目录:
好吧,你已经制定了规则,并把它们传递给用户社区,通过公司政策备忘录,电子邮件提醒,自助培训练习以及您能想到的任何其他交流模式。还是(还是!) - 你会发现有人在几个小时之后就会出现小丑,希望能够入侵你的系统的内部,并破坏公司的秘密 - 或者至少弄清楚别人有多少钱或者是谁在跟谁调情邮件消息。
<!那么,高贵的安全主管要做什么呢?组织一场公开的鞭,,选择的武器是你已经挂上的几十个过时的磁带,以防万一有人决定要取回他们13年前存档的文件。
- 在自己的家乡邮局的“通缉令”部分涂上罪犯的照片。立即冻结用户的帐户并取消所有系统权限。
- <! - 2 - >
- 虽然第三种选择是可取的,但仍然不够,甚至可能不可行。例如,黑客的违法行为可能会被赦免,因为他被认为“太有价值”,无法解雇,甚至可能会颠倒头部。 (去搞清楚!)。
查看该人员如何设法找到系统的后门,然后开始
审查谁可以访问的内容。
-
- 看看黑客是否有帮助(有意或无意)。
- 生成安全管理报告
- Windows NT还维护一个安全日志,可以通过从事件查看器中选择选择日志 - >安全来查看。 (您可以通过单击开始按钮并选择程序 - >管理工具(通用) - >事件查看器来找到事件查看器。)
如果您没有收到安全日志中的任何消息,请确保已激活安全性。从命令提示符键入
unifstat
来检查状态。 Unicenter返回一个列表,显示Unicenter TNG组件的状态。
审查审计线索 IT安全人员知道,绝对没有保证绝对安全。但审计线索可以帮助确保安全违规行为不会受到质疑。审计跟踪包含安全事件的记录,其中可能包括登录记录和其他事件记录,这些记录使您能够确定谁访问了什么以及何时访问。如果您发现安全漏洞,并希望重新创建在某个时间点登录的用户以及他们有权访问的内容,则此类信息可能特别有用。 Unicenter TNG使您能够根据用户标识或文件访问来跟踪活动。因此,在定义用户配置文件时,您可以建立 log
作为与特定用户ID(或用户组)关联的访问类型,这意味着用户(或组)所做的任何操作都记录在 >登录
文件。
将访问类型设置为 log 可能会降低系统性能。你应该明智地设置日志记录 - 也许只能以增量的方式(比如从午夜到6:00)以及只有选定的用户组进行设置。 或者,您可以将日志记录机制分配给特定的文件。您可能需要使用敏感数据(例如工资信息或可乐产品的秘密配方)来做到这一点。审计跟踪显示哪个用户帐户或帐户访问了该文件。 ( 注意:
假设用户通过他们指定的账户访问了这个文件 - 它没有考虑那些不知何故弄错了密码并篡改了某人的用户ID的非授权用户,但这是一个完全不同的安全问题!) 可以通过事件控制台日志和Windows NT事件日志窗口查看审计跟踪信息。要查看前几天的事件控制台日志,请选择开始 - >程序 - > Unicenter TNG - >企业管理 - >企业管理器 - > Windows NT。在出现的Windows NT(企业管理器)窗口中,选择事件 - >控制台日志。出现的窗口是当天的事件控制台日志。要查看其他日子的日志,请从“事件控制台日志”菜单栏中选择“控制台” - >“打开”。您可以选择Previous(前一天的日志)或输入特定的日期或文件名。 您还可以查看发送到事件控制台的“保留消息”和“日志消息”区域的安全消息。 Held消息区域是事件控制台的一个特殊面板,其中需要操作员注意的重要消息被保留。操作员确认消息后,消息将被发送到日志消息区域。
在追踪安全漏洞时,记住Unicenter TNG和Windows NT记录安全事件是有帮助的。在一个日志中忽略的安全问题可能在另一个日志中突出。 您可以使用多个Unicenter TNG选项(如单点登录和病毒防护)来增强Unicenter TNG的基本安全功能。此外,Unicenter TNG与第三方产品协同工作,因此,如果您已经拥有安全解决方案,Unicenter TNG可以推迟使用该解决方案。