česar se je prevrnilo na vročo lokacijo. »Seveda je imel direktor za informacijsko tehnologijo kritične funkcije in lahko sem slišal, da je generator tekel nazaj. Toda po približno osmih urah je elektrika dokončno izginila in vsi sistemi so se zrušili, ko se je generator ustavil. "

Izkazalo se je, da je "veliko goriva" en sod s 55 litri, ki je bil že na pol prazen od mesečnega testiranja.

Rešitev: Načrt za obnovo po katastrofi, ki je poleg testiranja generatorja zahteval tudi preverjanje goriva.

Moralno: Obnova po katastrofi ni statična težava. En načrt ali ena politika nikoli ni popoln pred vrati. Kdaj. Takšne koncepte podajte čim več izkušenim očem, nato pa jih letno ali celo dvakrat letno poiščite za izboljšanje.

Prevarantske zunanje naprave

Knjige CompUSA in Dummies uporabnike učijo ravno dovolj tehnične abecede, da črkujejo težave.

Ena mojih najljubših zgodb je bila mreža, ki jo je nekdo, ki je prišel od zunaj in izbrisal glavno trgovino sporočil Exchange, močno vdrl. Dnevniki požarnega zidu lokalnega IT-skrbnika niso nikamor pripeljali, zato smo bili poklicani, da smo malo prenjurali. Želel bi si, da bi pomislil, toda drugi moški v ekipi je imel smisel voditi AirSnort. V približno šestih sekundah je našel široko odprto brezžično dostopno točko Linksys.

Notranji skrbnik je vztrajal, da nikjer v omrežju ni brezžičnega omrežja. Potrebno je bilo nekaj mrež za superge, vendar smo približno 20 minut kasneje našli prevaranta AP v pisarni starejšega izvršnega direktorja. Zdelo se je, da je videl, kako poceni so v lokalni CompUSA, in se odločil, da ga priklopi na sekundarna omrežna vrata v svoji pisarni, da bo lahko namesto žične povezave uporabil brezžično povezavo svojega prenosnika, ker nobena žica "ne izgleda bolje.

Druga težava v tej veni je USB. Zmožnost priključitve zunanje naprave in doseganje delovnega stanja brez potrebe po namestitvi gonilnikov je hitro razširila priljubljenost osebne zunanje opreme. Nočete, da se vpijete v podpiranje stvari, kot so tiskalniki, ki niso na vašem uradnem seznamu nakupov -- ali zunanji trdi diski, pogoni DVD, zvočni sistemi in celo monitorji.

Prav tako ne želite varnostnega tveganja, da bi zaposleni v vrata USB katere koli delovne postaje priklopil koncert ali dva praznega prostora in kopiral pomembne poslovne podatke. Izvorno kodo, računovodske podatke in zgodovinske zapise je mogoče hitro kopirati in nato odnesti v nek žep.

Rešitev: Povejte zaposlenim, kaj je in kaj ni sprejemljivo kot zunanja oprema podjetja. Hranite natančen zapis o tem, kaj pripada oddelku za IT, da boste lažje našli ali prezrli stvari, ki tega ne spadajo. Če je kraja podatkov težava, razmislite o zaščiti, tako da onemogočite pogone USB, odstranite pogone CD-RW ali podobne ukrepe. Z delom, ki ga opravljate zdaj, lahko slanino shranite pozneje.

Moralno: Upravljanje premoženja ni namenjeno samo analnemu. Točno vedeti, kaj naj bi bilo v vašem omrežju, je ključni korak k razrešitvi najrazličnejših skrivnosti IT.

Copyright sl.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found