Programovanie

Hlúpe používateľské triky: Jedenásť IT hororových príbehov

Bez ohľadu na to, ako veľmi sa modlíme, koľko sliepok obetujeme, ako často spievame nahé za svitu mesiaca, každá sieť je naraz vystavená najvyššiemu technologickému riziku: používateľom.

Sú nízke, vysoké, chudé a tučné. Sú inteligentné alebo hlúpe, jedinečné alebo klonované -- ale nech sa deje čokoľvek, zneužijú technológiu.

V úcte k mojim rokom práce s týmto najnebezpečnejším druhom divočiny, redaktori na ma požiadal, aby som zaznamenal niektoré z mojich najpamätnejších zážitkov spolu s tipmi, ako sa podobným incidentom vyhnúť. Pretože som dôkladný a lenivý, rozhodol som sa otvoriť priestor aj našim dobrodružným čitateľom, ktorí boli takí láskaví, aby spojili svoje príbehy o smútku a riešení.

Výsledkom je zoznam kategórií problémov, z ktorých každá má konkrétnu situáciu a riešenie. Široké rady, ktoré sa dajú použiť pre všetkých IT dobrodruhov, možno nájsť v mravnom vychovaní zozadu. Ak budete mať šťastie, táto zdravá informácia vám pomôže zakryť zadok.

Automatické aktualizácie

BrilliantCompany.com rástla rýchlosťou dot-com bubble. Keďže oddelenia na jar vyskakovali ako sedmokrásky, pracovníci IT prenášali riadenie stolných počítačov na vedúcich oddelení, pretože každý bol aj tak technický.

Krátko potom, čo dorazila dávka 75 nových desktopov Dell s cieľom obsadiť novú divíziu produktov, sieť uprostred dňa náhle zomrela. Všetky svetlá boli na pozemkoch infraštruktúry zelené, ale výkon sa spomalil na také prechádzanie, že LAN bola skutočne paralyzovaná. Páchateľ odhalil nejaké usilovné čuchanie a sliedenie protokolových súborov.

Ukázalo sa, že automatická aktualizácia systému Windows XP mala predvolené pravé poludnie v pracovný deň a všetkých 75 počítačov sa pokúsilo stiahnuť niekoľko stotisíc aktualizácií Service Pack 2 súčasne a jednotlivo. Okamžité upchatie siete.

Riešenie: Centralizujte IT kontrolu, aby niekto mohol byť zodpovedný za všetky podrobnosti. Toto bolo urobené v krátkom poradí po tom, čo som vydal dôkladné memorandum pre vhodných ľudí. Potom som urobil to, čo som mal urobiť skôr, a nastavil som SUS (Software Update Services), teraz WSUS (Windows Server Update Services), aby som sťahoval aktualizácie a distribuoval ich vo vhodnom čase a po príslušnom testovaní na obrazy OS oddelenia.

Morálny: To, že sú vaši používatelia technickí, ešte neznamená, že sa budú správať s väčšou pozornosťou k detailom ako priemerný Joe. Ak je za vašu zodpovednosť prevádzka siete, prevezmite zodpovednosť a spravujte, čo je potrebné spravovať.

Ochrana klienta

čitateľ SEnright rozpráva plačlivý príbeh: Volal mobilný používateľ, že jeho laptop už nefunguje. Po dlhom telefonickom rozhovore, počas ktorého používateľ spočiatku popieral, aby sa stalo niečo neobvyklé, prezradil, že na klávesnicu vysypal celú plechovku koksu. "Pokračoval tým, že mi povedal, že sa to pokúsil vysušiť sušičom vlasov, ale stále by sa nenaštartoval." Požiadal som ho, aby mi ho poslal späť a aby som ho nechal opraviť. “

Riešenie: Notebook bol poistený iba pre „náhodné“ poškodenie. Od incidentu bolo pre SEnright samozrejmosťou zachovanie úplného pokrytia mobilným vybavením.

Morálny: Pokryte svojich mobilných bojovníkov. To znamená nielen poistiť ich hardvér, ale dať im školenie a jasné dokumenty o politike, čo sa môže a čo nemôže robiť s firemným hardvérom na cestách. Ďalej sa uistite, že ich údaje sú zálohované nábožensky, či už sú v domácej kancelárii alebo na cestách.

Výkonný vplyv

Tu sa zaoberáme tým vrcholovým manažérom, ktorý musí mať úplné administrátorské práva pre každý stroj v sieti. Aj keď je asi taký technický ako moja mačka--a moja mačka je mŕtva.

Starší používatelia môžu byť nebezpeční aj bez osobitných prístupových práv. John Schoonover, ktorý pracoval pre ministerstvo obrany na jednom z najväčších sieťových nasadení v histórii počas operácie Enduring Freedom, bol „svedkom obrovského nedostatku bodov IQ“ vo vyššom manažérovi.

Podľa Schoonovera sa vojenské informačné zariadenia všeobecne riadia konceptom nazývaným „oddelenie červenej a čiernej“. Červená sú jednoducho údaje, ktoré ešte nie sú šifrované. (Nebezpečenstvo, svet a sniffers vás môžu vidieť!) Čierna je po zašifrovaní rovnakými údajmi a je teraz pripravená prechádzať svetom. „Tieto oblasti (červené a čierne) musia byť oddelené šesťmetrovou fyzickou medzerou,“ hovorí Schoonover.

Náš hrdina postupuje podľa týchto pokynov a nasadzuje sieť, ale jedného dňa sa vráti z obeda a nájde bránu firewall. Vyšetrovanie ukazuje, že vyšší manažér „vzal kabeláž z vnútorného smerovača a pripojil sa na internet na pripojenie, čím obišiel všetky služby brány firewall, šifrovanie a -- ach jo, je to tak -- celá zabezpečená sieť skokom priamo na internet! “

Riešenie: John hovorí, že „odstránili vinníkovi palce, pretože ak nemôžete uchopiť kábel, nemôžete ho odpojiť.“ Už som nežiadal ďalšie podrobnosti.

Morálny: Správa nečestných starších používateľov je umenie samo o sebe, ktoré si vyžaduje diplomaciu a dokonca aj priamy klam. V niekoľkých inštaláciách som premenoval administrátorský účet na niečo ako „IT“ a z „Administrator“ som urobil funkčne obmedzený účet s jednoduchším prístupom na čítanie a zápis do dátových adresárov, zatiaľ čo stále blokujem prístup k veciam ako systémový adresár Windows alebo koreňové adresáre Unix . Väčšinou si to nikdy nevšimnú; a ak tak urobia, som celkom dobrý v vymýšľaní výhovoriek, prečo tieto adresáre zostávajú zatvorené. („To je niečo, čo spoločnosť Microsoft urobila v poslednom aktualizácii Service Pack. Sakra, Bill Bates.“)

Legálne orly loviace IT myši

Právnici kazia všetko -- vrátane hladko fungujúcich sietí. Ale IT manažéri, ktorí ignorujú dopady neustále sa meniaceho právneho prostredia na technológie, tak robia na svoje nebezpečenstvo.

Raz som bol povolaný ako rozhodca medzi interných právnikov, vrcholových manažérov a zamestnancov IT po informovaní spoločnosti, že na jej servery bola sledovaná detská pornografia. Spoločnosť nevedela, či má pomôcť vyšetrovaniu tým, že zistí, ktorý zamestnanec je zodpovedný, alebo že má iba okamžite vymazať všetky priestupkové súbory a s najväčšou pravdepodobnosťou dostať pokutu, ale chrániť firmu pred odstavením.

Nakoniec sa právnikom podarilo uzavrieť dohodu s vyšetrovateľmi. IT sieť spoločnosti zostala aktívna a sledovali sme nízky život a nechali sme ho zatknúť. Potichu.

Riešenie: Porozprávajte sa s vrcholovým vedením a právnym zástupcom spoločnosti o právnych otázkach, ako sú napríklad podnikové reakcie na audity tretích strán alebo zodpovednosť spoločnosti za údaje, ktoré uchováva, týkajúce sa tretích strán, skôr ako k nim dôjde.

Táto diskusia ide nad rámec riešení zameraných na IT. Vedenie musí rozhodnúť, či chce uchovať všetky príslušné údaje (najlepší postup pre tieto audity tretích strán), alebo automaticky vymazať nevhodné údaje (napríklad čokoľvek, čo sa nachádza v porno filtroch).

IT a manažment musia vidieť z očí do očí, ako bude spoločnosť reagovať na vyšetrovanie, vyšetrovanie alebo dokonca razie v rámci vymáhania práva. Ak sa agenti vnútornej bezpečnosti domnievajú, že terorista sa vydáva za zamestnanca a ukladá údaje na podnikových serveroch, môžu prísť a v podstate si vziať všetko, čo chcú. To by mohlo spôsobiť skutočný záskok v štýle, napríklad, elektronického obchodu.

Rozvoj najlepšieho postupu by mal zahŕňať vyššie vedenie, podnikové poradenstvo a presadzovanie práva. FBI je pri týchto diskusiách zvyčajne veľmi užitočná -- a tak niekedy býva aj miestne oddelenie počítačovej kriminality, ako napríklad veľká divízia Computer Investigation and Technology Unit z NYPD.

Morálny: Čím vyššie ste v potravinovom reťazci IT, tým viac takejto zodpovednosti môže spôsobiť vážne problémy. Ak sa porozprávate s vrcholovým vedením aspoň o všeobecných právnych udalostiach, je oveľa pravdepodobnejšie, že v konkrétnych situáciách urobíte sebe a svojmu zamestnávateľovi skutočné služby. Ak odmietnu diskutovať o veci, archivujte všetko, čo môžete.

Katastrofy pri zotavení po katastrofe

Gary Crispens hlási incident, s ktorým sa stretol po tom, čo sa spýtal riaditeľa IT na pripravenosť spoločnosti na zotavenie po katastrofe. Riaditeľ reagoval bez okolkov, že horúce miesto je pripravené na každú katastrofu, vrátane potrebného priestoru a vybavenia, ktoré je podporené naftovým generátorom s „dostatkom paliva“.

Asi po roku došlo k výpadku elektriny v súvislosti s hurikánmi, ktorý ju prinútil presunúť sa na horúce miesto. "Riaditeľ IT mal samozrejme spustené kritické funkcie a ja som počul, ako ten generátor dochádzal späť." Asi po ôsmich hodinách však elektrina nadobro vypadla a po zastavení generátora sa všetky systémy zrútili. “

Ukázalo sa, že „dostatok paliva“ bol jeden 55 galónový sud, ktorý bol už z mesačného testovania poloprázdny.

Riešenie: Plán obnovy po katastrofe, ktorý vyžadoval okrem testovania generátora aj kontrolu paliva.

Morálny: Obnova po katastrofe nie je statický problém. Jeden plán alebo jedna politika nikdy nie sú dokonalé. Vždy. Prejdite takýmito koncepciami čo najviac skúsených očí a potom ich každý rok alebo dokonca každé dva roky znova vylepšite.

Nečestné periférie

Knihy CompUSA a Dummies učia používateľov dostatočného množstva technickej abecedy na vysvetlenie problémov.

Jedným z mojich obľúbených príbehov bola sieť, ktorú vážne hackol niekto, kto vošiel zvonku a odstránil hlavný obchod správ Exchange. Denníky brány firewall nijako nedostali miestneho správcu IT, takže nás zavolali, aby sme sa trochu popozerali. Niežeby som si to myslel, ale iný človek v tíme mal zmysel riadiť AirSnort. Za asi šesť sekúnd našiel dokorán otvorený bezdrôtový prístupový bod Linksys.

Interný správca trval na tom, že nikde v sieti nefunguje žiadna bezdrôtová sieť. Trvalo to nejaké sieťovanie tenisiek, ale darebáckeho AP sme našli v kancelárii seniora asi o 20 minút neskôr. Zdalo sa mu, že vidí, aké lacné sú v miestnej spoločnosti CompUSA, a rozhodol sa zapojiť jeden do sekundárneho sieťového portu v svojej kancelárii, aby mohol namiesto káblového pripojenia používať bezdrôtové pripojenie svojho notebooku, pretože žiadne vodiče „nevyzerajú lepšie“.

Ďalším problémom v tomto smere je USB. Schopnosť zapojiť periférne zariadenie a dosiahnuť funkčný stav bez nutnosti inštalácie ovládačov rýchlo rozšírila popularitu osobných periférií. Nechcete sa nechať vtiahnuť do podpory vecí, ako sú napríklad tlačiarne, ktoré nie sú na vašom oficiálnom nákupnom zozname -- alebo externé pevné disky, jednotky DVD, zvukové systémy a dokonca aj monitory.

Nechcete ani bezpečnostné riziko, keď zamestnanec zapojí koncert alebo dva prázdneho miesta do portu USB ľubovoľnej pracovnej stanice a kopíruje dôležité podnikové informácie. Zdrojový kód, účtovné údaje a historické záznamy je možné rýchlo skopírovať a potom vyraziť v cudzom vrecku.

Riešenie: Dajte zamestnancom vedieť, čo je a čo nie je prijateľné ako firemné periférie. Uchovávajte presný záznam majetku toho, čo patrí do IT oddelenia, aby ste mohli ľahšie nájsť alebo ignorovať veci, ktoré nie. A ak je problém s krádežou dát, zamyslite sa nad ochranou pomocou deaktivácie jednotiek USB, odinštalovania jednotiek CD-RW alebo podobných opatrení. Práca, ktorú robíte teraz, môže slaninu zachrániť neskôr.

Morálny: Správa majetku nie je len pre anál. Vedieť presne, čo sa vo vašej sieti má nachádzať, je kľúčovým krokom k vyriešeniu najrôznejších IT záhad.

Copyright sk.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found