Быстрый переход по разделам форума

Простор открыт

Объявление


Просторчане, как здорово, что мы здесь, на этом острове, затерявшемся в море интернета. Здесь тепло и просторно ) Спрячьтесь за пальму и погрузитесь в атмосферу идиллии. И самое удивительное в этом чудном заповеднике слов - здесь живёт свобода слова, цените её пока она жива)

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Простор открыт » Жизнь - сложная штука » Сисадминистрация предупреждает


Сисадминистрация предупреждает

Сообщений 1 страница 6 из 6

1

Сисадминистрация предупреждает
Иван ЗАЙЦЕВ (Контракты, № 48, 26 ноября - 2 декабря 2007)

Системный администратор может нанести компании больший ущерб, чем пять рейдеров или десять проверяющих.

Когда директор ООО "Вернисаж" (предприятие реальное, название вымышленное) решил уволить своего системного администратора за полное служебное несоответствие, он вряд ли ожидал серьезных неприятностей. Тем не менее оказалось, что неприметный молодой человек с длинными волосами, в косухе и грубых ботинках способен парализовать работу компании. Уходя, системный администратор скрупулезно скопировал всю более-менее ценную информацию и поменял пароли доступа ко многим информационным ресурсам. В итоге сотрудники компании не могли воспользоваться большинством ключевых программ и баз данных. Взбешенный директор вызвал бывшего подчиненного, чтобы потребовать немедленно привести все в порядок. Однако праведный гнев руководителя разбивался о ледяное спокойствие компьютерщика, который настаивал на выплате выходного пособия и компенсации неиспользованного отпуска, причем по реальной ставке, а не отраженной в белой бухгалтерии. В противном случае, мол, придется самим или с помощью приглашенных специалистов налаживать работу сети, что обойдется в более серьезную сумму.

Директору очень не хотелось уступать шантажисту, но услуги сторонних специалистов действительно обошлись бы компании дорого. Поэтому он попытался обуздать компьютерщика, угрожая тому судом и возмещением убытков. К немалому удивлению руководителя, системный администратор напрямую заявил, что в случае доведения дела до суда, он, во-первых, передаст в соответствующие органы всю информацию о финансовых махинациях компании с прибылью и зарплатой. А во-вторых, поделится с конкурентами данными о клиентах и партнерах компании, ибо никаких документов о неразглашении конфиденциальной информации он не подписывал.

После двухдневного простоя директор вынужден был согласиться на условия системного администратора и выплатить ему требуемую сумму. Взамен экс-сотрудник IT-отдела за полтора часа восстановил работоспособность компьютерной сети и баз данных.

Сисадмины имеют доступ практически к любой информации компании, хранящейся в электронном виде. Предприятия тратят немалые средства, выстраивая систему защиты данных от внешних атак, не беспокоясь о том, что собственный системный администратор может в любой момент уничтожить, похитить или модифицировать информацию, нанеся компании непоправимый вред.

Виктор Ламаев, начальник службы техподдержки компании FreeHost, выделяет четыре ситуации, в которых системный администратор может навредить своему работодателю (см. "Карта рисков"). В зависимости от ситуации выбирается способ вредительства и соответственно размеры наносимого ущерба.

0

2

Кто в доме хозяин

Ситуация первая. Сисадмин не уходит из компании и не скрывает совершения диверсии.

В силу каких-либо причин компьютерщик решает показать руководителю или собственнику компании, "кто в доме хозяин". Например, требуя повысить заработную плату.

Первый способ, которым администратор системы может навредить работодателю, действуя открыто: закрыть доступ к базам данных, хранящимся на сервере. А уж как это сделать - детали. Олег Лазаренко, сотрудник IT-отдела крупной украинской компании, предлагает просто отключить всех сотрудников от сервера. "Информация не уничтожается. Но получить ее или модифицировать в базах данных никто из пользователей не может. Это простой и действенный метод влияния", - говорит Олег.

Второй вариант - отключение или ослабление антивирусной защиты. Фактически, администратор сам способствует проникновению различных вредоносных программ во внутреннюю сеть компании, впрочем, по-настоящему разрушительных вирусов не пропуская. Тем не менее даже сравнительно безобидные вирус-модули могут парализовать работу офиса. Свою халатность сисадмин может обосновать либо возросшей нагрузкой, мол, на все не хватает времени, либо скаредностью владельца при покупке лицензионных антивирусных программ. У опытного IT-шника борьба с собственноручно внедренными вирусами отнимет немного времени. Разумеется, после удовлетворения его требований. В противном случае бороться со шпионскими и резидентскими программами можно не одну неделю.

Наконец, третий путь, когда IT-специалист наносит вред предприятию, действуя открыто и не увольняясь: блокировать сообщение компании с внешним миром. Например, сделав невозможной отправку электронных писем или парализуя рабочие станции системы "клиент-банк". Само собой, после того как сисадмин и руководитель компании найдут общий язык, проблемы исчезают. Как минимум до возникновения очередного конфликта.

0

3

Я здесь ни при чем

Ситуация вторая. Системный администратор не увольняется из компании, скрывая свою диверсионную деятельность.

Первый и едва ли не простейший путь - физически повредить носитель информации. Александр, сотрудник IT-отдела одной украинской компании, который предпочел сохранить свою фамилию и должность в тайне, утверждает, что уничтожить информацию на жестком диске можно, замаскировав диверсию под технические проблемы. Достаточно подать больше, чем нужно, напряжения на винчестер. В итоге жесткий диск будет безнадежно испорчен, а компьютерщик останется ни при чем - внезапные скачки напряжения не редкость во многих офисах. А блок бесперебойного питания можно отключить под видом, например, планового осмотра.

Более изощренный, но не менее разрушительный способ - внесение изменений в базы данных. IT-специалист, администрирующий ту или иную СУБД (система управления базами данных), имеет практически неограниченные полномочия доступа. Модифицировать информацию - дело пары минут. Зато неверные данные, которые будет выдавать программа, могут стать причиной принятия неправильных управленческих решений, проблем с контролирующими органами и т. п. Доказать же, что изменения внес именно сисадмин, будет практически невозможно - будучи полновластным хозяином в отдельно взятой программе, компьютерщик может замаскировать свое вмешательство в работу системы. Скажем, притворившись обычным пользователем СУБД.

И третий вариант - уничтожение информации от имени конечных пользователей. IT-шник, сопровождающий базу данных, сам распределяет полномочия и устанавливает пароли для всех пользователей программы. Виктор Ламаев считает, что в такой ситуации администратор может стереть всю информацию, действуя от имени другого пользователя: "Первый шаг - предоставить сотруднику, работающему с БД, расширенные полномочия при работе с этой базой. В идеале - подкрепить выделение таких полномочий служебной запиской на имя руководства компании или IT-департамента, предварительно спровоцировав сотрудника на получение новых прав доступа. Второй шаг - зайти в программу от имени этого работника и уничтожить критически важную информацию". В любой БД есть защита "от дурака", но и дураки становятся все более изобретательными. В итоге компания потеряет время и деньги на восстановление БД, а администратор будет здесь ни при чем - по данным программы, информацию уничтожил совсем другой пользователь.

Еще один метод - направление от имени других пользователей писем в контролирующие органы или разработчикам ПО, используемого в компании нелегально. Многим предприятиям есть что скрывать от разнообразных контролеров, да и "ломаных" программ тоже хватает. Иски от разгневанных разработчиков или перманентные визиты проверяющих могут нанести компании существенный ущерб. Компьютерщик, работающий с почтовым сервером, может направить письмо с любой информацией по любому адресу. "Даже если собственник проведет служебное расследование с целью выявить источник утечки информации, под подозрением окажется другой сотрудник, от имени которого и было отправлено письмо", - резюмирует Олег Лазаренко.

Уже упоминавшийся Александр предлагает еще два способа. Один из них опять же связан с внедрением в сеть вирусов. Правда, на этот раз гораздо более опасных. "Существует определенная категория вредоносных программ, избавиться от которых можно, лишь стерев файл, в который они "прописались", - рассказывает Александр. - А "подселить" их можно куда угодно - было бы умение. В том числе и в файлы - носители критически важной информации. Замаскировать источник проникновения тоже несложно, особенно, если кто-то из сотрудников увлекается просмотром порнографических сайтов, открывает вложения в электронных письмах, приходящих неизвестно от кого, или часто принимает файлы через системы мгновенной передачи сообщений (ICQ, QIP, Miranda и т. п.). Виноватым окажется не администратор, а сотрудник, которого наверняка неоднократно предупреждали о возможной вирусной атаке".

Другой вариант, предложенный Александром, - организация в офисе пожара. По его словам, это не так сложно, как кажется. В помещениях, где находятся серверы, нередко очень высокая температура. Соответственно высок риск возгорания. А подложить, например, кусочек промасленной бумаги в нужное место - дело техники. Пожар нанесет убытки, уничтожив не только технику, но и информацию. Администратор снова окажется в стороне, ведь умный IT-шник наверняка уже несколько раз сообщал о возможности пожара и просил выделить средства на установку кондиционеров или на оборудование для нового помещения.

0

4

А напоследок я скажу

Ситуация третья. Администратор уходит из компании со скандалом и не собирается скрывать нанесение ущерба.

Наиболее очевидный способ: администратор, уходя, забирает с собой носитель информации, например, жесткий диск сервера, установив взамен такой же диск, но пустой (чтобы избежать обвинения в хищении имущества). Получается патовая ситуация - для восстановления работоспособности системы собственнику фирмы придется договариваться с ушедшим сотрудником и пытаться получить назад информацию.

Другой вариант: администратор, уходя, меняет все пароли доступа. В таком случае обвинить его еще сложнее - вся информация остается в компании, вот только пользоваться ею не получается. По мнению Виктора Ламаева, данный способ едва ли не наиболее распространенный: "Работодателю придется либо, как в предыдущем случае, договариваться с сисадмином, либо обращаться в специализированные фирмы, а то и к разработчикам программы с просьбой восстановить доступ к базе данных. Любой из способов обойдется предприятию в крупную сумму - придется платить спецам или ушедшему IT-шнику либо терять деньги, пока разработчики откликнутся и смогут восстановить систему".

Третий путь - физически или программным способом уничтожить необходимые для работы компоненты. Например, журнал паролей, специализированное ПО, различные устройства, обеспечивающие работу сети etc. "В этом случае администратор уже не скован необходимостью скрывать свою подрывную деятельность, соответственно выбор способа нанесения вреда ограничивается лишь его воображением и, в некоторой степени, Уголовным кодексом", - считает Григорий Гаврыш, управляющий партнер компании Ultima Thule.

Еще один метод - уничтожить информацию, то есть с помощью различных спецпрограмм инициировать полную очистку носителей информации. Пожалуй, самый необратимый способ - если админ, не сохранив у себя копию, грамотно стер данные. Впрочем, чтобы компьютерщик прибегнул к этому методу, разногласия между ним и работодателем должны достичь критической точки.

0

5

Подарок с сюрпризом

Ситуация четвертая. Сисадмин уходит из компании, однако не хочет, чтобы о его подрывной деятельности стало известно.

Чаще всего в таком случае IT-специалист оставляет разнообразные "дыры" в системе защиты информации. "С ходу обнаружить оставленные лазейки непросто, а через них ушедший компьютерщик может практически в любой момент проникнуть в компанию и стереть либо модифицировать данные", - говорит Николай Федчик, частный предприниматель, специалист по компьютерной безопасности. Другой целью подключения к внутренней сети может быть копирование информации как для личного пользования, так и по заказу, или внедрение вирусных программ. По словам Александра, подавляющее большинство IT-шников, уходя из компании, оставляют подобные лазейки. Так, на всякий случай. Впрочем, эффективность подобной диверсии во многом зависит от компетентности сменщика - насколько быстро он может определить и обезвредить "дыры" в системе безопасности.

Второй случай - уходящий админ оставляет в системе "мины замедленного действия" - практически не обнаруживаемые защитными программами файлы, которые в определенный момент, например, в конкретную дату или при поступлении команды извне, активируются и уничтожат информацию на жестких дисках. Надо сказать, что вероятность подобной диверсии сравнительно невысока - для написания таких программ сисадмин должен обладать высокой квалификацией, а покупать их у разработчика на всякий случай компьютерщик вряд ли станет.

Схожий метод - внедрение в систему программных кодов, которые время от времени будут модифицировать информацию в базах данных. Впрочем, опять-таки подобные модули стоят недешево, следовательно, просто из вредности администратор вряд ли будет заниматься их написанием или тратить деньги на их покупку. Тем не менее Олег Лазаренко не рекомендует отбрасывать эти два способа как невозможные: "Вполне вероятно, что сисадмин внедрит вредоносные программы, действуя импульсивно, просто намереваясь испытать свои силы или тестируя разработку друга".

Наконец, самый экзотичный и сравнительно неопасный для компании способ нанесения вреда уходящим сотрудником IT-подразделения - оставить своему сменщику сообщение о непорядочности руководства или собственников предприятия. Александр вспоминает, что именно благодаря подобному предупреждению он отказался от работы в солидной вроде бы компании. "Мой предшественник ушел еще до того, как меня взяли на работу. Принимая дела и разбираясь в используемом ПО, я наткнулся на оставленное им предупреждение о непорядочности работодателей. К письму прилагались координаты, по которым можно было связаться для получения более подробной информации. Пообщавшись с предшественником, я мгновенно принял решение не устраиваться на постоянную работу в эту компанию, присовокупив к оставленному им сообщению еще и свою рекомендацию. Насколько мне известно, системного администратора эта фирма искала очень долго, пока не подняла ставку более чем в два раза. Лишь тогда нашелся человек, который, несмотря на наши сообщения, все-таки решил устроиться на работу", - делится опытом Александр.

0

6

Выход есть

По словам Александра, защита от собственного системного администратора сродни защите от хирурга, оперирующего больного. Тем не менее возможности минимизировать риск нанесения вреда собственным сисадмином все равно существуют. Как и в случае с хирургом, основа безопасности - внимательность и осторожность при выборе персонала. Григорий Гаврыш отмечает, что безопасность информации во внутренней сети компании на 80% зависит от качества подбора сотрудников, на 15% - от постоянного мониторинга их потребностей, удовлетворенности условиями работы, отношениями с собственником и работниками других подразделений и лишь 5% обеспечивают различные организационные и технические методы защиты.

В число технических методик защиты включают установку специализированного ПО, записывающего действия пользователя или администратора при работе с БД (система логирования), постоянное создание резервных копий, защищенных от вторжения и модификаций (система backup-ов), периодический мониторинг работы IT-подразделения независимыми специалистами. Николай Федчик советует еще один способ обезопасить информацию - привлекать к облуживанию баз данных и программных продуктов специалистов внешних компаний на условиях аутсорсинга.

0


Вы здесь » Простор открыт » Жизнь - сложная штука » Сисадминистрация предупреждает