Inhoudsopgave:
Oké, je hebt de regels bepaald en doorgegeven aan de gebruikersgemeenschap via memo's van het bedrijfsbeleid, herinneringen per e-mail, trainingen voor zelfbediening en elke andere communicatiemodus die u maar kunt bedenken. En nog steeds (nog steeds!) - je vindt iemand na de uren rondcirkelen in de hoop dat je de binnenkant van je systeem kunt binnendringen en je bedrijfsgeheimen kunt vernielen - of in ieder geval kunt uitzoeken hoeveel geld andere mensen verdienen of met wie flirten met wie in e - e-mailberichten.
Wat moet de nobele veiligheidsleider dan doen?
- Organiseer een openbare geseling, waarbij het wapen van keuze de scores zijn van verouderde magnetische banden waaraan je hebt deelgenomen, voor het geval iemand besluit dat ze het bestand willen terughalen dat ze 13 jaar geleden hebben gearchiveerd.
- Plak een foto van de dader in het gedeelte 'Meest gezocht' van zijn postkantoor.
- Bevries onmiddellijk het gebruikersaccount en herroep alle systeemprivileges.
Hoewel de derde optie de voorkeur heeft, is het nog steeds niet genoeg en kan het zelfs niet levensvatbaar zijn. Bijvoorbeeld, de overtredingen van een hacker kunnen gratie krijgen omdat hij "te waardevol" wordt geacht om zijn hoofd te ontslaan of zelfs te slaan. (Go figure!).
Om soortgelijke scenario's te voorkomen, moet u
- controleren hoe die persoon de achterdeur van uw systeem heeft gevonden om te beginnen
- beoordelen wie toegang heeft tot wat.
- Zoek uit of de hacker enige hulp had (verstandig of onwetend).
- Bepaal wat u kunt doen om ervoor te zorgen dat de infiltranten het systeem niet opnieuw in gevaar brengen.
Beveiligingslogboeken (ook wel audit trails genoemd) kunnen u helpen bij het opsporen van zwakke punten in uw beveiligingsprocedures. Zowel Unicenter TNG als Windows NT kunnen beveiligingsgebeurtenissen registreren.
Rapporten voor beveiligingsbeheer genereren
Windows NT onderhoudt ook een beveiligingslogboek dat kan worden bekeken door Select Log -> Security te kiezen in de Logboeken. (U kunt de gebeurtenisviewer vinden door op de knop Start te klikken en Programma's -> Systeembeheer (algemeen) -> Gebeurtenisviewer te kiezen.)
Controleer of de beveiliging is geactiveerd als u geen berichten ontvangt in het beveiligingslogboek. Controleer de status door unifstat in te typen vanaf de opdrachtprompt. Unicenter retourneert een lijst met de status van Unicenter TNG-componenten.
Audit trails herzien
IT-beveiligingsmedewerkers weten dat er geen garanties zijn voor absolute veiligheid. Maar audit trails kunnen ervoor zorgen dat veiligheidsschendingen niet worden betwist. Auditsporen bevatten records van beveiligingsgebeurtenissen, waaronder inlogrecords en andere gebeurtenisrecords waarmee u kunt bepalen wie wat en wanneer heeft geopend.Dergelijke informatie kan met name handig zijn als u een inbreuk op de beveiliging constateert en u wilt opnieuw creëren wie op een bepaald moment is ingelogd en tot welke toegang ze toegang hebben.
Met Unicenter TNG kunt u activiteiten volgen op basis van gebruikers-ID of bestandstoegang. Dus als u een gebruikersprofiel definieert, kunt u log instellen als een toegangstype dat is gekoppeld aan een bepaald gebruikers-ID (of een groep gebruikers), wat betekent dat alles wat de gebruiker (of groep) doet opgenomen is in een > log file . Het toegangstype instellen op
log kan de systeemprestaties verminderen. U moet de logboekregistratie verstandig instellen - misschien alleen in stappen (bijvoorbeeld van middernacht tot zes uur 's middags) en alleen voor bepaalde sets gebruikers. U kunt ook het logging-mechanisme toewijzen aan een bepaald bestand. Misschien wilt u dit doen met gevoelige gegevens, zoals salarisinformatie of de geheime formule voor uw colaproduct. Het auditspoor laat zien welk gebruikersaccount of accounts toegang hebben gekregen tot het bestand. (Opmerking: De aanname is dat de gebruiker het bestand heeft geopend via het door hen aangewezen account - het houdt geen rekening met ongeauthoriseerde gebruikers die op de een of andere manier een wachtwoord hebben gevonden en iemands gebruikers-ID hebben ingeleverd. Maar dat is een heel ander beveiligingsprobleem !) Informatie over auditsporen kan worden gecontroleerd via de logboeken van de gebeurtenisconsole en het gebeurtenislogboek van Windows NT. Als u de logboeken van de event-console van vorige dagen wilt bekijken, selecteert u Start -> Programma's -> Unicenter TNG -> Enterprise-beheer -> Enterprise-managers -> Windows NT. Kies in het venster Windows NT (Enterprise Managers) dat verschijnt - Gebeurtenis -> Conolielogboeken. Het weergegeven venster is het logboek van de Event-console van de huidige dag. Als u logboeken van andere dagen wilt controleren, kiest u Console -> Openen in de menubalk van de logboekconsole van de Event-console. U hebt de keuze om Vorige (voor het log van de vorige dag) of specifieke datums of bestandsnamen te selecteren.
U kunt ook beveiligingsberichten bekijken die zijn verzonden naar zowel het gebied Held Messages als Log Messages van de Event Console. Het gebied Held-berichten is een speciaal paneel van de event-console waarin belangrijke berichten die aandacht van de gebruiker vereisen, worden bewaard. Nadat de operator het bericht heeft bevestigd, wordt het bericht verzonden naar het gebied Logberichten.
Bij het opsporen van beveiligingslekken is het handig om te onthouden dat zowel Unicenter TNG als Windows NT beveiligingsgebeurtenissen registreren. Een beveiligingsprobleem dat in één log over het hoofd wordt gezien, kan in de andere loggen.
U kunt de basisbeveiligingsfuncties van Unicenter TNG verbeteren met verschillende Unicenter TNG-opties, zoals Single Sign-On en Virus Protection. Bovendien werkt Unicenter TNG met producten van derden, dus als u al over een beveiligingsoplossing beschikt, kan Unicenter TNG die oplossing uitstellen.