愚かなユーザーのトリック:11のITホラーストーリー

私たちがどれほど懸命に祈っても、何羽の鶏を犠牲にし、月明かりの下で裸で唱える頻度に関係なく、すべてのネットワークは一度に、または他の方法で究極のテクノロジーリスクにさらされます:ユーザー。

彼らは背が低く、背が高く、痩せていて、太っています。彼らはしているユニークなまたはクローン化され、スマートまたは愚かな-何があったが、彼らが技術を乱用します。

この最も危険な野生生物の種を扱ってきた私の長年に敬意を表して、 同様の事件を回避するためのヒントとともに、私の最も記憶に残る経験のいくつかを記録するように私に頼みました。徹底的で怠惰な私は、悲しみと解決の物語を語ってくれた冒険好きな読者にもフロアを開くことにしました。

結果は、それぞれ特定の状況と解決策を持つ問題カテゴリのリストです。すべてのIT冒険家に適用できる幅広いアドバイスは、後部を育てる道徳にあります。運が良ければ、この有益な情報はあなたの後ろをカバーし続けるのに役立ちます。

自動的にアップデート

BrilliantCompany.comは、ドットコムバブル率で成長していました。春には部門がデイジーのように出現し、ほとんどの人がとにかく技術的だったため、ITスタッフはデスクトップ制御を部門長に譲りました。

新しい製品部門にデータを投入するために75台の新しいDellデスクトップのバッチが到着した直後、ネットワークは1日の途中で突然停止しました。インフラストラクチャの土地ではすべてのライトが緑色でしたが、パフォーマンスが低下し、LANが効果的に麻痺しました。いくつかの勤勉なスニッフィングとログファイルのスヌーピングにより、原因が明らかになりました。

Windows XPの自動更新は、デフォルトで平日の正午に設定されていたことが判明し、75台のマシンすべてが数百メガバイトのService Pack2を同時に個別にダウンロードしようとしました。インスタントネットワークの詰まり。

解決策:  IT制御を一元化して、1人の誰かがすべての詳細に責任を持つことができるようにします。これは、私が適切な人々に見事なメモをリリースした後、短い順序で行われました。次に、以前に行うべきことを実行し、SUS(Software Update Services)、現在はWSUS(Windows Server Update Services)をセットアップして、更新プログラムをダウンロードし、適切なタイミングで、部門のOSイメージに対して適切なテストを行った後に配布しました。

道徳:  ユーザーが技術的であるからといって、平均的なジョーよりも細部に注意を払って行動するという意味ではありません。ネットワークの稼働時間があなたの責任である場合は、責任を負い、管理が必要なものを管理してください。

クライアント保護

読者のSEnrightは、涙の話を語っています。モバイルユーザーが、自分のラップトップが機能しなくなったと言った。ユーザーが最初に異常なことが起こったことを否定した長い電話での会話の後、彼はキーボードにコーラの缶全体をこぼしたことを明らかにしました。「彼は続けて、ヘアドライヤーで乾かそうとしたが、それでも起動しないと言った。私は彼にそれを私に送り返すように頼みました、そして私はそれを修理してもらうでしょう。」

解決策:  ラップトップは「偶発的な」損傷に対してのみ保険がかけられていました。事件以来、モバイル機器の完全なカバレッジを維持することは、SEnrightにとって当然のことでした。

道徳:  あなたのモバイル戦士をカバーしてください。つまり、ハードウェアに保険をかけるだけでなく、外出先で会社のハードウェアを使用して実行できることと実行できないことに関するトレーニングと明確なポリシードキュメントを提供することを意味します。さらに、彼らがホームオフィスにいるときも、外出中も、データが宗教的にバックアップされていることを確認してください。

エグゼクティブの影響力

ここでは、ネットワーク上のすべてのマシンに対する完全な管理者権限を持っている必要がある上級管理職に関心があります。彼は私の猫などの技術などについてですにもかかわらず-と私の猫が死んでいます。

シニアユーザーは、特別なアクセス権がなくても危険な場合があります。不朽の自由作戦中に歴史上最大のネットワーク展開の1つで国防総省に勤務したジョン・スクーノバーは、上級管理職の「IQポイントの大幅な不足の目撃者」でした。

Schoonoverによると、軍事情報セキュリティのインストールは、一般的に「赤と黒の分離」と呼ばれる概念に従います。赤は、まだ暗号化されていないデータです。(危険、世界とスニファーはあなたを見ることができます!)黒は暗号化された後の同じデータであり、世界を横断する準備ができています。「これらの領域(赤と黒)は、6フィートの物理的なギャップで分離する必要があります」とSchoonover氏は言います。

私たちのヒーローはこれらのガイドラインに従い、ネットワークを展開しますが、ある日昼食から戻ってきてファイアウォールがダウンしているのを見つけます。調査によると、上級管理職は「内部ルーターからケーブルを取り、接続のためにインターネットに接続していたため、すべてのファイアウォールサービス、暗号化、そして-そうです-安全なネットワーク全体をバイパスして、すぐにインターネット!"

解決策:  ジョンは、「ケーブルをつかむことができないと、ケーブルを抜くことができないため、犯人の親指を取り除いた」と述べています。これ以上の詳細は求めませんでした。

道徳:  不正なシニアユーザーの管理は、それ自体が外交と完全な欺瞞さえも必要とする芸術です。いくつかのインストールでは、管理アカウントの名前を「IT」のように変更し、「Administrator」を機能が制限されたアカウントにして、WindowsシステムディレクトリやUnixルートディレクトリなどへのアクセスをブロックしながら、データディレクトリへの読み取り/書き込みアクセスを増やしました。 。ほとんどの場合、彼らは気づきません。もしそうなら、私はそれらのディレクトリが閉鎖されたままである理由の言い訳を作るのがかなり得意です。(「ああ、それはマイクロソフトが前回のサービスパックで行ったことです。ビル・ゲイツだと思います。」)

ITマウスを狩る合法的なワシ

弁護士は、すべて台無しに-スムーズなネットワークを含むを。しかし、絶えず変化する法的な状況がテクノロジーに与える影響を無視するIT管理者は、危険にさらされています。

私はかつて、児童ポルノがサーバーに追跡されたと会社に知らされた後、社内の弁護士、上級管理職、ITスタッフの間で審判として呼ばれました。会社は、どの従業員が責任を負っているのかを突き止めて調査を支援するのか、それとも問題のあるファイルをすべてすぐに削除するのかを知りませんでした。

結局、弁護士はなんとか捜査官と取引をすることができた。会社のITネットワークはアクティブなままであり、私たちは低生活を追跡し、彼を逮捕しました。静かに。

解決策:  サードパーティの監査に対する企業の対応や、サードパーティに関して保持しているデータに対する企業の責任など、法的な問題が発生する前に、上級管理職および企業の弁護士に相談してください。

この議論は、IT中心のソリューションを超えています。管理者は、関連するすべてのデータを保持するか(サードパーティの監査に最適なアクション)、問題のあるデータ(ポルノフィルターで見つかったものなど)を自動的に削除するかを決定する必要があります。

ITと経営陣は、会社が法執行機関の問い合わせ、調査、さらには襲撃にどのように対応するかを注意深く見守る必要があります。国土安全保障省のエージェントが、テロリストが従業員になりすまして企業のサーバーにデータを保存していると信じている場合、彼らは入って来て、ほとんど何でも取ることができます。それは、例えば、e-ビジネスのスタイルに本当のクリンプを置く可能性があります。

最善の行動方針を策定するには、上級管理職、企業顧問、および法執行機関が関与する必要があります。FBIは、通常、これらの議論ではかなり便利です-ので、時々 、ローカルコンピュータ犯罪部門は、このようなNYPDの大型コンピュータ調査・テクノロジーユニット区分として、です。

道徳:  ITフードチェーンの上位にいるほど、そのような責任は深刻な問題を引き起こす可能性があります。少なくとも一般的な法的事態について上級管理職と話し合うようにすれば、特定の状況で自分自身と雇用主に実際のサービスを提供する可能性がはるかに高くなります。彼らが問題について話し合うことを拒否した場合は、できる限りすべてをアーカイブしてください。

災害復旧における災害

Gary Crispensは、ITディレクターに、会社の災害復旧への準備について質問した後に遭遇した事件を報告します。ディレクターは、「十分な燃料」を備えたディーゼル発電機に支えられた必要なスペースと設備を含め、ホットサイトはあらゆる災害に備えていると喜んで答えました。

約1年後、同社はハリケーン関連の停電に見舞われ、ホットサイトへのロールオーバーを余儀なくされました。「確かに、ITディレクターは重要な機能を実行していて、ジェネレーターが不足しているのが聞こえました。しかし、約8時間後、電源が完全に切れ、発電機が停止するとすべてのシステムがクラッシュしました。」

「たっぷりの燃料」は、毎月のテストですでに半分空になっている55ガロンのバレルであることが判明しました。

解決策:  発電機のテストに加えて燃料チェックを必要とする災害復旧計画。

道徳:  災害復旧は静的な問題ではありません。1つの計画または1つのポリシーが、すぐに完璧になることはありません。これまで。そのような概念をできるだけ多くの経験豊富な目で渡し、その後、毎年または隔年で再検討して改善を図ります。

不正な周辺機器

CompUSAとDummiesの本は、問題を綴るのに十分な技術アルファベットをユーザーに教えています。

私のお気に入りの話の1つは、外部から侵入してメインのExchangeメッセージストアを削除した誰かによってひどくハッキングされたネットワークでした。ファイアウォールログはローカルIT管理者をどこにも取得していなかったので、少し覗き見するように呼ばれました。考えてみればよかったのですが、チームの別の男がAirSnortを実行する感覚を持っていました。彼は約6秒で大きく開いたLinksysワイヤレスアクセスポイントを見つけました。

内部管理者は、ネットワーク上のどこにもワイヤレスが実行されていないと主張しました。スニーカーのネットが必要でしたが、約20分後に上級幹部のオフィスで不正なAPが見つかりました。彼は地元のCompUSAでどれほど安いかを見て、オフィスのセカンダリネットワークポートに接続することにしました。ワイヤーが「見栄えが良くない」ため、有線接続の代わりにノートブックのワイヤレスを使用できるようにしました。

この点でのもう1つの問題はUSBです。周辺機器を接続して、ドライバをインストールせずに動作状態を実現できることで、個人用周辺機器の人気が急速に広まりました。あなた自身がそのようなあなたの正式な購入リストにないプリンタなどの事サポートに吸い込まゲットしたくない-または外付けハードディスク、DVDドライブ、サウンドシステム、さらにはモニターを。

また、従業員が1〜2ギガの空きスペースをワークステーションのUSBポートに接続し、重要な企業情報をコピーするというセキュリティリスクも必要ありません。ソースコード、会計データ、履歴記録はすべてすばやくコピーして、誰かのヒップポケットに入れて持ち出すことができます。

解決策:  企業の周辺機器として受け入れられるものと受け入れられないものを従業員に知らせます。IT部門に属するものの正確な資産記録を保持して、そうでないものをより簡単に見つけたり無視したりできるようにします。また、データの盗難が問題になる場合は、USBドライブを無効にする、CD-RWドライブをアンインストールする、または同様の方法で身を守ることを検討してください。あなたが今している仕事は後であなたのベーコンを救うことができます。

道徳:  資産管理は肛門だけのものではありません。ネットワーク上に何があるかを正確に知ることは、さまざまなITの謎を解くための重要なステップです。