|
|
גיליון מספר 35 שנה
III - יום חמישי 28 באוגוסט
2003
|
|
|
|
|
|
"If
you want to give a sick man medicine,
let
him first be really ill -- so that he can see how well
the
medicine works.
"
Proverb from
Nigeria
|
|
|
|
|
|
|
|
|
|
הודעות
|
מבצע !
לקוחות
BOS שיגדילו את רישיון
התוכנה עד
סוף
אוגוסט 2003 ,יקבלו ללא תשלום נוסף את
BOS OUTLOOK
SHADOW
לפרטים נוספים |
לקוחות בעלי הסכם תמיכה בר תוקף למוצרי
גיבוי ושחזור
זכאים להוריד את הגרסאות
האחרונות . צרו עמנו קשר !
info@bos.co.il
|
|
|
|
|
|
|
Data Integrity
Consulting Services |
|
מתכוננים לגרוע מכל
מתוך
מאמרו של Kalen Delaney ב-
http://www.secadministrator.com
חלק I
רבים מחלקים את
נושא הזמינות לשני חלקים: מניעת אסונות והתאוששות מאסונות, ודנים
בסוגיה כאילו שכל צעד בפתרון לזמינות טובה מתאים לחלק זה או האחר.
הקו המפריד ביניהם אינו חד-משמעי, וכדי להבחין בהבדלים ביניהם יש
צורך בהגדרה חותכת של המושג "אסון" בארגון.
אם "אסון" שייך
על פי הגדרה שמחוץ לעולם הטכני, כגון שיטפון או רעידת אדמה, אז לא
ניתן כמובן למנוע את האסון, או לפחות זה לא בידיים של צוות
טכנולוגיות המידע למנוע אותו. במקרים אלו יש להתמקד במוכנות למקרה
אסון. אבל, אם מתרכזים באסונות הכוללים טכנולוגיה באופן ישיר,
מתיחת הקו בין מניע והתאוששות הופכת קשה.
למשל, אם הנך
מגדיר את אובדן שרת ה-SQL כאסון, ניתן
ליישם סביבת SQL כזו שמיד עם אובדן השרת
מכונה אחרת תקבל על עצמה את תפקידו של השרת שנפל. לצערנו, רוב האנשים
מתייחסים להכנת מכונה חליפית כמניעת האסונות.
בדרך דומה,
רבים חושבים על אסטרטגיות של גיבוי-ושחזור כעל התאוששות מאסון.
אמנם, אם הגדרנו אסון כאובדן מידע, ואם שחזור מלא מגיבויים מונע
אובדן מידע כתוצאה מאסון, האם האסון התרחש או האם מנעת אותו?
היות ואנו
זקוקים לגיבויים טובים כדי לבצע שחזור מלא, והיות ויש לבצע את
הגיבויים לפני שהאסון מתרחש, אזי ניתן לחשוב על אסטרטגיית גיבוי
טובה כעל טכניקה של מניעת אסונות.
ההתמודדות עם
אסונות לובשת צורות שונות. מצורפות כאן חמש דרכים טובות למניעת
אסונות. דבקות בשיטות אלו יעזור לתכנן וליישם תוכנית מניעת אסונות
לארגונך.
1.
ערוך רשימת אסונות אפשריים
לא משנה עד כמה
מגוחכים או חסרי סיכוי אירועים יכולים להראות, אם הם יכולים לגרום
לזמן השתקה או לאובדן מידע, רשום אותם וחשוב על מה היית עושה לו
היו מתרחשים. דוגמאות חסרות סיכוי יכולות להיות כוכב שביט שייפול על
הבניין או עם כל צוות המחשוב חולה כתוצאה מהרעלת מזון בפיקניק החברה.
חשוב על אילו
צעדים עליך לנקוט כדי למזער את הסיכון, והערך את היחס עלות
-תועלת של נקיטת צעדים אלו. תעד את החלטתך כדי שיורשיך ועמיתיך
ידעו שלפחות לקחת את האפשרות בחשבון. אמנם הנך עלול לגלות שעלות
הגנת המידע מפני אירועים בעלי סיכוי נמוך אינה גבוהה. למשל, יתכן
שכבר היום הנכם מאחסנים מידע באתר בצד השני של העיר.
אין לשכוח
לתכנן ברשימת האסונות, פתרונות לאפשרות העצובה של
"user error". טעויות אנוש יכולות להיות
האסונות הקשים ביותר להתכונן אליהם, ואלה הדורשים את הזמן הארוך
ביותר להתאוששות.
משתמשים טועים
בדברים שונים ומגוונים, החל ממחיקת מספר שורות מידע, טבלאות, או
מסד נתונים שלם. שרת SQL מאפשר בקלות
טעויות חמורות למשתמשים בעלי הרשאות מועדפות. בגרסאות קודמות של
שרת SQL הפקודה DROP
DATABASE לא הסירה באמת את הקבצים הפיזיים ממערכת הקבצים. אמנם
כאשר אתה מוחק מסד נתונים ב SQL Server 2000 או ב7.0, השרת מוחק את
קובצי הדיסק המכילות את המידע, כך שמסד הנתונים באמת הלך לחלוטין.
משתמשים גם
יכולים לשבש את הכול על ידי יישום תהליכים שונים. להרבה תהליכים
שמות דומים, וטעות בהקלדה יכולה להוביל לכך שהיישום יחל תהליך
שגוי, מבלי שיורגש לזמן מה. לאחר שמגלים את הבעיה מבזבזים עוד זמן
בחקירת התקרית ותיקון הנזק.
אבטחה לקויה
יכולה לעודד טעויות משתמש. סיסמאות חלשות או בלתי קיימות, וגם
האפשרות שלהרבה משתמשים תהינה הרשאות רבות, יכולות לאיים על המערכת
ועל שלמות המידע (data integrity)
מחיקות בטעות
נפוצות יותר במקרים בהם יש למשתמשים הרשאות יתר - יותר זכויות מאשר
נחוצות להם.
2.
צור תהליכים אופרטיביים יעילים
תעד את כל החלטות התכנון, כולל את רשימת
האסונות האפשריים) ואת תהליכי השיקום, ואחסן העתקים של התיעוד מחוץ
לאתר. זכור שזמינות גבוהה כוללת אנשים, תהליכים, וטכנולוגיה כאחד.
אם לא תגדיר בבהירות את תהליכי ההתאוששות, או אם האנשים המעורבים
אינם מבינים את תהליכים אלו, כל הטכנולוגיה שבעולם לא תעזור לך.
לאחר שנוצרו
התהליכים האופרטיביים, יש לוודא כי הם מבצעים מה שדרוש מהם. וודא
כי שרתי הבדיקה מקונפגים בדיוק כמו מכונות הייצור - אותה חומרה,
אותו עומס עבודה -כך שמכונות הבדיקה תוכלנה לנבא את היכולות של
מכונות הייצור במקרה של אסון. עת שמבצעים הדמיות של נפילה שלמה של
המערכת, מדוד את הזמן עד לבניה מחדש ושחזור המידע. חשוב כי הזמן
שלוקח למכונות הבדיקה יתאים לניבוי המציאות במכונות הייצור.
המשך.....
בגיליון של שבוע הבא. |
|
|
|
|
|
|
aXafe
קופסה-שחורה" למשרד"
שרת הגיבוי המשוריין
הראשון בשיטת
near-line
המגבה
באופן אוטומטי כל המידע הארגוני הקריטי
בתדירות מוגדרת מראש,
על מנת להבטיח את הזמינות והשלמות של כל
הגרסאות העדכניות וההיסטוריות של המידע בכל רגע נתון,
גם לאחר התרחשות אסון.
aXafe מותקנת בכספת
חסינת אש, עמידה עד ל- 2,000ºC) 3,632ºf), ומוגנת פיזית מרעידות
אדמה,
חבלה וגנבה.
מידע נוסף
|
|
|
לפעמים אנו שומרים במשרד
את נכסינו היקרים ביותר:
מידע
הוא הנכס בעל הערך הגבוה ביותר
בארגון
יש להגן על המידע
מאיומים בלתי קונבנציונאליים
באמצעים בלתי קונבנציונאליים
aXafe
points out the
way.
|
|
|
|
|
|
|
|
|
|
שאלות בענייני רשת ממוקדת המשכיות עסקית
שולחים בצירוף שם ומספר טלפון
לדואר אלקטרוני
oz@marketing.co.il
|
|
|
|
|
|
|
|
צפה פגיעה ?
קוראי עיתון "הצופה" שלחו לנו את הכתבה המצורפת.
אנא להירגע - לווירוס אין כל קשר לתוכנת BOS.
במעבדות
AVERT של NAI מסרו
לנו את שם הווירוס הדומה ביותר לזה שפורסם בעיתון, הוא:
FDoS-CgiBomber, וירוס מינורי וחסר
תהילה, אותו אוכלים כמעט בלי מלח האנטי וירוסים
הנפוצים. שמותיו הנרדפים : Flooder.MailSpam.CGIBomber. הוא מציף
את המערכות באמצעות משלוח פעמים רבות אותו מסר בדואר אלקטרוני.
|
|
|
|
|
|
|
|
|
|
פינה
למשתמשי TOBIT
"Both
David SL and David XL, offer various possibilities to access all
personal data mobile by means of special additional licenses.
Thus, for example all messages, addresses, tasks, appointments
and documents can be recalled on the way around the clock via
WAP-able mobile phones or a PC that is connected to the
Internet. Thereby each user can deposit the appropriate access
data fast and simply in the Tobit InfoCenter.
Archive
Personal
In order to activate aimed individual personal archives for the
message remote access, the archive "Personal" is to be marked in
the first step. With the right mouse button the context menu of
this archive is activated. Via the menu item "properties" you
will now attain among other the index card "access" where all
corresponding settings can be made.
In the first
step the check box "activate Remote Access" will be clicked in
order to allow the message remote access in general. Afterwards
the user names, e.g. "RSander" and password are assigned. The
password should be kept purely numeric, since only this way the
access via phone can be ensured. In the end all specifications
will be confirmed with "OK".
More Archives
If another archive below "Personal" should be activated for the
message remote access, please mark it and open the index menu
with the right mouse button. Again, the menu item "properties"
and the index card "access" should be selected. However, only
the check box "activate Remote Access" is to be clicked here.
The allocation of user name and password is optionally possible
however not mandatory.
The remote access via World
Wide Web or WAP mobile phone is not included in the scope of
supply of David SL or David XL but it can be upgraded by means
of a few handles. Thus, the David SL AccessPlus Pack, which is
available at your reseller's,
extends a David SL installation by the corresponding components.
The Internet Access Module
for DvISE, which is available at at your reseller's,
extends David XL by the corresponding components. Furthermore
for the access via telephone the Extended Telephony Module for
DvISE is needed."
|
|
|
|
|
|
|
|
|
מניעת חדירות
משתמשים בלתי מורשים מסוגלים לקבל גישה לרשתות על
ידי ניצול פרצות שנוצרו כתוצאה מהתנהגות בלתי זהירה של משתמשים
מורשים.
ריבוי
האפשרויות של גישה מן האינטרנט לכל מכשיר אפשרי המחובר ברשת,
הניידות הגוברת של מכשירים אלו, ופריחת השימוש ביישומי רשת, הפכו
את תשתיות האבטחה מבוססות רשת המסורתיות לפגיעות מתמיד לדור חדש של
פורצים.
טכנולוגיות אבטחה היקפיות,
(פיירוולים, אנטי וירוס, גלאיי פרצות
ואישור זהויות) אינן מסוגלות למנוע חדירה דרך VPN,
או LAN אל-חוטי, מערכות הפעלה, ויישומים
מסוג network enabled. התוצאה
הנה קריסת ארכיטקטורות האבטחה בארגונים. למרות התקדמות
בטכנולוגיית האבטחה, הרשתות הארגוניות לעולם לא היו כה פגיעות.
פתרונות
פיירוול מתקדמים משלבים היום הגנה לרמת הרשת ולרמת האפליקציה, אשר
בודקת תבניות מוכרות של תקיפה בתעבורה הנכנסת והיוצאת מן הארגון
בתור שכבה נוספת של הגנה. המנות נבדקות לעומק ותוצאות הבדיקה
מנותחות לזיהוי וחסימת קודים זדוניים.
ועדיין,
מניעת חדירה אינה מספקת. בחברת Sygate
מציעים ללקוחות " Custom Protocol
Adapters", בהם יכול מנהל הרשת לבחור מדיניות של "אפשר" או "חסום",
ועל ידי כך יכול הארגון להשתמש ביישומי רשת תוך כדי חסימת ניסיונות
הניצול העוקפות את ה-TCP/IP
. ה-AGENT מספק הגנה (זיהוי וחסימה) ברמת
הדרייבר, בעקר נגד סוסים טרויאניים. כאשר קוד זדוני יוצר את ה-PROTOCOL
DRIVER של עצמו, התוכנה של
Sygate תגלה
תקשורת זו, ותחסום את התעבורה כל עוד מדיניות האבטחה תאפשר
זאת, ותיצור LOG שישלח לשרת הניהול. עם
חסימת זהות (מניעת הפצת מידע על המשתמש כגון דפדפן, מערכת הפעלה
ועוד) - גורמים לטשטוש תביעת האצבע של מערכת ההפעלה ומבצעים את
הדפדוף בדרך ההתגנבות. כך, מכשילים את שיטות האיסוף מידע ממערכת
ההפעלה וכל ניסיון להשיג את גרסת הדפדפן וההיסטוריה שבו.
עוד שיטה שמנצלים ב-Sygate
הינה אקראיות בסדרת המספרים של TCP.
כאשר תוכנה זדונית מכניסה קוד במרווח העבודה
של יישום מוכר כמו Internet Explorer,
ה- Sygate Security Agent יגלה את השינוי בתביעת האצבע של היישום,
ויחסום את התעבורה אלא אם מדיניות האבטחה תאשר אותה באופן
ספציפי, ירשם LOG וישלח אותו לשרת הניהול.
עוד על יצרן
זה, באתר : http://www.sygate.com
|
כל כלב וטפיליו
בעיקר בקיץ, קורא שלכלב יש קרציות. בעיקר אם הוא כלב
שמצליח - באישור או בהתגנבות - להתרוצץ חופשי במדשאות או בשדות, להתרועע
ולהתרחרח עם בני מינו, ולהגיע לכל פינה במחוזות חפצו. הסתבר כי הקרציות
- בדיוק כמו כמה וירוסים במחשב שלי - הן ייצורים די טיפשיים, אך
מתוכנתים היטב. הן בוקעות באלפים מהביצים, יודעות לחכות בסבלנות בפינה,
בזרועות מושטות, לטרמפ מתאים.
הפינצטה המסורתית לתלישה, הסיגריה לצריבה, הקולר להרחקה, התרסיס
לסימום, הטיפות להרעלה, כמו האנטי וירוסים המסחריים במחשבינו, ממלאים
את מדפי ביתנו, מעמיסים על כיסינו, ועל בריאותו של ידידינו הטוב,
ועוזרים - אם יש מזל - לתקופה קצרה...עד המתקפה הבאה.
הטבע צייד את הקרציות הנבזיות ביכולת נוספת: להשאיר להולכי על ארבע
(ועל שתיים), מזכרת מאוד לא נעימה - טפילי דם שמתחילים לגרום נזק גם
לאחר שאחרונת הטפילות נשטפה באסלה.
השבוע היינו עדים לחדשות על מספר תולעי דואר אלקטרוני, פרי עמלתם של
חקייני טבע מהימנים. ביניהם, כאלה המשאירים לנו "מזכרת" מאוד לא נעימה:
גם לאחר ניקוי הווירוס עצמו, קוד רדום שוכן לו בדמדומי מערכת ההפעלה
שלנו, ובזמן המתאים פותח צוהר מבפנים למתקפה הבאה.
החדשות הטובות: גם אם רכשתם אנטי וירוס שיכולותיו בהשמדת תולעים עולות
מעט על קבקב ביתי, יש בידיכם תמיד מקדם ההגנה למידע - אם דאגתם ליכולת
חזרה לרגע האחרון שלפני ההדבקה.
שאלו אותנו כיצד
|
|
|
|
|
|
|
|
|
|
|
|
|
לנוחותכם הוספנו אפשרות להוספה וגריעה עצמית מרשימת התפוצה
: |
|
|
|
|
|
|
כל הזכויות
שמורות 1986-2003
© צ'יף יישומים ישראל בע"מ
|
|
|
|
|
|