Сисадмина обидеть каждый может…

Например, директор некой компании решил уволить своего администратора за полное служебное несоответствие, он вряд ли ожидал неприятностей. Тем не менее оказалось, что молодой человек с длинными волосами, в свитере и джинсах способен парализовать работу целой компании.
Уходя, админ скрупулезно скопировал всю более-менее ценную информацию и поменял пароли доступа. В итоге сотрудники не могли воспользоваться большинством ключевых программ и баз данных.
Очухавшийся и взбешенный директор вызвал бывшего подчиненного, и потребовал привести все в надлежащее состояние. Однако, казалось бы праведный, гнев руководителя разбивался о ледяное спокойствие Админа (именно с большой буквы), который настаивал на выплате выходного пособия и компенсации неиспользованного отпуска и т.д., причем по реальной, а не официальной ставке. Инчае мол корячтесь сами, либо нанимайте спецов, что вольется в большие траты

Директору, естественно, не очень хотелось уступать, но все таки услуги сторонних специалистов действительно обошлись бы компании дорого. Поэтому он попытался обуздать компьютерщика, угрожая тому мордобоем, судом и прочими страшными словами, требуя и возмещением убытков. К немалому удивлению руководителя, системный администратор напрямую заявил, что в случае доведения дела до суда, он, во-первых, передаст в соответствующие органы всю информацию о финансовых махинациях компании с прибылью и зарплатой. А во-вторых, поделится с конкурентами данными о клиентах и партнерах компании, ибо никаких документов о неразглашении конфиденциальной информации он не подписывал. Ну и в третьих, здоровый был сам, мог подпортить н е только нервы 🙂

После двухдневного простоя директор вынужден был согласиться на условия системного администратора и выплатить ему требуемую сумму. Затем, естественно, экс-сотрудник IT-отдела за полтора часа восстановил работоспособность компьютерной сети и баз данных.

Сисадмины имеют доступ практически к любой информации компании, хранящейся в электронном виде. Предприятия тратят немалые средства, выстраивая систему защиты данных от внешних атак, не беспокоясь о том, что собственный системный администратор может в любой момент уничтожить, похитить или модифицировать информацию, нанеся компании непоправимый вред.

Вот четыре основных метода навредить предприятию. В зависимости от ситуации выбирается способ вредительства и соответственно размеры наносимого ущерба.

Кто тут кому должен

1. Сисадмин не уходит из компании и не скрывает совершения диверсии.

В силу каких-либо причин компьютерщик решает показать руководителю или собственнику компании, «кто кому должен». Например, требуя повысить заработную плату.

Один из способов, которым администратор системы может навредить работодателю, действуя открыто: закрыть доступ к базам данных, хранящимся на сервере. А уж как это сделать — детали. Например можно тупо отключить всех сотрудников от сервера. «Информация не уничтожается. Но получить ее или модифицировать в базах данных никто из пользователей не может. Просто, страшно и со вкусом 😉

Еще вариант, когда IT-специалист наносит вред предприятию, действуя открыто и не увольняясь: блокировать сообщение компании с внешним миром. Например, сделав невозможной отправку электронных писем или парализуя рабочие станции системы «клиент-банк», мотивирую своей чрезмерной загруженностью и отсутствием свободного, творческого времени. Само собой, после того как сисадмин и руководитель компании найдут общий язык, проблемы исчезают. Как минимум до возникновения очередного конфликта.

Это не я

Дано. Системный администратор не увольняется из компании, скрывая свою диверсионную деятельность.

Первое что приходит в голову, хотя и довольно жестоко — физически повредить носитель информации. Ведь доподлинно известно, что уничтожить информацию на жестком диске можно, замаскировав диверсию под технические проблемы. Достаточно подать больше, чем нужно, напряжения на винчестер, или стукнуть аккуратненько. В итоге жесткий диск будет безнадежно испорчен, а компьютерщик останется ни при чем — внезапные скачки напряжения не редкость во многих офисах. Не, ну правильно, чо я его прям вот так взял и стукнул? 🙂

Более изощренный, интеллигентный, но не менее разрушительный способ — внесение изменений в базы данных. Ведь естественно, что-специалист, администрирующий ту или иную СУБД, имеет практически неограниченные полномочия доступа не администрирующий может эти права получить тем или иным способом. А уж модифицировать информацию — дело пары минут. Зато результат силен: неверные данные, которые будет выдавать программа, могут стать причиной принятия неправильных управленческих решений, проблем с налоговой и т. п. А доказать, что изменения внес именно сисадмин, будет практически невозможно — грамотный админ может замаскировать свое вмешательство в работу системы.

Производное от этого способа, просто зайти от имени обычного пользователя (мы ж все логины и пароли знаем или умеем узнать) и уничтожить критически важную информацию». Хотя в любой БД есть защита «от дурака», но и мы не лыком сшиты, т.е. дураки становятся все более изобретательными. В итоге компания потеряет время и деньги на восстановление БД, а администратор будет здесь ни при чем — по данным программы, информацию уничтожил совсем другой пользователь. Или например не указать параметры розмитнення последнего полученного товара в базе 1С, будут проблемы и у руководства и у персонала… Ну это уже правда вредительство…

Уходя, гасите всех

Ситуация такая. Администратор уходит из компании со скандалом и не собирается скрывать нанесение ущерба.

Наиболее очевидный, жестокий и в тоже время элегантный способ: админ, уходя, забирает с собой носитель информации, проще, жесткий диск сервера, установив взамен такой же диск, но естественно девственно пустой. Получается патовая ситуация — для восстановления работоспособности системы собственнику фирмы придется договариваться с ушедшим сотрудником и пытаться получить назад информацию.

Другой вариант: администратор, уходя, меняет все пароли доступа. В таком случае обвинить его еще сложнее — вся информация остается в компании, вот только пользоваться ею не получается. Работодателю придется либо, как в предыдущем случае, договариваться с сисадмином, либо обращаться в специализированные фирмы, а то и к разработчикам программы с просьбой восстановить доступ к базе данных. Любой из способов обойдется предприятию в крупную сумму — придется платить спецам или ушедшему IT-шнику либо терять деньги, пока разработчики откликнутся и смогут восстановить систему.

Третий путь — физически или программным способом уничтожить необходимые для работы компоненты. Главное, предварительно всю информацию скопировать надлежащим образом, и не подпасть под действия статей уголовного кодекса, впрочем, чтобы компьютерщик прибегнул к этому методу, разногласия между ним и работодателем должны достичь критической точки.

Какашка под дверью или Белый и пушистый

Пролог. Сисадмин уходит из компании, однако не хочет, чтобы о его подрывной деятельности стало известно.

Чаще всего в таком случае IT-специалист оставляет разнообразные «дыры» в системе защиты информации. Через них ушедший компьютерщик может практически в любой момент проникнуть в компанию и стереть либо модифицировать, либо воспользоваться данными. Хотя, эффективность подобного хода во многом зависит от компетентности сменщика — насколько быстро он может определить и обезвредить «дырки»

Как вариант «мины замедленного действия» — практически не обнаруживаемые защитными программами файлы, которые в определенный момент, например, в конкретную дату или при поступлении команды извне, активируются и проводят некие нежелательные руководству действия.

И наконец, самый действенный и сравнительно неопасный для компании способ нанесения вреда уходящим сотрудником — оставить своему сменщику сообщение о непорядочности руководства или собственников предприятия. Хотя, так надо делать всегда. Мало ли, придет человек неопытный, молодой, а тут ему уже все разжевано и по полочкам. В случае адекватной компании, то все инфа о сети, ПО и базам, в случае неадеквата, все причины и факты. Мы люди честные, нам чужого не жалко…

Выход есть, его не может не быть?

И все таки, защита от собственного системного администратора сродни защите от хирурга, оперирующего больного. Но способы минимизировать риск нанесения вреда собственным сисадмином все равно существуют.
Во первых, основа безопасности — собственная внимательность и осторожность при выборе персонала.

В число технических методик защиты включают установку специализированного ПО, записывающего действия пользователя или администратора при работе с БД (система логирования), постоянное создание резервных копий, защищенных от вторжения и модификаций (система backup-ов), периодический мониторинг работы IT-подразделения независимыми специалистами.

Как вариант — привлекать к обслуживанию баз данных и программных продуктов специалистов внешних компаний на условиях аутсорсинга.

А вы как думаете? Дополняйте как способы так и варианты решений 😉

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Навигация

Предыдущая статья: ←

Следующая статья:

И самое главное правила админа - никогда не начинай править сервер в пятницу!