क्या Sys / Net प्रशासकों के लिए एक आवश्यक 'गुणवत्ता' को पागल बनाया जा रहा है?


12
  • क्या पैरानॉइड को Sys / Net एडमिन के लिए (स्पष्ट रूप से सुरक्षा कारणों से) एक (अनिर्दिष्ट) 'आवश्यकता' माना जाता है?

  • क्या अति परायी होने जैसी कोई बात है ?, या क्या हमें दूसरों पर भरोसा करना चाहिए और सिज़ोफ्रेनिक चश्मे के माध्यम से पूछताछ के परिदृश्य पर पूरी तरह से ध्यान नहीं देना चाहिए?

    क्या सुरक्षा के लिए इस विशेषता के लिए एक 'मध्य-मैदान' है? (मूल रूप से, मैं जो पूछ रहा हूं, वह आप किसे नियुक्त करेंगे ?)

अद्यतन: मुझे उम्मीद नहीं थी कि लोग "PARANOIA" शब्द पर इतना जोर देंगे । कृपया इस पर बहुत अधिक ध्यान न दें, मैं दूसरे शब्द का उपयोग कर सकता था, लेकिन व्यामोह एक ऐसा शब्द है जिसे हम आमतौर पर सुरक्षा के साथ प्रयोग करते हैं। मैंने सुना है "बहुत पागल" और "आईटी लोगो के एक झुंड से अधिक पागल होने की आवश्यकता है"।

वैकल्पिक शब्द


8
मैं उस सवाल का जवाब देने के लिए स्वतंत्र नहीं हूं ...
एमएसनफोर्ड

2
मैं पागल नहीं हूँ! वे वास्तव में मुझे पाने के लिए बाहर हैं !!
जॉन्डैच

2
सिर्फ इसलिए कि वे वास्तव में आपको पाने के लिए बाहर हैं इसका मतलब यह नहीं है कि आप पागल नहीं हैं।
अराजकता

2
नहीं, वह काफी
आश्चर्यजनक है

1
आपको पागल होने की जरूरत नहीं है, लेकिन यह मदद करता है
ह्यूबर्ट करियो

जवाबों:


13

व्यामोह एक व्यक्तित्व विकार है जहां एक व्यक्ति बिना किसी कारण के संदिग्ध या अविश्वसनीय है। बिना किसी कारण के अभिनय करना एक अच्छे SA का विरोध है।

एक सिस्टम प्रशासक को उन प्रणालियों को गहराई से समझने की जरूरत होती है जो वे समर्थन करते हैं और व्यावसायिक आवश्यकताओं के खिलाफ समस्याओं का शीघ्र विश्लेषण करने, जोखिमों का आकलन करने और समस्याओं / जोखिमों / आदि को कम करने के लिए कार्रवाई निर्धारित करते हैं। एसए को समस्या निवारण प्रक्रिया का मार्गदर्शन करने के लिए सिद्धांतों को जल्दी से विकसित करने के लिए पर्याप्त रूप से सिस्टम को समझने की आवश्यकता है, लेकिन इकट्ठा किए गए तथ्यों के आधार पर निर्णय लेने की भी आवश्यकता है।

कभी-कभी उन कर्तव्यों से किसी को सतह पर विरोधाभास दिखाई देता है।


5
व्यामोह एक विचार प्रक्रिया है जो अत्यधिक चिंता या भय की विशेषता है, जो अक्सर तर्कहीनता और भ्रम की स्थिति होती है। मैं आपसे 100% सहमत हूं और आपको वोट दिया। व्यामोह एक कौशल नहीं है बल्कि एक समस्या है जिसका इलाज किया जाना चाहिए। धन्यवाद duffbeer703
जियो

इस सवाल का फिर से उल्लेख किया, धन्यवाद! ... व्यामोह के बारे में पहले से ही विकार के रूप में नहीं सोचा था, लेकिन नेट / एसआईएस व्यवस्थापक के लिए आमतौर पर इस्तेमाल की जाने वाली संज्ञा की तरह।
l0c0b0x

@ l0c0b0x - मुझे लगता है कि एक कारण है कि व्यामोह ने कई लोगों के साथ एक कॉर्ड मारा है, वह यह है कि वे उन अनौखे लोगों को कैसे देखते हैं जिन्हें वे चलाते हैं। अक्सर यह धारणा सही होती है, क्योंकि "सुरक्षा" अक्सर नाटकीय मूल्य पर आधारित होती है और अक्सर "विश्वास-आधारित" होती है।
duffbeer703

-1 व्यामोह (विकिपीडिया, MW, ऑक्सफोर्ड) के रूप में व्यामोह को कौन परिभाषित करता है? DSM विकृत व्यामोह को शिथिलता (पैरानॉयड पर्सनैलिटी डिसऑर्डर) के रूप में परिभाषित करता है, लेकिन व्यामोह को ही मानव होने का हिस्सा माना जाता है। सब कुछ नियंत्रण में है।
पूर्वाग्रह

11

आप केवल पागल हैं जब तक यह HAPPENS ... उसके बाद आप सिर्फ "अच्छी तरह से तैयार" थे। ;-)


वास्तव में ... "अत्यधिक भय" होना एक सापेक्ष शब्द है।
पूर्वाग्रह

8

एक अच्छी SA के लिए महत्वपूर्ण सोच एक आवश्यक गुण है। स्पष्ट रूप से व्यामोह की नैदानिक ​​परिभाषा वह नहीं है जो ओपी पूछ रहा था, बल्कि सामान्य परिभाषा भी "आवश्यक" नहीं है।

अकुशल आंख के लिए, एक पागल एसए के बीच थोड़ा अंतर हो सकता है और एक जो सुरक्षा जैसे मुद्दों के बारे में गंभीर रूप से सोचता है।

उदाहरण: मैं आउटबाउंड एसएसएच को रोकता हूं क्योंकि मैं समझता हूं कि आप एसएसएच टनलिंग के साथ क्या कर सकते हैं। मैं एसएएस के बारे में जानता हूं जो इसे रोकते हैं क्योंकि "यह एक सुरक्षा जोखिम है", बिना यह जाने कि उस जोखिम की बारीकियां क्या हैं। क्या मैं जोखिम को समझने के लिए बेहतर SA हूं? शायद, लेकिन दिन के अंत में हम दोनों ने एक ही कार्रवाई की।

एसए होने की कला का एक हिस्सा यह जानना है कि जब आपको बताया गया है कि आपको कार्य करने से पहले अधिक जांच की आवश्यकता है और जब जानकारी विश्वसनीय है तो तुरंत कार्य करने के लिए पर्याप्त है।


कार्गो पंथ सुरक्षा निश्चित रूप से एक भूमिका निभाता है। एक विंडोज मशीन पर व्यवस्थापक खाते का नाम बदलने की तरह। यह ज्यादा नहीं करता है, लेकिन यह अच्छा लगता है।
मैट सिमन्स

6

मेरा मानना ​​है कि व्यावहारिक व्यामोह एक sysadmin में एक स्वस्थ लक्षण है। खराब चीजों के बारे में सोचना जो हो सकता है और उनसे कैसे बचा जा सकता है, बेहद उपयोगी हो सकता है - सुरक्षा और अन्य संभावित समस्याओं के बारे में सोचना एक प्रणाली को और अधिक मजबूत बनाता है।

यह ट्रिक संभावित परिणामों के लिए भार और संभावनाओं को निर्दिष्ट करने में सक्षम हो रहा है। आपको किसी समस्या की संभावना का अनुमान लगाने में सक्षम होना चाहिए, यदि ऐसा होता है, तो परिणाम की गंभीरता और इससे बचने की लागत, और फिर उन आय के आधार पर व्यावहारिक निर्णय लेने में सक्षम होना चाहिए। कंपनी के मुख्य डेटा के बारे में उचित रूप से पागल होने के कारण स्मार्ट है। कंपनी की कॉर्पोरेट छुट्टियों की सूची में किसी के बारे में अनुचित रूप से पागल होने के कारण अस्वस्थ लगता है।


4

आपको प्रयोज्य के साथ सुरक्षा को संतुलित करना होगा।

यदि आप बैंक के नेटवर्क इन्फ्रास्ट्रक्चर को चलाते हैं, तो आपको अधिक सुरक्षा की आवश्यकता होती है, लेकिन आप अधिक सुरक्षा का जोखिम भी उठा सकते हैं, क्योंकि इसमें उपयोगकर्ताओं को प्रशिक्षित करने, नई तकनीक खरीदने और स्थापित करने के लिए पैसे खर्च होते हैं, और इसके बाद। यदि आप एक विश्वविद्यालय छात्र नेटवर्क चला रहे हैं, तो आप छात्रों को लॉग इन करने के लिए RSA SecurID (समय टोकन) को सौंपने के लिए आसानी से कह सकते हैं, कह सकते हैं कि यह आवश्यक नहीं है।

हां, मैं अपने आइपॉड पर भी उपलब्ध डेटा विनाश सुविधाओं के साथ अपने सभी (काम, गैर-सर्वर) मशीनों पर फुल-डिस्क एन्क्रिप्शन का उपयोग करता हूं। क्यों? मेरे पास इन मशीनों में से कुछ पर गैर-प्रकटीकरण समझौतों द्वारा एक संवेदनशील संपर्क सूची, ईमेल, व्यापार रहस्य और सामग्री है।

हालाँकि, जब मैं कुछ भी नहीं, लेकिन मेरे (नहीं-प्रकाशन के लिए) को संरक्षित करने के लिए एक स्नातक छात्र था, तो मैं इतनी लंबाई में कभी नहीं जाता। हालाँकि, ग्रेड स्कूल में, संभव उपन्यास / पेटेंट योग्य या प्रकाशन-संबंधी कागजात के साथ, आप थोड़ा अधिक सुरक्षित दृष्टिकोण लेना चाह सकते हैं।

सोपबॉक्स: मैं कुछ लोगों को भी जानता हूं जो 256-बिट फुल-डिस्क एन्क्रिप्शन जैसे बड़े टूल का उपयोग करते हैं, और फिर एक बैकअप तंत्र का उपयोग करते हैं जो अपने डेटा को स्पष्ट, या बदतर, कुछ यादृच्छिक अविशिष्ट रिमोट सर्वर पर संग्रहीत करता है। पूरी श्रृंखला महत्वपूर्ण है!


3

यह सही क्या जाना चाहते हैं इसके बजाय जो गलत हो सकता है उसके संदर्भ में सोचने की क्षमता की आवश्यकता है। सोचने की यह शैली अक्सर उन लोगों को पागल लगती है जिन्हें इसमें संलग्न होने की आवश्यकता नहीं है। व्यावसायिक खतरा।

यदि आपके सिस्टम प्रशासन प्रथाओं को वास्तव में इस विचार पर समर्पित किया जाता है कि लोग सक्रिय रूप से आपको व्यक्तिगत रूप से नुकसान पहुंचाने की साजिश कर रहे हैं, हालांकि, आप बहुत अधिक पागल हो सकते हैं । :)


2

महत्वपूर्ण आकार के किसी भी संगठन में, भरोसेमंद रूप से व्यावहारिक (और कभी-कभी अन्य) कारणों से sysadmin से दूर प्रत्यायोजित किया जाता है। जैसे कि हेल्प-डेस्क को पासवर्ड रीसेट और अकाउंट लॉक-आउट को हैंडल करने की क्षमता प्रदान करना, या खाता-सक्षम / अक्षम करने के लिए पहचान-प्रबंधन स्वचालन को अनुमति देना जो कि एचआर प्रकारों को उस क्षमता को सौंपने की आवश्यकता है। एक नया व्यवस्थापक ऑन-बोर्ड लाते समय यह देखना अच्छी बात है कि वे आपके संगठन के प्रतिनिधिमंडल के स्तर के साथ कितने सहज हैं।

सब से अधिक, एक sysadmin के पास एक सुरक्षा दिमाग लगाने के लिए पर्याप्त होना चाहिए, जो किसी संदिग्ध चीज पर एक कठिन पड़ाव कहता है, भले ही वह उच्च स्तर के प्रबंधक से आता हो। हम जो काम करते हैं, वह सूचना सुरक्षा तंत्र का हिस्सा है, जहाँ हम काम करते हैं, और यह हमारी नौकरी का हिस्सा होना चाहिए [1]। विश्वास का एक स्तर है जिसे निर्णय निर्माताओं और कार्यान्वयनकर्ताओं के बीच स्थापित करने की आवश्यकता है, अन्यथा चीजें व्यामोह के हार्ड-लॉक में उतर सकती हैं।

सेम के लायक विश्वास न करने वाले शायद बड़े संगठनों में नहीं होना चाहिए जहां प्रौद्योगिकी कई लोगों द्वारा नियंत्रित की जाती है।

[१] जब तक यह नहीं होता। कुछ संगठनों ने InfoSec को एक समर्पित विभाग को सौंप दिया है, जहां से संबंधित पक्षों को मार्चिंग आदेश जारी किए जाते हैं।


2

यदि आप सुरक्षा पर विचार कर रहे हैं, तो बहुत अधिक व्यामोह जैसी कोई चीज नहीं है।

इसके अलावा, मैं निराशावाद पर "थोड़ा पागल यथार्थवाद" के लिए प्रयास करता हूं (मैं आशावादी रहूंगा जब ऐसा होने का कारण होगा, निराशावादी अन्यथा, और अवसर पर लाभ का संदेह दे सकता है और हल्के निराशावाद को तटस्थता में उन्नत कर सकता है या कर सकता है। सौम्य आशावाद के लिए तटस्थता)।

हालांकि निराशावादी की तुलना में पुरानी कहावत कभी निराश नहीं होती है।


मैं मानता हूं कि आप कभी भी सुरक्षा के बारे में बहुत अधिक पागल नहीं हो सकते, जब तक कि आप और आपका संगठन यह समझते हैं कि सुरक्षा की प्रकृति सुरक्षा और सुविधा के बीच का व्यापार है। मैं 36 कैरेक्टर पासवर्ड और ट्रिपल आईडी सिक्योरिटी प्रैक्टिस की आवश्यकता वाले प्रोग्राम या बिल्डिंग को पूरी तरह से सुरक्षित कर सकता हूं, लेकिन यह सभी उपयोगकर्ता द्वारा अपने मॉनिटर के बगल में लिखे पासवर्ड, या स्टाफ स्मोकर के लिए एक प्रोपेल डोर द्वारा अलग रखा जाएगा। उपयोगकर्ता की सुविधा और अच्छी पर्याप्त सुरक्षा के बीच संतुलन हासिल करना है।
रास्कलकिंग

ऐ, हमेशा एक बिंदु होता है जहां मानव इंजीनियरिंग या सादे पुरानी मानवीय त्रुटि सभी तकनीकी और प्रक्रियात्मक सुरक्षा को अमान्य कर सकती है, खासकर अगर आपकी प्रक्रिया अत्यधिक कठिन है। इसी तरह एक बिंदु आता है जब अधिक सुरक्षा को जोड़ने से किसी को कभी भी काम करने से रोका जाएगा। लेकिन आपको कम से कम सभी विकल्पों पर विचार करने के लिए पर्याप्त पागल होने की आवश्यकता है (तब यह जानने के लिए पर्याप्त यथार्थवादी है कि समझौता करने के लिए कहां काम करने की आवश्यकता है)।
डेविड स्पिललेट

2

आपके प्रश्न के संदर्भ में, व्यामोह उचित है।

ओवर-व्यामोह एक समस्या हो सकती है। जोखिम मूल्यांकन को सुरक्षा में एक ड्राइविंग कारक होना चाहिए। आप इसे बंद करने के लिए हमेशा सब कुछ बंद नहीं कर सकते। आपको इसके संदर्भ में जोखिम को मापना होगा:

  • गोपनीयता - किसी चीज को गुप्त रखना कितना महत्वपूर्ण है?
  • उपलब्धता - लोगों के लिए किसी भी समय किसी चीज के साथ काम करने में सक्षम होना कितना महत्वपूर्ण है?

गोपनीयता आसान है। हमारे पास हमारी जानकारी है। यह हमारा है, तुम्हारा नहीं है। इससे दूर रहें और अपने नेटवर्क से बाहर रहें।

उपलब्धता को अक्सर अनदेखा कर दिया जाता है और आमतौर पर अति-व्यामोह के मामले में पीड़ित होता है। यदि आप ऐसे उपाय करते हैं जो इतने प्रतिबंधक और निषेधात्मक हैं कि आपके अपने लोग अपने डेटा के साथ भी काम नहीं कर सकते हैं, तो यह डेटा खोने के समान ही बुरा हो सकता है, जिसके परिणामस्वरूप समय, संसाधन, उत्पादन आदि बर्बाद हो सकते हैं।

व्यामोह के लिए एक मध्य-मैदान होना चाहिए, जितना कि यह एक ऑक्सी-मोरन लगता है। आपके पास अति-व्यामोह नहीं हो सकता है और व्यवसाय किया जा सकता है। अति-व्यामोह सैद्धांतिक और शिक्षाविद के अंतर्गत आता है जहाँ प्रमाण-अवधारणाओं को विकसित और प्रस्तुत किया जा सकता है। स्वस्थ व्यामोह इन अवधारणाओं को लेते हैं और एक व्यावहारिक समाधान प्रदान करने के लिए उन्हें निरंतर जोखिम-आकलन के माध्यम से फ़िल्टर करते हैं।


2

हाँ।

मुझे लगता है कि आप वास्तव में क्या प्राप्त कर रहे थे, क्या किसी व्यक्ति का मस्तिष्क विश्वास मोड या अविश्वास के लिए चूकता है? एक sysadmin विश्वास घोटाले कलाकारों की एक केंद्रित, प्रवाह धारा लड़ता है। अपने फ़ायरवॉल पर बॉट्स और स्क्रिप्ट किडीज़ के संरक्षक के लिए अपने उपयोगकर्ताओं को मालवेयर परोसने की कोशिश करने वाली साइट से, यह आपके सिस्टम और उपयोगकर्ताओं को आश्वस्त करने वाली संस्थाओं को बनाए रखने के बारे में है जो वे भरोसेमंद हैं

हम डिफ़ॉल्ट स्थापित नहीं करते हैं, हम "कस्टम" बटन को हिट करते हैं। हम पहुंच नहीं देते हैं और फिर "ज्ञात खराब" बंदरगाहों को संकीर्ण कर देते हैं, हम इसे सभी बंद कर देते हैं और तब तक खोलते हैं जब तक यह काम नहीं करता। हम 'हां' पर क्लिक नहीं करते हैं जब तक कि ऐसा करने के लिए कोई आकर्षक कारण न हो। हम बाहर निकलते हैं।

बहुत सारे क्षेत्र हैं जहाँ आपको सबसे बुरा मानना ​​पड़ता है। कानून और चिकित्सा पेशेवर लोगों को अंकित मूल्य पर या तो नहीं ले सकते।

हमारा ध्रुवीय विपरीत प्रिय विश्वसनीय उपयोगकर्ता है जो एक बॉक्स को सख्त चेतावनी के साथ देखता है और मानता है कि बॉक्स उनकी मदद करने के लिए है।

और जब कोई आश्चर्य करता है कि क्या इसकी आवश्यकता है - कंपनी के मालिकों / VP के लिए मुख्य पहुँच से इनकार करने के लिए कितने अन्य व्यावसायिक कार्य मिलते हैं? यह हमारे मालिक के लिए पूरी तरह से उचित होगा कि इस इमारत में हर दरवाजे और फाइल कैबिनेट की चाबी हो, लेकिन उसके पास डोमेन व्यवस्थापक अधिकार नहीं हो सकते। मेरे लिए, यह उचित 'व्यामोह' को परिभाषित करता है।

डिस्क्लेमर: यह संभव है कि भरोसेमंद प्रकार हो सकते हैं जो पूरी तरह से तारकीय प्रवेश हैं, लेकिन मैं उन लोगों से मिला हूं जो वास्तव में बाहर खड़े हैं, सभी ने विपरीत दिशा में एक बहुत स्वस्थ प्रवृत्ति की है


2

जिसे आप व्यामोह कह रहे हैं, वह शायद ब्रूस श्नेयर को सिक्योरिटी माइंडसेट से संबंधित है । उनके ब्लॉग पोस्ट से उद्धरण:

सुरक्षा के लिए एक विशेष मानसिकता की आवश्यकता होती है। सुरक्षा पेशेवर - कम से कम अच्छे लोग - दुनिया को अलग तरह से देखें। वे एक दुकान में नहीं चल सकते हैं बिना यह देखे कि वे कैसे खरीदारी कर सकते हैं। वे सुरक्षा कमजोरियों के बारे में सोचे बिना कंप्यूटर का उपयोग नहीं कर सकते। वे दो बार वोट करने का तरीका जानने की कोशिश किए बिना वोट नहीं दे सकते। वे सिर्फ इसकी मदद नहीं कर सकते।


दूसरे शब्दों में, उस दृष्टिकोण से सबसे अच्छा सुरक्षा मानसिकता, वह है जो आपकी मदद करने वाला नहीं है, यह देखते हुए कि वह आपकी मदद करके बहुत दूर हो सकता है :-)
Rook

1

व्यक्तिगत रूप से यह निर्भर करता है कि एक डीबीए के रूप में आपकी चिंता क्या है, डेटा हानि, डाउनटाइम और डेटा गुणवत्ता के बारे में मेरी चिंताएं हैं। तो मुझे लगता है कि क्या गलत हो सकता है और जगह में आकस्मिक योजनाओं को रखने के बारे में पागल होने का मतलब है कि मैं अग्निशमन प्रमुख समस्याओं में कम समय बिताता हूं।

लेकिन जैसा कि 3dinfluence का कहना है कि यह किसी भी कथित या वास्तविक खतरे से बचाने के लिए जोखिम, अपेक्षित नुकसान और संसाधनों के बीच सही संतुलन खोजने की बात है।


1

मुझे बिल्कुल यकीन नहीं है कि व्यामोह सही शब्द है। हम सभी, विभिन्न डिग्री के लिए, बुरी चीजों के बारे में जानकार हैं जो हमारे कीमती नेटवर्क के लिए हो सकते हैं और हो सकते हैं। शाब्दिक स्क्रिप्ट किडियों से लेकर अच्छी तरह से अर्थ उपयोगकर्ताओं तक सब कुछ मौजूद है, जिससे कहर और अशांति पैदा होती है, जिससे हमारे काम कठिन हो जाते हैं और बॉस को उस आउटसोर्सिंग फर्म को देखने के लिए मजबूर किया जाता है, जिसके बारे में वह इतना सुनते आ रहे हैं (व्यंग्य की बात करते हुए ...) )

मैंने अपने विभिन्न करियर में पाया है कि विश्वास केवल इतना तक जाता है जितना कि इसका दुरुपयोग किया गया है (उदाहरण के लिए, जूनियर sysadmin जो प्रबंधक को विनिमय सर्वरों के लिए व्यवस्थापक पासवर्ड देता है जो "बस चारों ओर एक नज़र रखना चाहता है")। जिन लोगों ने अपने विश्वास का दुरुपयोग किया है, उन्हें फिर से देने की संभावना कम है। संगठनों पर लागू करें, और आप पहली बार देख सकते हैं कि कोई व्यक्ति नेटवर्क को खराब समय पर गफ़्फ़ के साथ नीचे ले जाता है, विनियमन के दायरे ऊपर से गिरते हैं, न कि बारिश के विपरीत जो कि उत्तरपश्चिम के आसमान से गिरता है (अंग्रेजी प्रमुख टेक यहाँ)।

मूल रूप से, एक छोटे वाक्यांश में मनोविज्ञान, प्रौद्योगिकी और प्रबंधन के बारे में एक लंबा बयान देना: व्यामोह के लिए सबसे अधिक भ्रमित क्या है (और सबसे अधिक संभावना एचएएस) के ज्ञान से दृढ़ सावधानी की एक मजबूत भावना है।


1

यदि आप इस परिभाषा का उपयोग करते हैं:

व्यामोह: एक मनोवैज्ञानिक विकार जो उत्पीड़न या भव्यता के भ्रम की विशेषता है

..तो नहीं, व्यामोह वह नहीं है जो आप एक सासदिन में चाहते हैं।

क्या आप चाहते हैं, imho, एक sysadmin है जो सुरक्षा के बारे में कुछ चीजें समझता है:

  • सिस्टम और डेटा का संगठन के निरंतर कल्याण के लिए अलग-अलग मूल्य है।
  • इन सापेक्ष मूल्यों को समझना सुरक्षा समीकरण का पहला हिस्सा है। मूल्य जितना अधिक होगा, उतना ही महत्वपूर्ण यह है कि सिस्टम और / या डेटा के जोखिमों के बारे में पता होना चाहिए।
  • सुधारात्मक जोखिमों में आमतौर पर एक व्यापार शामिल होता है। सीमेंट में संलग्न एक कंप्यूटर इतना 'सुरक्षित' है कि कोई भी इसका उपयोग नहीं कर सकता है। इसलिए 'सीमेंट में एनकैश करके सुरक्षा' किसी संपत्ति को इतनी भारी मात्रा में सुरक्षित करने का एक बड़ा उदाहरण है कि यह संगठन के लिए सभी मूल्य खो देता है।
  • व्यवस्थापक की अपनी कार्यप्रणाली इस ट्रेडऑफ़ समीकरण का हिस्सा है। सरल उदाहरण: जो व्यवस्थापक अपने सिर में सभी महत्वपूर्ण पासवर्ड रखता है वह एक दायित्व है: क्या होगा यदि उसका सिर फट जाता है? कंपनी अब संपत्तियों के लाभदायक उपयोग को कैसे जारी रखेगी जो कि नष्ट हो चुके sysadmin = राज्य की चाबियाँ हैं।

"व्यामोह", जैसा कि परिभाषित किया गया है, जोखिम / इनाम संतुलन को ठीक से बनाए रखने में असमर्थता के रूप में मुझ पर प्रहार करता है । मैं लकवाग्रस्त साथियों के साथ काम नहीं करना चाहता। मैं ऐसे लोगों के साथ काम करना चाहता हूं जो जोखिमों का संचार कर सकते हैं, पुरस्कारों के खिलाफ संतुलन बना सकते हैं, और परिसंपत्तियों की सुरक्षा और लाभदायक उपयोग के बीच इष्टतम संतुलन प्राप्त करने के लिए अच्छी तरह से व्यक्त की गई योजनाओं और नीतियों को तैयार कर सकते हैं।


मुझे लगता है कि आपने प्रश्न को अपडेट कर दिया है। उम्मीद है कि यह बहुत अधिक कठिन नहीं है, लेकिन मैं सम्मानपूर्वक प्रस्तुत करता हूं कि यदि आप व्यामोह के साथ सुरक्षा जागरूकता की बराबरी कर रहे हैं, तो आप सही मानसिकता में नहीं हैं। जिस तरह से हम चीजों के बारे में सोचते हैं, वह उन चीजों को संभालने के तरीके को प्रभावित करता है। इससे भी बदतर, अगर हम अपने ग्राहकों के साथ 'पागल नहीं' जैसे वाक्यांशों का उपयोग कर रहे हैं, तो हम उनकी सोच को भी नकारात्मक रूप से प्रभावित कर रहे हैं। हमारे और हमारे द्वारा किए जाने वाले सामान दोनों के बारे में ।
क्विक

यह केवल थोड़ा सा पांडित्यपूर्ण है;) (वाह, बहुत समय से उस शब्द को नहीं सुना था!), लेकिन यह वास्तव में है <b> मेरी गलती </ b> मेरे प्रश्न के बारे में सोचने के लिए समय नहीं लेने के लिए, और कैसे अन्य यह अनुभव हो सकता है। यहाँ कुछ उत्तर (लगभग 60%) जो मैं वास्तव में पूछ रहा था, उससे संबंधित हैं। कितना होने पर बहुत ज्यादा होगा? (और न केवल यह कि यह दूसरों को कैसे प्रभावित करता है, बल्कि यह भी कि संभावित रूप से यह आपको सुरक्षा के बारे में बहुत अधिक सोचने की कोशिश कर रहा है)। हालांकि टिप्पणी के लिए धन्यवाद।
l0c0b0x

कितना होने पर बहुत ज्यादा होगा? संक्षेप में, जब सुरक्षा की लागत सुरक्षित संपत्ति के बराबर या उससे अधिक हो जाती है, तो आप सकारात्मक हो सकते हैं आपके पास बहुत अधिक सुरक्षा है। लागत पैसे, समय या दोनों हो सकती है। कल्पना कीजिए कि मेरे पास एक उपकरण है जो एक प्रमुख कार्यकर्ता को हर बार 10 मिनट का समय बचाता है। अब मैं इसे सुरक्षित करने के लिए जाता हूं, प्रत्येक उपयोग के लिए 10 मिनट के लॉगऑन की आवश्यकता होती है (या सामान्य कर्मचारियों द्वारा सहेजे गए प्रत्येक 10 मिनट के लिए 10 मिनट के सिसडमिन काम की आवश्यकता होती है)। उपकरण अब लाभदायक नहीं है: किसी भी समय कंपनी को नहीं बचाता है।
जुआन

1

Theres निश्चित रूप से लोगों को पागल बना देता है। वे हैं जो हर एक छोटे से बिट को लॉक करते हैं और अंतिम सुरक्षा के लिए बाकी सभी की उत्पादकता में बाधा डालते हैं।

लेकिन मुझे निश्चित रूप से लगता है कि व्यामोह की सही मात्रा फायदेमंद है।


1

यह इतना अधिक पागल होने के बारे में नहीं है जितना स्पष्ट है कि आप किस पर भरोसा करते हैं, और आप उन पर कितना भरोसा करते हैं।

क्या मैं / मेरे लिनक्स सिस्टम के लिए हर पैच पर एक पूर्ण स्रोत कोड सुरक्षा ऑडिट करता हूं? नहीं, क्योंकि मैं उन पर भरोसा करता हूं, और इसलिए भी कि मैं जो रक्षा कर रहा हूं, वह उस स्तर के प्रयास का वारंट नहीं करता है। क्या लाइव सर्वर को अपडेट करने से पहले किसी छिपे हुए गोचरों को खोजने के लिए परीक्षण प्रणाली पर पैच का परीक्षण करना उचित है? हां, क्योंकि इस बात की सीमा है कि मैं उन पर कितना भरोसा करता हूं (और खुद को पहली बार ठीक से लागू करने के लिए)।

क्या मेरे और हमारे बीच इंटरनेट का एक फ़ायरवॉल है? हां, क्योंकि वहां बहुत सारे लोग हैं, मुझे स्पष्ट रूप से भरोसा नहीं है।


1

मुझे लगता है कि आपको उपयोगकर्ता के पासवर्ड से लेकर सोशल इंजीनियरिंग से लेकर हैकिंग के प्रयासों तक हर संभव सुरक्षा जोखिम के बारे में सुपर अवेयर रहना होगा। जो तुम कहो। सिर्फ इतना ही नहीं, बल्कि आपको 'अगली बड़ी चीज' के लिए भी तैयार रहना होगा ... हमेशा आगे की सोचनी होगी। यह आपको अलग बना देगा, लेकिन यह आपकी नौकरी है।

एक पुलिस अधिकारी ग्राहक सेवा प्रतिनिधि की तुलना में अपने आसपास चल रहे व्हाट्सएप के बारे में अधिक जानते हैं। आपको भी ऐसा ही होना चाहिए। यह आपकी जिम्मेदारी है और जब यह सब नरक में जाता है तो यह आपकी घड़ी पर हुआ।


1

नहीं, यह नहीं है, लेकिन हम सभी चाहते हैं कि यह हो।

याद रखें कि सुरक्षा उपलब्धता के बारे में बहुत कुछ है - इसमें उपयोगकर्ता की पहुंच की जो भी जरूरत है उसकी उपलब्धता को हासिल करना शामिल है। यह न केवल सब कुछ को अस्वीकार करने के बारे में है।


1

आजकल जो भी नेटवर्क वाले कंप्यूटर सिस्टम पर सुरक्षा का प्रबंध करता है, उसे बस थोड़ा पागल होने की जरूरत है - यदि आप नहीं हैं, तो आप ध्यान नहीं दे रहे हैं। उस ने कहा, यह आसानी से बहुत दूर ले जाया जा सकता है। आपको सुरक्षा और प्रयोज्य के बीच संतुलन बनाना होगा।

विषय के बारे में सोचने का एक अन्य तरीका: आप न केवल दुर्भावनापूर्ण गतिविधि को रोक रहे हैं, आप आकस्मिक गतिविधि को रोक रहे हैं। ब्रेक-इन की तुलना में दुर्घटनाएं बहुत अधिक होती हैं।

अंत में, यह एक बात के लिए नीचे आता है: आप अपने नियोक्ता के सिस्टम और डेटा की सुरक्षा के प्रभारी हैं, और आपको उस लक्ष्य को पूरा करने के लिए जो कुछ भी करना है, उसे करने की आवश्यकता है, भले ही अन्य इसे लेबल कर सकते हैं।


0

मुझे यकीन नहीं है कि अगर व्यामोह एक आवश्यक लक्षण है ... लेकिन यह शायद मदद करता है। लेकिन मुझे लगता है कि किसी के लिए महत्वपूर्ण है कि वह सुरक्षा संबंधी संभावित मुद्दों, हमले के वैक्टर / उल्लंघन, आदि की पहचान करने में सक्षम हो।

कर्मचारी और नियोक्ता के बीच विश्वास का एक स्तर है, लेकिन साथ ही मैं कम से कम विशेषाधिकार सुरक्षा मॉडल का एक बड़ा प्रशंसक हूं। इसलिए भरोसा तो इतना ही जाता है। यदि सभी दुर्घटनाएं होती हैं ... उपयोगकर्ताओं को गलती से पूरी निर्देशिका पेड़ों को हटा दिया जाएगा या स्थानांतरित कर दिया जाएगा यदि उनके पास ऐसा करने की अनुमति है।

लेकिन सुरक्षा के बीच संतुलन बनाना पड़ता है और लोगों के काम करने के तरीके से बाहर हो जाते हैं।


0

मैं एक असफल चीज़ के बारे में अधिक पागल हूँ जो कि एक ऐसा वादा था जो विफल नहीं होगा। इसलिए मेरे पास हमेशा कई ऑफसाइट बैकअप होते हैं और मैं अतिरेक के लिए अन्य फ़ाइल सर्वर पर बैकअप को पार कर जाता हूं। उदाहरण हॉट सर्वर विफल ओवर। जी.डी.


0

par · a · noi · a (pr-noi) n। 1. एक मानसिक विकार जिसकी विशेषता भव्यता के साथ या उसके बिना उत्पीड़न के भ्रम से होती है, अक्सर स्पष्ट तर्क और तर्क के साथ इसका बचाव किया जाता है। 2. दूसरों का अत्यधिक, तर्कहीन अविश्वास।

अब अगर आप पागल हैं या आपको व्यामोह है, तो शायद आपको हर उस चीज की जानकारी नहीं है, जो सुरक्षा कड़ी रखने के लिए की जा सकती है।

मेरी सिफारिश:

पैच! पैच! पैच! वर्कस्टेशन से सर्वर तक सब कुछ पैच! खासकर अगर वे वेब का सामना कर रहे हैं! ओवरफ्लो सिस्टम का नियंत्रण हासिल करने का एक सामान्य तरीका है और सभी आमतौर पर वे केवल महत्वपूर्ण वेब-फ्रंट सर्वर के साथ होते हैं। GPO के माध्यम से सभी प्रणालियों के लिए पैच लागू करें और बेहतर अभी तक एक आंतरिक WSUS सर्वर को तैनात करें जो अक्सर अपडेट करता है और इसलिए आप उन समस्याग्रस्त पीसी का ट्रैक रख सकते हैं जो पैचिंग के लिए रिपोर्ट नहीं करते हैं।

बैकअप! बैकअप! बैकअप! हमेशा पता करें कि आपके बैकअप में सभी महत्वपूर्ण डेटा का प्रदर्शन किया जा रहा है जो कि निगम के लिए सख्त है। निरर्थक समाधान के साथ-साथ आपके सिस्टम-क्रिटिकल सर्वर का बैकअप भी।

एंटीवायरस! एक (1) प्रति मशीन और एक प्रबंधित समाधान नेटवर्क वाइड-स्वीप करने के लिए और एक केंद्रीय सर्वर को रिपोर्ट करने के लिए। मेजबान संक्रमण और समस्याग्रस्त मशीनों / उपयोगकर्ताओं में सहायता करता है। याद रखें कि एंटीवायरस आम 'संक्रमण' के सिस्टम को साफ रखने के लिए है न कि घुसपैठ और पीसी को तेज और सुचारू रूप से चलाने के लिए। बहुत से लोग परिनियोजन के प्राथमिक कारण को पराजित करते हैं।

विरोधी Adware! एक (1) प्रति मशीन और विंडोज वर्कस्टेशन के लिए, विंडोज डिफेंडर महान काम करता है। MSI होने के नाते इसे ग्रुप पॉलिसी के माध्यम से रोल आउट किया जा सकता है और इवेंट लॉग के माध्यम से मॉनिटर किया जा सकता है! कंप्यूटर को भी तेजी से चालू रखता है।

फायरवॉल! मैं वास्तविक फ़ायरवॉल की बात कर रहा हूँ, आपके पीसी के लिए ओएस आधारित फ़ायरवॉल या आपके नेटवर्क के किनारे के लिए सॉफ़्टवेयर आधारित फ़ायरवॉल की नहीं। लोग सिस्को पिक्स, या एएसए जैसे उपकरणों का उपयोग करते हैं। क्योंकि यह एक OS पर निर्भर नहीं है और यह अंतर्ग्रहण और प्रगति करता है और इसे बहुत ही दीवार पर syslog के माध्यम से देखा जा सकता है। अन्य अच्छे समाधान हैं कॉपीपॉइंट समाधानों के लिए चेकपॉइंट और जुनिपर / नोकिया। वास्तव में पहला कदम क्या नेटवर्क पर हो रहा है पता चल रहा है।

प्रॉक्सी! क्या आपके सभी उपयोगकर्ता एक प्रॉक्सी के माध्यम से मजबूर हैं ताकि आप उन्हें फ़ायरवॉल पर आउटबाउंड ब्लॉक कर सकें! अपने उपयोगकर्ताओं को जांच में रखने के लिए या कम से कम फोरेंसिक प्रदर्शन करने में सक्षम होने के लिए एक बढ़िया स्थान जब कोई व्यक्ति कुछ बेवकूफ करता है तो आप पहचान सकते हैं कि कौन और क्या।

अंतिम और कम से कम ... घुसपैठ का पता लगाने वाला सिस्टम या घुसपैठ रोकने वाला सिस्टम (आईडीएस या आईपीएस) ये सिस्टम मेजबानों पर एंटी-वायरस की तरह हैं, सिवाय इसके कि वे नेटवर्क पर चलते हैं। सभी ट्रैफ़िक को डुप्लिकेट किया जाना चाहिए, ताकि इसे स्विच पर पोर्ट स्पैन द्वारा मॉनिटर किया जा सके या उन्हें अपने फ़ायरवॉल के बाहर या अंदर इनलाइन लगाया जा सके। वास्तविक नुकसान करने वाले लोगों को अक्सर इन प्रणालियों द्वारा देखा जाएगा कि क्या इसकी भेद्यता परीक्षण / बड़े नेटवर्क खंडों पर स्कैनिंग या यदि एक वास्तविक घुसपैठ होती है और कोई आपके नेटवर्क के अंदर एक बहुत बड़ा स्कैन चलाने में सक्षम है, तो आप उन्हें पहचान सकते हैं और उन्हें बंद करो।

अगर इन सब को तैनात किया जा सकता है तो अपने व्यामोह को मिटने दें क्योंकि आप एक नौकरी कर रहे हैं।


0

उनका यह कहना है कि "एक पागल होने का मतलब यह नहीं है कि कोई भी आपका पीछा नहीं करता है"। और मैं इससे सहमत हूं। पागल हो, लेकिन पता है कि वहाँ यह करने के लिए और अधिक है। सतर्क रहें और अपनी भूमिका का आनंद लेने का प्रयास करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.