Abuso do sistema de rastreamento com tng unicenter
Ok, você definir as regras e retransmitida-los para a comunidade de usuários através de memorandos política da empresa, lembretes e-mail, exercícios de treinamento de auto-atendimento, e cada outro modo de comunicação que você pode pensar. E ainda (ainda!) - você encontrar alguém fazendo palhaçadas depois de horas na esperança de invadir a parte interna do seu sistema e causando estragos com segredos da empresa - ou pelo menos descobrir quanto dinheiro as outras pessoas fazem ou quem está flertando com quem em e mensagens -mail.
Conteúdo
Então, qual é o chefe de segurança nobre que fazer?
- Organizar um açoitamento público, com a arma de escolha sendo as dezenas de fitas magnéticas obsoletas que você foi pendurado apenas no caso de alguém decidiu que deseja recuperar esse arquivo eles arquivados há 13 anos.
Video: Online Privacy, Bullying In Schools, & War With Iran (The Point)
- Plaster uma foto do agressor na seção “Most Wanted” de sua cidade natal pós escritório.
- congelar imediatamente a conta do usuário e rescindir todos os privilégios de sistema.
Enquanto a terceira opção é preferível, ainda não é suficiente e pode mesmo não ser viável. Por exemplo, transgressões de um hacker pode ser perdoado, porque ele é considerado “muito valioso” para demitir ou até mesmo bater na cabeça. (Vai saber!).
Para evitar cenários semelhantes, você precisa
- Comente como essa pessoa conseguiu encontrar a porta de volta para o seu sistema para começar
- Revisão quem tem acesso a quê.
- Descubra se o hacker teve qualquer ajuda (consciente ou inconsciente).
- Determine o que você pode fazer para garantir que os infiltrados não comprometer o sistema novamente.
Video: Végjáték- EndGame (2007) Teljes film (hun,eng,fin,pol,port,rus,serb,spa,swe, sub)
logs de segurança (também conhecidas como pistas de auditoria) pode ajudá-lo a traçar fraquezas em seus procedimentos de segurança. Ambos Unicenter TNG e Windows NT pode registrar eventos de segurança.
Geração de relatórios de gerenciamento de segurança
Windows NT também mantém um log de segurança que pode ser visto, escolhendo Select -gt Log; Segurança do Visualizador de eventos. (Você pode encontrar o Visualizador de eventos clicando no botão Iniciar e escolha Programas -gt; Ferramentas administrativas (comum) -gt; Visualizador de eventos.)
Se você não está recebendo qualquer mensagem no log de segurança, certifique-se a segurança está ativada. Verifique o status digitando unifstat no prompt de comando. Unicenter retorna uma lista com o status dos componentes Unicenter TNG.
Revendo as trilhas de auditoria
as pessoas de segurança de TI sabe que não há garantias de segurança absoluta. Mas as trilhas de auditoria pode ajudar a garantir que as violações de segurança não passar em branco. trilhas de auditoria contêm registros de eventos de segurança, que podem incluir registros de login e outros registros de eventos que permitem determinar quem acessou o quê e quando. Tal informação pode ser particularmente útil se você descobrir uma falha de segurança e que pretende recriar que estava conectado em um determinado ponto do tempo e com o que eles têm acesso.
Unicenter TNG permite rastrear as atividades de acordo com a ID de usuário ou acesso a arquivos. Então, quando a definição de um perfil de usuário, você pode estabelecer registro como um tipo de acesso associado a um ID de usuário particular (ou grupo de usuários), o que significa que qualquer coisa que o usuário (ou grupo) não está registrado em um registro Arquivo.
Definição do tipo de acesso a registro pode degradar o desempenho do sistema. Você deve definir o registo judiciosamente - talvez apenas em incrementos (por exemplo, a partir de meia-noite às 06:00) e para selecionar apenas conjuntos de usuários.
Alternativamente, você pode atribuir o mecanismo de registro para um arquivo particular. Você pode querer fazer isso com dados sensíveis, tais como informações de salário ou a fórmula secreta para o seu produto de cola. A trilha de auditoria revela que conta de usuário ou contas acessou o arquivo. (Nota: A suposição é que o usuário acessou o arquivo através da sua conta designada - que não conta para usuários não autorizados que, de alguma forma descobriu uma senha e usurpados ID de usuário de alguém. Mas isso é uma questão de segurança completamente diferente!)
Auditoria informações trilha pode ser revisto através dos registros do console de eventos e janela de log de eventos do Windows NT. Para rever logs de eventos do console dos dias anteriores, selecione Iniciar -gt; Programas -gt; Unicenter TNG -gt; Enterprise Management -gt; Gestores empresariais -gt; Windows NT. A partir da janela do Windows NT (gestores de empresas) que aparece, escolha -gt Evento; Logs de console. A janela que aparece é o log do console de eventos do dia atual. Para rever os registros de outros dias, escolha Console -gt; Abrir na barra de menu de registro do console de eventos. Você tem a opção de selecionar anterior (para o log do dia anterior) ou entrar em datas específicas ou nomes de arquivos.
Você também pode visualizar as mensagens de segurança enviados para ambas as mensagens mantidas e Log área de mensagens do console de eventos. A área de mensagens Realizada é um painel especial do console de eventos em que as mensagens importantes que requerem atenção do operador são detidos. Depois do operador reconhece a mensagem, a mensagem é enviada para a área de mensagens do Log.
Quando rastrear falhas de segurança, é útil lembrar que os eventos de segurança recorde tanto Unicenter TNG e Windows NT. Um problema de segurança negligenciado em um log pode se destacar na outra.
Video: Crash of Systems (feature documentary)
Você pode melhorar os recursos de segurança básicos do Unicenter TNG com várias opções Unicenter TNG, tais como Single Sign-On e proteção contra vírus. Além disso, Unicenter TNG trabalha com produtos de terceiros, por isso, se você já tem uma solução de segurança no lugar, Unicenter TNG pode adiar a essa solução.