लिनक्स: रूट के बिना उत्पादक sysadmins (बौद्धिक संपदा हासिल करना)?


66

क्या कोई रूटीन सीडैमिन उत्पादक बनाने का कोई तरीका है जो उसे पूर्ण रूट एक्सेस दिए बिना है?

यह प्रश्न बौद्धिक संपदा (आईपी) की रक्षा के एक परिप्रेक्ष्य से आता है, जो मेरे मामले में, पूरी तरह से कोड और / या कॉन्फ़िगरेशन फ़ाइलें (यानी छोटी डिजिटल फाइलें जो आसानी से कॉपी की जाती हैं) है। हमारी गुप्त चटनी ने हमारे छोटे आकार की तुलना में हमें अधिक सफल बना दिया है। इसी तरह, हम एक बार काटे जाते हैं, कुछ पूर्व बेईमान कर्मचारियों (नहीं sysadmins) से दो बार शर्माते हैं जिन्होंने आईपी चुराने की कोशिश की। शीर्ष प्रबंधन की स्थिति मूल रूप से है, "हम लोगों पर भरोसा करते हैं, लेकिन स्व-हित से बाहर, किसी भी एक व्यक्ति को अधिक पहुंच देने के जोखिम को बर्दाश्त नहीं कर सकते हैं क्योंकि उन्हें पूरी तरह से अपना काम करने की आवश्यकता है।"

पर डेवलपर की ओर, यह वर्कफ़्लो और एक्सेस स्तर ऐसा है कि लोग उत्पादक हो सकते हैं विभाजन लेकिन केवल केवल देखें कि वे क्या देखने की जरूरत अपेक्षाकृत आसान है। केवल शीर्ष लोगों (वास्तविक कंपनी मालिकों) में सभी अवयवों को संयोजित करने और विशेष सॉस बनाने की क्षमता है।

लेकिन मैं लिनक्स एडमिन की ओर से इस आईपी गोपनीयता को बनाए रखने के लिए एक अच्छा तरीका नहीं ला सका हूं। हम कोड और संवेदनशील पाठ फ़ाइलों के लिए GPG का व्यापक उपयोग करते हैं ... लेकिन उपयोगकर्ता (su मिंग) से किसी व्यवस्थापक को रोकने के लिए क्या करना है?

(हमारे पास हर जगह इंटरनेट एक्सेस अक्षम है जो संभवतः संवेदनशील जानकारी के संपर्क में आ सकता है। लेकिन, कुछ भी सही नहीं है, और नेटवर्क व्यवस्थापक की ओर से चालाक sysadmins या गलतियों के लिए खुले छेद हो सकते हैं। या यहां तक ​​कि पुराने यूएसबी भी अच्छे हैं। बेशक कई अन्य उपाय जगह में हैं, लेकिन वे इस सवाल के दायरे से परे हैं।)

सबसे अच्छा मैं साथ आ सकता हूं मूल रूप से सुडो के साथ व्यक्तिगत खातों का उपयोग करना , जो कि रूट के रूप में काम करने वाले मल्टीपल लिनक्स सिसडमिन में वर्णित है । विशेष रूप से: कंपनी के मालिकों को छोड़कर कोई भी वास्तव में सीधे रूट का उपयोग नहीं करेगा। अन्य प्रवेशों में एक व्यक्तिगत खाता और जड़ में sudo करने की क्षमता होगी । इसके अलावा, रिमोट लॉगिंग की स्थापना की जाएगी, और लॉग केवल एक सर्वर पर जाएंगे जो कंपनी के मालिक एक्सेस कर सकते हैं। लॉगिंग बंद देखकर कुछ तरह के अलर्ट सेट हो जाएंगे।

एक चतुर sysadmin शायद अभी भी इस योजना में कुछ छेद पा सकता है। और यह एक तरफ, यह अभी भी सक्रिय के बजाय प्रतिक्रियाशील है । हमारे आईपी के साथ समस्या ऐसी है कि प्रतियोगी इसका उपयोग बहुत जल्दी कर सकते हैं, और बहुत ही कम क्रम में बहुत अधिक नुकसान पहुंचा सकते हैं।

तो फिर भी बेहतर एक ऐसा तंत्र होगा जो सीमित कर सकता है कि व्यवस्थापक क्या कर सकता है। लेकिन मैं मानता हूं कि यह एक नाजुक संतुलन है (विशेष रूप से समस्या निवारण और उत्पादन के मुद्दों को हल करने के लिए, जिन्हें अभी हल करने की आवश्यकता है )।

मैं मदद नहीं कर सकता लेकिन आश्चर्य है कि बहुत संवेदनशील डेटा वाले अन्य संगठन इस मुद्दे को कैसे प्रबंधित करते हैं? उदाहरण के लिए, सैन्य sysadmins: वे गोपनीय जानकारी देखने में सक्षम होने के बिना सर्वर और डेटा का प्रबंधन कैसे करते हैं?

संपादित करें: शुरुआती पोस्टिंग में, मेरा मतलब "हायरिंग प्रैक्टिस" टिप्पणियों को संबोधित करना था जो सतह पर शुरू हो रही हैं। एक, यह एक तकनीकी प्रश्न माना जाता है , और आईएमओ को काम पर रखने से सामाजिक प्रश्नों की ओर अधिक रुझान होता है । लेकिन, दो, मैं यह कहूंगा: मेरा मानना ​​है कि हम वह सब कुछ करते हैं जो लोगों को काम पर रखने के लिए उचित है: एकाधिक के साथ साक्षात्कारफर्म के लोग; पृष्ठभूमि और संदर्भ जांच; सभी कर्मचारी कई कानूनी दस्तावेजों पर हस्ताक्षर करते हैं, जिनमें से एक यह कहता है कि उन्होंने हमारे हैंडबुक को पढ़ा और समझा है जो आईपी चिंताओं के बारे में विस्तार से बताता है। अब, यह इस प्रश्न / साइट के दायरे से बाहर है, लेकिन अगर कोई "सही" काम पर रखने की प्रथा का प्रस्ताव कर सकता है जो 100% खराब अभिनेताओं को फ़िल्टर करता है, तो मैं सभी कान हूं। तथ्य हैं: (1) मुझे विश्वास नहीं है कि इस तरह की एक सटीक भर्ती प्रक्रिया है; (२) लोग बदलते हैं - आज का देवदूत कल का शैतान हो सकता है; (३) कोड चोरी का प्रयास इस उद्योग में कुछ हद तक नियमित प्रतीत होता है।


15
पहली बात जो आपके अंतिम प्रश्न को पढ़ते समय समझ में आई ... स्नोडेन।
हिरोवेज

33
आप उपयुक्त SELinux नीतियों के साथ बहुत दूर जा सकते हैं, लेकिन इसे लागू करना काफी महंगा होगा। दिन के अंत में, sysadmins को अपने काम करने के लिए सिस्टम और उसमें मौजूद फाइलों तक कुछ पहुंच होनी चाहिए । आपकी समस्या तकनीकी नहीं है, यह भर्ती प्रक्रिया में है।
माइकल हैम्पटन

6
सेना सुरक्षा मंजूरी और दो-व्यक्ति अखंडता का उपयोग करती है । फिर भी, कभी-कभी उल्लंघन होते हैं। दोनों लोगों की नापाक योजनाएं होने की संभावना बहुत कम है।
स्टीव

14
लोगों की समस्या की वजह से यह बदबू आ रही है क्योंकि यह लोगों की समस्या है।
4

6
यह वही है जो एनडीए के लिए है।
माइकल मार्टिनेज

जवाबों:


19

आप जिस बारे में बात कर रहे हैं, उसे "ईविल सिसाडमिन" जोखिम के रूप में जाना जाता है। इसका लंबा और छोटा हिस्सा है:

  • एक sysadmin वह है जिसने विशेषाधिकारों को बढ़ाया है
  • तकनीकी रूप से, एक स्तर पर, जो उन्हें एक अच्छा 'हैकर' बना देगा।
  • विषम परिदृश्यों में सिस्टम के साथ बातचीत।

इन चीजों का संयोजन दुर्भावनापूर्ण कार्रवाई को रोकने के लिए अनिवार्य रूप से असंभव बनाता है। यहां तक ​​कि ऑडिटिंग भी कठिन हो जाती है, क्योंकि आपके पास तुलना करने के लिए कोई 'सामान्य' नहीं है। (और स्पष्ट रूप से - एक टूटी हुई प्रणाली ने अच्छी तरह से ऑडिटिंग को भी तोड़ दिया होगा)।

समसामयिक चरणों का गुच्छा हैं:

  • विशेषाधिकार अलग करना - आप सिस्टम पर कुछ भी करने से किसी लड़के को जड़ से नहीं रोक सकते । लेकिन आप नेटवर्किंग के लिए एक टीम को जिम्मेदार बना सकते हैं और दूसरी टीम को 'ऑपरेटिंग सिस्टम' (या यूनिक्स / विंडोज को अलग से) के लिए जिम्मेदार बना सकते हैं।
  • एक अलग टीम में किट के लिए भौतिक पहुँच को सीमित करें, जिन्हें व्यवस्थापक खाते नहीं मिलते ... लेकिन सभी 'हाथों' के काम का ध्यान रखें।
  • 'डेस्कटॉप' और 'सर्वर' जिम्मेदारी को अलग करें। डेटा को हटाने के लिए डेस्कटॉप को कॉन्फ़िगर करें। डेस्कटॉप एडिंस के पास संवेदनशील तक पहुंचने की कोई क्षमता नहीं है, सर्वर प्रवेश इसे चुरा सकता है, लेकिन इसे इमारत से बाहर निकालने के लिए हुप्स से कूदना होगा।
  • एक सीमित पहुंच प्रणाली की syslogऑडिटिंग - और घटना स्तर की ऑडिटिंग, एक अपेक्षाकृत छेड़छाड़ प्रतिरोधी प्रणाली के लिए कि उनके पास विशेषाधिकार प्राप्त एक्सेस नहीं है। लेकिन इसे इकट्ठा करना पर्याप्त नहीं है, आपको इसकी निगरानी करने की आवश्यकता है - और स्पष्ट रूप से, जानकारी को 'चोरी' करने का एक तरीका है जो एक ऑडिट रडार पर दिखाई नहीं दे सकता है। (शिकारी बनाम गेमकीपर)
  • 'बाकी' एन्क्रिप्शन पर लागू करें, इसलिए डेटा 'स्पष्ट' में संग्रहीत नहीं है, और एक्सेस करने के लिए लाइव सिस्टम की आवश्यकता होती है। इसका मतलब यह है कि भौतिक पहुंच वाले लोग एक ऐसी प्रणाली का उपयोग नहीं कर सकते हैं जिसकी सक्रिय रूप से निगरानी नहीं की जा रही है, और यह कि 'विषम' परिदृश्य में जहां एक sysadmin इस पर काम कर रहा है, डेटा कम उजागर होता है। (उदाहरण के लिए यदि डेटाबेस काम नहीं कर रहा है, तो डेटा संभवतः पठनीय नहीं है)
  • दो आदमी शासन करते हैं - यदि आप अपनी उत्पादकता से अपंग हैं, और आपका मनोबल ठीक है। (गंभीरता से - मैंने इसे पूरा कर लिया है, और लगातार काम करने और देखे जाने की स्थिति इसे अत्यंत कठिन काम की स्थिति बनाती है)।
  • अपने sysadmins Vet - विभिन्न रिकॉर्ड जाँच देश के आधार पर मौजूद हो सकते हैं। (आपराधिक रिकॉर्ड की जाँच करें, आप यह भी पा सकते हैं कि आप कुछ मामलों में सुरक्षा मंजूरी के लिए आवेदन कर सकते हैं, जो वीटिंग को ट्रिगर करेगा)
  • अपने sysadmins के बाद देखो - आप चाहते हैं कि आखिरी आखिरी बात एक "विश्वसनीय" व्यक्ति को बताएं कि आप उन पर भरोसा नहीं करते हैं। और आप निश्चित रूप से मनोबल को नुकसान नहीं पहुंचाना चाहते हैं, क्योंकि इससे दुर्भावनापूर्ण व्यवहार की संभावना बढ़ जाती है (या 'लापरवाही नहीं, लेकिन सतर्कता में फिसलन')। लेकिन जिम्मेदारी के साथ-साथ कौशल सेट के अनुसार भुगतान करें। और 'भत्तों' पर विचार करें - जो वेतन से सस्ता है, लेकिन शायद अधिक मूल्यवान है। जैसे सप्ताह में एक बार मुफ्त कॉफी, या पिज्जा।
  • और आप इसे रोकने के लिए अनुबंध की शर्तों को भी आज़मा सकते हैं और लागू कर सकते हैं, लेकिन ऊपर से सावधान रहें।

लेकिन बहुत मौलिक रूप से - आपको यह स्वीकार करने की आवश्यकता है कि यह एक भरोसेमंद चीज है, न कि तकनीकी चीज। इस आदर्श तूफान के परिणामस्वरूप, आपके सिस्मडिन्स हमेशा आपके लिए बहुत खतरनाक होंगे।


2
मैं कभी-कभी सीसडमिन हैट पहनता हूं। मैंने यह पाया है कि जहाँ मैं उन पर पहुँच सकता हूँ, वहाँ शक्तिशाली उपकरणों को रखना आवश्यक है, जिनमें से कुछ उनके डिज़ाइन किए गए उद्देश्य के रूप में सिस्टम एक्सेस कंट्रोल को दरकिनार करते हैं (यदि कोई व्यक्ति किसी कार्य केंद्र से बाहर सभी को बंद करने का प्रबंधन करता है)। उनके संचालन की प्रकृति के रूप में, ऑडिटिंग कमजोर या अप्रभावी है।
joshudson

3
हाँ। सभी कारणों से लॉकस्मिथ आपके घर में वैध रूप से टूट सकता है, sysadmins को नेटवर्क में तोड़ने की आवश्यकता हो सकती है।
Sobrique

@ शोब्रिक: ऐसा कुछ है जो मुझे अभी भी समझ में नहीं आया है: क्यों हम बदमाशों के बारे में सुनते हैं कि बहुत सारे डेटा चुरा रहे हैं और बदमाश नौकरानियों के बारे में ऐसा नहीं कर रहे हैं (वे उस समय कर सकते थे जब सब कुछ कागज पर था)
user2284570

वॉल्यूम - हार्डकॉपी का टेराबाइट्स बड़ा है। और नुकसान। यह एक सिस्टम को तोड़कर शाब्दिक रूप से एक कंपनी को बर्बाद कर सकता है।
Sobrique

51

यहाँ तक कहा गया सब कुछ अच्छा सामान है, लेकिन एक 'आसान' गैर तकनीकी तरीका है जो एक दुष्ट sys व्यवस्थापक को नकारने में मदद करता है - चार आंख सिद्धांत जो मूल रूप से दो sysadmins किसी भी उन्नत पहुंच के लिए मौजूद होना चाहिए।

संपादित करें: मैंने जिन दो सबसे बड़ी वस्तुओं को टिप्पणियों में देखा है वे लागत और मिलीभगत की संभावना पर चर्चा कर रहे हैं। उन सबसे बड़े तरीकों में से एक जो मैंने उन दोनों मुद्दों से बचने के लिए माना है, केवल प्रबंधित कार्यों के उपयोग के लिए उपयोग की जाने वाली प्रबंधित सेवा कंपनी के उपयोग के साथ है। ठीक से तकनीक एक दूसरे को पता नहीं चलेगा। तकनीकी कौशल को मानते हुए कि एक एमएसपी होना चाहिए, यह काफी आसान होगा कि किए गए कार्यों का एक संकेत है .. शायद यह भी एक हाँ / नहीं के रूप में सरल के रूप में कुछ भी नापाक है।


17
@ साइरेक्स: हां, यह सुरक्षा की समस्या है - इसकी कीमत हमेशा होती है।
9

10
नहीं, मैंने काफी छोटे (100-1000 व्यक्ति) संगठनों में काम किया है जो बिल्कुल ऐसा ही करते हैं। उन्होंने सिर्फ यह स्वीकार किया कि उनकी प्रक्रियाओं से सभी sysadmin गतिविधि की लागत चार से दस गुना हो जाएगी, क्योंकि यह अन्यथा होगा, और उन्होंने भुगतान किया।
10

10
यह एकमात्र वास्तविक उत्तर है। हमारी किट कुछ सुरक्षित स्थानों के अंदर बैठती है और (अन्य चरणों के बीच) हम इस दृष्टिकोण का उपयोग यह सुनिश्चित करने के लिए करते हैं कि कोई भी व्यक्ति एक ऊंचे टर्मिनल तक नहीं पहुंच सकता है। काम करने के लिए एक विस्तृत अनुरोध उठाया जाता है, बहुत से लोग इस पर हस्ताक्षर करते हैं (50+, आह ), फिर दो व्यवस्थापक एक साथ मिलते हैं और परिवर्तन करते हैं। यह जोखिम को कम करता है (और मूर्खतापूर्ण गलतियों को भी)। यह महंगा है और कुछ भी पाने के लिए एक मामूली दर्द है, लेकिन यह सुरक्षा की कीमत है। रे: 50+ हस्ताक्षरकर्ता, जिसमें नेटवर्क टीम, डीसी टीम, परियोजना प्रबंधक, सुरक्षा, भंडारण, पेन परीक्षक, सॉफ्टवेयर विक्रेता, आदि शामिल हैं
बेसिक

4
आप शायद किराए के लिए संघर्ष करेंगे, हाँ। यह मेरे लिए एक त्वरित शो स्टॉपर होगा क्योंकि मैं वास्तव में चीजों को प्राप्त करना चाहता हूं और यह मेरे काम के आनंद को कम कर देगा।
सेरेक्स

3
ध्यान दें कि बढ़ी हुई लागत हर sysadmin कार्रवाई पर लागू नहीं होती है। हालाँकि, यह अपनी तैयारी के साथ-साथ अपने ऊपर उठाए गए दोनों कार्यों पर भी लागू होता है। IOW, आप यह नहीं कह सकते हैं: "sysadmin सप्ताह में 40 घंटे काम करता है, उनमें से 4 ऊंचा हो जाते हैं, इसलिए लागत में वृद्धि केवल 10% होगी"। प्लस साइड पर, योजना सामान्य, ईमानदार गलतियों को भी पकड़ती है। जिससे पैसे की बचत होती है।
एमएसएल

27

अगर लोगों को वास्तव में किसी सिस्टम में एडमिन एक्सेस की आवश्यकता होती है तो उस बॉक्स पर अपनी गतिविधियों को प्रतिबंधित करने के लिए आप बहुत कम कर सकते हैं।

बहुसंख्यक संगठन विश्वास करते हैं, लेकिन सत्यापित करते हैं - आप लोगों को सिस्टम के कुछ हिस्सों तक पहुँच प्रदान कर सकते हैं, लेकिन आप नामित व्यवस्थापक खातों का उपयोग करते हैं (जैसे कि आप उन्हें रूट तक सीधी पहुँच नहीं देते हैं ) और फिर उनकी गतिविधियों का ऑडिट करके उन्हें लॉग इन करें के साथ हस्तक्षेप नहीं कर सकता।

यहाँ एक संतुलन कार्य है; आपको अपने सिस्टम को सुरक्षित रखने की आवश्यकता हो सकती है लेकिन आपको लोगों को अपने काम करने के लिए भी भरोसा करने की आवश्यकता है। यदि कंपनी को पहले एक बेईमान कर्मचारी द्वारा "काट" दिया गया था, तो यह सुझाव दे सकता है कि प्रथाओं को काम पर रखने वाली कंपनियां किसी तरह से खराब हैं, और उन प्रथाओं को "शीर्ष प्रबंधकों" द्वारा संभवतः बनाया गया था। भरोसा घर से शुरू होता है; वे अपने काम पर रखने के विकल्पों को ठीक करने के लिए क्या कर रहे हैं?


3
यह एक महान अवलोकन है - अच्छा ऑडिटिंग लोगों को अपने काम को पूरा करने देता है फिर भी अपने कार्यों के लिए जवाबदेह रहता है।
स्टीव बांड 19

1
ऑडिट और सीसालॉग का उचित उपयोग एक लंबा रास्ता तय कर सकता है। उस डेटा को विषम या स्पष्ट रूप से खराब व्यवहार के लिए सुरक्षा उपकरणों के असंख्य द्वारा मॉनिटर किया जा सकता है।
हारून

3
ऑडिटिंग के साथ वास्तविक समस्या यह है कि बहुत शोर है। कुछ महीनों के बाद, जब कुछ हुआ तब सिवाय लॉग पर नजर डाले।
टॉमटॉम

1
मैं टॉमटॉम से सहमत हूं, सुरक्षा लॉग पर ध्वनि अनुपात के संकेत को प्राप्त करना एक मुद्दा है लेकिन आपको अभी भी लॉग इन करने की आवश्यकता है, मुझे लगता है। @ सोब्रीक, मैं कहूंगा, हालांकि, 'बुराई सिसडमिन' मुख्य रूप से एक प्रौद्योगिकी समस्या के बजाय एक काम पर रखने की समस्या है; आपको अंतराल के दोनों किनारों को बंद करने की आवश्यकता है, इसलिए मुझे दिन-प्रतिदिन के लिए 'सर्वोत्तम अभ्यास' की आवश्यकता होगी और भर्ती प्रक्रियाओं में सुधार होगा, सच गुप्त सॉस के सामान के लिए '4 आँखें' पर विचार करें, जैसे कि टिम ने अलविदा कहा, साथ ही साथ सिफ लॉग्स
रोब मोइर

1
थोड़ा सा, लेकिन एक 'जॉब साइकल' को ध्यान में रखते हुए पिछले सद्भाव वाला अभिनेता एक दुर्भावना में बदल सकता है। यह प्रति-अभ्यास को काम पर रखने की तुलना में डिसेन्फ्रैंचाइज़मेंट और मनोबल के बारे में अधिक है। जो चीजें किसी को अच्छा सिसादिन बनाती हैं, वही उन्हें एक अच्छा हैकर बनाती हैं। तो शायद उस बिंदु पर - औसत दर्जे के sysadmins को किराए पर लेना आगे का रास्ता है?
Sobrique

18

अपने आप को एक पागल तकनीकी दिमाग में डालने के बिना प्रयास करने के लिए और उन्हें शक्ति देने के बिना एक sysadmin शक्ति देने के तरीके के साथ आने के लिए (इसकी संभावना संभव है, लेकिन अंततः किसी तरह से दोषपूर्ण होगा)।

एक व्यावसायिक अभ्यास के दृष्टिकोण से सरल समाधानों का एक सेट है। सस्ता समाधान नहीं है, लेकिन सरल है।

आपने उल्लेख किया है कि आपके द्वारा चिन्हित किए गए आईपी के टुकड़े विभाजित हैं और केवल शीर्ष पर मौजूद लोगों में ही उन्हें देखने की शक्ति है। यह अनिवार्य रूप से आपका जवाब है। आपके पास एक से अधिक व्यवस्थापक होने चाहिए, और उनमें से कोई भी पूरी तस्वीर को एक साथ रखने के लिए पर्याप्त सिस्टम पर एक व्यवस्थापक नहीं होना चाहिए। यदि कोई व्यवस्थापक बीमार है या कार दुर्घटना या कुछ और है, तो आपको निश्चित रूप से प्रत्येक टुकड़े के लिए कम से कम 2 या 3 एडमिट की आवश्यकता होगी। शायद उन्हें भी डगमगाए। आपके पास 4 व्यवस्थापक हैं, और जानकारी के 8 टुकड़े हैं। व्यवस्थापक 1 उन सिस्टमों तक पहुंच सकता है जिनके पास टुकड़ा 1 और 2 है, व्यवस्थापक 2 टुकड़ों 2 और 3 को प्राप्त कर सकते हैं, व्यवस्थापक 3 को 3 और 4 प्राप्त कर सकते हैं, और व्यवस्थापक 4 को 4 और 1. प्राप्त कर सकते हैं। प्रत्येक प्रणाली में एक बैकअप व्यवस्थापक है, लेकिन नहीं व्यवस्थापक पूरी तस्वीर से समझौता करने में सक्षम है।

एक तकनीक जो सैन्य उपयोग करती है, वह है मूविंग डेटा की सीमा। एक संवेदनशील क्षेत्र में केवल एक ही सिस्टम हो सकता है जो डिस्क को जलाने में सक्षम हो, या यूएसबी फ्लैश ड्राइव का उपयोग कर रहा हो, अन्य सभी सिस्टम प्रतिबंधित हैं। और उस प्रणाली का उपयोग करने की क्षमता बेहद सीमित है और किसी भी चीज पर कोई भी डेटा डालने की अनुमति देने से पहले उच्च अप द्वारा विशिष्ट दस्तावेज की मंजूरी की आवश्यकता होती है जो सूचना फैलाने का कारण बन सकती है। एक ही टोकन के साथ, आप यह सुनिश्चित करते हैं कि विभिन्न प्रणालियों के बीच नेटवर्क ट्रैफ़िक हार्डवेयर फ़ायरवॉल द्वारा सीमित है। आपके नेटवर्क व्यवस्थापक जो आग की दीवारों को नियंत्रित करते हैं, उनके पास उन प्रणालियों तक कोई पहुंच नहीं है जिन्हें वे रूट कर रहे हैं, इसलिए वे विशेष रूप से सूचना तक पहुंच प्राप्त नहीं कर सकते हैं, और आपके सर्वर / वर्कस्टेशन व्यवस्थापक सुनिश्चित करते हैं कि सिस्टम से और डेटा तक सभी को एन्क्रिप्ट किया जाना है,

सभी लैपटॉप / वर्कस्टेशन में हार्ड ड्राइव को एन्क्रिप्ट किया जाना चाहिए, और प्रत्येक कर्मचारी के पास एक निजी लॉकर होना चाहिए, जो कि रात के अंत में ड्राइव / लैपटॉप को लॉक करने के लिए आवश्यक है ताकि यह सुनिश्चित हो सके कि कोई भी जल्दी नहीं आता है / देर से निकलता है और किसी चीज़ तक पहुंच प्राप्त करता है वे करने वाले नहीं हैं।

प्रत्येक सर्वर बहुत कम से कम अपने स्वयं के लॉक किए गए रैक में होना चाहिए, यदि अपना स्वयं का लॉक रूम नहीं है, ताकि प्रत्येक सर्वर के लिए जिम्मेदार केवल व्यवस्थापक तक ही पहुंच हो, क्योंकि दिन के अंत में शारीरिक पहुंच सभी को मिलती है।

अगला एक अभ्यास है जो या तो चोट पहुंचा सकता है / मदद कर सकता है। सीमित अनुबंध। अगर आपको लगता है कि आप नई प्रतिभाओं को आकर्षित करने के लिए पर्याप्त भुगतान कर सकते हैं, तो समय के पूर्व-निर्धारित सेट के लिए प्रत्येक व्यवस्थापक को रखने का विकल्प (IE 6 महीने, 1 वर्ष, 2 वर्ष) आपको यह सीमित करने की अनुमति देगा कि किसी के पास कितना समय होगा अपने आईपी के सभी टुकड़ों को एक साथ रखने का प्रयास करें।

मेरा व्यक्तिगत डिज़ाइन कुछ इस प्रकार होगा ... अपने डेटा को कई टुकड़ों में विभाजित करें, जो 8 नंबर होने के लिए कहता है, आपके पास 8 git सर्वर हैं, प्रत्येक के पास निरर्थक हार्डवेयर का एक सेट है, प्रत्येक द्वारा प्रशासित व्यवस्थापक का एक अलग सेट।

सभी कार्यस्थानों के लिए एन्क्रिप्टेड हार्डवेयर जो आईपी को स्पर्श करेंगे। ड्राइव पर एक विशिष्ट "प्रोजेक्ट" निर्देशिका के साथ एकमात्र निर्देशिका उपयोगकर्ता को अपनी परियोजनाएं लगाने की अनुमति है। प्रत्येक रात के अंत में उन्हें एक सुरक्षित विलोपन उपकरण के साथ अपनी परियोजना निर्देशिकाओं को संपीड़ित करने की आवश्यकता होती है, फिर हार्ड ड्राइव हटा दिए जाते हैं और लॉक अप (बस सुरक्षित होने के लिए)।

परियोजना के प्रत्येक बिट में एक अलग व्यवस्थापक को सौंपा गया है, इसलिए एक उपयोगकर्ता केवल कार्य केंद्र व्यवस्थापक के साथ बातचीत करेगा, जिसे यदि उनके परियोजना असाइनमेंट में परिवर्तन होता है, तो उनका डेटा मिटा दिया जाता है, उन्हें एक नया व्यवस्थापक सौंपा जाता है। उनकी प्रणालियों में जलती हुई क्षमताएं नहीं होनी चाहिए और बिना प्राधिकरण के डेटा को स्थानांतरित करने के लिए यूएसबी फ्लैश ड्राइव के उपयोग को रोकने के लिए एक सुरक्षा कार्यक्रम का उपयोग करना चाहिए।

इससे आप क्या लेंगे।


2
धन्यवाद, वहां बहुत सारी अच्छी चीजें हैं, और बहुत सारे हम कर रहे हैं। जबकि मुझे कई एडल्ट आइडियाज़ पसंद हैं, हम वास्तव में इतने बड़े नहीं हैं कि इसकी ज़रूरत पड़े। मुझे वास्तव में केवल एक व्यवस्थापक की आवश्यकता है , इसलिए यदि मेरे पास चार थे, तो वे आम तौर पर उनके दिमाग से ऊब जाएंगे। हम उन शीर्ष-स्तरीय प्रतिभाओं को कैसे खोजते हैं जो हम चाहते हैं, लेकिन केवल उन्हें एक नन्हा-नन्हा कार्यभार दें? मुझे डर है कि स्मार्ट लोग जल्दी से ऊब जाएंगे और हरियाली वाले चरागाहों में चले जाएंगे।
मैट

2
हाँ, यह एक बड़ी समस्या है, और वास्तव में एक सरकारी क्षेत्र भारी से ग्रस्त है। एक व्यवस्थापक के रूप में मुझे जो जगह मिली, उसे अक्सर "रिवाल्विंग डोर" के रूप में जाना जाता था। पूरी बात को संभालना एक कठिन समस्या है। सामान्य रूप से सूचना आश्वासन दरार करने के लिए एक बहुत ही कठिन नट है: \
ग्रेवी

@ How do we find the top-tier talent we want, but only give them a teeny-tiny workload?कुछ हद तक, आप इसे एक बड़ा परीक्षण / आर एंड डी पर्यावरण, शांत नए खिलौनों तक पहुंच और उन्हें अपने तकनीकी कौशल को विकसित करने पर अपने कार्यदिवस के महत्वपूर्ण भागों को खर्च करने के लिए प्रोत्साहित करके भी कम कर सकते हैं। एक प्रभावी 25% काम का बोझ शायद बहुत दूर है, लेकिन मैं पूरी तरह से एक नौकरी के बारे में चाँद पर 50% वास्तविक काम और 50% तकनीकी विकास / आरएंडडी होगा (यह मानकर भुगतान एक सामान्य स्तर पर है ~ 100% " वास्तविक काम "नौकरी)।
होपलेसनब बी

11

यह एक इमारत के लिए एक चौकीदार को काम पर रखने की चुनौती के समान होगा। चौकीदार को सभी चाबियां मिल जाती हैं, कोई भी दरवाजा खोल सकता है, लेकिन इसका कारण यह है कि चौकीदार को उन्हें काम करने की आवश्यकता है। सिस्टम व्यवस्थापक के साथ भी। सममित रूप से इस उम्र की पुरानी समस्या के बारे में सोच सकते हैं और उन तरीकों को देखते हैं जिन पर भरोसा किया जाता है।

यद्यपि कोई साफ-सुथरा तकनीकी समाधान नहीं है, लेकिन यह तथ्य कि कोई भी एक कारण नहीं होना चाहिए कि हम किसी भी तरह की कोशिश नहीं करते हैं, अपूर्ण समाधानों का एकत्रीकरण कुछ शानदार परिणाम दे सकता है।

एक मॉडल जहां विश्वास अर्जित किया जाता है :

  • शुरू करने के लिए कम अनुमति दें
  • धीरे-धीरे अनुमतियाँ बढ़ाएँ
  • आने वाले दिनों में क्या होता है, इस पर हनीपॉट लगाएं और निगरानी करें
  • यदि sysadmin इसे दुरुपयोग करने की कोशिश करने के बजाय रिपोर्ट करता है, तो यह एक अच्छी शुरुआत है

प्रशासनिक शक्तियों के कई स्तरों को लागू करें :

  • स्तर 1: विन्यास फाइल के निचले स्तर को संशोधित कर सकता है
  • स्तर 2: कॉन्फ़िगरेशन फ़ाइलों के थोड़ा उच्च स्तरीय को संशोधित कर सकता है
  • स्तर 3: कॉन्फ़िगरेशन फ़ाइलों और ओएस सेटिंग्स के थोड़ा उच्च स्तरीय को संशोधित कर सकते हैं

हमेशा ऐसा माहौल बनाएं जहां एक व्यक्ति द्वारा कुल पहुंच संभव न हो :

  • समूहों में विभाजन प्रणाली
  • विभिन्न समूहों को क्लस्टर व्यवस्थापक शक्तियाँ दें
  • न्यूनतम 2 समूह

उच्च-स्तरीय कोर परिवर्तन करते समय दो-मैन नियम का उपयोग करें :

  • https://en.wikipedia.org/wiki/Two-man_rule
  • कोर परिवर्तनों के लिए क्लस्टर 1 और क्लस्टर 2 से एक व्यवस्थापक की आवश्यकता है

भरोसा करें और सत्यापित करें :

  • सब कुछ लॉग इन करें
  • निगरानी और चेतावनी लॉग करें
  • सुनिश्चित करें कि सभी क्रियाएं अलग-अलग हैं

कागजी कार्रवाई :

  • क्या कानूनी कार्रवाई करने के लिए उन्हें कागजी कार्रवाई करने के लिए साइन इन करें, अगर वे आपको चोट पहुंचाते हैं तो आप उन पर मुकदमा करने में मदद कर सकते हैं।

न केवल सब कुछ लॉग इन करें, बल्कि कुछ उन मॉनीटरों पर नजर रखने और सचेत करने की जरूरत है, जो आदर्श रूप से मनुष्यों के उपभोग के लिए आसान है।
हारून

9

प्रशासनिक पहुंच वाले लोगों के खिलाफ मेजबान को सुरक्षित करना बहुत कठिन है। जबकि पावरब्रोकर जैसे उपकरण ऐसा करने का प्रयास करते हैं, लागत दोनों कुछ और जोड़ रही है जो इसे ठीक करने के प्रयासों में बाधाओं को तोड़ और जोड़ सकते हैं । आपका सिस्टम उपलब्धता होगा जब आप कुछ को लागू की तरह इस ताकि उम्मीद जल्दी चीजों की रक्षा करने की लागत के रूप में सेट छोड़ देते हैं।

एक अन्य संभावना यह देखने की है कि क्या आपका ऐप क्लाउड प्रदाता के माध्यम से या स्थानीय रूप से होस्ट किए गए निजी क्लाउड में डिस्पोजेबल होस्ट पर चल सकता है। जब कोई टूट जाता है, तो इसे ठीक करने के लिए एक व्यवस्थापक में भेजने के बजाय, आप इसे फेंक देते हैं और एक प्रतिस्थापन का निर्माण करते हैं। उन्हें इस मॉडल में चलने के लिए एप्लिकेशन पक्ष पर काफी काम करने की आवश्यकता होगी, लेकिन यह बहुत सारे परिचालन और सुरक्षा मुद्दों को हल कर सकता है। यदि खराब तरीके से किया जाता है, तो यह कुछ महत्वपूर्ण सुरक्षा समस्याएं पैदा कर सकता है, इसलिए यदि आप उस मार्ग पर जाते हैं तो अनुभवी सहायता प्राप्त करें।


4

यह आपकी आधारभूत चर्चा है: https://security.stackexchange.com/questions/7801/keeping-secrets-from-root-on-linux

आपने सुरक्षा इंजीनियरों को जिनकी जिम्मेदारी है कि वे सिस्टम कॉन्फिगरेशन और इंस्टाल करें, लेकिन उत्पादन में मशीनों की कोई विश्वसनीयता या पहुंच नहीं है। वे आपकी ऑडिट संरचना भी चलाते हैं।

आपके पास उत्पादन व्यवस्थापक हैं जो सिस्टम प्राप्त करते हैं, लेकिन SELinux नीतियों के सक्रिय होने के बिना मशीन को बूट करने की कुंजी नहीं है। सुरक्षा को डिस्क पर संग्रहीत संवेदनशील डेटा को डिक्रिप्ट करने की कुंजी नहीं मिलती है जब उन्हें सेवा से खींची गई एक टूटी हुई मशीन मिलती है।

वॉल्ट की तरह मजबूत ऑडिटिंग के साथ एक केंद्रीकृत प्रमाणीकरण प्रणाली का उपयोग करें और इसके क्रिप्टो संचालन का उपयोग करें। चाबियों को पूरी तरह से निजी और अपठनीय बनाने के लिए Yubikey उपकरणों को हाथ से बाहर करें।

मशीनों को या तो टूटने पर मिटा दिया जाता है या एक साथ ऑप्स और सुरक्षा द्वारा संभाला जाता है, और यदि आपको कार्यकारी कार्यकारी की जरूरत महसूस होती है।


2

नौकरी की प्रकृति के अनुसार सभी चीजों तक पहुंच होती है। वे फ़ाइल सिस्टम में प्रत्येक फ़ाइल को अपने व्यवस्थापक क्रेडेंशियल्स के साथ देख सकते हैं। इसलिए, आपको फ़ाइलों को एन्क्रिप्ट करने के लिए एक तरीके की आवश्यकता होगी ताकि प्रवेशकर्ता इसे देख न सकें, लेकिन टीमों द्वारा फ़ाइलें अभी भी उपयोग करने योग्य हैं जिन्हें इसे देखना चाहिए। वॉर्मेट्रिक ट्रांसपरेंट एन्क्रिप्शन ( http://www.vormetric.com/products/transparent-enc एन्क्रिप्शन ) में देखें

इसके काम करने का तरीका यह है कि यह फाइलसिस्टम और इसे एक्सेस करने वाले एप्लिकेशन के बीच बैठता है। प्रबंधन ऐसी नीति बना सकता है जो कहती है कि "केवल httpd उपयोगकर्ता, वेबसर्वर डेमॉन चलाने से फाइलें अनएन्क्रिप्टेड देखी जा सकती हैं"। फिर उनके रूट क्रेडेंशियल्स वाला एक व्यवस्थापक फ़ाइलों को पढ़ने की कोशिश कर सकता है और केवल एन्क्रिप्टेड संस्करण प्राप्त कर सकता है। लेकिन वेब सर्वर और इसे जिस भी टूल की आवश्यकता होती है, उन्हें अनएन्क्रिप्टेड देखता है। यह बाइनरी को चेकसम भी कर सकता है ताकि व्यवस्थापक के लिए इसे प्राप्त करना मुश्किल हो जाए।

बेशक, आपको ऑडिटिंग को सक्षम करना चाहिए ताकि उस स्थिति में कोई व्यवस्थापक उन फ़ाइलों को एक्सेस करने का प्रयास करता है जो एक संदेश फ़्लैग हो जाता है और लोग इसके बारे में जानते हैं।


1
फिर, कौन फ़ाइलों को अपडेट कर सकता है? वे इसके बारे में कैसे जाते हैं?
माइकल हैम्पटन

3
प्लस ... अगर मैं उस बॉक्स पर रूट कर रहा हूं, तो मुझे लगता है कि मैं वेबसर्वर डेमॉन को हटा सकता हूं। यहां तक ​​कि अगर यह द्विआधारी हैश की जाँच कर रहा है तो सुनिश्चित करें कि मैंने डेमॉन को प्रतिस्थापित नहीं किया है, वहाँ कुछ तरीका है जिससे मैं वेबसर्वर को डेटा के लिए एक उचित-वैध अनुरोध करने के लिए ट्रिक कर सकता हूं।
बेसिक

1
वास्तव में SysAdmins में सभी फ़ाइलों तक पहुँच नहीं हो सकती है- C2 और बेहतर सुरक्षित सिस्टम प्रवेश को अवरुद्ध कर सकते हैं। वे पहुंच प्राप्त कर सकते हैं, लेकिन यह अपरिवर्तनीय है (उन्हें उपयोगकर्ता के रूप में स्थापित करना) और निशान छोड़ देता है (लॉग, जिसे वे हटा सकते हैं लेकिन आसानी से नहीं बदलते हैं)।
TomTom

इससे मदद नहीं मिलेगी क्योंकि एक व्यवस्थापक 'httpd' बन सकता है ... Admins भी पढ़ सकता है / dev / mem और इसलिए सभी कुंजी।
जॉन कीट्स

2
@TomTom: ऑपरेटिंग सिस्टम C2 को संतुष्ट करने की संभावना एक मिथक है। Windows NT4 ने प्रमाणीकरण पारित किया, लेकिन यह एक धोखाधड़ी पास निकला। बल पहुंच को वापस करने की क्षमता हमेशा मौजूद थी, और मैंने इसका उपयोग किया है, और हमारे पास एक प्रक्रिया है जो इस पर काम करती है क्योंकि कुछ कार्यक्रम इसे सत्यापित करने के लिए उपयोग करने की कोशिश करते हैं कि इसकी फ़ाइलों के साथ छेड़छाड़ नहीं की गई थी, लेकिन हमें बदलने की आवश्यकता है उन्हें।
joshudson

2

एकमात्र व्यावहारिक तरीका प्रतिबंधित है जो सूडो के साथ क्या कर सकता है। आप संभावित रूप से वह भी कर सकते हैं जो आप सेलिनक्स के साथ करना चाहते हैं, लेकिन सही कॉन्फ़िगरेशन का पता लगाने के लिए यह हमेशा के लिए ले जाएगा जो इसे अव्यवहारिक बना सकता है।

अप्रकटीकरण समझौते। एक sysadmin किराए पर लें, उन्हें एक NDA पर हस्ताक्षर करना होगा, यदि वे अपना वादा तोड़ते हैं, तो उन्हें अदालत में ले जाएं। यह उन्हें रहस्य चुराने से नहीं रोक सकता है , लेकिन ऐसा करने से उन्हें होने वाले किसी भी नुकसान को अदालत में वसूल किया जा सकता है।

सैन्य और सरकारी sysadmins को विभिन्न ग्रेड की सुरक्षा मंजूरी प्राप्त करनी होती है जो इस बात पर निर्भर करता है कि सामग्री कितनी संवेदनशील है। यह विचार कि कोई व्यक्ति जो निकासी प्राप्त कर सकता है, उसके चोरी होने या धोखा खाने की संभावना कम है।


यह विचार कि 1) उस निकासी को प्राप्त करना और बनाए रखना छायादार व्यवसायों को करने की उनकी क्षमता को सीमित करता है; 2) उच्च सुरक्षा मंजूरी की आवश्यकता वाली नौकरियां बेहतर भुगतान करती हैं, जिसका अर्थ है कि आप अपने वर्तमान नियोक्ता को पसंद करते हैं या नहीं, इस मंजूरी को बनाए रखने के लिए एक मजबूत प्रोत्साहन ।
शादुर

उस ने कहा, फिर से, ओपी ने विशेष रूप से कहा कि वह निवारक उपायों के लिए पूछ रहा है - निश्चित रूप से, आप एनडीए के उल्लंघन के लिए उन पर मुकदमा कर सकते हैं, लेकिन क्या एक sysadmin आपको उस तरह के नुकसान की वसूली करने के लिए पर्याप्त पैसा बनाने की संभावना रखता है, जिस तरह का नुकसान वह कर रहा है?
शादुर

आप सिसडमिन से न केवल नुकसान की वसूली कर रहे हैं, बल्कि जो भी या अन्य व्यवसाय उन रहस्यों से पैसा कमा रहे हैं।
माइकल मार्टिनेज

यह शुरू करने के लिए एक बहुत ही गोपनीय वातावरण है। तो कहते हैं कि बुरा sysadmin गुप्त सॉस चुराता है, नीचे ट्रैकिंग जो उसने बेचा है वह मूल रूप से असंभव है। क्या होगा यदि वह कुछ कोड चुराता है, अच्छी शर्तों पर छोड़ता है, एक प्रतियोगी को कोड बेचता है? अचानक हमारा लाभ कम हो रहा है, लेकिन हम यह नहीं जानते कि यह (वित्त, एक गुमनाम बाजार स्थान) कैसे है।
मैट

@ मैट, जो लोगों के लिए उतना ही जोखिम भरा है जितना कि यह उन लोगों के लिए है जो नहीं हैं। गुप्त सॉस वाले लोग किसी और के बारे में चिंता करते हुए इसे चोरी करते हैं जब यह संभवतः उनमें से एक होगा।
माइकल मार्टिनेज

1

एक और तरीका है कि कैसे कम जोखिम (पहले उल्लेखित लोगों के बगल में उपयोग करें, इसके बजाय) अपने sysadmins को अच्छा पैसा देना है। उन्हें इतना अच्छा वेतन दें कि वे आपके आईपी से चोरी न करें और आपको छोड़ दें।


2
मैं देख रहा हूं कि आप कहां से आ रहे हैं, लेकिन मुझे लगता है कि हम में से अधिकांश के पास अधिक पेशेवर नैतिकता है। मैं अपने ग्राहकों के रहस्यों को नहीं चुराता हूं, लेकिन ऐसा नहीं है क्योंकि वे मुझे पर्याप्त भुगतान करते हैं कि मुझे इसकी आवश्यकता नहीं है, यह इसलिए है क्योंकि ऐसा करना गलत होगा; मुझे संदेह है कि मैं यहां एकमात्र व्यक्ति नहीं हूं जो इस तरह महसूस करता है।
मधुशाला

1
हाँ, जैसा कि एक बार बेन फ्रैंकलिन ने लिखा था, "कभी भी किसी को इससे ज्यादा चार्ज मत करो कि आपको मारना पड़े।" लेकिन हुआ उल्टा।
ब्रूस एडगर

आप किसी को ईमानदारी से रिश्वत नहीं दे सकते। वह सिर्फ काम करने वाला नहीं है। एक बुद्धिमान व्यक्ति के रूप में एक बार कहा गया था: हमने स्थापित किया है कि आप किस प्रकार के व्यक्ति हैं, अब हम कीमत से अधिक परेशान हैं। लेकिन आप उनके द्वारा सही करके किसी की वफादारी अर्जित कर सकते हैं। वेतन उसी का हिस्सा है, लेकिन बहुत सारी चीजें हैं। स्वायत्तता और महारत - स्वतंत्रता और प्रशिक्षण और विकास देना। समस्या यह है कि प्रलोभन उन पर अत्याचार करने के लिए हो सकता है ताकि वे भटके नहीं, और फिर उन्हें "ठीक" करने के लिए रिश्वत दें। लेकिन सभी अपमानजनक रिश्तों की तरह, जो पीछे हट जाएगा।
Sobrique

2
मैंने सिर्फ लिखा यह एक और तरीका है, अच्छा तरीका नहीं है। मुझे लगता है कि जब कोई नया sysadmin काम पर रख रहा है, तो विश्वास होना चाहिए। क्योंकि sysadmin है - सीईओ और सीएफओ के बगल में - कोई है जो मिनटों में कंपनी को नष्ट कर सकता है। छोटे पैसे के लिए अच्छा व्यवस्थापक काम नहीं करेगा (या आप में से कोई होगा?) और sysadmin जो थोड़े से पैसे के लिए काम करेगा वह अधिक खतरनाक है।
Ondra निशानची Flidr

1

मैं सोच रहा हूँ कि यह सवाल कुछ और विवरणों के बिना पूरी तरह से उत्तर देने के लिए संभव नहीं हो सकता है, जैसे:

कितने sysadmins आप "प्रतिबंधित" रखने की उम्मीद करते हैं?

लोगों को क्या करने के लिए "sysadmin" पहुंच की आवश्यकता है?

सबसे पहले, इस बात से अवगत रहें कि आप सूडो के साथ क्या कर सकते हैं। सुडो के साथ, आप केवल एक ही कमांड (या बदलाव, जैसे कमांड जो "आर-आर" से शुरू होते हैं, लेकिन अन्य कमांड की अनुमति नहीं है) को चलाने के लिए उन्नत अनुमतियों की अनुमति दे सकते हैं। SSH कुंजियों के साथ, आप ऐसे क्रेडेंशियल्स असाइन कर सकते हैं जो किसी व्यक्ति को केवल एक निश्चित कमांड चलाने की अनुमति देता है (जैसे "sudo Mount -r / dev / sdd0 / media / backup")। इसलिए, किसी भी (जिनके पास SSH कुंजी है) के बारे में अनुमति देने के लिए एक अपेक्षाकृत आसान तरीका है कि कुछ विशिष्ट कार्यों को करने के लिए उन्हें पूरी तरह से सब कुछ करने के बिना सक्षम होने के लिए।

यदि आप चाहते हैं कि तकनीशियन टूटे हुए को ठीक कर रहे हैं तो चीजें थोड़ी अधिक चुनौतीपूर्ण हो जाती हैं। इसके लिए आमतौर पर अधिक मात्रा में अनुमतियों की आवश्यकता होती है, और शायद विभिन्न प्रकार के आदेशों को चलाने के लिए, और / या विभिन्न प्रकार की फ़ाइलों को लिखना होता है।

मेरा सुझाव है कि वेब आधारित प्रणालियों के दृष्टिकोण पर विचार करें, जैसे कि CPanel (जिसका उपयोग कई ISPs द्वारा किया जाता है) या क्लाउड-आधारित सिस्टम। वे अक्सर एक मशीन पर समस्याओं को दूर कर सकते हैं, जिससे पूरी मशीन चली जाती है। इसलिए, एक व्यक्ति एक कमांड को चलाने में सक्षम हो सकता है जो मशीन को बदल देता है (या किसी ज्ञात-अच्छी छवि के लिए मशीन को पुनर्स्थापित करता है), जरूरी नहीं कि व्यक्ति को बहुत सारे डेटा को पढ़ने के लिए एक्सेस दे, या छोटे बदलाव करें (जैसे एक मामूली फिक्स को संयोजित करना) अनधिकृत बैक डोर की शुरूआत के साथ)। फिर, आपको उन लोगों पर भरोसा करने की आवश्यकता है जो चित्र बनाते हैं, लेकिन आप कम कर रहे हैं कि छोटे सामान करने के लिए आपको कितने लोगों पर भरोसा करने की आवश्यकता है।

अंततः, हालांकि, कुछ गैर-शून्य संख्या के लोगों को ट्रस्ट की एक निश्चित राशि प्रदान करने की आवश्यकता होती है जो सिस्टम को डिजाइन करने में मदद करते हैं और जो उच्चतम स्तर पर काम करते हैं।

एक चीज जो बड़ी कंपनियां करती हैं, वह है SQL सर्वर जैसी चीजों पर भरोसा करना, जो बड़ी संख्या में मशीनों द्वारा दूर से एक्सेस किए जा सकने वाले डेटा को स्टोर करती हैं। फिर, SQL सर्वर पर रूट एक्सेस न होने पर, बड़ी संख्या में तकनीशियनों की कुछ मशीनों पर पूरी रूट एक्सेस हो सकती है।

असफल होने के लिए एक और दृष्टिकोण बहुत बड़ा होना है। ऐसा मत सोचो कि बड़े उग्रवादियों या विशालकाय निगमों में कभी भी सुरक्षा घटनाएं नहीं होती हैं। हालांकि, वे जानते हैं कि कैसे:

  • ठीक हो,
  • सीमा क्षति (मूल्यवान चीजों को अलग करके)
  • मुकदमेबाजी के खतरों सहित प्रति-उपाय हैं
  • प्रेस करने के लिए अवांछनीय जोखिम को सीमित करने में मदद करने के लिए प्रक्रियाएं हैं, और योजना है कि किसी भी नकारात्मक कहानियों के स्पिन को कैसे प्रभावित किया जाए जो विकसित होता है

मूल धारणा यह है कि होने वाली क्षति उनके व्यापार करने का जोखिम और लागत है। वे संचालन करना जारी रखने की उम्मीद करते हैं, और वर्षों से चल रहे विकास और सुधारों को सीमित करेगा कि किसी एक घटना से वास्तव में समय की अवधि में उनके दीर्घकालिक मूल्य को प्रभावित करने की कितनी क्षति होती है।


0

सक्रिय जांच करना बहुत मुश्किल है।

की तरह समाधान http://software.dell.com/solutions/privileged-management/ (मैं डेल के लिए काम नहीं करते और अन्य समान समाधान उपलब्ध हैं) सिस्टम प्रशासक जवाबदेही को लागू करने में बहुत प्रभावी रहे हैं।


0

रूट प्रशासन मशीन को दो चाबियों के साथ बंद कमरे में रखें, और दो में से प्रत्येक प्रवेश के लिए केवल एक ही दें। एक-दूसरे की गतिविधियों को देखते हुए प्रवेश हमेशा एक साथ काम करेंगे। यह रूट के रूप में लॉगिन करने के लिए निजी कुंजी वाली एकमात्र मशीन होनी चाहिए।

कुछ गतिविधियों को मूल अधिकारों की आवश्यकता नहीं हो सकती है, इसलिए कार्य के केवल भाग को "जोड़ी प्रोग्रामिंग" के लिए उस कमरे में जाने की आवश्यकता होगी

आप उस कमरे में वीडियो रिकॉर्ड गतिविधियां भी कर सकते हैं, जो ज्यादातर यह सुनिश्चित करने के लिए है कि कोई भी अकेले काम न करे (यह बहुत आसानी से दिखाई देता है)। यह भी सुनिश्चित करें कि काम करने की जगह ऐसी हो, जिसमें स्क्रीन दोनों लोगों के लिए आसानी से दिखाई दे (शायद बड़े फोंट वाले बड़े टीवी स्क्रीन)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.