Acasă Finanțe personale Urmărirea abuzului de sistem cu Unicenter TNG - dummies

Urmărirea abuzului de sistem cu Unicenter TNG - dummies

Cuprins:

Video: Week 10, continued 2024

Video: Week 10, continued 2024
Anonim

Bine, ați stabilit regulile și le-ați transferat comunitatea de utilizatori prin note de politică a companiei, mementouri prin e-mail, exerciții de pregătire pentru autoservire și orice alt mod de comunicare pe care îl puteți gândi. Și totuși (încă!) - găsiți pe cineva clovn în jurul orelor, în speranța de a vâna în interiorul sistemului dvs. și de a face ravagii cu secrete de companie - sau cel puțin aflați cât de mulți bani fac sau care flirtează cu cine - mesaje prin e-mail.

Deci, ce e șeful de securitate nobil?

  • Organizați o bătălie publică, arma preferată fiind scorurile benzilor magnetice învechite pe care le-ați atins doar în cazul în care cineva a decis că vrea să recupereze acel fișier pe care l-au arhivat acum 13 ani.
  • Plasați o fotografie a infractorului din secțiunea "Cele mai căutate" din oficiul poștal din orașul său natal.
  • Înghețați imediat contul utilizatorului și anulați toate privilegiile de sistem.

În timp ce a treia opțiune este preferabilă, ea nu este încă suficientă și poate chiar nu este viabilă. De exemplu, încălcările unui hacker pot fi iertate pentru că este considerat "prea valoroasă" ca să respingă sau chiar să bată capul. (Dă-ți seama!).

Pentru a preveni scenarii similare, trebuie să

  • Revizuiți modul în care persoana respectivă a reușit să găsească ușa din spate a sistemului dvs. pentru a începe cu
  • Examinați cine are acces la ce.
  • Aflați dacă hackerul a avut vreun ajutor (witting sau unwitting).
  • Determinați ce puteți face pentru a vă asigura că infiltratorii nu compromit sistemul din nou.

Jurnalele de securitate (cunoscute și sub denumirea de "trasee de audit") vă pot ajuta să trasați punctele slabe ale procedurilor dvs. de securitate. Atât Unicenter TNG cât și Windows NT pot înregistra evenimente de securitate.

Generarea rapoartelor de gestionare a securității

Windows NT menține, de asemenea, un jurnal de securitate care poate fi vizualizat selectând Selectați Log -> Securitate din Vizualizatorul de evenimente. (Puteți găsi Event Viewer făcând clic pe butonul Start și selectând Programs -> Tools Administrative (Common) -> Event Viewer.)

Dacă nu primiți mesaje în jurnalul de securitate, asigurați-vă că securitatea este activată. Verificați starea tastând unifstat din promptul de comandă. Unicenter returnează o listă cu starea componentelor Unicenter TNG.

Revizuirea traseelor ​​de audit

Oamenii de securitate IT știu că nu există garanții de securitate absolută. Dar traseele de audit vă pot ajuta să vă asigurați că încălcările securității nu sunt necontestate. Traseele de audit conțin înregistrări ale evenimentelor de securitate, care pot include înregistrări de conectare și alte înregistrări ale evenimentelor care vă permit să determinați cine a accesat ce și când.Aceste informații pot fi utile în special dacă descoperiți o încălcare a securității și doriți să re-creați care a fost conectat la un moment dat și la ceea ce au acces.

Unicenter TNG vă permite să urmăriți activitățile în funcție de ID-ul utilizatorului sau de accesul la fișiere. Atunci când definiți un profil de utilizator, puteți stabili log ca tip de acces asociat unui anumit utilizator (sau grup de utilizatori), ceea ce înseamnă că orice lucru făcut de utilizator (sau grup) este înregistrat într-un > log fișier. Setarea tipului de acces la

log poate degrada performanța sistemului. Ar trebui să setați logarea judicios - poate doar în trepte (de exemplu, de la miezul nopții până la 6: 00 a. M.) Și numai pentru seturi de utilizatori selectați. Alternativ, puteți atribui mecanismul de înregistrare unui anumit fișier. Poate doriți să faceți acest lucru cu date sensibile, cum ar fi informații despre salariu sau formula secretă pentru produsul dvs. cola. Pista de audit relevă ce cont de utilizator sau conturi au accesat fișierul. (Nota: Presupunerea este ca utilizatorul a accesat fisierul prin contul sau desemnat - nu conteaza utilizatorii neautorizati care au dat vreodata o parola si au uzurpat ID-ul utilizatorului. !) Informațiile despre traseul auditului pot fi revizuite prin jurnalele consolei eveniment și fereastra jurnal de evenimente Windows NT. Pentru a examina jurnalele consolei de evenimente din zilele anterioare, selectați Start -> Programe -> Unicenter TNG -> Managementul întreprinderilor -> Managerii întreprinderilor -> Windows NT. Din fereastra Windows NT (Enterprise Managers) care apare, selectați Event -> Logs Console. Fereastra care apare este jurnalul consolei Evenimentul curent. Pentru a examina jurnalele din alte zile, alegeți Consola -> Deschidere din bara de meniu din jurnalul consolei Eveniment. Aveți opțiunea de a selecta Anterior (pentru jurnalul din ziua precedentă) sau de a introduce anumite date sau nume de fișiere.

De asemenea, puteți să vizualizați mesajele de securitate trimise atât la zona Held Messages, cât și la Mesajele jurnal ale Consolei de evenimente. Zona mesajelor deținute este un panou special al consolei evenimentului în care sunt ținute mesaje importante care necesită atenția operatorului. După ce operatorul recunoaște mesajul, mesajul este trimis în zona Mesaje jurnal.

Atunci când urmăriți încălcări ale securității, este util să rețineți că atât evenimentele Unicenter TNG cât și Windows NT înregistrează evenimente de securitate. O problemă de securitate trecată peste un jurnal poate să iasă în evidență în cealaltă.

Puteți îmbunătăți funcțiile de bază ale Unicenter TNG cu mai multe opțiuni Unicenter TNG, cum ar fi Single Sign-On și Protecție împotriva Virușilor. În plus, Unicenter TNG funcționează cu produse terțe, deci dacă aveți deja o soluție de securitate, Unicenter TNG poate să amâne această soluție.

Urmărirea abuzului de sistem cu Unicenter TNG - dummies

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...