Считается ли быть параноиком (невысказанным) «требованием» для администратора Sys / Net (очевидно, из соображений безопасности)?
Существует ли такая вещь, как чрезмерная паранойя? Или нам следует доверять другим и не зацикливаться на том, чтобы ставить под сомнение сценарии через шизофренические очки?
Есть ли «середина» в этой характеристике, когда речь идет о безопасности? (в основном, я спрашиваю, кто бы ТЫ прокат?)
ОБНОВИТЬ: Я не ожидал людей так много подчеркивая слово "PARANOIA". Пожалуйста, не зацикливайтесь на этом слишком много, я мог бы использовать другое слово, но паранойя - это слово, которое мы обычно используем с безопасностью. Я слышал «слишком параноик» и «нужно быть более параноиком» от кучки ИТ-специалистов.
Паранойя - это дисфункциональная черта личности, при которой человек беспричинно подозрителен или не доверяет. Беспричинные действия - полная противоположность хорошей СА.
Системный администратор должен глубоко понимать системы, которые они поддерживают, и уметь быстро анализировать проблемы на предмет соответствия бизнес-требованиям, оценивать риски и предписывать действия для смягчения проблем / рисков и т. Д. SA также должен понимать системы в достаточной степени, чтобы быстро разрабатывать теории для руководства процессом устранения неполадок, но также должен принимать решения на основе собранных фактов.
Иногда эти обязанности внешне заставляют казаться параноиком.
Вы всего лишь параноик, пока это НЕ ПРОИСХОДИТ ... после этого вы были просто «хорошо подготовлены». ;-)
Критическое мышление - необходимое качество для хорошего SA. Очевидно, клиническое определение паранойи - это не то, о чем спрашивал ОП, но даже общее определение не «требуется».
Для неопытного глаза разница между параноидальным SA и тем, кто критически относится к таким вопросам, как безопасность, может быть невелика.
Пример: я блокирую исходящий SSH, потому что понимаю, что вы можете делать с SSH-туннелированием. Я знаю SA, которые блокируют его, потому что «это угроза безопасности», не зная, каковы особенности этого риска. Могу ли я лучше понять риск? Возможно, но в конце концов мы оба сделали одно и то же.
Часть искусства работы SA заключается в том, чтобы знать, когда что-то, о чем вам сказали, требует дополнительного расследования, прежде чем вы начнете действовать, и когда информация достаточно достоверна, чтобы действовать немедленно.
Я считаю, что прагматическая паранойя - здоровая черта сисадмина. Размышления о плохих вещах, которые могут произойти, и о том, как их избежать, могут быть чрезвычайно полезными - размышления о безопасности и других потенциальных проблемах делают систему более устойчивой.
Хитрость заключается в том, чтобы определить вес и вероятность возможных результатов. Вы должны быть в состоянии оценить вероятность проблемы, серьезность результата, если она произойдет, и стоимость ее предотвращения, а затем принять прагматичные решения, основанные на этих доходах. Быть разумным параноиком в отношении основных данных компании - это разумно. Неоправданно опасаться того, что кто-то попадает в список корпоративных праздников компании, кажется нездоровым.
Вы должны найти баланс между безопасностью и удобством использования.
Если вы управляете сетевой инфраструктурой банка, вам нужно больше безопасности, но вы также можете позволить себе и большую безопасность, поскольку обучение пользователей, покупка и установка новой технологии и т. Д. Требуют денег. Если вы управляете студенческой сетью университета, вы можете легко позволить себе, скажем, не раздавать RSA SecurID (жетоны времени) студентам для входа в систему. Это просто не обязательно.
Да, я использую полное шифрование диска на всех моих (рабочих, не серверных) машинах с включенными доступными функциями уничтожения данных, даже на моем iPod. Зачем? У меня есть конфиденциальный список контактов, адреса электронной почты, коммерческие секреты и материалы, на которые распространяются соглашения о неразглашении на некоторых из этих машин.
Однако, когда я был студентом бакалавриата и не имел ничего, кроме моих (не для публикации) статей, которые нужно было сохранить, я бы никогда не пошел на такое. Однако в аспирантуре с возможными новыми / запатентованными статьями или статьями для публикации вы, возможно, захотите использовать более безопасный подход.
Soapbox: я также знаю нескольких людей, которые используют большие инструменты, такие как 256-битное шифрование всего диска, а затем используют механизм резервного копирования, который хранит их данные в открытом виде или, что еще хуже, на каком-то случайном ненадежном удаленном сервере. Вся цепочка важна!
Это действительно требует способности думать о том, что может пойти не так, а не о том, что вы хотите сделать правильно. Такой стиль мышления часто кажется параноидальным для тех, кому он не нужен. Профессиональный риск.
Если ваша практика системного администрирования на самом деле основана на идее, что люди активно сговариваются с целью причинить вред лично вам, вы можете быть слишком параноик. :)
Да.
Я думаю, что вы на самом деле имели в виду, переходит ли мозг человека в режим доверия или недоверия? Системный администратор борется с концентрированным, нескончаемым потоком уверенности мошенников. От сайта, пытающегося разослать вредоносное ПО для ваших пользователей, до стука ботов и скрипачей на вашем брандмауэре, все дело в том, чтобы не дать сущностям убедить ваши системы и пользователей в том, что они заслуживают доверия.
По умолчанию не устанавливаем, нажимаем кнопку "custom". Мы не даем доступ, а затем сужаем список «заведомо плохих» портов, мы закрываем все это, а затем открываем то, что необходимо, пока оно не заработает. Мы не нажимаем «Да», если для этого нет веских причин. Мы отказываемся.
Есть много областей, где приходится предполагать худшее. Юристы и медицинские работники также не могут принимать то, что говорят люди, за чистую монету.
Наша полярная противоположность - это доверчивый пользователь, который видит всплывающее окно с ужасными предупреждениями и предполагает, что этот ящик предназначен для того, чтобы ему помочь.
И когда задаешься вопросом, требуется ли это - сколько других бизнес-функций получают, чтобы отказать в первичном доступе владельцам / вице-президентам компании? Для нашего владельца было бы вполне разумно иметь ключи от каждой двери и картотеки в этом здании, но он не может иметь права администратора домена. Для меня это определяет соответствующая «паранойя».
отказ от ответственности: вполне возможно, что есть доверчивые типы, которые являются отличными администраторами, но те, кого я встречал, которые действительно выделяются, у всех была очень здоровая тенденция в противоположном направлении
Паранойя, с точки зрения вашего вопроса, оправдана.
Чрезмерная паранойя может быть проблемой. Оценка рисков должна быть движущим фактором безопасности. Вы не всегда можете просто заблокировать все ради блокировки. Вы должны измерять риск с точки зрения:
Конфиденциальность - это просто. У нас есть информация. Это наша, а не твоя. Держите свои перчатки подальше от меня и держитесь подальше от моей сети.
Доступность часто упускается из виду и обычно становится жертвой чрезмерной паранойи. Если вы введете меры, которые настолько ограничительны и запретительны, что ваши люди даже не могут что-то делать со своими данными, тогда это может быть так же плохо, как потеря данных, что приведет к потере времени, ресурсов, производства и т. Д.
Для паранойи должна быть какая-то середина, как бы остроумно это ни звучало. Вы не можете иметь чрезмерную паранойю и заниматься бизнесом. Чрезмерная паранойя характерна для теоретиков и академических кругов, где могут быть разработаны и представлены доказательства концепций. Здоровая паранойя берет эти концепции и фильтрует их с помощью специальной оценки рисков, чтобы обеспечить работоспособное решение.
Если вы думаете о безопасности, то паранойи не бывает слишком большой.
Помимо этого, я стараюсь использовать «слегка параноидальный реализм», а не пессимизм (я буду оптимистом, если для этого есть причина, в противном случае - пессимистом, и иногда могу выразить сомнение и повысить умеренный пессимизм до нейтралитета или нейтральность к умеренному оптимизму).
Хотя старая пословица, что пессимист никогда не разочаровывается, обычно не ошибочна.
В любой организации значительного размера доверие неизбежно передается системному администратору по практическим (а иногда и другим) причинам. Например, предоставление службе поддержки возможности обрабатывать сброс пароля и блокировку учетной записи или разрешение автоматизации управления учетными данными для обработки включения / отключения учетной записи, что требует делегирования этой способности типам HR. Когда к вам присоединяется новый администратор, полезно видеть, насколько ему комфортно с уровнем делегирования вашей организации.
В общем, системный администратор должен обладать достаточным мышлением безопасности, чтобы жестко остановить что-то, что звучит подозрительно, даже если оно исходит от менеджера более высокого уровня. То, что мы делаем, является частью аппарата информационной безопасности того места, где мы работаем, и это должно быть частью нашей работы [1]. Необходимо установить определенный уровень доверия между лицами, принимающими решения, и исполнителями, иначе дело может скатиться до жесткой паранойи.
Администраторам, которые не доверяют значимым компонентам, вероятно, не следует работать в более крупных организациях, где технология обрабатывается несколькими людьми.
[1] Если это не так. Некоторые организации передали InfoSec в специальный отдел, из которого соответствующим сторонам отдают приказы.
То, что вы называете паранойей, вероятно, связано с тем, что Брюс Шнайер звонки Мышление безопасности. Цитата из его сообщения в блоге:
Безопасность требует особого мышления. Специалисты по безопасности - по крайней мере, хорошие - видят мир иначе. Они не могут войти в магазин, не заметив, как они могут воровать. Они не могут использовать компьютер, не задумываясь об уязвимостях системы безопасности. Они не могут голосовать, не пытаясь понять, как проголосовать дважды. Они просто ничего не могут поделать.
Любой, кто управляет безопасностью сетевых компьютерных систем в настоящее время, должен быть немного параноиком - если нет, значит, вы не обращали внимания. Тем не менее, можно легко зайти слишком далеко. Вы должны найти баланс между безопасностью и удобством использования.
Еще один способ подумать о теме: вы предотвращаете не только вредоносную активность, но и случайную активность. Несчастные случаи более вероятны, чем взломы.
В конце концов, все сводится к одному: вы отвечаете за защиту систем и данных своего работодателя, и вам нужно делать все возможное для достижения этой цели, независимо от того, как это могут называть другие.
Нет, это не так, но мы все хотим, чтобы это было так.
Помните, что безопасность - это во многом доступность, которая включает в себя обеспечение доступности всего, к чему пользователю нужен доступ. Дело не только в запрете всего.
Я думаю, вы должны быть в курсе всех возможных угроз безопасности, от паролей пользователей до социальной инженерии и попыток взлома извне и так далее. Вы называете это. Не только это, но вы также должны быть готовы к «следующей большой вещи» ... всегда думать наперед. Это сделает вас другим, но это ваша работа.
Офицер полиции более осведомлен о том, что происходит вокруг него, чем представитель службы поддержки клиентов. Вы должны быть такими же. Это ваша ответственность, и когда все идет к черту, это происходит на ваших часах.
Дело не столько в том, чтобы быть параноиком, сколько в том, чтобы четко понимать, кому вы доверяете и насколько вы им доверяете.
Выполняю ли я / мы полный аудит безопасности исходного кода для каждого патча для моих систем Linux? Нет, потому что я им доверяю, а также потому, что то, что я защищаю, не требует такого уровня усилий. Стоит ли тестировать исправления на тестовой системе, чтобы найти какие-либо скрытые ошибки перед обновлением действующих серверов? Да, потому что есть предел тому, насколько я им доверяю (и самому себе, чтобы правильно применить их с первого раза).
Есть ли брандмауэр между нами и Интернетом? Да, потому что есть много людей, которым я явно не доверяю.
Есть определенно чрезмерно параноидальные люди. Это те, которые блокируют каждую мелочь и снижают производительность всех остальных в целях максимальной безопасности.
Но я определенно считаю, что правильное количество паранойи полезно.
Если вы используете это определение:
паранойя: психологическое расстройство, характеризующееся манией преследования или величия
... тогда нет, паранойя - это не то, что вам нужно от сисадмина.
Что вам нужно, imho, - это системный администратор, который разбирается в некоторых вещах о безопасности:
"Паранойя", как ее определяют, кажется мне неспособность чтобы правильно поддерживать баланс риска и вознаграждения. Я не хочу работать с коллегами-параноиками. Я хочу работать с людьми, которые могут сообщать о рисках, уравновешивать вознаграждения и формулировать четко сформулированные планы и политики для достижения оптимального баланса между безопасностью и прибыльным использованием активов.
Я не совсем уверен, что паранойя - правильное слово. Мы все в той или иной степени осведомлены о том, что может случиться с нашими драгоценными сетями и действительно происходит. Все, от пагубных скрипачей до пользующихся благими намерениями пользователей, существует для того, чтобы вызывать хаос и беспорядки, тем самым усложняя нашу работу и заставляя босса искать в этой аутсорсинговой фирме, о которой он так много слышал (говоря о параноиках ...: - )
За время своей карьеры я обнаружил, что доверие доходит до тех пор, пока им злоупотребляют (например, младший системный администратор, который передает пароль администратора к серверам обмена, менеджеру, который «просто хочет осмотреться»). Люди, доверие которых раньше злоупотребляли, с меньшей вероятностью вернут его снова. Примените это к организациям, и вы увидите, как в первый раз, когда кто-то отключает сеть с ошибкой по времени, сверху падает куча регуляторов, подобно дождю, который падает с тихоокеанских северо-западных небес (здесь английский майор превратился в технолога).
По сути, если сформулировать длинное утверждение о психологии, технологиях и менеджменте в короткой фразе: что больше всего сбивает с толку для паранойи, так это сильное чувство осторожности, подкрепленное знанием того, что может (и, скорее всего, БЫЛО) пойти не так.
Лично это зависит от вашего параноика, поскольку меня как администратора базы данных беспокоят потери данных, время простоя и качество данных. Так что я параноидально отношусь к тому, что может пойти не так, и наличие планов на случай непредвиденных обстоятельств просто означает, что я трачу меньше времени на тушение серьезных проблем.
Но, как говорит 3dinfluence, это вопрос нахождения правильного баланса между рисками, ожидаемыми потерями и ресурсами для защиты от любой предполагаемой или реальной угрозы.
Я больше параноидально отношусь к тому, что не получится, что обещал производитель, который не потерпит неудачу. поэтому у меня всегда есть несколько резервных копий вне офиса, и я перекрестное резервное копирование на другие файловые серверы для обеспечения избыточности. пример аварийного переключения горячего сервера. б-г
Я не уверен, является ли паранойя обязательной чертой ... но, вероятно, это помогает. Но я думаю, что важно, чтобы кто-то мог определить потенциальные проблемы, связанные с безопасностью, векторы атаки / взлома и т. Д.
Между сотрудником и работодателем существует определенный уровень доверия, но в то же время я большой поклонник модели безопасности с минимальными привилегиями. Так что доверие доходит только до этого После всех происшествий ... пользователи будут случайно удалять или перемещать целые деревья каталогов, если у них есть на это разрешения.
Но необходимо найти баланс между безопасностью и уходом от людей, выполняющих свою работу.
par · a · noi · a (pr-noi) n. 1. Психотическое расстройство, характеризующееся манией преследования с величием или без него, часто усиленно защищаемое очевидной логикой и разумом. 2. Крайнее иррациональное недоверие к другим.
Теперь, если вы параноик или страдаете паранойей, вы, вероятно, не знаете всего, что можно сделать, чтобы обеспечить строгую безопасность.
Моя рекомендация:
Патчи! Патчи! Патчи! Патчите все, от рабочих станций до серверов! Особенно, если они выходят в Интернет! Переполнение - это распространенный способ получить контроль над системами, и очень часто они случаются только с критически важными серверами, подключенными к сети. Применяйте исправления для всех систем через GPO, а еще лучше - разверните внутренний сервер WSUS, который часто обновляется, чтобы вы могли отслеживать те проблемные ПК, которые не сообщают о внесении исправлений.
Бэкапы! Бэкапы! Бэкапы! Всегда знайте, что ваши резервные копии выполняются для всех критических данных, которые строго необходимы для корпорации. Резервное копирование критически важных для системы серверов вместе с резервным решением.
Антивирус! Один (1) на машину и управляемое решение для выполнения широкополосного сканирования сети и передачи отчетов на центральный сервер. Помогает в заражении хоста и проблемных машинах / пользователях. Помните, что антивирус защищает систему от распространенных «инфекций», а не вторжений, а также обеспечивает быструю и бесперебойную работу ПК. Слишком многие игнорируют основную причину развертывания.
Анти-рекламное ПО! Один (1) на машину и для рабочих станций Windows, Защитник Windows отлично работает. Поскольку он является MSI, его можно развернуть с помощью групповой политики и отслеживать через журналы событий! Поддерживает быстродействие компьютера.
Брандмауэры! Я говорю о НАСТОЯЩИХ межсетевых экранах, а не о межсетевом экране на основе вашей ОС для ПК или даже о программном межсетевом экране для границы вашей сети. Люди используют такие устройства, как Cisco Pix или ASA. потому что он не зависит от ОС и имеет входные и исходящие данные, а также может контролироваться очень стеной через системный журнал. Другими хорошими решениями являются Checkpoint и Juniper / Nokia для совместных решений. Первый шаг в ЗНАНИИ того, что происходит в сети.
Прокси! Попросите всех своих пользователей пройти через прокси-сервер, чтобы вы могли заблокировать им исходящий трафик на брандмауэре! Отличное место, чтобы держать ваших пользователей под контролем или, по крайней мере, иметь возможность проводить судебную экспертизу, когда кто-то делает что-то глупое, вы можете определить, кто и что.
И последнее и не менее важное ... Система обнаружения вторжений или система предотвращения вторжений (IDS или IPS) Эти системы очень похожи на антивирусные программы на хостах, за исключением того, что они работают в сетях. Весь трафик должен дублироваться, чтобы его можно было отслеживать по диапазонам портов на коммутаторе или размещать их внутри или снаружи вашего брандмауэра. Люди, наносящие реальный ущерб, чаще всего будут замечены этими системами, будь то тестирование / сканирование уязвимостей в больших сегментах сети или если произойдет реальное вторжение, и кто-то сможет запустить огромное сканирование внутри вашей сети, вы можете их идентифицировать и выключите их.
Если все это можно использовать, позвольте своей паранойе исчезнуть, потому что вы делаете чертовски трудную работу.
У них есть такая поговорка: «Быть параноиком - не значит, что за тобой никто не гонится». И я согласен с этим. Будьте параноиком, но знайте, что это еще не все. Будьте бдительны и постарайтесь получить удовольствие от своей роли.