Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах Пользователи Компании Лента заказов Курс по ITSM

5 типов разъяренных админов, которых стоит опасаться

5 типов разъяренных админов, которых стоит опасаться

Вы не можете обойтись без них. У них в руках сосредоточены рабочие системы, сети и данные вашей компании — они имеют непосредственный доступ ко всем жизненно необходимым источникам. Мало, кто из руководителей, не связанных с ИТ сферой, имеет представление об их деятельности, еще меньше следят за их работой. Так что всех  сисадминов (в настоящем и прошлом) — с профессиональным праздником.

Недобросовестные сисадмины способны парализовать работу любой компаний. Далее изложены несколько советов, как их обнаружить и минимизировать потери от их вмешательства.  

Первый тип ИТ администратора-террориста: крестоносец 

Он прекрасно осведомлен, что и как вы делаете, и не боится, без вашего ведома и согласия, взять бразды правления в свои руки. С благими намерениями, но чрезмерно усердный администратор порой можете навредить делу не меньше, чем недоброжелатель.  

К  администраторам-террористам первого типа можно также отнести сотрудника, который просто решил работать по своему усмотрению, пренебрегая политикой компании. Например, ваша компания использует систему Windows, а нарушителю нравится операционная программа Linux. Достаточно трех дней работы такого приверженца Linux, чтобы треть ваших компьютеров перешло на новое ПО.

Средства защиты: Главное правило — разделение ответственности. Ответственность и контроль должны быть распределены минимум между двумя людьми. И прежде всего один и тот же человек не должен иметь полномочия по реализации ключевых задач и по их аудиту.

Второй тип админа-террориста: предприниматель

Вы наблюдаете, что серверы стабильно работают, конечные пользователи довольны (или, по крайней мере, не возмущаются), в ИТ отделе целый день кипит работа по обеспечению защиты сети от хакеров и хулиганов, и все-таки время от времени возникают неполадки. Виной тому предприимчивые работники, решившие открыть небольшое дело на рабочем месте, используя свое рабочее время и оборудование компании.  

Такие предприниматели ухищрялись продавать товары, начиная от пиратского спутникового оборудования до компьютерных игр. Используя сервера и  ПО компании такие сисадмины, например, открывали свои платные сайты. В подобных случаях, проблема возникает из-за недостаточного контроля за безответственными сотрудниками. Так, известен случай, когда одному администратору, открывшему игровой сайт, удавалось длительное время скрывать свою нелегальную деятельность, специальным образом настроив системный журнал контроля.

Средства защиты: Инструменты управления доступом к сетям могут служить надежной и долговременной защитой от различного вредоносного влияния извне. Надежное ПО для управления позволит предотвратить несанкционированный доступ к системам компании. Главное, чтобы в компании разделялись административные полномочия.

Третий тип ИТ паразитирующего ИТ админа: пассивный наблюдатель

У них есть ключи к королевству, и иногда они пользуются ими. Имея практически неограниченный доступ к сетям, некоторые админы не могут удержаться от соблазна подглядеть в замочную скважину. Не редки случаи увольнения сисадминов за чтение чужих писем и не только. Например, один предприимчивый администратор ухитрился выставить на аукцион сайт фирмы, в которой работал.

Еще пример из печальной практики, около восьми лет назад компании, предоставляющей услуги по управлению информационной безопасностью, пришлось спасать PR фирму от преследований бывшего ИТ администратора, который удаленно заходил в систему компании-работодателя и просматривал информацию с компьютеров  других сотрудников без их ведома. Большей частью его интересовали сведения о привлекательных девушках лет 20, он рылся в документах, разыскивая их фотографии, просматривал их электронные ежедневники, блокировал их почту. Он знал их расписание и заходил в систему до запуска компьютеров, и если кто-то приходил на работу раньше обычного мог видеть, как курсор двигался по экрану сам по себе, а иногда им приходилось бороться с курсором, чтобы переместить его в нужное место. Проблема была решена, когда поменяли пароли администратора и лишили его привилегированного доступа. Но иногда такие нарушители не успокаиваются простым наблюдением, поэтому нужно своевременно реагировать на признаки подобной деятельности.

Средства безопасности: При приеме на работу не нужно полагаться только на проверку биографических данных, серьезный руководитель также составляет психологический портрет будущего сотрудника и сохраняет данные о нем на протяжении всего срока работы. Это позволяет разобраться в мотивации, в склонностях и слабых сторонах сотрудника, т.е. найти ниточки, за которые при случае можно будет дергать.   

Четвертый тип опасного админа: шпион

Порой ИТ админы не только контролируют системы, сети и базы данных, зачастую у них есть доступ и к торговым секретам, интеллектуальной собственности и прочей корпоративной кухне. Недоброжелатель может использовать такую информацию в личных целях, например, продать ее конкурентам или просто припугнуть работодателя — компаниям бывает сложно что-то противопоставить таким шантажистам.   

Выявить корпоративный шпионаж довольно трудно. Серьезный инцидент произошел в 1990г. Бывший вице президент одной компании, переходя в конкурирующую фирму, взял с собой часть документов на патентование, на него подали в суд, но выиграть подобные дела практически не реально, так как доказать воровство на незаявленное нигде изобретение не возможно.      

Крадут не только люди, занимающие высокие должности, информацию и идеи могут присвоить инженеры, программисты и все имеющие доступ к секретным данным фирмы, пытающиеся создать плацдарма для своего самостоятельного страта в бизнесе. 

Средства защиты: Ограничьте доступ к информации, являющейся собственностью компании, по принципу «служебной необходимости», подписывайте соглашение о неразглашении данных со всеми кому по службе придется пользоваться конфиденциальными сведениями. Это не защитит Вас от самоуправства недобросовестных админов, но заставит их задуматься прежде, чем совершить незаконное действие.   

 Пятый тип вредоносного ИТ админа: мститель

Ничто не сравниться с яростью админа, решившего, что с ним поступили несправедливо. Это наиболее распространенный и легко обидчивый тип админа-вредителя. 

Например, несколько лет назад в одной из фирм взяли на работу молодого и перспективного администратора, которого пришлось уволить через шесть месяцев, так как он не оправдал ожидания работодателя. Последствия не заставили себя долго ждать, через несколько дней обнаружилось, что все клиентские данные компании были удалены, большую часто которых так и не удалось восстановить.

Также можно привести случай, когда инженер перед увольнением сменил все пароли и отказывался их сообщить владельцу систем, или недовольный выплаченным бонусом перед увольнением ИТ работник, внедрил так называемую «логическую бомбу» в почти тысячу компьютеров фирмы, принеся таким способом огромные убытки фирме работодателя.   

Средства защиты: Согласно специальным исследованиям большая часть внутренних повреждений систем происходят за 10 дней до увольнения потенциально опасного сотрудника. Поэтому перед увольнением сотрудников из ИТ отдела убедитесь, что все основные системы перекрыты и заменены на параллельные контрольные системы, не позволяющие сменить пароли.

Но лучше все же придерживаться тактики предотвращения конфликтов, применяйте программы вознаграждений, в особенности программа поддержки молодых специалистов и высокие бонусы при увольнении способны создать благоприятный настрой у ИТ сотрудников.     

По материалам infoworld.com

Дополнительные материалы

Комментарии (3)

  • Аватар

    Ларькин Денис Юрьевич [Vasy911], 01 августа 2011, 01:10

    0
    Хорошая заметка, к сожалению моральные качества людей не идеальны:

    Как минимум знаю двух людей. 3 и 5 типа.

    А в обще средства защиты получаются относительно дороги, почти везде это дополнительный сотрудник, а как следствие расходы и квалификация и опыт у него должны быть не малые.

    тут же вспоминается старая фраза "А кто будет проверять, провеивающего ?"
  • Аватар

    Дьяков Андрей Владимирович [Dru], 27 февраля 2012, 20:32

    0

    вообще описаное имхо не очень профессионально... особенно тип5. да, разозленный админ - это реальная бомба... но поработав погода начинать тупо ломать систему -  дилетантсво. минимум полгода ожидания  и систематической проверки закладок. а после полугода претензии уже пойдут не в ваш адрес, да и планы созреют как эфективно использовать возможности. пара убитых паролей- неприятная мелочь, утекшая левая бухгалтерия - повод работодателю вспомнить о УК РФ. убитые базы бухов за 1 день до отчета - повод для штрафа. клиентскую базу можно сплавить конкуренту... 

    в общем коллеги, конечно так говорить плохо, но даже делая гадости проявляйте проффесиональный админский подход)))