Inhaltsverzeichnis:
Video: I Was the Fastest Girl in America, Until I Joined Nike | NYT Opinion 2024
Okay, Sie haben die Regeln festgelegt und an die Nutzergemeinschaft über Unternehmensrichtlinien-Memos, E-Mail-Erinnerungen, Self-Service-Trainingsübungen und jede andere Art der Kommunikation, die Sie sich vorstellen können. Und trotzdem (immer noch!) - Sie finden jemanden, der nach Feierabend herumhantiert, in der Hoffnung, sich in die Interna Ihres Systems zu hacken und sich mit Firmengeheimnissen anzulegen - oder zumindest herauszufinden, wie viel Geld andere Leute machen oder mit wem -Mail-Nachrichten.
Also, was soll der edle Sicherheitschef tun?
- Organisieren Sie eine öffentliche Auspeitschung, wobei die Waffe der Wahl die Vielzahl veralteter Magnetbänder ist, an denen Sie hängen, nur für den Fall, dass jemand beschließt, die Datei abzurufen, die sie vor 13 Jahren archiviert haben.
- Verklebe ein Foto des Täters in der "Most Wanted" -Sektion seiner Heimatpost.
- Sofortiges Einfrieren des Benutzerkontos und Zurücknahme aller Systemberechtigungen.
Während die dritte Option vorzuziehen ist, ist sie immer noch nicht genug und möglicherweise sogar nicht lebensfähig. Zum Beispiel können die Übertretungen eines Hackers begnadigt werden, weil er für "zu wertvoll" gehalten wird, um ihn zu entlassen oder sogar kopfüber zu schlagen. (Stelle dir das vor!).
Um ähnliche Szenarien zu verhindern, müssen Sie
- überprüfen, wie diese Person die Hintertür zu Ihrem System gefunden hat, um mit
- zu beginnen. Überprüfen Sie, wer Zugriff auf welche hat.
- Finden Sie heraus, ob der Hacker Hilfe hatte (witzig oder unwissend).
- Bestimmen Sie, was Sie tun können, um sicherzustellen, dass die Infiltratoren das System nicht erneut gefährden.
Sicherheitsprotokolle (auch als Audit Trails bezeichnet) können Sie bei der Aufspürung von Schwachstellen in Ihren Sicherheitsprozeduren unterstützen. Sowohl Unicenter TNG als auch Windows NT können Sicherheitsereignisse protokollieren.
Generieren von Sicherheitsverwaltungsberichten
Windows NT verwaltet auch ein Sicherheitsprotokoll, das angezeigt werden kann, indem Sie in der Ereignisanzeige "Protokoll auswählen"> "Sicherheit" auswählen. (Sie finden die Ereignisanzeige, indem Sie auf die Schaltfläche Start klicken und Programme -> Verwaltung (Allgemein) -> Ereignisanzeige wählen.)
Wenn Sie keine Nachrichten im Sicherheitsprotokoll erhalten, stellen Sie sicher, dass die Sicherheit aktiviert ist. Überprüfen Sie den Status, indem Sie an der Eingabeaufforderung unifstat eingeben. Unicenter gibt eine Liste mit dem Status von Unicenter TNG-Komponenten zurück.
Audit-Trails überprüfen
IT-Sicherheitsleute wissen, dass es keine Garantie für absolute Sicherheit gibt. Audit-Trails können jedoch dazu beitragen, dass Sicherheitsverletzungen nicht unwidersprochen bleiben. Audit-Trails enthalten Datensätze zu Sicherheitsereignissen, die Anmeldedatensätze und andere Ereignisdatensätze enthalten können, mit denen Sie festlegen können, wer wann auf was zugegriffen hat.Solche Informationen können besonders nützlich sein, wenn Sie eine Sicherheitslücke entdecken und Sie möchten neu erstellen, wer zu einem bestimmten Zeitpunkt angemeldet war und auf was sie Zugriff haben.
Mit Unicenter TNG können Sie Aktivitäten nach Benutzer-ID oder Dateizugriff verfolgen. Wenn Sie also ein Benutzerprofil definieren, können Sie Protokoll als Zugriffstyp festlegen, der einer bestimmten Benutzer-ID (oder Benutzergruppe) zugeordnet ist. Dies bedeutet, dass alles, was der Benutzer (oder die Gruppe) tut, in einem > Protokoll Datei. Die Einstellung des Zugriffstyps auf
log kann die Systemleistung beeinträchtigen. Sie sollten die Protokollierung mit Vorsicht durchführen - vielleicht nur in Schritten (z. B. von Mitternacht bis 6:00 Uhr) und nur für ausgewählte Benutzergruppen. Alternativ können Sie den Protokollierungsmechanismus einer bestimmten Datei zuweisen. Möglicherweise möchten Sie dies mit sensiblen Daten wie Gehaltsinformationen oder der Geheimformel für Ihr Cola-Produkt tun. Der Prüfpfad zeigt an, welches Benutzerkonto oder Konto auf die Datei zugegriffen hat. (Hinweis: Es wird davon ausgegangen, dass der Benutzer die Datei über das angegebene Konto aufgerufen hat - er berücksichtigt keine unbefugten Benutzer, die ein Passwort gefunden haben und die Benutzer-ID usurpiert haben. Dies ist jedoch ein völlig anderes Sicherheitsproblem. !) Audit-Trail-Informationen können über die Ereigniskonsolenprotokolle und das Windows NT-Ereignisprotokollfenster überprüft werden. Um die Protokolle der Ereigniskonsole von vorherigen Tagen zu überprüfen, wählen Sie Start -> Programme -> Unicenter TNG -> Unternehmensverwaltung -> Unternehmensmanager -> Windows NT. Wählen Sie im angezeigten Windows NT-Fenster (Enterprise Manager) Ereignis -> Konsolenprotokolle aus. Das angezeigte Fenster ist das Protokoll der Ereigniskonsole des aktuellen Tages. Um Protokolle von anderen Tagen zu überprüfen, wählen Sie in der Menüleiste der Ereigniskonsole die Option Konsole -> Öffnen. Sie haben die Wahl zwischen "Zurück" (für das Protokoll des Vortages) oder die Eingabe bestimmter Daten oder Dateinamen.
Sie können auch Sicherheitsnachrichten anzeigen, die an den Bereich "Gesendete Nachrichten" und "Protokollnachrichten" der Ereigniskonsole gesendet werden. Der Bereich "Gesendete Nachrichten" ist ein spezielles Bedienfeld der Ereigniskonsole, in dem wichtige Nachrichten gehalten werden, die eine Aufmerksamkeit des Bedieners erfordern. Nachdem der Bediener die Nachricht bestätigt hat, wird die Nachricht an den Bereich Protokollnachrichten gesendet.
Beim Aufspüren von Sicherheitslücken sollten Sie sich daran erinnern, dass sowohl Unicenter TNG als auch Windows NT Sicherheitsereignisse aufzeichnen. Ein Sicherheitsproblem, das in einem Protokoll übersehen wird, kann in dem anderen hervorstechen.
Sie können die grundlegenden Sicherheitsfunktionen von Unicenter TNG um mehrere Unicenter TNG-Optionen wie Single Sign-On und Virenschutz erweitern. Darüber hinaus arbeitet Unicenter TNG mit Produkten von Drittanbietern zusammen. Wenn Sie bereits über eine Sicherheitslösung verfügen, kann Unicenter TNG diese Lösung verwenden.