Programavimas

Kvaili vartotojo triukai: vienuolika IT siaubo istorijų

Nesvarbu, kaip sunkiai meldžiamės, kiek viščiukų paaukojame, kaip dažnai giedame nuogi mėnulio šviesoje, kiekvienas tinklas vienu metu ar kitaip patiria didžiausią technologinę riziką: vartotojai.

Jie yra žemo ūgio, aukšti, liekni ir stori. Jie protingi ar kvaili, unikalūs ar klonuoti -- bet kad ir kaip būtų, jie piktnaudžiautų technologijomis.

Atsižvelgus į mano metus kovojant su šia pavojingiausia laukinių gyvūnų rūšimi, redaktoriai paprašė manęs užrašyti įsimintiniausias patirtis kartu su patarimais, kaip išvengti panašių incidentų. Būdamas ir kruopštus, ir tingus, nusprendžiau atverti grindis ir mūsų nuotykių ieškantiems skaitytojams, kurie buvo malonūs perteikti savo pasakojimus apie liūdesį ir sprendimą.

Rezultatas yra problemų kategorijų sąrašas, kiekvienam nurodant konkrečią situaciją ir sprendimą. Išsamių patarimų, taikomų visiems IT nuotykių ieškotojams, galima rasti moraliniame auklėjime. Pasisekus, ši išganinga informacija padės išlaikyti jūsų galą.

Automatiniai atnaujinimai

„BrilliantCompany.com“ augo „dot-com“ burbulų tarifais. Kai pavasarį skyriai pasirodė kaip ramunės, IT darbuotojai perleido darbalaukio valdymą skyrių vadovams, nes dauguma žmonių vis tiek buvo techniški.

Netrukus po to, kai 75 naujų „Dell“ stacionarių kompiuterių partija buvo apgyvendinta naujajame produktų skyriuje, tinklas netikėtai užgeso dienos viduryje. Infrastruktūros žemėje visos lemputės degė žaliai, tačiau veikimas sulėtėjo iki tokio nuskaitymo, kad LAN buvo faktiškai paralyžiuotas. Kai kurie kruopštūs šnipinėjimai ir žurnalų failų šnipinėjimas atskleidė kaltininką.

Pasirodo, kad „Windows XP“ automatiniame naujinime darbo dieną buvo nustatytas vidurdienis, ir visos 75 mašinos bandė vienu metu ir atskirai atsisiųsti kelis šimtus megų 2 pakeitimų paketo. Momentinis tinklo užsikimšimas.

Sprendimas: Centralizuokite IT kontrolę, kad vienas asmuo būtų atsakingas už visas detales. Tai buvo padaryta netrukus po to, kai aš išleidau greitą atmintinę atitinkamiems žmonėms. Tada aš padariau tai, ką turėjau padaryti anksčiau, ir sukūriau SUS (programinės įrangos naujinimo paslaugas), dabar WSUS („Windows Server Update Services“), norėdamas atsisiųsti naujinimus ir platinti tinkamu laiku ir atlikęs atitinkamus bandymus su žinybinėmis OS vaizdais.

Moralas: Tai, kad jūsų vartotojai yra techniški, nereiškia, kad jie elgsis labiau atkreipdami dėmesį į detales nei vidutinis Džo. Jei jūsų atsakomybė už tinklo veikimą, prisiimkite atsakomybę ir valdykite tai, ką reikia valdyti.

Kliento apsauga

skaitytojas „SEnright“ pasakoja ašaringą pasaką: paskambinęs mobiliojo ryšio vartotojas pasakė, kad jo nešiojamas kompiuteris nebeveikia. Po ilgo pokalbio telefonu, kurio metu vartotojas iš pradžių neigė įvykusį neįprastą, jis atskleidė, kad ant klaviatūros išpylė visą skardinę kokakolos. „Jis tęsė man sakydamas, kad bandė išdžiovinti plaukų džiovintuvu, bet vis tiek jis neįsijungs. Aš paprašiau jo atsiųsti man atgal ir aš jį pataisysiu “.

Sprendimas: Nešiojamas kompiuteris buvo apdraustas tik dėl „atsitiktinės“ žalos. Nuo įvykio „SEnright“ savaime suprantamas dalykas yra išlaikyti visą mobiliosios įrangos aprėptį.

Moralas: Uždenkite savo mobiliuosius karius. Tai reiškia ne tik apdrausti jų aparatinę įrangą, bet ir suteikti jiems mokymus bei aiškius politikos dokumentus, ką galima ir ko negalima daryti su įmonės aparatūra kelyje. Be to, įsitikinkite, kad jų duomenys yra religiškai paremti tiek jiems būnant namų biure, tiek keliaujant.

Vykdomoji įtaka

Čia mums rūpi tas vyresnysis vadovas, kuris tiesiog turi turėti visas administracines teises į kiekvieną tinklo mašiną. Nors jis yra maždaug toks pat techninis kaip mano katinas--o mano katė negyva.

Vyresni vartotojai gali kelti pavojų net ir neturėdami specialių prieigos teisių. Johnas Schoonoveris, kuris Gynybos departamente dirbo viename didžiausių tinklo dislokavimų istorijoje per operaciją „Ilgalaikė laisvė“, vyresniojo vadovo pareigose „liudijo didžiulį IQ taškų trūkumą“.

Pasak Schoonoverio, karinės infosekcijos įrenginiai paprastai vadovaujasi „raudonos ir juodos spalvos atskyrimo“ koncepcija. Raudona spalva yra tiesiog dar neužšifruoti duomenys. (Pavojus, pasaulis ir snaiperiai gali tave pamatyti!) Juoda spalva yra tie patys duomenys po to, kai ji yra užšifruota ir dabar yra pasirengusi keliauti po pasaulį. „Šias [raudonas ir juodas] vietas reikia atskirti šešių pėdų fiziniu tarpu“, - sako Schoonoveris.

Mūsų herojus laikosi šių gairių ir diegia tinklą, tačiau vieną dieną grįžta po pietų, kad surastų užkardą. Tyrimas rodo, kad vyresnysis vadybininkas „paėmė kabelius iš vidinio maršrutizatoriaus ir prisijungė prie interneto, kad galėtų prisijungti, apeidamas visas užkardos paslaugas, šifravimą ir -- o taip, tai tiesa -- visą saugų tinklą, pereikite tiesiai į internetą! “

Sprendimas: Jonas sako, kad jie „nuėmė kaltininkui nykščius, nes jei negali sugriebti laido, negali jo atjungti“. Daugiau informacijos neprašiau.

Moralas: Nesąžiningų vyresnių vartotojų valdymas yra savaime menas, reikalaujantis diplomatijos ir net visiškos apgaulės. Keliose instaliacijose aš pervadinau administravimo abonementą panašiai kaip „IT“ ir padariau „Administrator“ funkciškai ribotą abonementą, turintį tiesiog daugiau skaitymo / rašymo prieigą prie duomenų katalogų, vis tiek blokuojant prieigą prie tokių dalykų kaip „Windows“ sistemos katalogas ar „Unix“ šakniniai katalogai. . Dažniausiai jie niekada nepastebi; ir jei jie tai daro, aš puikiai moku pasiteisinti, kodėl tie katalogai lieka uždaryti. („O tai, ką„ Microsoft “padarė paskutiniame pakeitimų pakete. Suprask, Billas Gatesas.“)

Legalūs ereliai, medžiojantys IT peles

Advokatai viską sugadina -- įskaitant sklandžiai veikiančius tinklus. Tačiau IT vadovai, kurie nepaiso nuolat besikeičiančios teisinės aplinkos įtakos technologijoms, tai daro savo pavojuje.

Kartą buvau pašauktas teisėjais tarp vidaus patarėjų, vyresniosios vadovybės ir IT darbuotojų, kai įmonei buvo pranešta, kad vaikų pornografija buvo stebima jos serveriuose. Bendrovė nežinojo, ar padėti tyrimui išsiaiškinti, kuris darbuotojas yra atsakingas, ar tiesiog nedelsiant ištrinti visas pažeidžiančias bylas ir greičiausiai užtraukia baudą, tačiau apsaugo įmonę nuo uždarymo.

Galų gale teisininkams pavyko susitarti su tyrėjais. Bendrovės IT tinklas išliko aktyvus, mes nustatėme žemą gyvenimo trukmę ir sulaikėme jį. Tyliai.

Sprendimas: Pasitarkite su vyresniąja vadovybe ir korporatyviniais patarėjais teisiniais klausimais, tokiais kaip įmonės atsakymas į trečiųjų šalių auditą arba įmonės atsakomybė už savo turimus duomenis apie trečiąsias šalis, kol jie dar neįvyko.

Ši diskusija apima ne tik į IT orientuotus sprendimus. Vadovybė turi nuspręsti, ar ji nori išsaugoti visus aktualius duomenis (geriausia tų trečiųjų šalių auditų tvarka), ar automatiškai ištrinti įžeidžiančius duomenis (pvz., Bet ką, kas randama pornografiniuose filtruose).

IT ir vadovybė turi stebėti akis į akį, kaip įmonė reaguos į teisėsaugos užklausas, tyrimus ar net reidus. Jei Tėvynės saugumo agentai mano, kad teroristas maskuojasi kaip darbuotojas ir saugo duomenis įmonių serveriuose, jie gali ateiti ir beveik pasiimti viską, ko nori. Tai galėtų padėti tikrą, pavyzdžiui, elektroninio verslo stilių.

Kuriant geriausią veiksmų planą turėtų dalyvauti vyresnioji vadovybė, įmonių patarėjai ir teisėsauga. FTB dažniausiai yra gana naudinga šiose diskusijose -- todėl kartais yra vietos kompiuterinių nusikaltimų skyrius, pavyzdžiui, didelis NYPD Kompiuterių tyrimų ir technologijų skyriaus padalinys.

Moralas: Kuo aukščiau esate IT maisto grandinėje, tuo daugiau tokios atsakomybės gali sukelti rimtų problemų. Jei būtinai aptarsite bent jau bendruosius teisinius atvejus su vyresniąja vadovybe, daug labiau tikėtina, kad konkrečiose situacijose atliksite sau ir darbdaviui tikrą paslaugą. Jei jie atsisako aptarti šį klausimą, archyvuokite viską, ką galite.

Nelaimės atsigaunant

Gary Crispensas praneša apie įvykį, su kuriuo susidūrė apklausęs IT direktorių apie įmonės pasirengimą atstatyti nelaimę. Režisierius sureagavo, kad karšta vieta yra pasirengusi bet kokiai nelaimei, įskaitant reikiamą erdvę ir įrangą, kurią palaiko dyzelinu varomas generatorius su „daug degalų“.

Maždaug po metų įmonė nutraukė su uraganu susijusį elektros tiekimą, kuris privertė ją pervažiuoti į karštą vietą. „Be abejo, IT direktorius turėjo kritinių funkcijų ir veikė, ir aš girdėjau, kaip tas generatorius baigiasi atgal. Bet po maždaug aštuonių valandų energija išnyko visam laikui ir visos sistemos sugedo sustojus generatoriui. “

Paaiškėjo, kad „daug degalų“ buvo viena 55 litrų statinė, kuri jau buvo pustuštė po mėnesio bandymų.

Sprendimas: Nelaimės atkūrimo plane, kuriame, be generatorių bandymų, buvo reikalaujama tikrinti kurą.

Moralas: Nelaimingas atsigavimas nėra statinis klausimas. Vienas vartų planas ar politika niekada nėra tobula. Kada nors. Perduokite tokias sąvokas kuo daugiau patyrusių akių ir tada jas peržiūrėkite kasmet ar net du kartus per metus, kad jas patobulintumėte.

Nesąžiningi periferiniai įrenginiai

„CompUSA“ ir „Dummies“ knygos moko vartotojus tik tiek, kiek reikia, kad būtų parašyta bėdų.

Viena iš mano mėgstamiausių istorijų buvo tinklas, kurį labai nulaužė kažkas, kuris atėjo iš išorės ir ištrynė pagrindinę „Exchange“ pranešimų parduotuvę. Ugniasienės žurnalai niekur nepateko į vietos IT administratorių, todėl buvome pakviesti šiek tiek apsižvalgyti. Norėčiau, kad pagalvojau, bet kitas komandos vaikinas turėjo prasmę vadovauti „AirSnort“. Jis rado plačiai atidarytą „Linksys“ belaidį prieigos tašką maždaug per šešias sekundes.

Vidinis administratorius tvirtino, kad niekur tinkle neveikia belaidis ryšys. Reikėjo šiek tiek sportinių batelių tinklelio, bet apgaulingą AP radome vyresnio amžiaus egzekucijos kabinete maždaug po 20 minučių. Atrodė, kad jie pamatė, kokie pigūs jie yra vietiniame „CompUSA“, ir nusprendė jį prijungti prie antrinio tinklo prievado savo biure, kad galėtų naudoti savo nešiojamojo kompiuterio belaidį, o ne laidinį ryšį, nes jokie laidai „neatrodo geriau“.

Kita problema šioje srityje yra USB. Galimybė prijungti periferinį įrenginį ir pasiekti darbinę būseną nereikalaujant įdiegti tvarkyklių, greitai išplito asmeninių periferinių įrenginių populiarumą. Nenorite įsitempti į tokius dalykus kaip spausdintuvai, kurie nėra jūsų oficialiame pirkinių sąraše -- arba išorinius kietuosius diskus, DVD diskus, garso sistemas ir net monitorius.

Taip pat nenorite, kad darbuotojui kiltų pavojus dėl dviejų ar kelių tuščių vietų į bet kurios darbo vietos USB prievadą ir nukopijuota svarbi informacija apie įmonę. Šaltinio kodą, apskaitos duomenis ir istorinius įrašus galima greitai nukopijuoti ir tada išeiti į kažkieno kišenę.

Sprendimas: Praneškite darbuotojams, kas yra ir kas nėra priimtina kaip įmonės periferiniai įrenginiai. Tiksliai registruokite, kas priklauso IT skyriui, kad galėtumėte lengviau rasti ar nepaisyti to, kas nėra. Ir jei duomenų vagystė kelia problemų, pagalvokite, kaip apsisaugoti išjungiant USB įrenginius, pašalinant CD-RW diskus ar panašias priemones. Dabar atliktas darbas gali išsaugoti jūsų lašinius vėliau.

Moralas: Turto valdymas nėra skirtas tik analiniams. Tiksliai žinoti, kas turėtų būti jūsų tinkle, yra pagrindinis žingsnis sprendžiant įvairiausias IT paslaptis.

Copyright lt.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found