Trik pengguna bodoh: Sebelas kisah seram IT

Tidak kira seberapa keras kita berdoa, berapa banyak ayam yang kita korbankan, seberapa sering kita melaungkan telanjang di bawah sinar bulan, setiap rangkaian pada satu masa atau yang lain terdedah kepada risiko teknologi utama: pengguna.

Mereka pendek, tinggi, kurus, dan gemuk. Mereka pintar atau bodoh, unik atau diklon - tetapi tidak kira, mereka akan menyalahgunakan teknologi.

Sebagai penghormatan kepada tahun saya menangani spesies hidupan liar yang paling berbahaya ini, para editor di meminta saya merakam beberapa pengalaman saya yang paling sukar dilupakan bersama dengan petua bagaimana untuk mengelakkan kejadian serupa. Bersikap teliti dan malas, saya memutuskan untuk membuka ruang kepada pembaca kami yang juga petualang, yang telah cukup baik untuk menceritakan kisah kesedihan dan penyelesaian mereka.

Hasilnya adalah senarai kategori masalah masing-masing dengan situasi dan penyelesaian tertentu. Nasihat luas yang berlaku untuk semua petualang IT dapat ditemukan dalam moral yang muncul di belakang. Nasib baik, maklumat bermanfaat ini akan membantu melindungi belakang anda.

Kemas kini automatik

BrilliantCompany.com berkembang pada kadar gelembung dot-com. Dengan jabatan yang muncul seperti bunga aster pada musim bunga, kakitangan IT menyerahkan kawalan desktop kepada ketua jabatan kerana kebanyakan orang teknikal pula.

Tidak lama setelah sekumpulan 75 desktop Dell baru tiba untuk mengisi bahagian produk baru, rangkaian itu tiba-tiba mati di tengah hari. Semua lampu berwarna hijau di tanah infrastruktur, tetapi prestasi melambat sehingga merangkumi LAN secara efektif lumpuh. Sebilangan pengintip dan log log yang rajin mengesan pelakunya.

Ternyata Pembaruan Automatik Windows XP telah gagal pada waktu tengah hari pada hari kerja, dan semua 75 mesin cuba memuat turun beberapa ratus meg dari Service Pack 2 secara serentak dan secara individu. Rangkaian sekejap tersumbat.

Penyelesaian:  Memusatkan kawalan IT supaya seseorang boleh bertanggungjawab untuk semua butirannya. Ini dilakukan dalam jangka pendek setelah saya mengeluarkan memo secara terang-terangan kepada orang-orang yang sesuai. Kemudian, saya melakukan apa yang seharusnya saya lakukan lebih awal dan menubuhkan SUS (Perkhidmatan Pembaruan Perisian), sekarang WSUS (Perkhidmatan Pembaruan Server Windows), untuk memuat turun kemas kini dan menyebarkan pada masa yang sesuai dan setelah ujian yang sesuai terhadap imej OS jabatan.

Moral:  Hanya kerana pengguna anda teknikal tidak bermaksud mereka akan berkelakuan dengan perhatian lebih terperinci daripada Joe yang rata-rata. Sekiranya masa operasi rangkaian adalah tanggungjawab anda, maka tanggungjawablah dan uruskan apa yang perlu dikendalikan.

Perlindungan pelanggan

pembaca SEnright menceritakan kisah yang memilukan: Seorang pengguna telefon bimbit dipanggil untuk mengatakan bahawa komputer ribanya tidak lagi berfungsi. Setelah perbualan telefon yang panjang, di mana pengguna pada mulanya menafikan perkara yang tidak biasa telah berlaku, dia mendedahkan bahawa dia telah menumpahkan seluruh tin Coke di papan kekunci. "Dia melanjutkan dengan mengatakan kepada saya bahawa dia telah mencoba mengeringkannya dengan pengering rambut, tetapi ia masih tidak dapat boot. Saya memintanya untuk menghantarnya kembali kepada saya, dan saya akan membaikinya. "

Penyelesaian:  Komputer riba hanya diinsuranskan untuk kerosakan "tidak sengaja". Sejak kejadian itu, menjaga sepenuhnya liputan peralatan mudah alih sudah tentu menjadi masalah bagi SEnright.

Moral:  Tutup pahlawan bergerak anda. Ini bermaksud bukan sahaja mengasuransikan perkakasan mereka, tetapi memberi mereka latihan dan dokumen kebijakan yang jelas mengenai apa yang boleh dan tidak dapat dilakukan dengan perkakasan syarikat di jalan raya. Selanjutnya, pastikan data mereka disandarkan secara agama, baik ketika mereka berada di pejabat rumah dan ketika mereka berada di jalan raya.

Pengaruh eksekutif

Di sini, kami prihatin dengan eksekutif kanan yang hanya mempunyai hak pentadbiran sepenuhnya untuk setiap mesin di rangkaian. Walaupun dia sama teknikalnya dengan kucing saya - dan kucing saya sudah mati.

Pengguna senior boleh menjadi bahaya walaupun tanpa hak akses khas. John Schoonover, yang bekerja di Departemen Pertahanan di salah satu penyebaran rangkaian terbesar dalam sejarah semasa Operasi Enduring Freedom adalah "saksi kekurangan banyak poin IQ" pada seorang pengurus kanan.

Menurut Schoonover, pemasangan infosec ketenteraan pada umumnya mengikuti konsep yang disebut "pemisahan merah dan hitam." Merah hanyalah data yang belum disulitkan. (Bahaya, dunia dan penghidu dapat melihat anda!) Hitam adalah data yang sama setelah ia dienkripsi dan kini siap untuk melintasi dunia. "Kawasan-kawasan ini [merah dan hitam] harus dipisahkan oleh jurang fizikal enam kaki," kata Schoonover.

Wira kita terus mengikuti panduan ini dan menggunakan rangkaian, tetapi kembali dari makan siang suatu hari untuk menemui firewall. Penyiasatan menunjukkan bahawa seorang pengurus kanan "telah mengambil kabel dari penghala dalam dan menyambung ke Internet untuk disambungkan, sehingga melewati semua perkhidmatan firewall, penyulitan, dan - oh ya, itu betul - keseluruhan rangkaian selamat dengan lompatan terus ke Internet! "

Penyelesaian:  John mengatakan mereka "melepaskan ibu jari pelakunya, kerana jika anda tidak dapat mencengkam kabel, anda tidak dapat mencabutnya." Saya tidak meminta maklumat lebih lanjut.

Moral:  Menguruskan pengguna kanan yang jahat adalah seni itu sendiri yang memerlukan diplomasi dan bahkan penipuan secara terang-terangan. Dalam beberapa pemasangan, saya telah menamakan semula akaun Pentadbiran seperti "IT" dan menjadikan "Pentadbir" sebagai akaun terhad yang berfungsi dengan akses membaca / menulis yang lebih banyak ke direktori data, sementara masih menyekat akses ke perkara seperti direktori sistem Windows atau direktori root Unix . Selalunya mereka tidak pernah perasan; dan jika mereka melakukannya, saya cukup pandai membuat alasan mengapa direktori tersebut tetap ditutup. ("Oh, itu sesuatu yang dilakukan Microsoft dalam pek servis terakhir. Astaga, Bill Gates.")

Helang yang sah memburu tikus IT

Peguam merosakkan segalanya - termasuk rangkaian yang berjalan dengan lancar. Tetapi pengurus IT yang mengabaikan kesan landskap undang-undang yang terus berubah terhadap teknologi melakukannya pada bahaya mereka.

Saya pernah dipanggil sebagai pengadil di antara penasihat dalaman, pengurusan kanan, dan kakitangan IT setelah syarikat itu dimaklumkan bahawa pornografi kanak-kanak telah dijejaki ke pelayannya. Syarikat itu tidak tahu sama ada untuk membantu siasatan dengan mengetahui pekerja mana yang bertanggungjawab atau hanya menghapus semua fail yang menyinggung perasaan dan kemungkinan besar akan dikenakan denda tetapi melindungi syarikat daripada ditutup.

Pada akhirnya, peguam berjaya membuat perjanjian dengan penyiasat. Rangkaian IT syarikat tetap aktif dan kami mengesan kehidupan rendah dan membuatnya ditangkap. Secara senyap-senyap.

Penyelesaian:  Bercakap dengan pengurusan kanan dan penasihat korporat mengenai masalah undang-undang, seperti tindak balas korporat terhadap audit pihak ketiga atau tanggungjawab syarikat untuk data yang dipegangnya mengenai pihak ketiga, sebelum ia berlaku.

Perbincangan ini melangkaui penyelesaian yang berpusatkan IT. Pengurusan mesti memutuskan sama ada ia ingin menyimpan semua data yang berkaitan (tindakan terbaik untuk audit pihak ketiga) atau secara automatik menghapus data yang menyinggung (seperti apa sahaja yang terdapat dalam penapis porno).

IT dan pengurusan mesti memerhatikan bagaimana syarikat akan bertindak balas terhadap pertanyaan, siasatan, atau bahkan serbuan penguatkuasaan undang-undang. Sekiranya ejen Keselamatan Dalam Negeri percaya pengganas menyamar sebagai pekerja dan menyimpan data di pelayan korporat, mereka boleh masuk dan mengambil apa sahaja yang mereka mahukan. Itu boleh meletakkan gaya nyata dalam gaya, katakanlah, e-perniagaan.

Membangunkan tindakan terbaik harus melibatkan pengurusan kanan, penasihat korporat, dan penguatkuasaan undang-undang. FBI biasanya cukup membantu dalam perbincangan ini - dan kadang-kadang, adalah jabatan jenayah komputer tempatan, seperti bahagian Unit Penyiasatan dan Teknologi Komputer yang besar di NYPD.

Moral:  Semakin tinggi anda dalam rantai makanan IT, semakin banyak tanggungjawab seperti itu dapat menimbulkan masalah serius. Sekiranya anda memastikan untuk membincangkan sekurang-kurangnya kemungkinan undang-undang umum dengan pihak pengurusan kanan, anda lebih cenderung melakukan sendiri dan majikan anda beberapa perkhidmatan sebenar dalam situasi tertentu. Sekiranya mereka enggan membincangkan perkara itu, arkibkan semua yang anda boleh.

Bencana dalam pemulihan bencana

Gary Crispens melaporkan kejadian yang dia alami setelah menyoal pengarah IT mengenai kesediaan syarikat untuk pemulihan bencana. Pengarah itu menjawab dengan tergesa-gesa bahawa laman web panas itu siap untuk menghadapi sebarang bencana, termasuk ruang dan peralatan yang diperlukan semuanya disokong oleh penjana berkuasa diesel dengan "banyak bahan bakar."

Selepas kira-kira satu tahun, syarikat itu mengalami gangguan bekalan angin akibat taufan yang memaksanya untuk berpindah ke kawasan panas. "Sudah tentu, Pengarah IT mempunyai fungsi kritikal dan berjalan dan saya dapat mendengar penjana itu habis. Tetapi selepas kira-kira lapan jam, kuasa mati dengan baik dan semua sistem rosak apabila penjana berhenti. "

Ternyata "banyak bahan bakar" adalah satu tong 55 galon yang sudah setengah kosong dari ujian bulanan.

Penyelesaian:  Pelan pemulihan bencana yang meminta pemeriksaan bahan bakar selain pengujian generator.

Moral:  Pemulihan bencana bukan masalah statik. Satu rancangan atau satu polisi tidak pernah sempurna di luar pintu. Pernah. Lulus konsep sedemikian dengan seberapa banyak mata berpengalaman yang anda dapat dan kemudian kunjungi semula setiap tahun atau bahkan setiap dua tahun sekali untuk diperbaiki.

Periferal penyangak

Buku CompUSA dan Dummies mengajar pengguna huruf abjad teknologi yang cukup untuk mengeja masalah.

Salah satu kisah kegemaran saya ialah rangkaian yang diretas teruk oleh seseorang yang masuk dari luar dan memadam stor pesanan utama Exchange. Log firewall tidak mendapat pentadbir IT tempatan, jadi kami dipanggil untuk melakukan sedikit pengintaian. Saya harap saya memikirkannya, tetapi lelaki lain dalam pasukan mempunyai akal untuk mengendalikan AirSnort. Dia menjumpai pusat akses tanpa wayar Linksys yang terbuka dalam masa enam saat.

Pentadbir dalaman menegaskan bahawa tidak ada wayarles yang berjalan di mana-mana rangkaian. Butuh beberapa jaring sneaker, tetapi kami menjumpai AP jahat di pejabat eksekutif kanan kira-kira 20 minit kemudian. Tampaknya dia melihat betapa murahnya mereka di CompUSA tempatan dan memutuskan untuk memasangkannya ke port rangkaian sekunder di pejabatnya sehingga dia dapat menggunakan wayarles notebooknya dan bukan sambungan berwayar kerana tidak ada kabel "kelihatan lebih baik."

Masalah lain dalam urat ini adalah USB. Mampu memasang periferal dan mencapai status kerja tanpa perlu memasang pemacu dengan cepat menyebarkan populariti periferal peribadi. Anda tidak mahu diri anda terjebak dalam menyokong perkara seperti pencetak yang tidak terdapat dalam senarai pembelian rasmi anda - atau cakera keras luaran, pemacu DVD, sistem bunyi, dan juga monitor.

Anda juga tidak mahu risiko keselamatan pekerja memasukkan satu atau dua ruang kosong ke port USB stesen kerja dan menyalin maklumat penting syarikat. Kod sumber, data perakaunan, dan catatan sejarah semuanya dapat disalin dengan cepat dan kemudian keluar di saku pinggul seseorang.

Penyelesaian:  Biarkan pekerja mengetahui apa yang dan tidak boleh diterima sebagai periferal korporat. Simpan rekod aset yang tepat mengenai kepunyaan jabatan IT supaya anda lebih mudah mencari atau mengabaikan perkara yang tidak. Sekiranya kecurian data menjadi masalah, fikirkan untuk melindungi diri anda dengan mematikan pemacu USB, menyahpasang pemacu CD-RW, atau langkah-langkah serupa. Kerja yang anda buat sekarang dapat menjimatkan daging anda kemudian.

Moral:  Pengurusan aset bukan hanya untuk dubur. Mengetahui dengan tepat apa yang sepatutnya ada di rangkaian anda adalah langkah utama untuk menyelesaikan pelbagai misteri IT.