Sys / Net管理者に必要な「品質」は妄想的ですか?


12
  • Paranoidは、Sys / Net管理者が(明らかにセキュリティ上の理由から)持っている(暗黙の)「要件」と見なされていますか?

  • 過度に妄想的であるようなことはありますか?または、他の人を信頼し、統合失調症のゴーグルを通してシナリオを完全に疑問視するべきではありませんか?

    セキュリティに関しては、この特性に「中間」がありますか?(基本的には、私が求めていることでしょう誰が、であるあなたは雇います?)

更新:私は人々が「パラノイア」という言葉にそれほど強調することを期待していなかった。あまり深く考えないでください。別の単語を使用することもできますが、Paranoiaはセキュリティでよく使用される単語です。たくさんのIT関係者から「あまりにも妄想的」や「もっと妄想的である必要がある」と聞いたことがあります。

代替テキスト


8
私はその質問に答える自由ではありません...
msanford 2009年

2
私は妄想ではありません!彼らは本当に私を得るために出ています!!
ゾレダチェ09年

2
彼らが本当にあなたをつかまえようとしているからといって、あなたが妄想的ではないわけではありません。
カオス

2
いいえ、彼は非常に抜け目のないです...私たちは本当に...彼を得るために出ている
RascalKing

1
あなたは妄想である必要はありませんが、それは役立ちます
ヒューバートカリオ

回答:


13

パラノイアは機能不全の人格特性であり、個人が理由もなく疑わしい、または信用できない。理由なしに行動することは、良いSAのアンチテーゼです。

システム管理者は、サポートするシステムを深く理解し、ビジネス要件に対する問題を迅速に分析し、リスクを評価し、問題/リスクなどを軽減するためのアクションを規定できる必要があります。また、SAは問題のトラブルシューティングプロセスを導く理論を迅速に開発するのに十分なシステムを理解する必要がありますが、収集された事実に基づいて決定を下す必要もあります。

時には、これらの義務により、表面上で妄想的に見えることがあります。


5
パラノイアは、過度の不安や恐怖を特徴とする思考プロセスであり、多くの場合、非合理性と妄想に至るまでです。私はあなたに100%同意し、あなたに投票をしました。パラノイアはスキルではなく、治療する必要がある問題です。ありがとうduffbeer703。
ジオ

質問を書き直しました、ありがとう!...最初はパラノイアを障害とは考えていませんでしたが、ネット/システム管理者によく使われる名詞のようです。
l0c0b0x 2009年

@ l0c0b0x-パラノイアが多くの人々にひもを打たれた理由の1つは、彼らが遭遇したinfosecの人々をどのように認識するかだと思います。多くの場合、「セキュリティ」は演劇的な価値に基づいており、多くの場合「信仰ベース」であるため、その認識は正しいです。
duffbeer703 09年

-1妄想を機能障害と定義するのは誰ですか(Wikipedia、MW、Oxford)?DSMは広汎性パラノイアを機能障害(パラノイド性人格障害)と定義していますが、パラノイア自体は人間の一部であると考えられています。節度のすべて。
バイアス

11

それが起こるまであなたはただの妄想です...その後、あなたはただ「十分に準備された」。;-)


まさに...「過度の恐怖」を持つことは相対的な用語です。
バイアス

8

批判的思考は、優れたSAに必要な品質です。明らかに、妄想の臨床的定義はOPが求めていたものではありませんが、一般的な定義でさえ「必要」ではありません。

熟練していない人にとっては、偏執的なSAとセキュリティなどの問題について批判的に考えるSAとの間にはほとんど違いがないかもしれません。

例:SSHトンネリングでできることを理解しているため、アウトバウンドSSHをブロックします。「セキュリティリスク」であるため、そのリスクの詳細がわからないSAをブロックしているSAを知っています。リスクを理解するためのより良いSAですか?おそらく、しかし、一日の終わりに、私たち二人は同じ行動をとった。

SAになるための技術の一部は、あなたが言われた何かがあなたが行動する前にさらなる調査を必要とするとき、そしてその情報がすぐに行動するのに十分信頼できるときを知ることです。


貨物のカルトセキュリティは間違いなく役割を果たします。Windowsマシンの管理者アカウントの名前を変更するようなものです。大したことはありませんが、いい音です。
マットシモンズ

6

実用的なパラノイアは、システム管理者の健康的な特性だと思います。発生する可能性のある悪いこととその回避方法を考えると、非常に役立ちます。セキュリティやその他の潜在的な問題を考えると、システムがより堅牢になります。

秘Theは、可能な結果に重みと確率を割り当てることができることです。問題の確率、発生した場合の結果の重大度、およびそれを回避するコストを推定し、それらの収入に基づいて実用的な決定を下せるようにする必要があります。会社のコアデータについて合理的に偏執的であることは賢明です。誰かが会社の休日のリストにたどり着くのを不当に妄想しているのは不健康に思えます。


4

セキュリティと使いやすさのバランスを取る必要があります。

銀行のネットワークインフラストラクチャを実行する場合は、セキュリティを強化する必要がありますが、ユーザーのトレーニング、新しいテクノロジの購入とインストールなどに費用がかかるため、セキュリティを強化する余裕もあります。大学生ネットワークを運用している場合、たとえば、RSA SecurID(タイムトークン)を学生に渡してログインしないようにする余裕があります。これは必ずしも必要ではありません。

はい、iPodでさえ、利用可能なデータ破壊機能が有効になっているすべての(職場、非サーバー)マシンでフルディスク暗号化を使用しています。どうして?これらのマシンの一部については、機密情報の連絡先リスト、電子メール、企業秘密、秘密保持契約の対象となる資料があります。

しかし、私が学部生で、(出版用ではない)保存する論文しか持っていないとき、私はそのような長さまで行ったことはなかったでしょう。ただし、可能性のある小説/特許性のある論文や出版用の論文がある大学院では、もう少し安全なアプローチを取ることをお勧めします。

Soapbox:256ビットのフルディスク暗号化などの大きなツールを使用し、ランダムな信頼されていないリモートサーバーにデータを平文または悪いことに保存するバックアップメカニズムを使用する人もいます。チェーン全体が重要です!


3

それは、あなたが正しいことをしたいのではなく、何がうまくいかないかという点で考える能力を必要とします。このスタイルの考え方は、それに取り組む必要のない人にとってはしばしば妄想的に見える。労働災害。

しかし、システム管理の慣行が、人々があなたに個人的に危害を加えるために積極的に共謀しているという考えに実際に基づいている場合、あなたはあまりにも妄想的かもしれませ。:)


2

かなりの規模の組織では、実用的な(および他の場合もある)理由から、システム管理者から信頼が委任されることは避けられません。ヘルプデスクにパスワードのリセットとアカウントのロックアウトを処理する機能を提供したり、アイデンティティ管理の自動化がアカウントの有効化/無効化を処理できるようにするなど、HRタイプにその機能を委任する必要があります。新しい管理者をオンボードにする場合、組織の委任レベルにどれだけ慣れているかを確認するのは良いことです。

全体として、システム管理者は、たとえそれがより高いレベルのマネージャーから来たとしても、疑わしいと思われる何かに対してハードストップを呼び出すのに十分なセキュリティマインドセットを持っている必要があります。私たちが行うことは、私たちが働く場所の情報セキュリティ装置の一部であり、それは私たちの仕事の一部であるべきです[1]。意思決定者と実装者の間に確立する必要のある信頼のレベルがあります。そうしないと、物事は妄想のハードロックに陥ります。

価値のあるBeanを信頼していない管理者は、テクノロジが複数の人によって処理される大規模な組織にはおそらくいるべきではありません。

[1]そうでない限り。一部の組織では、InfoSecを専任部門に委任し、そこから関係者に行進命令が発行されています。


2

セキュリティを検討している場合、パラノイアが多すぎるということはありません。

それ以外に、私は悲観論よりも「少し偏執的な現実主義」を目指しています軽度の楽観主義に対する中立性)。

悲観主義者よりも古い格言は決して失望することはありませんが、通常は間違っていません。


あなたとあなたの組織が、セキュリティの性質がセキュリティと利便性のトレードオフであることを理解している限り、セキュリティについて本当に過度に偏執的になることは決してないことに同意します。36文字のパスワードとトリプルIDのセキュリティ慣行を必要とするプログラムまたは建物を完全に物理的に保護できますが、モニターの横に書かれたそのパスワードを使用するか、スタッフの喫煙者用の支えられたドアを使用することで、ユーザーによってすべて破棄されます。ユーザーの利便性と十分なセキュリティのバランスをとる必要があります。
ラスカルキング2009年

ええ、特に手順が非常に困難な場合は、人間工学または単純な古い人為的ミスがすべての技術的および手続き上の保護を無効にする可能性が常にあります。同様に、セキュリティを追加すると、だれも作業を完了できなくなります。しかし、少なくとも、すべてのオプションを検討するのに十分な妄想的である必要があります(その後、妥協点を解決する必要がある場所を知るのに十分現実的です)。
デビッドスピレット2009年

2

パラノイアは、あなたの質問に関して、正当化されます。

過剰妄想は問題になる可能性があります。リスク評価は、セキュリティの推進要因である必要があります。ロックダウンのためにすべてを常にロックダウンすることはできません。次の点でリスクを測定する必要があります。

  • 守秘義務-何かを秘密にすることはどれほど重要ですか?
  • 可用性-人々がいつでも何かを扱うことができることはどれほど重要ですか?

機密性は簡単です。情報があります。それはあなたのものではなく、私たちのものです。あなたのミットをそれから遠ざけて、私のネットワークから離れてください。

可用性は見過ごされがちなものであり、通常は過剰妄想の場合の犠牲者です。自分の人が自分のデータで処理することさえできないほど制限的で禁止的な措置を講じると、データを失うことと同じくらいひどくなり、時間、リソース、生産などが無駄になります。

パラノイアのための中間的な場所が必要です。過剰な妄想を抱いてビジネスを終わらせることはできません。過剰妄想は、概念実証を開発して提示できる理論と学界に属します。健康的なパラノイアは、これらの概念を取り入れ、実行可能なソリューションを提供するために、調整されたリスク評価を通じてそれらをフィルタリングします。


2

はい。

あなたが実際に得ていたのは、人の脳がデフォルトで信頼モードまたは不信に陥っているかどうかだと思いますか?システム管理者は、自信のない詐欺アーティストの集中した、終わりのないストリームと戦います。マルウェアをユーザーに提供しようとしているサイトから、ファイアウォール上のボットやスクリプトキディのパターンまで、すべてのエンティティがシステムやユーザーに信頼できると納得させないようにすることがすべてです

デフォルトをインストールせず、「カスタム」ボタンを押します。アクセスを許可せずに「既知の不良」ポートを絞り込み、すべてをシャットダウンしてから、動作するまで必要なものを開きます。説得力のある理由がない限り、[はい]をクリックしません。オプトアウトします。

最悪の事態を想定しなければならない分野がたくさんあります。法律や医療の専門家も、人々が言うことを額面どおりに受け止めることはできません。

私たちの正反対は、ボックスがひどい警告でポップアップし、ボックスがそれらを助けることを意図していると思っている親愛なるユーザーです。

そして、それが必要かどうか疑問に思うとき-会社の所有者/ VPへの主要なアクセスを拒否するために他にいくつのビジネス機能がありますか?この建物のすべてのドアとファイルキャビネットの鍵を所有することは所有者にとって完全に合理的ですが、ドメイン管理者の権利はありません。私にとって、それ適切な「パラノイア」を定義しています。

免責事項:完全に恒星の管理者である信頼できるタイプが存在する可能性がありますが、実際に目立った人はすべて反対方向に非常に健全な傾向がありました


2

あなたがパラノイアと呼んでいるものは、おそらくブルース・シュナイアー「セキュリティマインドセット」と呼んでいるものに関連しています。彼のブログ投稿から引用:

セキュリティには特定の考え方が必要です。セキュリティの専門家-少なくとも優れた専門家-は世界を異なって見ています。彼らはどのように万引きをするか気づかずに店に入ることはできません。セキュリティの脆弱性を疑わずにコンピューターを使用することはできません。二度投票する方法を見つけようとしないと投票できません。彼らはただそれを助けることはできません。


言い換えれば、その観点で最高のセキュリティの考え方、彼はあなたを支援することで、離れすぎ与えるかもしれないことを見て、あなたはまったくつもり助けないものである:-)
ルーク

1

個人的にそれはあなたの妄想に依存します。DBAとして私の懸念はデータ損失、ダウンタイム、データ品質です。だから、何がうまくいかないかについて妄想的であり、緊急時対応計画を立てるということは、大きな問題を消火するのに費やす時間が少ないということです。

しかし、3dinfluenceが言うように、認識された脅威または実際の脅威から保護するために、リスク、予想される損失、およびリソースの間の適切なバランスを見つけることが問題です。


1

妄想が正しい言葉であるかどうか、私は正確にはわかりません。私たちは皆、さまざまな程度で、私たちの貴重なネットワークに起こりうる、そして実際に起こる悪いことについて知識があります。有害なスクリプトキディからユーザーを意味するものまで、すべてが混乱と不安を引き起こし、それによって私たちの仕事はより厳しくなり、上司は彼が非常に耳にしているアウトソーシング会社を見るようになります(妄想と言えば...-- )

私のさまざまな経歴で、信頼は悪用された場合にのみ有効であることがわかりました(たとえば、「見て回るだけの」管理者にExchangeサーバーに管理者パスワードを与える後任のシステム管理者)。以前に信頼を悪用された人は、再びそれを与える可能性がはるかに低いです。それを組織に適用すると、太平洋岸北西部の空から降り注ぐ雨とは異なり、誰かがネットワークのタイミングを失い、失速したタイミングで規制を連行するのを初めて見ることができます(英語のメジャーはここでTechになりました)。

基本的に、心理学、テクノロジー、および管理についての長いステートメントを短いフレーズにまとめると、パラノイアで最も混乱するのは、何が間違っている可能性があるか(そしておそらくHASであるか)の知識によって強化された強い警戒感です。


1

この定義を使用する場合:

妄想:迫害または壮大さの妄想を特徴とする心理的障害

..いいえ、パラノイアはシステム管理者が望むものではありません。

私が望むのは、セキュリティに関するいくつかのことを理解しているシステム管理者です。

  • システムとデータは、組織の継続的な福祉にとってさまざまな価値を持っています。
  • これらの相対値を理解することは、セキュリティの方程式の最初の部分です。値が高いほど、システムやデータへのリスクを認識することが重要になります。
  • 通常、リスクの修正にはトレードオフが伴います。セメントに包まれたコンピュータは非常に「安全」であるため、誰も使用できません。したがって、「セメントに包むことによるセキュリティ」は、資産を非常に重く保護し、組織にとってのすべての価値を失う良い例です。
  • 管理者自身のプラクティスは、このトレードオフの方程式の一部です。簡単な例:すべての重要なパスワードを頭に入れておく管理者は責任を負います。頭が爆発した場合はどうでしょうか。sysadmin = kingdomのキーを完全に削除した今、会社はどのように資産の有益な使用を続けるでしょうか。

定義された「パラノイア」は、リスク/報酬のバランスを適切に維持することができないと思います。妄想的な同僚と働きたくありません。リスクを伝え、報酬とのバランスを取り、セキュリティと資産の有益な使用の最適なバランスを達成するための明確な計画とポリシーを策定できる人々と協力したいと思います。


質問が更新されました。うまくいけば、これはあまり慢ではありませんが、セキュリティ意識を妄想と同一視しているなら、あなたは正しい考え方ではないと断言します。物事について考える方法は、それらの物事を処理する方法に影響します。さらに悪いことに、「偏執狂的ではない」などのフレーズをお客様に使用している場合、お客様の考え方にも悪影響を及ぼしています。私たち私たちが行うことの両方について。
quux

それは少しつまらないものです;)(うわー、長い間その言葉を聞いていなかった!)、しかしそれは本当に私の質問について、そして他の人がそれを知覚するかもしれません。ここでの回答のいくつか(約60%)は、私が本当に求めていたことに関連しています。いくらですか?(そして、それが他人にどのように影響するかだけでなく、それがどのように潜在的にあなたがセキュリティについて考えすぎて狂気に追い込む可能性があるかについて)。でもコメントありがとう。
l0c0b0x

いくらですか?一言で言えば、セキュリティのコストがセキュリティで保護された資産の価値以上になると、セキュリティが強すぎると確信することができます。コストはお金、時間、またはその両方です。キーワーカーが使用するたびに10分の時間を節約するツールがあるとします。次に、セキュリティを確保するために使用します。使用するたびに10分間ログオンする必要があります(または、通常の従業員が10分間保存するごとに10分間のsysadmin作業が必要です)。このツールはもはや有益ではありません。いつでも会社を救うことはできません。
quux

1

確かに過度に妄想的な人々がいます。これらは、あらゆる小さなビットをロックし、究極のセキュリティを確保するために、他のすべての人の生産性を妨げるものです。

しかし、私は確かに正しい量のパラノイアが有益だと思います。


1

あなたが誰を信頼し、どれだけ信頼しているかを明確にするほど、妄想的であるということではありません。

Linuxシステムへのすべてのパッチで完全なソースコードセキュリティ監査を実行しますか?いいえ、私はそれらを信頼しているため、また私が保護していることはそのレベルの努力を保証しないからです。ライブサーバーを更新する前に、隠れた落とし穴を見つけるためにテストシステムでパッチをテストする価値はありますか?はい。なぜなら、私がそれらを信頼する程度には限界があるからです(そして、最初に適切に適用するために私自身)。

私たちとインターネットの間にファイアウォールがありますか?はい、そこにはたくさんの人がいるので、私は明示的に信頼していません。


1

ユーザーのパスワードからソーシャルエンジニアリング、外部ハッキングの試みまで、あらゆるセキュリティリスクを十分に認識している必要があると思います。名前を付けます。それだけでなく、あなたは「次の大きなもの」に備えなければなりません...常に先を考えてください。これはあなたを変えるでしょうが、それはあなたの仕事です。

警察官は、顧客サービス担当者よりも自分の周りで起こっていることをよく知っています。あなたは同じでなければなりません。それはあなたの責任であり、それがすべて地獄に行くとき、それはあなたの時計で起こりました。


1

いいえ、そうではありませんが、私たちは皆、そうであることを望みます。

セキュリティは可用性に大きく依存していることを忘れないでください。これには、ユーザーがアクセスする必要があるものすべての可用性を保護することも含まれます。すべてを禁止するだけではありません。


1

ネットワーク化されたコンピューターシステムでセキュリティを管理している人は誰でも、少しばかり妄想する必要があります。そうでない場合は、注意を払っていません。とはいえ、それは簡単に遠すぎます。セキュリティと使いやすさのバランスをとる必要があります。

このトピックについて考えるもう1つの方法は、悪意のある活動を防ぐだけでなく、偶発的な活動を防ぐことです。事故は侵入よりはるかに可能性が高いです。

結局のところ、あなたの雇用主のシステムとデータを保護する責任があり、他の人がそれをラベル付けするかどうかに関係なく、その目標を達成するために必要なことは何でもする必要があります。


0

妄想が必要な特性であるかどうかはわかりません...しかし、おそらく役立つでしょう。しかし、重要なのは、潜在的なセキュリティ関連の問題、攻撃/侵害のベクトルなどを特定できるようにすることです。

従業員と雇用主の間にはある程度の信頼関係がありますが、同時に私は最小特権セキュリティモデルの大ファンです。したがって、信頼はこれまでのところにしかありません。すべての事故が発生した後...ユーザーは、そうする権限がある場合、ディレクトリツリー全体を誤って削除または移動します。

しかし、セキュリティと仕事をする人々の邪魔をすることとのバランスをとる必要があります。


0

私は失敗しない製造業者によって約束された何かが失敗することについてもっと妄想しています。そのため、常に複数のオフサイトバックアップがあり、冗長性のために他のファイルサーバーにクロスバックアップします。ホットサーバーのフェイルオーバーの例。gd


0

パーアノイア(pr-noi)n。1.壮大さの有無にかかわらず迫害の妄想を特徴とする精神病性障害。多くの場合、明白な論理と理由で激しく防御されます。2.他者に対する極端で不合理な不信。

今、あなたが妄想を持っているか、または妄想を持っているなら、おそらくあなたはセキュリティを厳しく保つためにできることをすべて知らないでしょう。

私の推薦:

パッチ!パッチ!パッチ!ワークステーションからサーバーに至るすべてにパッチを適用します!特に、ウェブに面している場合!オーバーフローは、システムの制御を獲得する一般的な方法であり、非常に一般的なのは、重要なWebフロントサーバーのみです。GPOを介してすべてのシステムにパッチを適用し、頻繁に更新する内部WSUSサーバーを展開することで、パッチの適用を報告しない問題のあるPCを追跡できます。

バックアップ!バックアップ!バックアップ!企業にとって重要なすべての重要なデータのバックアップが実行されていることを常に把握してください。冗長ソリューションとともに、システムに不可欠なサーバーもバックアップします。

アンチウイルス!マシンごとに1つ、ネットワーク全体をスイープして中央サーバーにレポートする管理ソリューション。ホストの感染と問題のあるマシン/ユーザーを支援します。ウイルス対策は、侵入ではなく一般的な「感染」をシステムから排除することであり、PCを高速かつ円滑に実行し続けることを忘れないでください。多すぎると、展開の主な理由が失われます。

アンチアドウェア!マシンごとに1つ、Windowsワークステーションの場合、Windows Defenderは非常に効果的です。MSIであるため、グループポリシーを介して展開し、イベントログで監視できます。コンピューターも高速で動作し続けます。

ファイアウォール!私は本当のファイアウォールについて話しているのです。PC用のOSベースのファイアウォールや、ネットワークのエッジ用のソフトウェアベースのファイアウォールではありません。人々はCisco PixやASAなどのアプライアンスを使用します。これは、OSに依存せず、入出力を行い、syslogを介して非常に壁で監視できるためです。その他の優れたソリューションは、企業向けソリューション向けのチェックポイントとジュニパー/ノキアです。ネットワークで何が起こっているかを実際に知るための最初のステップ。

プロキシ!ファイアウォールでアウトバウンドをブロックできるように、すべてのユーザーにプロキシを強制的に通してもらいます!ユーザーをチェックしたり、少なくとも誰かがバカなことをしたときにフォレンジックを実行できる絶好の場所で、誰が何を識別できます。

最後になりましたが...侵入検知システムまたは侵入防止システム(IDSまたはIPS)これらのシステムは、ネットワーク上で実行されることを除いて、ホスト上のアンチウイルスによく似ています。すべてのトラフィックを複製して、スイッチのポートスパンで監視したり、ファイアウォールの外側または内側にインラインに配置したりする必要があります。大規模なネットワークセグメントでの脆弱性テスト/スキャンであろうと、実際の侵入が発生して誰かがネットワーク内部で大規模なスキャンを実行できる場合であっても、実際の被害を被る人々はほとんどの場合これらのシステムで見られます。それらをシャットダウンします。

これらすべてを展開できるなら、あなたは1つの地獄の仕事をしているので、あなたの妄想を消えさせることができます。


0

彼らは「パラノイアであることは誰もあなたを追いかけないという意味ではない」と言っています。そして、私はそれに同意します。妄想的になりますが、それ以上のことがあることを知っています。常に注意を払い、自分の役割を楽しんでください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.