Trik pengguna bodoh: Sebelas cerita horor TI

Tidak peduli seberapa keras kita berdoa, berapa banyak ayam yang kita korbankan, seberapa sering kita bernyanyi telanjang di bawah sinar bulan, setiap jaringan pada satu waktu atau lainnya terkena risiko teknologi tertinggi: pengguna.

Mereka pendek, tinggi, kurus, dan gemuk. Mereka pintar atau bodoh, unik atau kloning - tapi apapun yang terjadi, mereka akan menyalahgunakan teknologi.

Untuk menghormati tahun-tahun saya berurusan dengan spesies satwa liar paling berbahaya ini, editor di meminta saya untuk mencatat beberapa pengalaman saya yang paling berkesan bersama dengan tip tentang cara menghindari kejadian serupa. Menjadi teliti dan malas, saya memutuskan untuk membuka kesempatan bagi pembaca petualang kami juga, yang telah cukup baik untuk menceritakan kisah kesedihan dan solusi mereka.

Hasilnya adalah daftar kategori masalah masing-masing dengan situasi dan solusi tertentu. Nasihat luas yang berlaku untuk semua petualang TI dapat ditemukan dalam moral yang dibesarkan di belakang. Jika beruntung, informasi bermanfaat ini akan membantu menjaga punggung Anda tetap tertutup.

Pembaruan otomatis

BrilliantCompany.com tumbuh pada tingkat gelembung dot-com. Dengan departemen yang bermunculan seperti aster di musim semi, staf TI menyerahkan kontrol desktop kepada kepala departemen karena kebanyakan orang bagaimanapun juga adalah teknis.

Tak lama setelah 75 desktop Dell baru tiba untuk mengisi divisi produk baru, jaringan tiba-tiba mati di tengah hari. Semua lampu menyala hijau di lahan infrastruktur, tetapi kinerja telah melambat sedemikian rupa sehingga LAN secara efektif lumpuh. Beberapa yang rajin mengendus dan mengintip file log mengungkapkan pelakunya.

Ternyata Pembaruan Otomatis Windows XP telah default ke tengah hari pada hari kerja, dan 75 mesin mencoba mengunduh beberapa ratus MB Paket Layanan 2 secara bersamaan dan individual. Penyumbatan jaringan instan.

Solusi:  Pusatkan kendali TI sehingga satu orang dapat bertanggung jawab atas semua detail. Ini dilakukan dalam waktu singkat setelah saya merilis memo singkat kepada orang-orang yang tepat. Kemudian, saya melakukan apa yang seharusnya saya lakukan sebelumnya dan menyiapkan SUS (Layanan Pembaruan Perangkat Lunak), sekarang WSUS (Layanan Pembaruan Server Windows), untuk mengunduh pembaruan dan mendistribusikan pada waktu yang tepat dan setelah pengujian yang sesuai terhadap gambar OS departemen.

Moral:  Hanya karena pengguna Anda teknis, bukan berarti mereka akan berperilaku lebih memperhatikan detail daripada rata-rata Joe. Jika uptime jaringan adalah tanggung jawab Anda, maka ambillah tanggung jawab dan kelola apa yang perlu dikelola.

Perlindungan klien

pembaca SEnright menceritakan kisah yang penuh air mata: Seorang pengguna ponsel menelepon untuk mengatakan bahwa laptopnya tidak lagi berfungsi. Setelah percakapan telepon yang panjang, di mana pengguna awalnya menyangkal sesuatu yang tidak biasa telah terjadi, dia mengungkapkan bahwa dia telah menumpahkan seluruh kaleng Coke ke keyboard. “Dia melanjutkan dengan memberi tahu saya bahwa dia telah mencoba mengeringkannya dengan pengering rambut, tetapi tetap tidak mau boot. Saya memintanya untuk mengirimkannya kembali kepada saya, dan saya akan memperbaikinya. "

Solusi:  Laptop diasuransikan hanya untuk kerusakan "tidak disengaja". Sejak kejadian tersebut, menjaga cakupan penuh peralatan seluler telah menjadi masalah bagi SEnright.

Moral:  Lindungi prajurit seluler Anda. Itu berarti tidak hanya mengasuransikan perangkat keras mereka, tetapi memberi mereka pelatihan dan dokumen kebijakan yang jelas tentang apa yang dapat dan tidak dapat dilakukan dengan perangkat keras perusahaan di jalan. Selanjutnya, pastikan data mereka dicadangkan secara religius, baik saat mereka berada di kantor pusat maupun saat dalam perjalanan.

Pengaruh eksekutif

Di sini, kami prihatin dengan eksekutif senior yang hanya perlu memiliki hak administratif penuh untuk setiap mesin di jaringan. Meskipun dia sama teknisnya dengan kucing saya - dan kucing saya sudah mati.

Pengguna senior bisa menjadi bahaya bahkan tanpa hak akses khusus. John Schoonover, yang bekerja untuk Departemen Pertahanan di salah satu penyebaran jaringan terbesar dalam sejarah selama Operation Enduring Freedom adalah "saksi atas kurangnya poin IQ" pada seorang manajer senior.

Menurut Schoonover, instalasi infosec militer umumnya mengikuti konsep yang disebut "pemisahan merah dan hitam". Merah hanyalah data yang belum dienkripsi. (Bahaya, dunia dan sniffer dapat melihat Anda!) Hitam adalah data yang sama setelah dienkripsi dan sekarang siap untuk melintasi dunia. “Area ini [merah dan hitam] harus dipisahkan oleh jarak fisik setinggi enam kaki,” kata Schoonover.

Pahlawan kita melanjutkan untuk mengikuti pedoman ini dan menyebarkan jaringan, tetapi kembali dari makan siang suatu hari untuk menemukan firewall mati. Investigasi menunjukkan bahwa seorang manajer senior “telah mengambil kabel dari dalam router dan terhubung ke Internet untuk konektivitas, sehingga melewati semua layanan firewall, enkripsi, dan - oh ya, itu benar - seluruh jaringan aman dengan lompatan langsung ke Internet! ”

Solusi:  John mengatakan mereka "melepaskan ibu jari pelakunya, karena jika Anda tidak dapat memegang kabelnya, Anda tidak dapat mencabutnya." Saya tidak meminta detail lebih lanjut.

Moral:  Mengelola pengguna senior yang nakal adalah seni itu sendiri yang membutuhkan diplomasi dan bahkan penipuan langsung. Dalam beberapa instalasi, saya telah mengganti nama akun Administrasi menjadi seperti "IT" dan menjadikan "Administrator" sebagai akun yang secara fungsional terbatas dengan akses baca / tulis yang lebih banyak ke direktori data, sambil tetap memblokir akses ke hal-hal seperti direktori sistem Windows atau direktori root Unix . Sering kali mereka tidak pernah menyadarinya; dan jika ya, saya cukup pandai membuat alasan mengapa direktori tersebut tetap ditutup. ("Oh, itu adalah sesuatu yang dilakukan Microsoft di paket layanan terakhir. Sialan, Bill Gates itu.")

Elang legal memburu tikus TI

Pengacara merusak segalanya - termasuk jaringan yang berjalan lancar. Tetapi manajer TI yang mengabaikan dampak lanskap hukum yang terus berubah terhadap teknologi melakukannya dengan risiko yang ditanggung sendiri.

Saya pernah dipanggil sebagai wasit di antara penasihat internal, manajemen senior, dan staf TI setelah perusahaan diberi tahu bahwa pornografi anak telah dilacak ke servernya. Perusahaan tidak tahu apakah akan membantu penyelidikan dengan mencari tahu karyawan mana yang bertanggung jawab atau hanya menghapus semua file yang melanggar dengan segera dan kemungkinan besar akan dikenakan denda tetapi melindungi perusahaan agar tidak ditutup.

Akhirnya para pengacara berhasil membuat kesepakatan dengan penyidik. Jaringan TI perusahaan tetap aktif dan kami melacak kehidupan rendahan dan menangkapnya. Diam-diam.

Solusi:  Bicaralah dengan manajemen senior dan penasihat perusahaan tentang masalah hukum, seperti tanggapan perusahaan terhadap audit pihak ketiga atau tanggung jawab perusahaan atas data yang dipegangnya tentang pihak ketiga, sebelum terjadi.

Diskusi ini melampaui solusi yang berpusat pada IT. Manajemen harus memutuskan apakah ingin menyimpan semua data terkait (tindakan terbaik untuk audit pihak ketiga tersebut) atau secara otomatis menghapus data yang menyinggung (seperti apa pun yang ditemukan di filter porno).

TI dan manajemen harus melihat secara langsung bagaimana perusahaan akan menanggapi pertanyaan penegakan hukum, investigasi, atau bahkan penggerebekan. Jika agen Keamanan Dalam Negeri yakin seorang teroris menyamar sebagai karyawan dan menyimpan data di server perusahaan, mereka dapat masuk dan mengambil apa saja yang mereka inginkan. Itu bisa membuat halangan nyata dalam gaya, katakanlah, bisnis elektronik.

Mengembangkan tindakan terbaik harus melibatkan manajemen senior, penasihat perusahaan, dan penegak hukum. FBI biasanya sangat membantu dalam diskusi ini - dan terkadang, departemen kejahatan komputer lokal, seperti Divisi Investigasi Komputer dan Unit Teknologi NYPD.

Pesan moral:  Semakin tinggi Anda berada di rantai makanan IT, semakin banyak tanggung jawab seperti itu dapat menimbulkan masalah serius. Jika Anda memastikan untuk mendiskusikan setidaknya kemungkinan hukum umum dengan manajemen senior, Anda akan lebih mungkin melakukan sendiri dan atasan Anda beberapa layanan nyata dalam situasi tertentu. Jika mereka menolak membahas masalah tersebut, arsipkan semua yang Anda bisa.

Bencana dalam pemulihan bencana

Gary Crispens melaporkan insiden yang dia temui setelah menanyai direktur TI tentang kesiapan perusahaan untuk pemulihan bencana. Direktur menjawab dengan tergesa-gesa bahwa lokasi panas itu siap menghadapi bencana apa pun, termasuk ruang dan peralatan yang diperlukan, semuanya didukung oleh generator bertenaga diesel dengan "banyak bahan bakar".

Setelah sekitar satu tahun, perusahaan mengalami pemadaman listrik terkait badai yang memaksanya berguling ke situs panas. “Benar saja, Direktur TI memiliki fungsi kritis yang aktif dan berjalan dan saya dapat mendengar generator itu kehabisan tenaga. Tapi setelah sekitar delapan jam listrik mati untuk selamanya dan semua sistem rusak saat generator berhenti. "

Ternyata "banyak bahan bakar" adalah satu barel 55 galon yang sudah setengah kosong dari pengujian bulanan.

Solusi:  Rencana pemulihan bencana yang meminta pemeriksaan bahan bakar selain pengujian generator.

Moral:  Pemulihan bencana bukanlah masalah statis. Satu rencana atau satu kebijakan tidak pernah sempurna. Pernah. Sampaikan konsep tersebut kepada sebanyak mungkin orang yang berpengalaman dan kemudian kunjungi kembali setiap tahun atau bahkan dua tahun sekali untuk penyempurnaan.

Periferal nakal

Buku CompUSA dan Dummies mengajarkan pengguna alfabet teknologi secukupnya untuk mengeja masalah.

Salah satu cerita favorit saya adalah jaringan yang diretas parah oleh seseorang yang masuk dari luar dan menghapus penyimpanan pesan Exchange utama. Log firewall tidak mengarahkan admin TI lokal ke mana pun, jadi kami dipanggil untuk melakukan sedikit pengintaian. Saya berharap saya memikirkannya, tetapi orang lain di tim memiliki akal sehat untuk menjalankan AirSnort. Dia menemukan jalur akses nirkabel Linksys yang terbuka lebar dalam waktu sekitar enam detik.

Admin internal bersikeras bahwa tidak ada nirkabel yang berjalan di mana pun di jaringan. Butuh beberapa jaring sepatu kets, tapi kami menemukan AP nakal di kantor eksekutif senior sekitar 20 menit kemudian. Tampaknya dia melihat betapa murahnya mereka di CompUSA lokal dan memutuskan untuk menyambungkannya ke port jaringan sekunder di kantornya sehingga dia dapat menggunakan nirkabel notebooknya alih-alih koneksi kabel karena tidak ada kabel "terlihat lebih baik."

Masalah lain dalam hal ini adalah USB. Mampu menyambungkan periferal dan mencapai status berfungsi tanpa perlu menginstal driver telah menyebarkan popularitas periferal pribadi dengan cepat. Anda tidak ingin terjebak dalam hal-hal pendukung seperti printer yang tidak ada dalam daftar pembelian resmi Anda - atau hard disk eksternal, drive DVD, sistem suara, dan bahkan monitor.

Anda juga tidak ingin risiko keamanan seorang karyawan memasukkan satu atau dua pertunjukan ruang kosong ke port USB stasiun kerja mana pun dan menyalin informasi penting perusahaan. Kode sumber, data akuntansi, dan catatan sejarah semuanya dapat disalin dengan cepat dan kemudian keluar dari saku Anda.

Solusi:  Beri tahu karyawan apa yang dapat dan tidak diterima sebagai perangkat perusahaan. Buat catatan aset yang akurat tentang apa yang dimiliki departemen TI sehingga Anda dapat lebih mudah menemukan atau mengabaikan hal-hal yang tidak. Dan jika pencurian data menjadi masalah, pikirkan untuk melindungi diri Anda sendiri dengan menonaktifkan drive USB, menghapus instalan drive CD-RW, atau tindakan serupa. Pekerjaan yang Anda lakukan sekarang dapat menyimpan daging Anda nanti.

Moral:  Manajemen aset tidak hanya untuk anal. Mengetahui dengan tepat apa yang seharusnya ada di jaringan Anda adalah langkah kunci untuk memecahkan berbagai macam misteri TI.