Programování

Hloupé uživatelské triky: Jedenáct IT hororových příběhů

Bez ohledu na to, jak moc se modlíme, kolik kuřat obětujeme, jak často zpíváme nahí za svitu měsíce, je každá síť najednou vystavena nejvyššímu technologickému riziku: uživatelům.

Jsou nízké, vysoké, hubené a tlusté. Jsou chytří nebo hloupí, jedineční nebo klonovaní -- ale bez ohledu na to, zneužijí technologii.

V úctě k mým letům, kdy jsem se zabýval tímto nejnebezpečnějším druhem divoké zvěře, redaktoři požádal mě, abych zaznamenal některé z mých nejpamátnějších zážitků spolu s tipy, jak se podobným událostem vyhnout. Být důkladný a líný, rozhodl jsem se otevřít prostor také našim dobrodružným čtenářům, kteří byli tak laskaví, aby spojili své příběhy smutku a řešení.

Výsledkem je seznam kategorií problémů s konkrétní situací a řešením. Široké rady vztahující se na všechny IT dobrodruhy lze najít v morální výchově týlu. S trochou štěstí tyto užitečné informace pomohou udržet vaše záda zakryté.

Automatické aktualizace

BrilliantCompany.com rostla sazbami dot-com bublin. Vzhledem k tomu, že se oddělení na jaře objevovala jako sedmikrásky, pracovníci IT postoupili ovládání stolních počítačů vedoucím oddělení, protože většina byla stejně technická.

Krátce poté, co dorazila dávka 75 nových počítačů Dell, která měla za úkol naplnit novou divizi produktů, síť uprostřed dne náhle zemřela. Všechna světla na pozemcích infrastruktury byla zelená, ale výkon se zpomalil na takové procházení, že LAN byla paralyzována. Nějaké pečlivé čichání a snoopování log souboru odhalilo viníka.

Ukázalo se, že automatická aktualizace systému Windows XP byla nastavena na pravé poledne ve všední den a všech 75 počítačů se pokusilo stáhnout několik set megabajtů aktualizace Service Pack 2 současně a jednotlivě. Okamžité ucpání sítě.

Řešení: Centralizujte IT kontrolu, aby někdo mohl nést odpovědnost za všechny podrobnosti. To bylo provedeno v krátké době poté, co jsem vydal důkladnou poznámku příslušným lidem. Poté jsem udělal to, co jsem měl udělat dříve, a nastavil jsem SUS (Software Update Services), nyní WSUS (Windows Server Update Services), abych stahoval aktualizace a distribuoval je ve vhodnou dobu a po příslušném testování proti obrazům operačních systémů OS.

Morální: To, že jsou vaši uživatelé techničtí, ještě neznamená, že se budou chovat s větší pozorností k detailům než průměrný Joe. Pokud je provozuschopnost sítě vaší odpovědností, převezměte odpovědnost a spravujte, co je třeba spravovat.

Ochrana klienta

čtenář SEnright vypráví slzavý příběh: Volal mobilní uživatel, že jeho laptop už nefunguje. Po dlouhém telefonickém rozhovoru, během kterého uživatel zpočátku popíral, že by se stalo něco neobvyklého, prozradil, že na klávesnici vysypal celou plechovku koksu. "Pokračoval tím, že mi řekl, že se to pokusil usušit vysoušečem vlasů, ale že by se stále nespustil." Požádal jsem ho, aby mi to poslal zpět a že to nechám opravit. “

Řešení: Notebook byl pojištěn pouze pro „náhodné“ poškození. Od incidentu je zachování úplného pokrytí mobilního zařízení pro SEnright samozřejmostí.

Morální: Pokryjte své mobilní válečníky. To znamená nejen pojistit jejich hardware, ale poskytnout jim školení a jasné dokumenty o zásadách, co lze a co nelze dělat s firemním hardwarem na cestách. Dále se ujistěte, že jsou jejich data nábožensky zálohována, ať už jsou v domácí kanceláři nebo na cestách.

Výkonný vliv

Tady se zajímáme o toho vrcholového manažera, který musí mít úplná administrátorská práva ke každému stroji v síti. I když je asi tak technický jako moje kočka--a moje kočka je mrtvá.

Starší uživatelé mohou být nebezpeční i bez zvláštních přístupových práv. John Schoonover, který pracoval pro ministerstvo obrany na jednom z největších síťových rozmístění v historii během operace Enduring Freedom, byl „svědkem obrovského nedostatku bodů IQ“ ve vyšším manažerovi.

Podle Schoonovera se vojenská infosec zařízení obecně řídí konceptem nazvaným „oddělení červené a černé“. Červená jsou jednoduše data, která ještě nebyla zašifrována. (Nebezpečí, svět a čichači vás mohou vidět!) Černá jsou stejná data poté, co byla zašifrována a je nyní připravena projet svět. "Tyto oblasti (červené a černé) musí být odděleny šest stop fyzickou mezerou," říká Schoonover.

Náš hrdina postupuje podle těchto pokynů a nasazuje síť, ale jednoho dne se vrací z oběda, aby našel bránu firewall. Vyšetřování ukazuje, že vedoucí manažer „vzal kabeláž z vnitřního routeru a připojil se k internetu pro připojení, čímž obešel všechny služby brány firewall, šifrování a -- ach jo, to je pravda -- celá zabezpečená síť skokem přímo na internet! “

Řešení: John říká, že „odstranili pachateli palce, protože pokud nemůžete uchopit kabel, nemůžete jej odpojit.“ Nežádal jsem žádné další podrobnosti.

Morální: Správa nepoctivých starších uživatelů je umění samo o sobě, které vyžaduje diplomacii a dokonce i přímý podvod. V několika instalacích jsem přejmenoval účet pro správu na něco jako „IT“ a z „správce“ jsem vytvořil funkčně omezený účet s jednoduše větším přístupem pro čtení a zápis k datovým adresářům, zatímco stále blokuji přístup k systémovým adresářům Windows nebo kořenovým adresářům Unix . Většinou si toho nikdy nevšimnou; a pokud ano, dokážu vymýšlet výmluvy, proč tyto adresáře zůstávají zavřené. ("To je něco, co Microsoft udělal v poslední aktualizaci Service Pack. Sakra, že Bill Gates.")

Legální orli loví IT myši

Právníci ničí všechno -- včetně hladce fungujících sítí. Ale IT manažeři, kteří ignorují dopad neustále se měnícího právního prostředí na technologii, tak činí na vlastní nebezpečí.

Poté, co byla společnost informována, že na její servery byla sledována dětská pornografie, jsem byl jednou povolán jako rozhodčí mezi interními právníky, vrcholovým vedením a pracovníky IT. Společnost nevěděla, zda má pomoci vyšetřování tím, že zjistí, který zaměstnanec byl odpovědný, nebo jen okamžitě smazat všechny urážlivé soubory as největší pravděpodobností jí bude uložena pokuta, ale chránit firmu před odstavením.

Nakonec se právníkům podařilo uzavřít dohodu s vyšetřovateli. IT síť společnosti zůstala aktivní a my jsme sledovali nízký život a nechali ho zatknout. Tiše.

Řešení: Promluvte si s vrcholovým vedením a právním poradcem o právních záležitostech, jako je podniková reakce na audity třetích stran nebo odpovědnost společnosti za údaje, které drží, týkající se třetích stran, než k nim dojde.

Tato diskuse jde nad rámec řešení zaměřených na IT. Vedení se musí rozhodnout, zda chce uchovat všechna relevantní data (nejlepší postup pro tyto audity třetích stran), nebo automaticky odstranit nevhodná data (například cokoli, co se nachází v porno filtrech).

IT a management musí vidět z očí do očí, jak bude společnost reagovat na vyšetřování, vyšetřování nebo dokonce razie v oblasti vymáhání práva. Pokud se agenti vnitřní bezpečnosti domnívají, že terorista se vydává za zaměstnance a ukládá data na podnikových serverech, mohou přijít a do značné míry si vzít cokoli chtějí. To by mohlo dát skutečný zádrhel ve stylu, řekněme, elektronického obchodu.

Rozvoj nejlepšího postupu by měl zahrnovat vyšší management, podnikové poradenství a vymáhání práva. FBI je v těchto diskusích obvykle velmi užitečná -- a tak někdy je místní oddělení počítačových zločinů, jako je velká divize Computer Investigation and Technology Unit z NYPD.

Morální: Čím vyšší jste v potravinovém řetězci IT, tím více může taková odpovědnost znamenat vážné potíže. Pokud se ujistíte, že s vrcholovým vedením budete diskutovat alespoň o obecných právních příležitostech, je mnohem pravděpodobnější, že v konkrétních situacích sami sobě a svému zaměstnavateli poskytnete nějakou skutečnou službu. Pokud o věci odmítnou diskutovat, archivujte vše, co můžete.

Katastrofy při zotavení po katastrofě

Gary Crispens hlásí incident, na který narazil poté, co se zeptal ředitele IT na připravenost společnosti na zotavení po katastrofě. Ředitel zarputile odpověděl, že horké místo je připraveno na jakoukoli katastrofu, včetně potřebného prostoru a vybavení, které je zajištěno dieselovým generátorem s „dostatkem paliva“.

Asi po roce měla společnost výpadek elektřiny související s hurikánem, který ji přinutil přejít na horké místo. "Jistě, ředitel IT měl spuštěné kritické funkce a slyšel jsem, jak ten generátor běží zpět." Ale asi po osmi hodinách se energie nadobro vypnula a všechny systémy selhaly, když se generátor zastavil. “

Ukázalo se, že „spousta paliva“ byl jeden 55 galonový barel, který byl již z měsíčního testování napůl prázdný.

Řešení: Plán obnovy po katastrofě, který vyžadoval kromě testování generátoru i kontrolu paliva.

Morální: Obnova po katastrofě není statický problém. Jeden plán nebo jedna politika nikdy nejsou dokonalé. Vůbec. Projděte takové koncepty tolika zkušenými očima, kolik jen můžete, a poté je každoročně nebo dokonce dvakrát za rok znovu vylepšujte.

Rogue periferie

Knihy CompUSA a Dummies učí uživatele jen tolik technické abecedy, aby hláskovali potíže.

Jedním z mých oblíbených příběhů byla síť, která byla vážně hacknuta někým, kdo přišel zvenčí a odstranil hlavní úložiště zpráv Exchange. Protokoly brány firewall nedostaly místního správce IT nikam, takže jsme byli povoláni, abychom se trochu prohledali. Přál bych si, abych na to myslel, ale jiný člověk v týmu měl smysl provozovat AirSnort. Za asi šest sekund našel dokořán otevřený bezdrátový přístupový bod Linksys.

Interní administrátor trval na tom, že nikde v síti nefunguje žádná bezdrátová síť. Vyžadovalo to síťování tenisek, ale nepoctivého AP jsme našli v kanceláři vyššího exekutora asi o 20 minut později. Zdálo se, že viděl, jak levné jsou v místní společnosti CompUSA, a rozhodl se zapojit jeden do sekundárního síťového portu ve své kanceláři, aby mohl místo bezdrátového připojení používat bezdrátové připojení svého notebooku, protože žádné dráty „nevypadají lépe“.

Dalším problémem v tomto duchu je USB. Schopnost připojit periferní zařízení a dosáhnout funkčního stavu bez nutnosti instalace ovladačů rychle rozšířila popularitu osobních periferních zařízení. Nechcete se nechat vtáhnout do podpory věcí, jako jsou tiskárny, které nejsou na vašem oficiálním nákupním seznamu -- nebo externí pevné disky, jednotky DVD, zvukové systémy a dokonce i monitory.

Nechcete ani bezpečnostní riziko, že zaměstnanec zapojí gig nebo dva prázdného místa do USB portu jakékoli pracovní stanice a zkopíruje důležité podnikové informace. Zdrojový kód, účetní údaje a historické záznamy lze rychle zkopírovat a potom vyrazit v něčí kyčli.

Řešení: Sdělte zaměstnancům, co je a co není jako podnikové periferie přijatelné. Uchovávejte přesné záznamy o tom, co patří do IT oddělení, abyste mohli snáze najít nebo ignorovat věci, které tomu tak není. A pokud je krádež dat problém, přemýšlejte o své ochraně deaktivací jednotek USB, odinstalování jednotek CD-RW nebo podobnými opatřeními. Práce, kterou teď děláte, vám může slaninu zachránit později.

Morální: Správa majetku není jen pro anál. Vědět přesně, co ve vaší síti má být, je klíčovým krokem k vyřešení široké škály záhad IT.

Copyright cs.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found