是偏执被认为是一个(不言而喻)的“要求”的系统/网pipe理员有(显然是出于安全原因)?
有没有过分偏执的事情,或者我们应该信任别人,而不是通过精神分裂的护目镜来完全的提问?
在安全方面,这个特点有没有“中间地带”? (基本上,我问的是, 你会雇用谁?)
更新:我没想到人们对“PARANOIA”这个词太强调了 。 请不要太多地关注它,我可以用另一个词,但是偏执狂是我们通常用于安全的一个词。 我听到一群IT人士“太偏执”,“需要更加偏执狂”。
替代文字http://locobox.googlepages.com/eye3.gif
偏执狂是一种function失调的人格特征,个人可疑或无理由不信任。 没有理由的行为就是一个好的SA的对立面。
系统pipe理员需要深刻理解他们所支持的系统,并能够根据业务需求快速分析问题,评估风险,并规定采取行动来缓解问题/风险等。 SA也需要对系统进行足够的了解,以便快速开发理论指导问题排查过程,还需要根据收集的事实做出决策。
有时候这些责任让人显得偏执。
你只是偏执,直到它发生…之后,你只是“准备好”。 😉
批判性思维对于一个好的SA来说是必需的。 显然,偏执狂的临床定义并不是OP所要求的,但即使是普通的定义也不是“必需的”。
对于不熟练的眼睛来说,偏执型SA和批评性地考虑安全问题的SA之间可能没有什么区别。
例如:我阻止出站SSH,因为我知道你可以用SSH隧道做什么。 我知道那些阻止SA的SA是因为“这是一个安全风险”,而不知道具体的风险是什么。 对于了解风险,我是一个更好的SA吗? 也许,但是在一天结束的时候,我们俩都采取了同样的行动。
作为一个SA的艺术的一部分是要知道什么时候,你已经被告知需要更多的调查之前,你的行为,当信息是值得信赖的,足以立即采取行动。
我相信,务实的偏执狂是系统pipe理员的一个健康特征。 思考可能发生的坏事以及如何避免它们可能是非常有用的 – 考虑安全性和其他潜在问题会使系统更加健壮。
诀窍是能够为可能的结果分配权重和概率。 你必须能够估计出现问题的概率,发生的结果的严重程度以及避免它的成本,然后根据这些收入作出实际的决定。 对公司核心数据的合理偏执是聪明的。 对某人进入公司假期performance出不合理的偏执似乎是不健康的。
你必须平衡安全性和可用性。
如果运行银行的networking基础架构,则需要更多的安全性,但是您也可以承担更多的安全性,因为培训用户需要花钱,购买和安装新技术等等。 如果你正在运行一个大学生networking,你可以很容易地承担,比如说不把RSA SecurID(时间令牌)交给学生login。这是没有必要的。
是的,我在所有启用了可用数据销毁function(即使在我的iPod上)的(工作,非服务器)机器上都使用全盘encryption。 为什么? 我在这些机器上有一个敏感的联系人列表,电子邮件,商业秘密和保密协议涵盖的材料。
但是,当我是一个本科生,除了我的(不是出版物)的文件要保存,我不会这么做。 然而,在研究生课程中,可能有新颖的专利或出版物论文,您可能需要采取一个更安全的方法。
Soapbox:我也知道一些使用256位全盘encryption等大工具的人,然后使用一种备份机制,将数据存储在一个随机的不受信任的远程服务器上。 整个链条很重要!
它确实需要有能力去思考什么会出问题,而不是想要去做什么。 这种思维方式往往对那些不需要从事这项工作的人来说是偏执的。 职业危害。
如果您的系统pipe理实践实际上是以人们正在密谋伤害您的想法为基础的,那么您可能太偏执。 🙂
在任何规模巨大的组织中,为了实际(有时是其他)的原因,信任是不可避免地被委派给系统pipe理员的。 例如,让服务台能够处理密码重置和账户locking,或允许身份pipe理自动化处理账户启用/禁用,这要求将这种能力委托给HRtypes。 当把一个新的pipe理员带到机上时,看看他们对你的组织的授权水平有多舒服是一件好事。
总之,一个系统pipe理员应该有足够的安全思维来对可疑的东西进行严格的处理,即使它来自高层pipe理者。 我们所做的是我们工作所在信息安全工具的一部分,这应该是我们工作的一部分[1]。 决策者和执行者之间需要build立一种信任关系,否则事情就会陷入偏执狂的僵局。
不信任值得信赖的pipe理员可能不应该在技术由多人处理的大型组织中。
[1]除非不是。 一些组织已经把信息安全委托给了一个专门的部门,从那里向有关方面发出进攻命令。
如果你正在考虑安全,那么就不会有太多的偏执狂。
除此之外,我尝试了“略微偏执的现实主义”而不是悲观主义(当有理由的时候我会乐观的,否则悲观的,并且可能有时会给人以怀疑,并且把轻微的悲观主义提升到中立或者中立到温和乐观)。
尽pipe老谚语比悲观主义者从不失望,但通常不会是错的。
就你的问题而言,偏执狂是有道理的。
过度偏执可能是一个问题。 风险评估需要成为安全的驱动因素。 为了locking下来,你不能总是把所有东西都locking。 您必须根据以下方面来衡量风险:
保密是容易的。 我们有我们的信息。 这是我们的,不是你的。 保持你的工作,远离我的networking。
可用性是经常被忽视的一种,通常在超偏执的情况下是受害者。 如果你采取的措施是那么严格和禁止的,以至于你自己的人甚至不能用他们的数据做事情,那么就可能和丢失数据一样糟糕,导致浪费时间,资源,生产等等。
必须有一个偏执狂的中间地带,就像听起来那么多的氧气。 你不能有过分的偏执狂,做生意。 过度偏执狂属于理论和学术界,可以开发和展示概念certificate。 健康的偏执狂采取这些概念,并通过量身定做的风险评估过滤,以提供一个可行的解决scheme。
是。
我想你实际上是在一个人的大脑默认信任模式还是不信任? 一个系统pipe理员与一个集中,永无止境的信任诈骗艺术家斗争。 从网站试图向用户提供恶意软件到防火墙上的机器人和脚本小子的模式, 这些都是让实体不要让系统和用户相信他们是值得信赖的 。
我们不安装默认,我们点击“自定义”button。 我们不允许访问,然后缩小“已知的坏”端口,我们closures它,然后打开什么是必要的,直到它的工作。 除非有令人信服的理由,否则我们不会点击“是”。 我们退出。
有很多领域,你必须承担最坏的。 法律和医疗专业人士也不能拿人们所说的话来看待。
我们的极地对面是亲爱的信任的用户谁看到一个盒子popup了可怕的警告,并假设盒旨在帮助他们。
当人们想知道是否需要 – 有多less其他业务function可以否认公司所有者/副总裁的主要访问? 对于我们的主人来说,在这个build筑中的每个门和文件柜都有钥匙是完全合理的,但他不能拥有域pipe理权。 对我来说,这个定义适当的“偏执狂”。
免责声明:可能有可信赖的types是非常出色的pipe理员,但是我遇到的那些真正脱颖而出的人在相反的方向上有一个非常健康的趋势
你所说的偏执很可能与布鲁斯·施奈尔(Bruce Schneier)所说的“安全心态”有关 。 从他的博客文章引用:
安全需要特定的心态。 安全专业人员 – 至less是好的 – 对世界有不同的看法。 他们不能在没有注意到如何购物的情况下走进商店。 如果不想知道安全漏洞,他们就不能使用计算机。 他们不能试图弄清楚如何投票两次。 他们只是无法帮助。
就个人而言,这取决于你的偏执狂,作为DBA,我担心的是数据丢失,停机时间和数据质量。 所以我觉得有些偏执,可能出错的地方,把应急计划落实到位,这简直就意味着我花在消除重大问题上的时间减less了。
但是,三维影响所说的就是在风险,预期的损失和资源之间find适当的平衡,以防止任何感知或实际的威胁。
我不完全确定偏执狂是正确的词。 我们都在不同程度上了解我们宝贵的networking能够发生的坏事情。 从有害的脚本小子到善意的用户,一切都在那里造成浩劫和不安,从而使我们的工作变得更加艰难,导致老板去调查那个他已经听到这么多关于外包公司的事情: )
在我的各种职业中,我发现只有信任被滥用(例如,将pipe理员密码交给交换服务器的初级系统pipe理员给“只是想看看”的pipe理者)。 以前受过信任的人再也不愿意再次获得信任。 把它应用到组织中,你可以看到有人第一次以不合时宜的失误导致监pipe失控,从西北太平洋的降雨(英国专业翻译技术在这里)。
基本上,要用一个简短的话来说一下关于心理学,技术和pipe理的长篇大论:对偏执狂最迷惑的是强烈的谨慎,强烈的认识是什么可以(而且很可能是HAS)出错。
如果你使用这个定义:
妄想症:一种以迫害或威严为妄想的心理障碍
然后不,偏执狂不是你想要的系统pipe理员。
你想要什么,恕我直言,是一个系统pipe理员谁理解一些安全的事情:
如所定义的,“偏执狂”使我感到无法妥善保持风险/回报的平衡。 我不想和偏执的同事一起工作。 我希望与能够沟通风险,平衡报酬的人们合作,制定完善的计划和政策,以实现安全和资产的有效利用之间的最佳平衡。
Theres当然过分地偏执人。 那些把每一个细小的东西都锁住,阻碍其他人的生产力,以便最终的安全。
但我当然认为适量的偏执是有益的。
与其说是偏执,不如说清楚你信任谁,信任他们多less。
我/我们是否对我的Linux系统的每个补丁执行完整的源代码安全审计? 不,因为我相信他们,而且因为我所保护的并不需要这样的努力。 在更新活动服务器之前,是否值得在testing系统上testing补丁以find隐藏的陷阱? 是的,因为我有多less信任他们(我自己也是第一次正确地使用他们)是有限度的。
我/我们在互联网和我们之间有防火墙吗? 是的,因为有很多人在那里我明确不信任。
我认为你必须超级意识到每一个可能的安全风险,从用户密码到社交工程,再到外部黑客企图。 你把它命名。 不仅如此,还必须为“下一件大事”做好准备…始终提前思考。 这会让你有所不同,但这是你的工作。
一名警察比顾客服务代表更了解周围发生的事情。 你应该是一样的。 它是你的责任,什么时候一切都会发生在你的手表上。
不,不是,但我们都希望是。
请记住,安全性与可用性有关 – 包括确保用户需要访问的可用性。 这不仅是不容许的事情。
现在pipe理networking计算机系统安全的任何人都需要有点偏执 – 如果你不是,那么你一直没有注意到。 也就是说,这很容易被拿走。 您必须在安全性和可用性之间取得平衡。
另一种思考这个话题的方式是:你不仅防止恶意活动,而且防止意外活动。 意外事故比破门事件多得多。
最终归结为一件事情:你负责保护你的雇主的系统和数据,你需要尽一切努力来实现这个目标,而不pipe其他人如何标记它。
我不确定偏执狂是不是一个必需的特征,但这可能有帮助。 但我认为重要的是要有人能够确定潜在的安全相关问题,攻击/违规的媒介等。
员工和雇主之间有一定程度的信任,但同时我也是最小特权安全模型的忠实粉丝。 所以信任只有这么远。 在发生所有事故之后……用户将有权删除或移动整个目录树。
但是,安全和避开人们的工作之间必须取得平衡。
对于一个不会失败的制造商所承诺的事情,我更偏执。 所以我总是有多个非现场备份,我交叉备份到其他文件服务器冗余。 示例热点服务器故障转移。 GD
par·a·noi·a(pr-noi)n。 一种精神病症,以无论有无伟大的迫害的妄想为特征,通常以明显的逻辑和理由进行强有力的辩护。 2.极端的,不合理的对他人的不信任。
现在,如果你是偏执狂或有偏执狂,那么你可能并不知道可以采取的一切措施来保证安全。
我的推荐:
补丁! 补丁! 补丁! 修补从工作站到服务器的一切! 特别是如果他们面对networking! 溢出是获得系统控制权的常用方式,而且通常它们只发生在关键的Web前端服务器上。 通过GPO为所有系统实施补丁,并且更好地部署经常更新的内部WSUS服务器,以便您可以跟踪那些未报告补丁的有问题的PC。
备份! 备份! 备份! 总是知道你的备份正在执行严格的公司的所有关键数据。 备份您的系统关键服务器以及冗余解决scheme。
杀毒软件! 每台计算机一台(1)和一个托pipe解决scheme,以执行networking广泛扫描并向中央服务器报告。 协助宿主感染和有问题的机器/用户。 请记住,防病毒是保持系统清洁的普通“感染”,而不是侵入,也是保持个人电脑运行快速顺畅。 太多的失败是部署的主要原因。
防广告软件! 一(1)台机器和Windows工作站,Windows Defender的伟大工程。 作为一个MSI,它可以通过组策略推出,并通过事件日志进行监控! 保持电脑也运行得很快。
防火墙! 我说的是真正的防火墙,而不是基于操作系统的防火墙,甚至是networking边缘的基于软件的防火墙。 人们使用思科Pix或ASA等设备。 因为它不依赖于一个操作系统,并且可以通过系统日志进行入口和出口,并且可以非常方便地监视。 其他好的解决scheme是Checkpoint&Juniper / Nokia公司解决scheme。 实际上知道networking上发生了什么的第一步。
代理! 让所有的用户通过代理强制所以你可以阻止他们在防火墙出站! 一个很好的地方让你的用户检查或至less能够执行取证,当有人做了一些愚蠢的事情,你可以确定谁和什么。
最后但并非最不重要的…入侵检测系统或入侵防御系统(IDS或IPS)这些系统非常像主机上的防病毒,除非它们在networking上运行。 所有stream量都应该被复制,以便通过交换机上的端口跨度进行监控,或者将它们内联或外置在防火墙内。 对这些系统来说,真正造成破坏的人通常会被这些系统看到,无论是在大型networking上进行漏洞testing/扫描还是真正的入侵发生,有人能够在networking内部运行一次巨大的扫描,closures他们。
如果所有这些都可以部署,而不是让你的偏执狂消失,因为你正在做一个地狱的工作。
他们有这样的说法:“做一个偏执狂并不意味着没有人追你”。 我同意这一点。 是偏执狂,但知道还有更多。 保持警惕,尽量享受你的angular色。