Huis Persoonlijke financiën Systeemmisbruik traceren met Unicenter TNG - dummies

Systeemmisbruik traceren met Unicenter TNG - dummies

Inhoudsopgave:

Anonim

Oké, je hebt de regels bepaald en doorgegeven aan de gebruikersgemeenschap via memo's van het bedrijfsbeleid, herinneringen per e-mail, trainingen voor zelfbediening en elke andere communicatiemodus die u maar kunt bedenken. En nog steeds (nog steeds!) - je vindt iemand na de uren rondcirkelen in de hoop dat je de binnenkant van je systeem kunt binnendringen en je bedrijfsgeheimen kunt vernielen - of in ieder geval kunt uitzoeken hoeveel geld andere mensen verdienen of met wie flirten met wie in e - e-mailberichten.

Wat moet de nobele veiligheidsleider dan doen?

  • Organiseer een openbare geseling, waarbij het wapen van keuze de scores zijn van verouderde magnetische banden waaraan je hebt deelgenomen, voor het geval iemand besluit dat ze het bestand willen terughalen dat ze 13 jaar geleden hebben gearchiveerd.
  • Plak een foto van de dader in het gedeelte 'Meest gezocht' van zijn postkantoor.
  • Bevries onmiddellijk het gebruikersaccount en herroep alle systeemprivileges.

Hoewel de derde optie de voorkeur heeft, is het nog steeds niet genoeg en kan het zelfs niet levensvatbaar zijn. Bijvoorbeeld, de overtredingen van een hacker kunnen gratie krijgen omdat hij "te waardevol" wordt geacht om zijn hoofd te ontslaan of zelfs te slaan. (Go figure!).

Om soortgelijke scenario's te voorkomen, moet u

  • controleren hoe die persoon de achterdeur van uw systeem heeft gevonden om te beginnen
  • beoordelen wie toegang heeft tot wat.
  • Zoek uit of de hacker enige hulp had (verstandig of onwetend).
  • Bepaal wat u kunt doen om ervoor te zorgen dat de infiltranten het systeem niet opnieuw in gevaar brengen.

Beveiligingslogboeken (ook wel audit trails genoemd) kunnen u helpen bij het opsporen van zwakke punten in uw beveiligingsprocedures. Zowel Unicenter TNG als Windows NT kunnen beveiligingsgebeurtenissen registreren.

Rapporten voor beveiligingsbeheer genereren

Windows NT onderhoudt ook een beveiligingslogboek dat kan worden bekeken door Select Log -> Security te kiezen in de Logboeken. (U kunt de gebeurtenisviewer vinden door op de knop Start te klikken en Programma's -> Systeembeheer (algemeen) -> Gebeurtenisviewer te kiezen.)

Controleer of de beveiliging is geactiveerd als u geen berichten ontvangt in het beveiligingslogboek. Controleer de status door unifstat in te typen vanaf de opdrachtprompt. Unicenter retourneert een lijst met de status van Unicenter TNG-componenten.

Audit trails herzien

IT-beveiligingsmedewerkers weten dat er geen garanties zijn voor absolute veiligheid. Maar audit trails kunnen ervoor zorgen dat veiligheidsschendingen niet worden betwist. Auditsporen bevatten records van beveiligingsgebeurtenissen, waaronder inlogrecords en andere gebeurtenisrecords waarmee u kunt bepalen wie wat en wanneer heeft geopend.Dergelijke informatie kan met name handig zijn als u een inbreuk op de beveiliging constateert en u wilt opnieuw creëren wie op een bepaald moment is ingelogd en tot welke toegang ze toegang hebben.

Met Unicenter TNG kunt u activiteiten volgen op basis van gebruikers-ID of bestandstoegang. Dus als u een gebruikersprofiel definieert, kunt u log instellen als een toegangstype dat is gekoppeld aan een bepaald gebruikers-ID (of een groep gebruikers), wat betekent dat alles wat de gebruiker (of groep) doet opgenomen is in een > log file . Het toegangstype instellen op

log kan de systeemprestaties verminderen. U moet de logboekregistratie verstandig instellen - misschien alleen in stappen (bijvoorbeeld van middernacht tot zes uur 's middags) en alleen voor bepaalde sets gebruikers. U kunt ook het logging-mechanisme toewijzen aan een bepaald bestand. Misschien wilt u dit doen met gevoelige gegevens, zoals salarisinformatie of de geheime formule voor uw colaproduct. Het auditspoor laat zien welk gebruikersaccount of accounts toegang hebben gekregen tot het bestand. (Opmerking: De aanname is dat de gebruiker het bestand heeft geopend via het door hen aangewezen account - het houdt geen rekening met ongeauthoriseerde gebruikers die op de een of andere manier een wachtwoord hebben gevonden en iemands gebruikers-ID hebben ingeleverd. Maar dat is een heel ander beveiligingsprobleem !) Informatie over auditsporen kan worden gecontroleerd via de logboeken van de gebeurtenisconsole en het gebeurtenislogboek van Windows NT. Als u de logboeken van de event-console van vorige dagen wilt bekijken, selecteert u Start -> Programma's -> Unicenter TNG -> Enterprise-beheer -> Enterprise-managers -> Windows NT. Kies in het venster Windows NT (Enterprise Managers) dat verschijnt - Gebeurtenis -> Conolielogboeken. Het weergegeven venster is het logboek van de Event-console van de huidige dag. Als u logboeken van andere dagen wilt controleren, kiest u Console -> Openen in de menubalk van de logboekconsole van de Event-console. U hebt de keuze om Vorige (voor het log van de vorige dag) of specifieke datums of bestandsnamen te selecteren.

U kunt ook beveiligingsberichten bekijken die zijn verzonden naar zowel het gebied Held Messages als Log Messages van de Event Console. Het gebied Held-berichten is een speciaal paneel van de event-console waarin belangrijke berichten die aandacht van de gebruiker vereisen, worden bewaard. Nadat de operator het bericht heeft bevestigd, wordt het bericht verzonden naar het gebied Logberichten.

Bij het opsporen van beveiligingslekken is het handig om te onthouden dat zowel Unicenter TNG als Windows NT beveiligingsgebeurtenissen registreren. Een beveiligingsprobleem dat in één log over het hoofd wordt gezien, kan in de andere loggen.

U kunt de basisbeveiligingsfuncties van Unicenter TNG verbeteren met verschillende Unicenter TNG-opties, zoals Single Sign-On en Virus Protection. Bovendien werkt Unicenter TNG met producten van derden, dus als u al over een beveiligingsoplossing beschikt, kan Unicenter TNG die oplossing uitstellen.

Systeemmisbruik traceren met Unicenter TNG - dummies

Bewerkers keuze

Een Oracle-omgeving instellen - dummies

Een Oracle-omgeving instellen - dummies

Als u een typische PL / SQL-omgeving wilt instellen, hebt u de volgende componenten: Databaseserver: dit is een computer (of een reeks computers) die de Oracle-database uitvoert. Oracle werkt in veel populaire computeromgevingen. De meest gebruikte met Oracle zijn UNIX, Linux of een versie van Microsoft Windows. PL / SQL wordt meestal uitgevoerd ...

SQL-rijwaarden en -waarden - dummies

SQL-rijwaarden en -waarden - dummies

De waarden die worden bewaard in de cellen die de snijpunten van de SQL-database vormen De rijen en kolommen van de tabel zijn de grondstoffen waaruit u zinvolle relaties en trends kunt afleiden. Rijwaarden De meest zichtbare waarden in een database zijn tabelrijwaarden. Dit zijn de waarden die elke rij van een databasetabel ...

SQL eerste, tweede en derde normale vormen - dummies

SQL eerste, tweede en derde normale vormen - dummies

Er zijn drie bronnen van wijzigingsanomalieën in SQL Deze worden gedefinieerd als eerste, tweede en derde normale vormen (1NF, 2NF, 3NF). Deze normale vormen fungeren als remedies voor het wijzigen van anomalieën. Eerste normale vorm Om in de eerste normale vorm (1NF) te zijn, moet een tabel de volgende eigenschappen hebben: De tabel is tweedimensionaal met rijen en ...

Bewerkers keuze

Een kijkje nemen in het syndroom van Empty-Nest - dummies

Een kijkje nemen in het syndroom van Empty-Nest - dummies

Een veel voorkomende misvatting is dat wanneer de kinderen van een stel vertrekken thuis, zullen pappa en mama het syndroom van empty-nest ontwikkelen. Ja, ze hebben misschien een leeg nest, maar voor sommige paren bloeit hun liefdesleven in deze periode van hun leven. De slachtoffers van het syndroom zijn de paren waarvan de relatie uit elkaar valt als zij de enige ...

STD's: wat u moet weten over herpes - dummies

STD's: wat u moet weten over herpes - dummies

Herpes, veroorzaakt door het herpes simplex-virus (HSV) ), is een ongeneeslijke SOA. Herpes heeft eigenlijk twee vormen: herpes simplex-type 1 (HSV-1) en herpes simplex-type 2 (HSV-2). HSV-1 wordt meestal geassocieerd met koortsblaasjes en koortsblaren boven de taille. "Ongeveer 80 procent van de Amerikaanse volwassenen heeft orale herpes. Ongeveer 25 procent van ...

Tiener Geslacht: hoe te weten Hoe ver te gaan - dummies

Tiener Geslacht: hoe te weten Hoe ver te gaan - dummies

Een van de grootste vragen voor tieners is niet "Zou ik seks moeten hebben? "Maar" Hoe ver moet ik gaan? "Terwijl het eigen comfortniveau en dat van de partner de topprioriteit zou moeten zijn in deze beslissing, spelen andere factoren een rol, vooral als tieners dat amorfe concept van" het derde honk overwegen. "" Derde basis "...

Bewerkers keuze

Tien voorwaarden American Football Announcers Gebruik - dummies

Tien voorwaarden American Football Announcers Gebruik - dummies

Een van de moeilijkste en meest intimiderende onderdelen over het volgen van een Amerikaans voetbalwedstrijd is dat de presentatoren soms een vreemde taal lijken te spreken die alleen bekend is bij echte voetballiefhebbers. Maar als je een aantal belangrijke termen onthoudt, ben je ver voor op het spel. Hier zijn enkele voetbaltermen die je misschien hoort, ...

Het begin van een voetbalspel: The Kickoff - dummies

Het begin van een voetbalspel: The Kickoff - dummies

Voor Amerikaanse voetbalfans, de openingsaftrap is een opwindende start voor elke game. Ze zien de tweezijdige sensatie van het ene team dat probeert het andere te blokkeren en helpt de herhaler om door en voorbij 11 snelladers van het trapende team te rennen. (Wel, maak die tien spelers.De kicker staat meestal rond de 50-yard-lijn, ...

Uw voetbalcoachtoelen afstemmen op een leeftijdsgroep - dummies

Uw voetbalcoachtoelen afstemmen op een leeftijdsgroep - dummies

Elk kind in uw team is anders zoveel manieren. Sommigen zijn begaafde hardlopers, anderen kunnen duizelingwekkende vangsten maken en wat moeite om simpelweg de basistechnieken van het spel te vatten. Ongeacht de sterke en zwakke punten van de kinderen, die overal op de kaart staan, hebben jongeren algemene kenmerken die worden beïnvloed ...