5 Tipuri de admini furioase, care este de temut

5 Tipuri de admini furioase, care este de temut

Nu poți face fără ele. Acestea sunt concentrate în mâinile sistemelor de operare, rețele și date ale companiei dvs. - au acces imediat la toate sursele vitale. Foarte puțini oameni din manageri nu sunt legate de sfera IT, are o idee despre activitatea lor, cu atât mai puțin să monitorizeze activitatea lor. Așa că toți administratorii de sistem (prezente și anterioare) - o vacanță profesionist.

administratorii de sistem fără scrupule sunt capabili de a paraliza activitatea oricărei companii. În continuare, am stabilit câteva sfaturi despre cum să le găsească și să reducă la minimum pierderea de intervenție a acestora.

Primul tip de terorist administrator IT: Crusader

El este conștient de ce și cum faci, și nu se tem, fără știrea și consimțământul dumneavoastră, pentru a prelua conducerea în mâinile lor. Cu administratorul bine intentionate, dar exces de zel poate afecta, uneori, cauza nu mai puțin de dușman.

Pentru administratori, teroristii din primul tip poate fi, de asemenea, considerat un angajat care tocmai a decis să lucreze pe cont propriu, ignorând politica companiei. De exemplu, compania dvs. utilizează Windows și violator ca software-ul sistemului de operare Linux. Doar trei zile de Linux, o astfel de aderentă la o treime din calculatoarele au trecut la noul software.

Căi de atac: Regula principală - împărțirea responsabilităților. Responsabilitatea și control ar trebui să fie distribuit între cel puțin două persoane. Și, mai presus de toate, aceeași persoană nu ar trebui să aibă autoritatea de a pune în aplicare sarcinile cheie și auditul acestora.

Al doilea tip de administrator-terorist: Antreprenor

Tu observa că serverele sunt utilizatorii finali stabile, sunt îndeplinite (sau, cel puțin, nu displace), în departamentul IT al o zi grea la locul de muncă pentru a proteja rețeaua de hackeri și huligani, și totuși, din când în când există probleme. Motivul pentru care lucrătorii întreprinzători, care a decis să deschidă o mică afacere la locul de muncă, folosind timpul si echipament de companie.

Astfel de antreprenori născoci de a vinde bunuri de la un echipament pirat prin satelit la jocuri pe calculator. Folosind compania server și software-ul sunt administratori de sistem, de exemplu, a deschis site-urile sale plătite. În astfel de cazuri, problema apare din lipsa de control asupra angajaților iresponsabile. De exemplu, cazul în care un administrator, care a deschis un site de jocuri de noroc, a fost posibil pentru o lungă perioadă de timp pentru a ascunde activitățile lor ilegale, special configurate de către pista de audit de sistem.

Căi de atac: Instrumente de control de acces la rețelele pot servi ca o protecție pe termen lung, de încredere și împotriva unei varietăți de influențe externe rău intenționate. software de management de încredere va ajuta la prevenirea accesului neautorizat la sistemele companiei. Principalul lucru care a separat autoritatea administrativă în cadrul companiei.

Al treilea tip de administrator IT parazit IT: un observator pasiv

Ei au cheile regatului, și, uneori, le folosesc. Cu acces practic nelimitat la rețelele, unii administratori nu pot rezista tentației de a se uita pe furiș prin gaura cheii. Nu este neobișnuit pentru tocilari concediere lectură scrisori altor oameni și nu numai. De exemplu, un administrator de întreprinzător a reușit să scoată la licitație site-ul companiei, în care a lucrat.

Un alt exemplu al practicii trist în urmă cu aproximativ opt ani, compania ofera servicii de management al securității informațiilor, a trebuit să fie salvat de la firma de persecuție de PR a fost administrator IT, care a venit de la distanță în compania angajatorului și a vizualiza informații de pe calculatoarele altor angajați fără știrea lor. Pentru cea mai mare parte el a fost interesat de informații despre fată atractivă de 20 de ani, el a scotoci prin documente, căutând fotografiile lor, vizualiza jurnalele electronice, a blocat corespondența. El știa programul și pot semna până la sistem pentru a porni computerul, iar dacă cineva ar putea veni să lucreze mai devreme decât de obicei pentru a vedea modul în care cursorul mutat pe ecran în sine, și, uneori, au avut de a face cu cursorul, să-l mutați în locația dorită. Problema a fost rezolvată atunci când administratorul a schimbat parolele și l-au deposedat de accesul său privilegiat. Dar, uneori, acești infractori nu calmez simpla observație, deci trebuie să reacționeze la semnele unei astfel de activități.

Caracteristici de securitate: Atunci când un loc de muncă nu trebuie să se bazeze pe controale de fond, lider serios de asemenea, este un portret psihologic al viitorului angajat și menține o înregistrare a acesteia pentru întreaga perioadă de funcționare. Acest lucru vă permite să înțeleagă motivația, tendințele și punctele slabe ale angajatului, și anume găsi siruri de caractere, pentru care, în cazul în care va fi posibil pentru a trage.

Al patrulea tip de admin periculoase: spion

Uneori nu administratorilor un control numai sisteme, rețele și baze de date, de multe ori acestea au acces și secrete comerciale, de proprietate intelectuală și alte bucătărie corporativă. Detractorii pot utiliza astfel de informații în scopuri personale, de exemplu, să-l vândă concurenților sau pur și simplu pentru a intimida angajator - companiile pot fi dificil să se opună ceva atât de șantajiști.

Ei fura nu numai pe cei care ocupă poziții ridicate, informații și idei pot atribui ingineri, programatori, și toate au acces la datele sensibile de companie, încearcă să creeze o rampă de lansare pentru sine-strat în afaceri.

Mijloace de protectie: Restricționarea accesului la informațiile de proprietate ale companiei, pe un „necesitatea de a“ semna o serie de date acord de confidențialitate cu toți cei care trebuie să utilizeze serviciul de informații confidențiale. Nu te va proteja de arbitrarul administratori fără scrupule, dar face să se gândească înainte de a comite un act ilegal.

Al cincilea tip de administrator IT malware: Razbunatorul

Nimic nu se compară cu furia administratorului, care a decis că l-nedreptățit. Aceasta este cea mai comună și ușor de techy dăunătorul de tip admin.

De exemplu, de mai mulți ani în urmă, în una dintre firmele care au angajat un tânăr și promițător administratori care au avut de a demite șase luni, deoarece nu a îndeplinit așteptările angajatorului. Consecințele nu au fost mult timp în vine, câteva zile mai târziu, sa descoperit că toate datele companiei client au fost eliminate, dintre care majoritatea nu a reușit să recupereze.

Puteți aduce, de asemenea un caz, atunci când un inginer înainte de a se retrage pentru a schimba toate parolele și a refuzat să informeze proprietarul sistemelor lor, sau bonusul de nemulțumiți plătite înainte de a retrage IT angajat a introdus așa-numita „bomba logica“, în compania de aproape o mie de calculatoare, aducând pierderi uriașe în acest fel societatea angajatoare.

Căi de atac: Conform studiilor speciale, cele mai multe dintre sistemele de leziuni interne apar 10 zile înainte de concedierea unui angajat potențial periculos. Prin urmare, înainte de concedierea angajaților din departamentul IT asigură că toate sistemele majore sunt blocate și înlocuite cu sisteme de control paralele care nu permit să se schimbe parolele.

Dar mai bine să adere la tactica de prevenire a conflictelor, utilizarea programelor de recompense, în special, programul de sprijinire a tinerilor profesioniști și bonusuri mari pentru concediere sunt în măsură să creeze o atitudine favorabilă în rândul personalului IT.