Table des matières:
Vidéo: Abus route 7 2024
D'accord, vous avez fixé les règles et les avez relayées au communauté d'utilisateurs via des notes de politique de l'entreprise, des rappels par e-mail, des exercices de formation en libre-service, et tous les autres modes de communication auxquels vous pouvez penser. Et encore (toujours!) - vous trouvez quelqu'un qui claquerait après des heures dans l'espoir de pirater les rouages de votre système et faire des ravages avec des secrets d'entreprise - ou au moins savoir combien d'argent font les autres ou qui flirte avec qui dans e messages -mail.
Alors, que doit faire le noble chef de la sécurité?
- Organisez une flagellation publique, avec l'arme de choix étant les partitions de bandes magnétiques obsolètes auxquelles vous avez été accrochées au cas où quelqu'un déciderait de récupérer le fichier qu'il avait archivé il y a 13 ans.
- Plaster une photo du délinquant dans la section «Most Wanted» du bureau de poste de sa ville natale.
- Geler immédiatement le compte de l'utilisateur et annuler tous les privilèges du système.
Bien que la troisième option soit préférable, elle n'est toujours pas suffisante et peut même ne pas être viable. Par exemple, les transgressions d'un hacker peuvent être graciées parce qu'il est jugé «trop précieux» pour écarter ou même bousiller la tête. (Allez comprendre!).
Pour éviter des scénarios similaires, vous devez
- Examiner comment cette personne a réussi à trouver la porte arrière de votre système pour commencer par
- Examiner qui a accès à quoi.
- Déterminez si le pirate a eu de l'aide (avec ou sans intelligence).
- Déterminez ce que vous pouvez faire pour vous assurer que les infiltrateurs ne compromettent plus le système.
Les journaux de sécurité (également appelés pistes de vérification) peuvent vous aider à identifier les faiblesses de vos procédures de sécurité. Unicenter TNG et Windows NT peuvent tous les deux consigner des événements de sécurité.
Génération de rapports de gestion de la sécurité
Windows NT gère également un journal de sécurité qui peut être consulté en sélectionnant Sélectionner le journal -> Sécurité dans l'Observateur d'événements. (Vous pouvez trouver l'Observateur d'événements en cliquant sur le bouton Démarrer et en choisissant Programmes -> Outils d'administration (commun) -> Observateur d'événements.
Si vous ne recevez aucun message dans le journal de sécurité, assurez-vous que la sécurité est activée. Vérifiez l'état en tapant unifstat à partir de l'invite de commande. Unicenter renvoie une liste avec l'état des composants Unicenter TNG.
Examen des pistes de vérification
Les responsables de la sécurité informatique savent qu'il n'existe aucune garantie de sécurité absolue. Mais les pistes de vérification peuvent aider à garantir que les violations de sécurité ne sont pas incontestées. Les pistes d'audit contiennent des enregistrements d'événements de sécurité, qui peuvent inclure des enregistrements de connexion et d'autres enregistrements d'événements qui vous permettent de déterminer qui a accédé à quoi et quand.De telles informations peuvent être particulièrement utiles si vous découvrez une faille de sécurité et que vous souhaitez recréer qui a été connecté à un certain moment et à quoi il a accès.
Unicenter TNG vous permet de suivre les activités en fonction de l'ID utilisateur ou de l'accès au fichier. Ainsi, lors de la définition d'un profil utilisateur, vous pouvez définir log comme type d'accès associé à un ID utilisateur particulier (ou un groupe d'utilisateurs), ce qui signifie que tout ce que fait l'utilisateur (ou le groupe) > fichier journal . Le réglage du type d'accès sur
log peut dégrader les performances du système. Vous devez configurer la journalisation de manière judicieuse - peut-être uniquement par incréments (par exemple, de minuit à 6 h 00. m.) Et uniquement pour certains groupes d'utilisateurs. Vous pouvez également affecter le mécanisme de journalisation à un fichier particulier. Vous pouvez le faire avec des données sensibles, telles que des informations sur les salaires ou la formule secrète de votre produit cola. La piste d'audit indique quel compte d'utilisateur ou quels comptes ont accédé au fichier. (Note: On suppose que l'utilisateur a accédé au fichier via son compte désigné - il ne tient pas compte des utilisateurs non autorisés qui ont d'une façon ou d'une autre trouvé un mot de passe et ont usurpé l'identifiant de quelqu'un. !) Les informations sur le journal d'audit peuvent être consultées via les journaux de la console d'événements et la fenêtre du journal des événements de Windows NT. Pour consulter les journaux des consoles d'événements des jours précédents, sélectionnez Démarrer -> Programmes -> Unicenter TNG -> Gestion d'entreprise -> Gestionnaires d'entreprise -> Windows NT. À partir de la fenêtre Windows NT (Enterprise Manager) qui s'affiche, choisissez Événement -> Journaux de la console. La fenêtre qui apparaît est le journal de la console d'événements du jour en cours. Pour consulter les journaux d'autres jours, choisissez Console -> Ouvrir dans la barre de menus du journal de la console d'événements. Vous avez le choix de sélectionner Précédent (pour le journal du jour précédent) ou d'entrer des dates ou des noms de fichier particuliers.
Vous pouvez également afficher les messages de sécurité envoyés à la fois dans la zone Messages suspendus et Messages de journal de la console des événements. La zone Messages suspendus est un panneau spécial de la console d'événements dans lequel les messages importants nécessitant l'attention de l'opérateur sont conservés. Après que l'opérateur a accusé réception du message, le message est envoyé à la zone Messages de journal.
Lors de la détection des failles de sécurité, il est utile de se rappeler qu'Unicenter TNG et Windows NT enregistrent les événements de sécurité. Un problème de sécurité négligé dans un journal peut ressortir dans l'autre.
Vous pouvez améliorer les fonctions de sécurité de base d'Unicenter TNG avec plusieurs options Unicenter TNG telles que Single Sign-On et Virus Protection. De plus, Unicenter TNG fonctionne avec des produits tiers, donc si vous avez déjà une solution de sécurité en place, Unicenter TNG peut s'en remettre à cette solution.