Seguimiento de abuso del sistema con tng unicenter

De acuerdo, que ha establecido las reglas y las retransmite a la comunidad de usuarios a través de notas de política de la empresa, recordatorios por correo electrónico, ejercicios de entrenamiento de auto-servicio, y cada otro modo de comunicación que se pueda imaginar. Y aún (todavía!) - a encontrar a alguien hacer el payaso después de horas con la esperanza de la piratería en la parte interna de su sistema y causar estragos con secretos de la compañía - o por lo menos saber la cantidad de dinero que otras personas hacen o que está coqueteando con los que en e -mail mensajes.

Así que, ¿cuál es el jefe de seguridad noble que hacer?

  • Organizar una flagelación pública, con el arma de elección siendo las puntuaciones de cintas magnéticas obsoletos que ha estado colgando en por si acaso alguien decidió que quieren recuperar ese archivo se archivan hace 13 años.
  • Yeso una foto del delincuente en la sección “más buscados” de su ciudad natal después de la oficina.
  • Inmediatamente congelar la cuenta del usuario y dejar sin efecto todos los privilegios del sistema.

Mientras que la tercera opción es preferible, aún así no es suficiente e incluso puede no ser viable. Por ejemplo, las transgresiones de un hacker pueden ser perdonados porque él se considera “demasiado valioso” para despedir, o incluso golpear en la cabeza. (¡Imagínate!).

Para evitar situaciones similares, es necesario

  • Revisar la forma en que la persona logró encontrar la puerta trasera de su sistema, para empezar
  • Revisión quién tiene acceso a qué.
  • Averiguar si el hacker tenía ningún tipo de ayuda (Witting o involuntaria).
  • Determinar lo que puede hacer para asegurar que los infiltrados no pongan en peligro el sistema de nuevo.

Video: Pequeño cultivo de marihuana indoor 3, semanas finales de floración, planta viva

los registros de seguridad (también conocidas como inspecciones de seguimiento) que pueden ayudar en la localización de los puntos débiles en sus procedimientos de seguridad. Tanto Unicenter TNG y Windows NT pueden registrar eventos de seguridad.

La generación de informes de gestión de la seguridad

Windows NT también mantiene un registro de seguridad que se pueden ver seleccionando Seleccionar -gt Log; Seguridad desde el Visor de sucesos. (Puede encontrar el Visor de eventos, haga clic en el botón Inicio y seleccionando Programas -gt; Herramientas administrativas (común) -gt; Visor de eventos.)

Si usted no está recibiendo ningún mensaje en el registro de seguridad, que se activa seguro de la seguridad. Comprobar el estado escribiendo unifstat desde la línea de comandos. Unicenter devuelve una lista con el estado de los componentes de Unicenter TNG.

La revisión de registros de auditoría

gente de seguridad de TI saben que no hay garantías de seguridad absoluta. Pero pistas de auditoría pueden ayudar a asegurar que violaciónes de seguridad no queden sin respuesta. Las pistas de auditoría contienen registros de eventos de seguridad, que pueden incluir registros de conexión y otros registros de eventos que le permiten determinar quién accede a qué y cuándo. Dicha información puede ser particularmente útil si se descubre una violación de la seguridad y desea volver a crear que estaba conectado a un cierto punto del tiempo y de lo que tienen acceso.

Video: Class 09 Reading Marx's Capital Vol I with David Harvey

Unicenter TNG le permite rastrear las actividades de acuerdo con la ID de usuario o acceso a archivos. Así que la hora de definir un perfil de usuario, puede establecer Iniciar sesión como un tipo de acceso asociada con un ID de usuario particular (o grupo de usuarios), lo que significa que cualquier cosa que el usuario (o grupo) no se registra en una Iniciar sesión archivo.

Ajuste del tipo de acceso a Iniciar sesión puede degradar el rendimiento del sistema. Usted debe establecer el registro juiciosamente - tal vez sólo en incrementos (por ejemplo, desde la medianoche hasta las 6:00 a.m.) y por sólo seleccionar conjuntos de usuarios.

Alternativamente, se puede asignar el mecanismo de registro a un archivo en particular. Es posible que desee hacer esto con los datos sensibles, tales como información sobre los salarios o la fórmula secreta para su producto de cola. La pista de auditoría revela que cuenta de usuario o cuentas de acceso al archivo. (Nota: La suposición es que el usuario accede al archivo a través de su cuenta designada - que no da cuenta de los usuarios no autorizados que de alguna manera han descubierto una contraseña y usurpados ID de usuario de alguien. Pero eso es un problema de seguridad completamente diferente!)

pista de auditoría puede ser revisada a través de los registros de la consola de eventos y la ventana de registro de eventos de Windows NT. Para revisar los registros de consola de eventos de los días anteriores, seleccione Inicio -gt; -gt programas; Unicenter TNG -gt; Gestión de la empresa -gt; Los gestores de la empresa -gt; Windows NT. Desde la ventana de Windows NT (Enterprise Managers) que aparece, elija -gt Evento; Registros de la consola. La ventana que aparece es registro de la consola de eventos del día actual. Para revisar los registros de otros días, elija -gt consola; Abrir la barra de menús registro de la consola de eventos. Usted tiene la opción de seleccionar anterior (para registro del día anterior) o entrar en fechas particulares o nombres de archivos.

También puede ver los mensajes de seguridad enviados tanto a los mensajes contenidos y el área de Mensajes de registro de la consola de eventos. El área de mensajes Held es un panel especial de la consola de eventos en los que se llevan a cabo importantes mensajes que requieren la atención del operador. Después de que el operador reconoce el mensaje, el mensaje se envía al área de mensajes de registro.

Cuando rastrear las brechas de seguridad, es útil recordar que los eventos de seguridad de registro tanto Unicenter TNG y Windows NT. Un problema de seguridad por alto en un solo registro puede sobresalir en la otra.

Video: Week 9

Puede mejorar las características de seguridad básicas de Unicenter TNG con varias opciones de Unicenter TNG como Single Sign-On y protección contra virus. Además, Unicenter TNG trabaja con productos de terceros, por lo que si usted ya tiene una solución de seguridad en su lugar, Unicenter TNG puede diferir de esa solución.

Artículos Relacionados