Считается ли Paranoid (невысказанным) «требованием» администратора Sys / Net (очевидно, по соображениям безопасности)?
Есть ли такая вещь, как чрезмерно параноидальная, или мы должны доверять другим и не останавливаться полностью на вопросе о сценариях через шизофренические очки?
Есть ли «середина» для этой характеристики, когда речь заходит о безопасности? (в основном, я спрашиваю, кого бы вы наняли?)
ОБНОВЛЕНИЕ: я не ожидал, что люди, подчеркивающие так много слова «PARANOIA» . Пожалуйста, не зацикливайтесь на этом, я мог бы использовать другое слово, но паранойя - это слово, которое мы обычно используем для безопасности. Я слышал «слишком параноик» и «нужно быть более параноиком» от группы айтишников.
Ответы:
Паранойя - это дисфункциональная черта личности, когда человек подозрительно или недоверчиво без причины. Действовать без причины - противоположность хорошей СА.
Системный администратор должен глубоко понимать системы, которые они поддерживают, и уметь быстро анализировать проблемы в соответствии с требованиями бизнеса, оценивать риски и назначать действия для смягчения проблем / рисков / и т. Д. SA также должен понимать системы достаточно, чтобы быстро разрабатывать теории для управления процессом устранения проблем, но также должен принимать решения на основе собранных фактов.
Иногда эти обязанности заставляют человека казаться параноиком на поверхности.
источник
Ты только параноик, пока это не произойдет ... после этого ты был просто "хорошо подготовлен". ;-)
источник
Критическое мышление является необходимым качеством для хорошего SA. Очевидно, что клиническое определение паранойи - это не то, о чем спрашивал ОП, но даже общее определение не является «обязательным».
Для неопытного глаза может быть небольшая разница между параноидальным СА и тем, кто критически относится к таким вопросам, как безопасность.
Пример: я блокирую исходящий SSH, потому что я понимаю, что вы можете сделать с туннелированием SSH. Я знаю о SA, которые его блокируют, потому что «это угроза безопасности», не зная, какова специфика этого риска. Я лучше SA для понимания риска? Возможно, но в конце дня мы оба предприняли одно и то же действие.
Часть искусства работы с SA заключается в том, чтобы знать, когда что-то, что вам сказали, требует более тщательного расследования, прежде чем действовать, и когда информация достаточно надежна, чтобы действовать немедленно.
источник
Я считаю, что прагматическая паранойя - полезная черта сисадмина. Размышление о плохих вещах, которые могут произойти, и о том, как их избежать, может быть чрезвычайно полезным - размышление о безопасности и других потенциальных проблемах делает систему более устойчивой.
Хитрость заключается в том, чтобы определить вес и вероятности для возможных результатов. Вы должны быть в состоянии оценить вероятность проблемы, серьезность результата, если он возникнет, и стоимость его предотвращения, а затем принимать прагматические решения на основе этих доходов. Быть разумным параноиком по поводу основных данных компании - это умно. Быть необоснованно параноидальным из-за того, что кто-то попадает в список корпоративных праздников компании, кажется нездоровым.
источник
Вы должны сбалансировать безопасность с удобством использования.
Если вы управляете сетевой инфраструктурой банка, вам нужно больше безопасности, но вы также можете позволить себе больше безопасности, поскольку это требует денег для обучения пользователей, покупки и установки новых технологий и так далее. Если вы работаете в сети студентов университетов, вы можете легко позволить, скажем, не раздавать RSA SecurID (токены времени) студентам для входа в систему. Это просто не нужно.
Да, я использую полнодисковое шифрование на всех моих (рабочих, не серверных) машинах с включенными доступными функциями уничтожения данных, даже на моем iPod. Почему? У меня есть чувствительный список контактов, электронные письма, коммерческая тайна и материалы, на которые распространяются соглашения о неразглашении некоторых из этих машин.
Однако, когда я был студентом бакалавриата, у которого не было ничего, кроме моих (не предназначенных для публикации) работ, я бы никогда не пошел на такие меры. Тем не менее, в аспирантуре, с возможными новыми / патентоспособными или для публикации документами, вы можете захотеть использовать более безопасный подход.
Soapbox: Я также знаю нескольких людей, которые используют большие инструменты, такие как 256-битное полнодисковое шифрование, а затем используют механизм резервного копирования, который хранит свои данные в открытом виде или, что еще хуже, на каком-то случайном ненадежном удаленном сервере. Вся цепочка важна!
источник
Это требует умения думать о том, что может пойти не так, а не о том, что вы хотите сделать правильно. Этот стиль мышления часто кажется параноидальным для тех, кто не нуждается в этом. Профессиональная опасность.
Если ваша практика системного администрирования фактически основана на идее, что люди активно сговариваются, чтобы навредить вам лично, вы можете быть слишком параноиком. :)
источник
В любой организации значительного размера доверие неизбежно делегируется от системного администратора по практическим (а иногда и другим) причинам. Например, предоставление справочной службе возможности для сброса пароля и блокировки учетной записи, или возможность автоматизации управления идентификацией обрабатывать включение / отключение учетной записи, что требует делегирования этой способности типам HR. При привлечении нового администратора на борт хорошо понять, насколько им комфортно с уровнем делегирования вашей организации.
В общем, у системного администратора должно быть достаточно настроения безопасности, чтобы жестко остановиться на чем-то, что звучит подозрительно, даже если это приходит от менеджера более высокого уровня. То, что мы делаем, является частью аппарата информационной безопасности, где мы работаем, и это должно быть частью нашей работы [1]. Необходимо установить уровень доверия между лицами, принимающими решения, и исполнителями, в противном случае ситуация может обернуться жестким замком паранойи.
Администраторы, которые не доверяют стоящим компонентам, вероятно, не должны быть в больших организациях, где технология обрабатывается несколькими людьми.
[1] Если это не так. Некоторые организации делегировали InfoSec отдельному отделу, из которого заказы на походы выдаются соответствующим сторонам.
источник
Если вы думаете о безопасности, то нет такой вещи, как слишком много паранойи.
Кроме этого, я пытаюсь использовать «слегка параноидальный реализм» в отношении пессимизма (я буду настроен оптимистично, когда есть причина для этого, в противном случае пессимистичен, и могу дать время от времени сомневаться и превратить умеренный пессимизм в нейтралитет или нейтралитет к умеренному оптимизму).
Хотя старая поговорка, чем пессимист, никогда не разочаровывается, обычно не ошибается.
источник
Паранойя, с точки зрения вашего вопроса, оправдана.
Чрезмерная паранойя может быть проблемой. Оценка риска должна быть движущим фактором в безопасности. Вы не всегда можете просто заблокировать все ради блокировки. Вы должны измерить риск с точки зрения:
Конфиденциальность - это легко. У нас есть наша информация. Это наше, а не ваше. Держи свои подальше от этого и держись подальше от моей сети.
Наличие часто упускается из виду и обычно является жертвой в случае чрезмерной паранойи. Если вы введете меры, которые являются настолько ограничительными и запретительными, что ваши люди не могут даже что-то делать со своими данными, то это может быть так же плохо, как и потеря данных, что приводит к потере времени, ресурсов, производства и т. Д.
Должна быть середина для паранойи, столько окси-придурка, как это звучит. Вы не можете иметь чрезмерную паранойю и делать бизнес. Чрезмерная паранойя принадлежит теоретическим и научным кругам, где могут быть разработаны и представлены доказательства концепций. Здоровая паранойя берет эти концепции и фильтрует их с помощью специальных оценок риска, чтобы обеспечить работоспособное решение.
источник
Да.
Я думаю, что вы на самом деле получаете, является ли мозг человека по умолчанию режим доверия или недоверия? Сисадмин борется с сосредоточенным, нескончаемым потоком мошенников. От сайта, пытающегося распространять вредоносное ПО до ваших пользователей, до ботов и скриптов на вашем брандмауэре, все сводится к тому, чтобы не дать сущностям убедить ваши системы и пользователей в том, что они заслуживают доверия .
Мы не устанавливаем по умолчанию, мы нажимаем кнопку «пользовательские». Мы не даем доступ и затем сужаем «известные плохие» порты, мы закрываем все это и затем открываем то, что необходимо, пока это не работает. Мы не нажимаем «Да», если для этого нет веских причин. Мы отказываемся.
Есть много полей, где вы должны предполагать худшее. Специалисты в области права и медицины также не могут принимать то, что говорят люди.
Наша полярная противоположность - это дорогой доверчивый пользователь, который видит всплывающее окно с ужасными предупреждениями и предполагает, что оно предназначено для того, чтобы помочь им.
И когда кто-то задается вопросом, требуется ли это, - сколько других бизнес-функций может запретить первичный доступ владельцам / вице-президентам компании? Для нашего владельца было бы вполне разумно иметь ключи от каждой двери и картотеки в этом здании, но он не может иметь права администратора домена. Для меня это определяет соответствующую «паранойю».
Отказ от ответственности: возможно, что есть доверчивые типы, которые являются совершенно звездными администраторами, но у тех, кого я встречал, кто действительно выделяется, у всех была очень здоровая тенденция в противоположном направлении
источник
То, что вы называете паранойей, вероятно, связано с тем, что Брюс Шнайер называет «мышлением безопасности» . Цитата из его поста в блоге:
источник
Лично это зависит от твоего параноика, ведь я, как администратор БД, беспокоюсь о потере данных, простоях и качестве данных. Поэтому я нахожусь параноиком по поводу того, что может пойти не так, и создание планов на случай непредвиденных обстоятельств просто означает, что я трачу меньше времени на борьбу с основными проблемами.
Но, как говорит 3dinfluence, речь идет о поиске правильного баланса между рисками, ожидаемыми потерями и ресурсами для защиты от любой предполагаемой или реальной угрозы.
источник
Я не совсем уверен, что паранойя - правильное слово. Мы все, в различной степени, осведомлены о плохих вещах, которые могут и случаются с нашими драгоценными сетями. Все, начиная от пагубных детективных сценариев и заканчивая благонамеренными пользователями, существует для того, чтобы вызвать хаос и беспорядки, тем самым усложняя нашу работу и заставляя босса заглянуть в ту аутсорсинговую фирму, о которой он так много слышал (говоря о параноике ...: - )
Я обнаружил в своей карьере, что доверие заходит так далеко, как злоупотребляет им (например, младший системный администратор, который передает пароль администратора серверам обмена менеджеру, который «просто хочет осмотреться»). Люди, которые ранее злоупотребляли своим доверием, с гораздо меньшей вероятностью могут снова его использовать. Примените это к организациям, и вы увидите, как в первый раз, когда кто-то отключает сеть из-за несвоевременной оплошности, это приводит к тому, что пачки регулирования падают сверху, мало чем отличаясь от дождя, падающего с тихоокеанского северо-западного неба (английский майор обратился к Tech здесь).
По сути, короткое словосочетание о психологии, технологиях и менеджменте можно сформулировать коротко: «Что больше всего смущает паранойю, так это сильное чувство осторожности, подкрепленное знанием того, что может (и, скорее всего, имело место»).
источник
Если вы используете это определение:
паранойя: психологическое расстройство, характеризуемое манией преследования или величия
..то нет, паранойя это не то, что вы хотите сисадмина.
Имхо, вам нужен системный администратор, который понимает несколько аспектов безопасности:
«Паранойя», как она определена, производит на меня впечатление неспособности должным образом поддерживать баланс риска и прибыли. Я не хочу работать с параноидальными коллегами. Я хочу работать с людьми, которые могут сообщать о рисках, балансировать с вознаграждениями и формулировать четко сформулированные планы и политики для достижения оптимального баланса между безопасностью и прибыльным использованием активов.
источник
Theres конечно чрезмерно параноидальные люди. Это те, которые блокируют каждый кусочек и снижают производительность всех остальных для обеспечения максимальной безопасности.
Но я, конечно, думаю, что правильное количество паранойи полезно.
источник
Это не столько параноик, сколько ясность в том, кому вы доверяете, и насколько вы им доверяете.
Проводим ли я / мы полный аудит безопасности исходного кода на каждом патче к моим системам Linux? Нет, потому что я им доверяю, а также потому, что то, что я защищаю, не требует такого уровня усилий. Стоит ли тестировать исправления на тестовой системе, чтобы найти скрытые ошибки перед обновлением живых серверов? Да, потому что есть предел тому, насколько я им доверяю (и я сам применяю их правильно с первого раза).
Есть ли у меня брандмауэр между нами и интернетом? Да, потому что есть много людей, которым я явно не доверяю.
источник
Я думаю, вы должны быть в курсе всех возможных угроз безопасности, от паролей пользователей до социальной инженерии, попыток взлома извне и тому подобное. Вы называете это. Не только это, но вы также должны быть готовы к «следующей большой вещи» ... всегда думать о будущем. Это сделает тебя другим, но это твоя работа.
Полицейский лучше осведомлен о том, что происходит вокруг него, чем представитель отдела обслуживания клиентов. Ты должен быть таким же. Это ваша ответственность, и когда все идет к черту, это происходит на ваших часах.
источник
Нет, это не так, но мы все хотели бы, чтобы это было.
Помните, что безопасность во многом зависит от доступности - это включает в себя обеспечение доступности того, к чему пользователю нужен доступ. Дело не только в запрете всего.
источник
Любой, кто управляет безопасностью в сетевых компьютерных системах в наше время, должен быть немного параноиком - если нет, вы не обращали внимания. Тем не менее, это может быть легко зашло слишком далеко. Вы должны найти баланс между безопасностью и удобством использования.
Еще один способ осмыслить тему: вы не только предотвращаете злонамеренную деятельность, вы предотвращаете случайную активность. Несчастные случаи гораздо чаще, чем взломы.
В конце концов, все сводится к одному: вы отвечаете за защиту систем и данных вашего работодателя, и вам нужно сделать все возможное для достижения этой цели, независимо от того, что другие могут обозначить ее.
источник
Я не уверен, является ли паранойя обязательной чертой ... но это, вероятно, помогает. Но я думаю, что важно, чтобы кто-то мог определить потенциальные проблемы, связанные с безопасностью, направления атаки / нарушения и т. Д.
Существует уровень доверия между работником и работодателем, но в то же время я большой поклонник модели безопасности с наименьшими привилегиями. Так что доверие только заходит так далеко. После того, как все аварии произошли ... пользователи будут случайно удалять или перемещать целые деревья каталогов, если у них есть для этого разрешения.
Но необходимо соблюдать баланс между безопасностью и уходом людей, выполняющих свою работу.
источник
я более параноидален из-за того, что что-то терпит неудачу, что было обещано производителями, которые не потерпит неудачу. поэтому у меня всегда есть несколько резервных копий за пределами площадки, и я пересекаю резервное копирование на другие файловые серверы для обеспечения избыточности. пример горячего сервера при сбое. Г.Д.
источник
пар · а · ной · а (пр-ной) n. 1. Психотическое расстройство, характеризуемое манией преследования с или без величия, часто усиленно защищаемое очевидной логикой и разумом. 2. Чрезвычайное, иррациональное недоверие к другим.
Теперь, если вы параноик или у вас паранойя, вы, вероятно, не знаете всего, что можно сделать, чтобы обеспечить безопасность.
Моя рекомендация:
Патчи! Патчи! Патчи! Патч все с рабочих станций на серверы! Особенно, если они обращены к сети! Переполнения - это обычный способ получить контроль над системами, и слишком часто они случаются только с критически важными веб-серверами. Применяйте исправления для всех систем через GPO, а лучше разверните внутренний WSUS-сервер, который часто обновляется, чтобы вы могли отслеживать те проблемные ПК, которые не сообщают о исправлениях.
Резервные копии! Резервные копии! Резервные копии! Всегда знайте, что ваши резервные копии выполняются со всеми критически важными данными, которые строги для корпорации. Резервное копирование ваших критичных для системы серверов вместе с избыточным решением.
Антивирусное! Один (1) на машину и управляемое решение для выполнения широкой развертки сети и отправки отчетов на центральный сервер. Помогает в хост-инфекциях и проблемных машинах / пользователях. Помните, что антивирус защищает систему от обычных «инфекций», а не вторжений, а также обеспечивает быструю и бесперебойную работу ПК. Слишком многие побеждают основную причину развертывания.
Anti-Adware! Защитник Windows работает по одному (1) на машину и для рабочих станций Windows. Будучи MSI, его можно развернуть через групповую политику и отслеживать через журналы событий! Поддерживает скорость работы компьютера.
Брандмауэры! Я имею в виду РЕАЛЬНЫЕ брандмауэры, а не брандмауэр на базе ОС для ПК или даже программный брандмауэр на границе вашей сети. Люди используют такие устройства, как Cisco Pix или ASA. потому что он не зависит от операционной системы и делает вход и выход и может быть отслежен через системный журнал. Другими хорошими решениями являются Checkpoint & Juniper / Nokia для совместных решений. Первый шаг на самом деле ЗНАНИЕ, что происходит в сети.
Proxy! Сделайте так, чтобы все ваши пользователи проходили через прокси-сервер, чтобы вы могли заблокировать их на брандмауэре! Отличное место, чтобы держать своих пользователей под контролем или, по крайней мере, иметь возможность проводить экспертизу, когда кто-то делает что-то глупое, вы можете определить, кто и что.
И последнее, что не менее важно ... Система обнаружения вторжений или система предотвращения вторжений (IDS или IPS) Эти системы очень похожи на антивирус на хостах, за исключением того, что они работают в сетях. Весь трафик должен дублироваться, чтобы его можно было отслеживать по пролетам портов на коммутаторе или размещать их как встроенные снаружи или внутри брандмауэра. Людей, наносящих реальный ущерб, чаще всего видят в этих системах, будь то тестирование / сканирование уязвимостей в больших сегментах сети или если произойдет реальное вторжение, и кто-то сможет выполнить огромное сканирование внутри вашей сети, вы можете идентифицировать их и закрой их.
Если все это можно развернуть, то пусть ваша паранойя исчезнет, потому что вы делаете одну чертову работу.
источник
У них есть такая поговорка: «быть параноиком не значит, что никто не преследует тебя». И я с этим согласен. Будьте параноиком, но знайте, что это еще не все. Будьте начеку и старайтесь наслаждаться своей ролью.
источник