Rumah Keuangan Pribadi Tracking System Abuse with Unicenter TNG - dummies

Tracking System Abuse with Unicenter TNG - dummies

Daftar Isi:

Video: A Behind the Scenes Look at Creating DARPA's Cyber Analytic Framework (Mudge) - Duo Tech Talk 2025

Video: A Behind the Scenes Look at Creating DARPA's Cyber Analytic Framework (Mudge) - Duo Tech Talk 2025
Anonim

Oke, Anda telah menetapkan peraturan dan menyampaikannya ke komunitas pengguna melalui memo kebijakan perusahaan, pengingat e-mail, latihan latihan swalayan, dan setiap mode komunikasi lainnya yang dapat Anda pikirkan. Dan tetap saja (tetap saja!) - Anda menemukan seseorang yang mendengkur setelah berjam-jam dengan harapan bisa melakukan hacking ke dalam sistem Anda dan membuat kekacauan dengan rahasia perusahaan - atau setidaknya mengetahui berapa banyak uang yang dibuat orang lain atau siapa yang menggoda siapa di e -mail messages.

Jadi, apa yang harus dilakukan kepala keamanan mulia?

  • Atur cambukan di depan umum, dengan senjata pilihan adalah sejumlah pita magnetik usang yang pernah Anda gantung jika seseorang memutuskan untuk mengambil arsip yang mereka arsipkan 13 tahun yang lalu.
  • Plester foto pelaku di bagian "Most Wanted" di kantor pos kelahirannya.
  • Segera membekukan akun pengguna dan membatalkan semua hak istimewa sistem.

Sementara pilihan ketiga lebih baik, masih belum cukup dan bahkan mungkin tidak layak. Misalnya, pelanggaran seorang hacker bisa diampuni karena dianggap "terlalu berharga" untuk dipecat atau bahkan mendera terbalik. (Go figure!).

Untuk mencegah skenario serupa, Anda perlu

  • Meninjau bagaimana orang tersebut berhasil menemukan pintu belakang ke sistem Anda untuk memulai dengan
  • Review siapa yang memiliki akses terhadap apa.
  • Cari tahu apakah peretas memiliki bantuan (tanpa sadar atau tidak sadar).
  • Tentukan apa yang dapat Anda lakukan untuk memastikan bahwa infiltrator tidak membahayakan sistem lagi.

Log keamanan (juga dikenal sebagai jalur audit) dapat membantu Anda dalam melacak kelemahan dalam prosedur keamanan Anda. Unicenter TNG dan Windows NT dapat mencatat kejadian keamanan.

Membangkitkan laporan manajemen keamanan

Windows NT juga mengelola log keamanan yang dapat dilihat dengan memilih Pilih Log -> Keamanan dari Peraga Peristiwa. (Anda dapat menemukan Peraga Peristiwa dengan mengklik tombol Start dan memilih Programs -> Administrative Tools (Common) -> Event Viewer.)

Jika Anda tidak menerima pesan di log keamanan, pastikan keamanan diaktifkan. Periksa status dengan mengetik unifstat dari command prompt. Unicenter mengembalikan daftar dengan status komponen TNG Unicenter.

Meninjau jalur audit

Orang-orang keamanan TI tahu bahwa tidak ada jaminan keamanan mutlak. Tapi jalur audit dapat membantu memastikan bahwa pelanggaran keamanan tidak menjadi tidak tertandingi. Jejak audit berisi catatan peristiwa keamanan, yang mungkin termasuk catatan masuk dan catatan peristiwa lainnya yang memungkinkan Anda menentukan siapa yang mengakses apa dan kapan.Informasi semacam itu bisa sangat berguna jika Anda menemukan pelanggaran keamanan dan Anda ingin menciptakan kembali siapa yang masuk pada titik waktu tertentu dan terhadap apa yang mereka miliki aksesnya.

Unicenter TNG memungkinkan Anda melacak aktivitas menurut ID pengguna atau akses file. Jadi saat menentukan profil pengguna, Anda dapat menetapkan log sebagai jenis akses yang dikaitkan dengan ID pengguna tertentu (atau grup pengguna), yang berarti bahwa apa pun yang dilakukan pengguna (atau grup) dicatat dalam > log file. Menetapkan jenis akses ke

log dapat menurunkan kinerja sistem. Anda harus mengatur logging dengan bijaksana - mungkin hanya secara bertahap (katakanlah, dari tengah malam sampai pukul 6:00 dan m.) Dan hanya untuk beberapa pengguna pilihan. Sebagai alternatif, Anda dapat menetapkan mekanisme logging ke file tertentu. Anda mungkin ingin melakukan ini dengan data sensitif, seperti informasi gaji atau formula rahasia untuk produk cola Anda. Jejak audit menunjukkan akun pengguna atau akun mana yang mengakses file tersebut. (Catatan: Asumsinya adalah pengguna mengakses file melalui akun yang ditunjuk - akun tidak memperhitungkan pengguna yang tidak sah yang telah menemukan kata kunci dan mencabut ID pengguna seseorang. Namun, itu adalah masalah keamanan yang sama sekali berbeda. !) Informasi jejak audit dapat ditinjau melalui konsol acara dan jendela log aktivitas Windows NT. Untuk meninjau log konsol acara dari hari sebelumnya, pilih Start -> Programs -> Unicenter TNG -> Enterprise Management -> Enterprise Managers -> Windows NT. Dari jendela Windows NT (Enterprise Managers) yang muncul, pilih Event -> Console Logs. Jendela yang muncul adalah log konsol Peristiwa saat ini. Untuk meninjau log dari hari lain, pilih Konsol -> Buka dari bilah menu log aktivitas konsol. Anda memiliki pilihan untuk memilih Previous (untuk log hari sebelumnya) atau memasukkan tanggal atau nama file tertentu.

Anda juga dapat melihat pesan keamanan yang dikirim ke area Pesan Terampil dan Pesan Log Peristiwa Konsol Peristiwa. Area pesan Terpadu adalah panel khusus konsol acara yang berisi pesan penting yang memerlukan perhatian operator. Setelah operator mengenali pesan, pesan akan dikirim ke area Log messages.

Saat melacak pelanggaran keamanan, sangat membantu untuk mengingat bahwa Unicenter TNG dan Windows NT merekam kejadian keamanan. Masalah keamanan yang terungkap dalam satu log mungkin menonjol di sisi lain.

Anda dapat meningkatkan fitur keamanan dasar Unicenter TNG dengan beberapa opsi TNG Unicenter seperti Single Sign-On dan Perlindungan Virus. Selain itu, Unicenter TNG bekerja dengan produk pihak ketiga, jadi jika Anda sudah memiliki solusi keamanan, Unicenter TNG dapat menyetujui solusi tersebut.

Tracking System Abuse with Unicenter TNG - dummies

Pilihan Editor

Kantor 2011 untuk Mac: Membuat Tabel dengan Kotak Dialog atau Teks - dummies

Kantor 2011 untuk Mac: Membuat Tabel dengan Kotak Dialog atau Teks - dummies

Sementara ada cara baru untuk membuat tabel di Office 2011 untuk Mac, Anda masih bisa menggunakan teknik stand-by. Menu yang familiar masih bekerja di Office 2011 untuk Mac, dan inilah buktinya. Dialog meja semuanya masih ada di sana: Di Word, pilih Table → Insert → Table; Sebagai alternatif, pada tab Tabel Ribbon, di Tabel Pilihan ...

Kantor 2011 untuk Mac: Melepaskan Command Toolbar - dummies

Kantor 2011 untuk Mac: Melepaskan Command Toolbar - dummies

Apakah Anda menggunakan Office 2011 untuk Mac atau Produk Microsoft Office lainnya, toolbar Anda bisa sangat berantakan. Setiap kali Anda merasa perlu untuk men-tweak antarmuka aplikasi Microsoft Office, Anda perlu memanggil dialog Customize Toolbars and Menus. Ini adalah dialog super kuat di Word, Excel, dan PowerPoint yang memungkinkan Anda ...

Kantor 2011 untuk Mac: Berbagi Toolbar dan Menu - dummies

Kantor 2011 untuk Mac: Berbagi Toolbar dan Menu - dummies

Setelah Anda menyesuaikan Office 2011 Anda bilah alat dan antarmuka, Anda dapat berbagi penyesuaian dengan orang lain. Namun, pastikan bahwa Anda menasihati orang-orang yang telah Anda lakukan sebelum membagikan dokumen Anda dengannya; Jika tidak, mereka mungkin akan terkejut saat mereka membuka dokumen Anda dan melihat susunan toolbar atau menu yang berbeda dari pada apa ...

Pilihan Editor

Penting Office 2007 Commands - dummies

Penting Office 2007 Commands - dummies

Anda dapat membuat program Office 2007 lebih mudah jika Anda menggunakan pintasan sederhana ini. Perintah-perintah ini, seperti mengurungkan kesalahan dan memperbesar dan memperkecil akan membantu Anda menghemat waktu. Memasuki simbol: Untuk memasukkan simbol atau karakter asing yang tidak ada pada keyboard Anda, masuk ke tab Insert dan klik Symbol ...

Menyesuaikan Perintah Menu di Office 2003 - dummies

Menyesuaikan Perintah Menu di Office 2003 - dummies

Office 2003 menyediakan dua teknik untuk menyesuaikan menu dan perintah menu. Anda bisa memulai dari kotak dialog Rearrange Commands atau menggunakan metode drag-and-drop. Teruslah membaca. Menangani perintah menu di kotak dialog Rearrange Commands Teknik tombol Options Toolbar untuk menangani tombol toolbar bagus dan keren, tapi bagaimana jika Anda ingin ...

Pilihan Editor

Bagaimana memecahkan kesalahan logis dalam analisis argumen Pertanyaan GRE - dummies

Bagaimana memecahkan kesalahan logis dalam analisis argumen Pertanyaan GRE - dummies

Ketika Anda menjawab Argument Analysis Pertanyaan di GRE, argumen mungkin tampak logis dan adil di permukaan tapi sebenarnya keliru (keliru, cacat). Alasan melingkar, penalaran sebab-akibat yang keliru, dan generalisasi sweeping adalah tiga tanda argumen lemah. Dengan melihat beberapa kesalahan logis yang lebih umum, Anda dapat mengidentifikasi kelemahan dalam argumen dan ...

Pilihan ganda, Beberapa Jawaban tentang Tes Matematika GRE - Pertanyaan Praktik - dummies

Pilihan ganda, Beberapa Jawaban tentang Tes Matematika GRE - Pertanyaan Praktik - dummies

Meskipun pertanyaan matematika biasanya hanya memiliki satu jawaban yang benar, ini tidak selalu terjadi. Akibatnya, beberapa pertanyaan pilihan ganda pada tes GRE Math akan memberi Anda daftar jawaban dan meminta Anda untuk memilih lebih dari satu. Pertanyaan praktik berikut meminta Anda untuk menemukan nilai kemungkinan yang berbeda secara berurutan dan ...

Pilihan ganda, Beberapa Jawaban tentang Tes Verbal GRE - Pertanyaan Praktik - dummies

Pilihan ganda, Beberapa Jawaban tentang Tes Verbal GRE - Pertanyaan Praktik - dummies

Pada tes GRE Verbal, beberapa pertanyaan pilihan ganda akan memiliki lebih dari satu jawaban yang benar. Untuk pertanyaan ini, Anda akan diminta untuk melihat-lihat pilihan jawaban dan memilih semua yang menurut Anda benar. Dalam pertanyaan praktik berikut, Anda diminta untuk membaca bagian yang disertakan, dan kemudian ...