Un sysadmin poate jignii pe oricine, pe blogul administratorului de sistem

Un sysadmin poate jignii pe oricine, pe blogul administratorului de sistem

Regizorul, desigur, nu a vrut cu adevărat să renunțe, dar, în același timp, serviciile specialiștilor din exterior ar costa cu adevărat compania. Prin urmare, el a încercat să oprească inginerul de calculator, amenințând că masacrul, curtea și alte cuvinte teribile, cerând și compensarea daunelor.





Spre surprinderea capului, administratorul de sistem a declarat direct că, în cazul aducerii cauzei în instanță, este, în primul rând, autorităților competente vor oferi toate informațiile cu privire la proasta gestionare financiară a societății la un profit și salarii. În al doilea rând, va împărtăși cu concurenții informații despre clienții și partenerii companiei, deoarece nu a semnat nicio documentație privind nedivulgarea informațiilor confidențiale. Ei bine, în al treilea rând, era el însuși sănătos, el și-ar putea strica doar nervii 🙂







După o perioadă de două zile, directorul a fost forțat să accepte termenii administratorului de sistem și să-i plătească suma necesară. Apoi, firește, fostul angajat al departamentului IT a restaurat eficiența rețelei de calculatoare și a bazelor de date într-o oră și jumătate.

Sysadmins au acces la aproape orice informație a companiei stocată electronic. Companiile cheltuiesc o multime de bani, construirea unui sistem de protecție a datelor împotriva atacurilor externe, fără a fi nevoie să vă faceți griji despre ceea ce propriul administrator de sistem poate în orice moment pentru a distruge, fura sau modifica informațiile, provocând daune ireparabile companiei.

Iată patru metode principale care dăunează întreprinderii. În funcție de situație, se aleg metoda de distrugere și, în consecință, cantitatea de daune provocate.

Cine ar trebui cineva aici

1. Sysadmin nu părăsi compania și nu ascunde comiterea de sabotaj.

Din orice motiv, inginerul de calculator decide să arate capului sau proprietarului companiei "cine datorează cine". De exemplu, cererea unor salarii mai mari.

O modalitate prin care un administrator de sistem poate dăuna unui angajator este prin acționarea deschisă: închiderea accesului la bazele de date stocate pe server. Și cum se face - detaliile. De exemplu, puteți întrerupe în mod stupid toți angajații de la server. "Informațiile nu sunt distruse. Dar niciunul dintre utilizatori nu îl poate obține sau să-l modifice în baze de date. Simplu, înfricoșător și gustos 😉

O altă opțiune este atunci când un specialist IT dăunează unei întreprinderi acționând în mod deschis și nu renunțând: blocând mesajul companiei către lumea exterioară. De exemplu, făcând imposibilă trimiterea de e-mailuri sau stații de lucru paralizante ale sistemului bancar client, sunt motivat de volumul meu excesiv de muncă și de lipsa timpului liber, creativ. Desigur, după ce sysadmin și șeful companiei găsesc o limbă comună, problemele dispar. Cel puțin până la următorul conflict.

Este dat. Administratorul de sistem nu părăsi compania, ascunzându-și activitățile de sabotaj.

Primul lucru care vine în minte, deși destul de crud, este acela de a deteriora fizic transportatorul de informații. La urma urmei, cu certitudine se știe că puteți distruge informațiile de pe hard disk prin mascarea deturnării pentru probleme tehnice. Este suficient să dați mai mult decât tensiunea necesară pe unitatea hard disk sau să ciocniți cu ușurință. Ca rezultat, hard disk-ul va fi corupt fără speranță, iar tehnicianul computerului va rămâne la vină - sursele bruște de curent nu sunt neobișnuite în multe birouri. Nu, bine, bine, Cho, tocmai l-am luat așa și l-am lovit? 🙂

O modalitate mai sofisticată, inteligentă, dar nu mai puțin distructivă - modificarea bazelor de date. La urma urmei, este normal ca un specialist care administrează un anumit DBMS să aibă drepturi de acces aproape nelimitate, iar administrarea nu poate obține aceste drepturi într-un fel sau altul. Și pentru a modifica informațiile este o chestiune de câteva minute. Dar rezultatul este puternic: date incorecte, care va da programul poate duce la adoptarea unor decizii de management greșite, probleme cu taxe, etc. Și pentru a dovedi că modificările introduse este administratorul de sistem, va fi practic imposibil - un administrator competent poate masca intervenția sa în funcționarea sistemului .. .

Derivați de această metodă, mergeți doar în numele utilizatorului mediu (toți știm sau cunoaștem parolele și parolele) și distrugem informațiile critice. " Deși în orice bază de date există protecție "de la nebun", dar nu suntem cusute împreună, adică nebunii devin din ce în ce mai inventivi. Ca urmare, compania va pierde timp și bani pentru a restaura baza de date, iar administratorul nu va avea nimic de-a face cu acesta - în conformitate cu programul, informațiile au fost distruse de un utilizator complet diferit. Sau, de exemplu, nu specificați parametrii pentru ultimul produs primit în baza de date 1C, vor exista probleme pentru conducere și pentru personal ... Ei bine, asta este deja sabotaj ...

Situația este aceasta. Administratorul părăsește compania cu un scandal și nu va ascunde pagubele.

Cea mai evidentă și brutală, în același timp modul elegant: admin, lăsând, ia cu el mass-media, hard disk-ul mai ușor serverului, în loc de a stabili același disc, dar goale in mod natural curat. Se dovedește un impas - pentru a restabili eficiența sistemului, proprietarul companiei va trebui să negocieze cu angajatul plecat și să încerce să obțină din nou informațiile.

O altă opțiune: administratorul, lăsând, modifică toate parolele de acces. În acest caz, este chiar mai greu să-l învinuiți - toate informațiile rămân în companie, dar numai că nu funcționează. Angajatorul va negocia cu sysadmin, ca și în cazul precedent, sau va contacta firmele specializate și chiar dezvoltatorii programului cu solicitarea de a restabili accesul la baza de date. Oricum, va costa compania o sumă mare - va trebui să plătiți specialiștilor sau tehnicienilor care au plecat sau să pierdeți bani, în timp ce dezvoltatorii răspund și vor putea să restabilească sistemul.

A treia cale este de a distruge fizic sau programatic componentele necesare muncii. Principalul pre-copie toate informațiile în mod corect, și nu intră sub incidența articolelor din Codul penal, cu toate acestea, că programatorul a recurs la această metodă, diferențele dintre el și angajator trebuie să ajungă la un punct critic.

Rahat sub ușă sau alb și pufos

Prologue. Sysadmin părăsește compania, dar nu dorește să devină cunoscută activitățile sale subversive.

Cel mai adesea, în acest caz, specialistul IT lasă o varietate de "găuri" în sistemul de securitate a informațiilor. Prin intermediul acestora, un tehnician de calculator retras poate intra în companie aproape în orice moment și poate șterge, modifica sau utiliza date. Deși eficiența unei astfel de mișcări depinde în mare măsură de competența schimbătorului - cât de repede el poate identifica și neutraliza "găurile"

Alternativ, „bombe cu ceas“ - practic nici un program de protecție, fișiere care la un moment dat, de exemplu, la o anumită dată sau atunci când primiți extern comenzi sunt activate și cheltui niște pași manuali nedorite.

Și în cele din urmă, modul cel mai eficient și relativ inofensiv pentru companie de a provoca daune angajatului care pleacă este să lase schimbătorului său un mesaj despre necinstea conducerii sau a proprietarilor întreprinderii. Deși, așa trebuie făcut întotdeauna. Nu e de ajuns, o persoană fără experiență va veni, tânără, dar apoi totul este mestecat pe el și pe rafturi. În cazul unei companii adecvate, atunci toate informațiile despre rețea, software și baze de date, în caz de necorespunzătoare, toate motivele și faptele. Suntem oameni cinstiți, nu ne pare rău pentru alții ...

Există o ieșire, nu poate fi?

Cu toate acestea, protecția de la administratorul dvs. de sistem este similară protecției împotriva chirurgului care operează pacientul. Dar există modalități de a minimiza riscul de vătămare a propriului dvs. sistem.
În primul rând, baza siguranței este grijă și atenție la alegerea personalului.

Numărul de metode tehnice de protecție includ instalarea de software special care înregistrează utilizator sau administrative pe bază de date (sistem de logare), backup continuu, protejată de intruziune și a modificărilor (sistem de backup-uri), monitorizarea periodică a IT-departament experți independenți.

Alternativ, este posibil să se implice companii externe în termeni de externalizare pentru întreținerea bazelor de date și a produselor software.

Ce crezi? Complementați ambele căi și soluții







Trimiteți-le prietenilor: