Tracking-System Missbrauch mit Unicenter TNG

Okay, Sie haben die Regeln festgelegt und weitergeleitet sie an die User-Community über Unternehmenspolitik Memos, E-Mail-Erinnerungen, Self-Service Trainingsübungen, und jede andere Art der Kommunikation, die Sie sich vorstellen können. Und noch (immer noch!) - Sie jemanden finden Clownerie um nach Stunden in der Hoffnung, in die Interna des Systems Hacking und wütet mit Firmengeheimnisse - oder zumindest herausfinden, wie viel Geld anderer Leute machen oder wer mit wem in e flirtet -Mail-Nachrichten.

Also, was ist der edle Sicherheitschef zu tun?

  • Organisieren Sie eine öffentliche Auspeitschung, mit der Waffe der Wahl, um die Noten der veralteten Magnetbänder sind, die Sie schon immer auf den Fall, jemand hängen entschieden sie sich vor, dass die Datei, die sie archiviert 13 Jahre abrufen möchten.
  • Gips ein Foto des Täters in der "Most Wanted" Abschnitt seiner Heimatstadt Postamt.
  • Sofort das Konto des Benutzers einfrieren und alle Systemprivilegien zurücktreten.

Während die dritte Option vorzuziehen ist, ist es immer noch nicht genug und kann sogar nicht lebensfähig sein. Zum Beispiel kann ein Hacker Verfehlungen verziehen werden, weil er "zu wertvoll" zu entlassen oder sogar Whack auf den Kopf gehalten wird. (Stelle dir das vor!).

Um zu verhindern, ähnliche Szenarien, müssen Sie

  • Überprüfen Sie, wie die Person, die die Hintertür, um Ihr System zu finden, verwaltet zu beginnen
  • Bewertung, die Zugang zu dem, was hat.
  • Finde heraus, ob der Hacker jede Hilfe hatte (witting oder unwissentlich).
  • Bestimmen Sie, was Sie tun können, um sicherzustellen, dass die Eindringlinge wieder nicht das System kompromittieren.

Sicherheitsprotokolle (auch als Audit Trails bekannt) kann Ihnen dabei helfen, Schwachstellen in Ihrer Sicherheitsverfahren zu verfolgen. Sowohl Unicenter TNG und Windows NT können Sicherheitsereignisse protokollieren.

Generieren von Security-Management-Berichte

Windows NT unterhält auch ein Sicherheitsprotokoll, das Select Log durch die Wahl angesehen werden kann -> Sicherheit aus der Ereignisanzeige. (Sie können die Ereignisanzeige finden, indem Sie auf die Schaltfläche Start klicken und wählen Sie Programme -> Verwaltung (Allgemein). -> Ereignisanzeige)

Wenn Sie keine Nachrichten im Sicherheitsprotokoll erhalten, stellen Sie sicher, dass die Sicherheit aktiviert ist. Überprüfen Sie den Status, indem Sie unifstat von der Eingabeaufforderung. Unicenter gibt eine Liste mit dem Status von Unicenter TNG-Komponenten.

Überprüfung der Audit-Trails

IT-Sicherheit Menschen wissen, dass es keine Garantie für absolute Sicherheit sind. Aber Audit-Trails können dazu beitragen, dass Sicherheitsverletzungen unangefochten nicht gehen. Prüfprotokolle enthalten Aufzeichnungen von Sicherheitsereignissen, die Aufzeichnungen Login enthalten können und andere Ereignisdatensätze, die es Ihnen ermöglichen, zu bestimmen, wer worauf zugegriffen hat und wann. Solche Informationen können besonders nützlich sein, wenn Sie eine Sicherheitsverletzung entdecken, und Sie wollen neu zu erstellen, die bei einem bestimmten Zeitpunkt angemeldet und auf das, was sie Zugriff haben.

Unicenter TNG können Sie Aktivitäten zu verfolgen, nach Benutzer-ID oder Dateizugriff. Also, wenn Sie ein Benutzerprofil definieren, können Sie festlegen, Log als Zugriffstyp mit einer bestimmten Benutzer-ID zugeordnet ist (oder eine Gruppe von Benutzern), was bedeutet, dass der Benutzer nichts (oder einer Gruppe) wird in ein aufgezeichnetes wird Log Datei.

Festlegen von Zugriffstyp Log die Systemleistung beeinträchtigen kann. Sie sollten die Protokollierung umsichtig eingestellt - vielleicht nur in Schritten von (sagen wir, von Mitternacht bis 6.00 Uhr) und für nur Gruppen von Benutzern auszuwählen.

Alternativ können Sie die Logging-Mechanismus auf eine bestimmte Datei zuordnen. Sie können dies mit sensiblen Daten, wie zum Beispiel Gehaltsinformationen oder die geheime Formel für Ihre Cola Produkt machen wollen. Der Audit-Trail zeigt, welche Benutzerkonto oder Konten auf die Datei zugegriffen. (Hinweis: Die Annahme ist, dass der Benutzer die Datei über den dafür vorgesehenen Konto zugegriffen - es berücksichtigt nicht autorisierte Benutzer, die irgendwie herausgefunden haben ein Passwort aus und jemand die Benutzer-ID usurpiert. Aber das ist eine ganz andere Sicherheitsproblem!)

Audit-Trail-Informationen können über die Ereigniskonsolenprotokolle und dem Windows NT-Ereignisprotokoll-Fenster überprüft werden. Um Ereigniskonsolenprotokolle aus früheren Tagen, wählen Sie Start überprüfen -> Programme -> Unicenter TNG -> Enterprise Management -> Enterprise-Manager -> Windows NT. Aus dem Windows NT (Enterprise Manager) Fenster wählen Sie Ereignis erscheint -> Konsolenprotokolle. Das Fenster, das erscheint, ist das aktuelle Tagesereigniskonsolenprotokoll. So überprüfen Protokolle von anderen Tagen, wählen Sie Konsole -> Öffnen aus dem Ereigniskonsolenprotokoll Menüleiste. Sie haben die Auswahl Zurück zur Auswahl (für das Protokoll des Vortages) oder einem bestimmten Datum oder Dateinamen eingeben.

Sie können auch Sicherheitsmeldungen sowohl für die Umgebung vorliegen Meldungen und Protokollmeldungen der Ereigniskonsole gesendet. Der gehaltene Nachrichtenbereich ist eine spezielle Panel der Ereigniskonsole, in denen wichtige Nachrichten die Aufmerksamkeit des Bedieners erforderlich gehalten werden. Nachdem der Bediener die Meldung quittiert, wird die Nachricht an die Log-Meldungen Bereich gesendet.

Wenn Sicherheitslücken aufzuspüren, ist es hilfreich, dass sowohl Unicenter TNG und Windows NT Rekord Sicherheitsereignisse zu erinnern. Ein Sicherheitsproblem in einem Protokoll übersehen kann in den anderen abheben.

Sie können Unicenter TNG grundlegenden Sicherheitsfunktionen mit mehreren Unicenter TNG-Optionen wie Single Sign-On und Virenschutz zu verbessern. Darüber hinaus arbeitet Unicenter TNG mit Produkten von Drittanbietern, so dass, wenn Sie bereits eine Sicherheitslösung im Einsatz haben, können Unicenter TNG zu dieser Lösung aufschieben.

Menü