Chief Magazine

 

גיליון מספר 35 שנה III - יום חמישי 28 באוגוסט 2003

 המערכת:

    עורכת: דר' פלי גלקר

feli@chief.co.il

    קונספט: אלדד גלקר

eldad@chief.co.il

    מבצעים והנחות

s@marketing.co.il
    יעוץ ופרוייקטים oz@support.co.il
    אירועים jasmin@galker.com

 

 

 

 

"If you want to give a sick man medicine,

let him first be really ill -- so that he can see how well

 the medicine works. "
 

Proverb from Nigeria
 

הודעות

 מבצע  !                     לקוחות BOS שיגדילו את רישיון התוכנה עד

                                  סוף אוגוסט 2003 ,יקבלו ללא תשלום נוסף את

BOS OUTLOOK SHADOW

 

 

לפרטים נוספים

 

לקוחות בעלי הסכם תמיכה בר תוקף למוצרי גיבוי ושחזור

זכאים להוריד את הגרסאות האחרונות . צרו עמנו קשר !

 

info@bos.co.il

Data Integrity

Consulting Services

מתכוננים לגרוע מכל

מתוך מאמרו של Kalen Delaney ב- http://www.secadministrator.com

חלק I

 

רבים מחלקים את נושא הזמינות לשני חלקים: מניעת אסונות והתאוששות מאסונות, ודנים בסוגיה כאילו שכל צעד בפתרון לזמינות טובה מתאים לחלק זה או האחר. הקו המפריד ביניהם אינו חד-משמעי, וכדי להבחין בהבדלים ביניהם יש צורך בהגדרה חותכת של המושג "אסון" בארגון.
אם "אסון" שייך על פי הגדרה שמחוץ לעולם הטכני, כגון שיטפון או רעידת אדמה, אז לא ניתן כמובן למנוע את האסון, או לפחות זה לא בידיים של צוות טכנולוגיות המידע למנוע אותו. במקרים אלו יש להתמקד במוכנות למקרה אסון. אבל, אם מתרכזים באסונות הכוללים טכנולוגיה באופן ישיר, מתיחת הקו בין מניע והתאוששות הופכת קשה.
למשל, אם הנך מגדיר את אובדן שרת ה-SQL כאסון, ניתן ליישם סביבת SQL כזו שמיד עם אובדן השרת מכונה אחרת תקבל על עצמה את תפקידו של השרת שנפל. לצערנו, רוב האנשים מתייחסים להכנת מכונה חליפית כמניעת האסונות.
בדרך דומה, רבים חושבים על אסטרטגיות של גיבוי-ושחזור כעל התאוששות מאסון. אמנם, אם הגדרנו אסון כאובדן מידע, ואם שחזור מלא מגיבויים מונע אובדן מידע כתוצאה מאסון, האם האסון התרחש או האם מנעת אותו?
היות ואנו זקוקים לגיבויים טובים כדי לבצע שחזור מלא, והיות ויש לבצע את הגיבויים לפני שהאסון מתרחש, אזי ניתן לחשוב על אסטרטגיית גיבוי טובה כעל טכניקה של מניעת אסונות.
ההתמודדות עם אסונות לובשת צורות שונות. מצורפות כאן חמש דרכים טובות למניעת אסונות. דבקות בשיטות אלו יעזור לתכנן וליישם תוכנית מניעת אסונות לארגונך.

1.  ערוך רשימת אסונות אפשריים

לא משנה עד כמה מגוחכים או חסרי סיכוי אירועים יכולים להראות, אם הם יכולים לגרום לזמן השתקה או לאובדן מידע, רשום אותם וחשוב על מה היית עושה לו היו מתרחשים. דוגמאות חסרות סיכוי יכולות להיות כוכב שביט שייפול על הבניין או עם כל צוות המחשוב חולה כתוצאה מהרעלת מזון בפיקניק החברה.
חשוב על אילו צעדים עליך לנקוט כדי למזער את הסיכון, והערך את היחס עלות -תועלת של נקיטת צעדים אלו. תעד את החלטתך כדי שיורשיך ועמיתיך ידעו שלפחות לקחת את האפשרות בחשבון. אמנם הנך עלול לגלות שעלות הגנת המידע מפני אירועים בעלי סיכוי נמוך אינה גבוהה. למשל, יתכן שכבר היום הנכם מאחסנים מידע באתר בצד השני של העיר.
אין לשכוח לתכנן ברשימת האסונות, פתרונות לאפשרות העצובה של  "user error". טעויות אנוש יכולות להיות האסונות הקשים ביותר להתכונן אליהם, ואלה הדורשים את הזמן הארוך ביותר להתאוששות.
משתמשים טועים בדברים שונים ומגוונים, החל ממחיקת מספר שורות מידע, טבלאות, או מסד נתונים שלם. שרת SQL מאפשר בקלות טעויות חמורות למשתמשים בעלי הרשאות מועדפות. בגרסאות קודמות של שרת SQL הפקודה DROP DATABASE לא הסירה באמת את הקבצים הפיזיים ממערכת הקבצים. אמנם כאשר אתה מוחק מסד נתונים ב SQL Server 2000 או ב7.0, השרת מוחק את קובצי הדיסק המכילות את המידע, כך שמסד הנתונים באמת הלך לחלוטין.
משתמשים גם יכולים לשבש את הכול על ידי יישום תהליכים שונים. להרבה תהליכים שמות דומים, וטעות בהקלדה יכולה להוביל לכך שהיישום יחל תהליך שגוי, מבלי שיורגש לזמן מה. לאחר שמגלים את הבעיה מבזבזים עוד זמן בחקירת התקרית ותיקון הנזק.
אבטחה לקויה יכולה לעודד טעויות משתמש. סיסמאות חלשות או בלתי קיימות, וגם האפשרות שלהרבה משתמשים תהינה הרשאות רבות, יכולות לאיים על המערכת ועל שלמות המידע (data integrity)
מחיקות בטעות נפוצות יותר במקרים בהם יש למשתמשים הרשאות יתר - יותר זכויות מאשר נחוצות להם.

 

2. צור תהליכים אופרטיביים יעילים
תעד את כל החלטות התכנון, כולל את רשימת האסונות האפשריים) ואת תהליכי השיקום, ואחסן העתקים של התיעוד מחוץ לאתר. זכור שזמינות גבוהה כוללת אנשים, תהליכים, וטכנולוגיה כאחד. אם לא תגדיר בבהירות את תהליכי ההתאוששות, או אם האנשים המעורבים אינם מבינים את תהליכים אלו, כל הטכנולוגיה שבעולם לא תעזור לך.

לאחר שנוצרו התהליכים האופרטיביים, יש לוודא כי הם מבצעים מה שדרוש מהם. וודא כי שרתי הבדיקה מקונפגים בדיוק כמו מכונות הייצור - אותה חומרה, אותו עומס עבודה -כך שמכונות הבדיקה תוכלנה לנבא את היכולות של מכונות הייצור במקרה של אסון. עת שמבצעים הדמיות של נפילה שלמה של המערכת, מדוד את הזמן עד לבניה מחדש ושחזור המידע. חשוב כי הזמן שלוקח למכונות הבדיקה יתאים לניבוי המציאות במכונות הייצור.
 

המשך..... בגיליון של שבוע הבא.

 aXafe

קופסה-שחורה" למשרד"

שרת הגיבוי המשוריין הראשון בשיטת

 near-line

המגבה באופן אוטומטי כל המידע הארגוני הקריטי

בתדירות מוגדרת מראש,

על מנת להבטיח את הזמינות והשלמות של כל הגרסאות העדכניות וההיסטוריות של המידע בכל רגע נתון,

 גם לאחר התרחשות אסון.

aXafe מותקנת בכספת חסינת אש, עמידה עד ל- 2,000ºC) 3,632ºf), ומוגנת פיזית מרעידות אדמה,

 חבלה וגנבה.

מידע נוסף

 

לפעמים אנו שומרים במשרד
את נכסינו היקרים ביותר:

מידע

הוא הנכס בעל הערך הגבוה ביותר בארגון

 

יש להגן על המידעBLACK BOX
מאיומים בלתי קונבנציונאליים
באמצעים בלתי קונבנציונאליים

 

 aXafe points out the way.

 

 

?

שאלות בענייני רשת ממוקדת המשכיות עסקית

שולחים בצירוף שם ומספר טלפון

לדואר אלקטרוני oz@marketing.co.il

צפה פגיעה ?

קוראי עיתון "הצופה" שלחו לנו את הכתבה המצורפת. אנא להירגע - לווירוס אין כל קשר לתוכנת BOS.

במעבדות AVERT של NAI מסרו לנו את שם הווירוס הדומה ביותר לזה שפורסם בעיתון, הוא:   FDoS-CgiBomber, וירוס מינורי וחסר תהילה, אותו אוכלים כמעט בלי מלח האנטי וירוסים הנפוצים. שמותיו הנרדפים : Flooder.MailSpam.CGIBomber. הוא מציף את המערכות באמצעות משלוח פעמים רבות אותו מסר בדואר אלקטרוני.

פינה למשתמשי TOBIT

 

"Both David SL and David XL, offer various possibilities to access all personal data mobile by means of special additional licenses. Thus, for example all messages, addresses, tasks, appointments and documents can be recalled on the way around the clock via WAP-able mobile phones or a PC that is connected to the Internet. Thereby each user can deposit the appropriate access data fast and simply in the Tobit InfoCenter.

Archive Personal
In order to activate aimed individual personal archives for the message remote access, the archive "Personal" is to be marked in the first step. With the right mouse button the context menu of this archive is activated. Via the menu item "properties" you will now attain among other the index card "access" where all corresponding settings can be made.

In the first step the check box "activate Remote Access" will be clicked in order to allow the message remote access in general. Afterwards the user names, e.g. "RSander" and password are assigned. The password should be kept purely numeric, since only this way the access via phone can be ensured. In the end all specifications will be confirmed with "OK".

More Archives
If another archive below "Personal" should be activated for the message remote access, please mark it and open the index menu with the right mouse button. Again, the menu item "properties" and the index card "access" should be selected. However, only the check box "activate Remote Access" is to be clicked here. The allocation of user name and password is optionally possible however not mandatory.

The remote access via World Wide Web or WAP mobile phone is not included in the scope of supply of David SL or David XL but it can be upgraded by means of a few handles. Thus, the David SL AccessPlus Pack, which is available  at your reseller's, extends a David SL installation by the corresponding components.

The Internet Access Module for DvISE, which is available at at your reseller's, extends David XL by the corresponding components. Furthermore for the access via telephone the Extended Telephony Module for DvISE is needed."

 

 

 

מניעת חדירות

 

משתמשים בלתי מורשים מסוגלים לקבל גישה לרשתות על ידי ניצול פרצות שנוצרו כתוצאה מהתנהגות בלתי זהירה של משתמשים מורשים.

 

ריבוי האפשרויות של גישה מן האינטרנט לכל מכשיר אפשרי המחובר ברשת, הניידות הגוברת של מכשירים אלו, ופריחת השימוש ביישומי רשת, הפכו את תשתיות האבטחה מבוססות רשת המסורתיות לפגיעות מתמיד לדור חדש של פורצים.

טכנולוגיות אבטחה היקפיות, (פיירוולים, אנטי וירוס, גלאיי פרצות ואישור זהויות) אינן מסוגלות למנוע חדירה דרך VPN, או LAN אל-חוטי, מערכות הפעלה, ויישומים מסוג network enabled. התוצאה הנה קריסת ארכיטקטורות האבטחה בארגונים. למרות התקדמות בטכנולוגיית האבטחה, הרשתות הארגוניות לעולם לא היו כה פגיעות.

פתרונות פיירוול מתקדמים משלבים היום הגנה לרמת הרשת ולרמת האפליקציה, אשר בודקת תבניות מוכרות של תקיפה בתעבורה הנכנסת והיוצאת מן הארגון בתור שכבה נוספת של הגנה. המנות נבדקות לעומק ותוצאות הבדיקה מנותחות לזיהוי וחסימת קודים זדוניים.

ועדיין, מניעת חדירה אינה מספקת. בחברת Sygate מציעים ללקוחות " Custom Protocol Adapters", בהם יכול מנהל הרשת לבחור מדיניות של "אפשר" או "חסום", ועל ידי כך יכול הארגון להשתמש ביישומי רשת תוך כדי חסימת ניסיונות הניצול העוקפות את ה-TCP/IP . ה-AGENT מספק הגנה (זיהוי וחסימה) ברמת הדרייבר, בעקר נגד סוסים טרויאניים. כאשר קוד זדוני יוצר את ה-PROTOCOL DRIVER של עצמו, התוכנה של Sygate תגלה תקשורת זו, ותחסום את התעבורה כל עוד  מדיניות האבטחה תאפשר זאת, ותיצור LOG שישלח לשרת הניהול. עם חסימת זהות (מניעת הפצת מידע על המשתמש כגון דפדפן, מערכת הפעלה ועוד) - גורמים לטשטוש תביעת האצבע של מערכת ההפעלה ומבצעים את הדפדוף בדרך ההתגנבות. כך, מכשילים את שיטות האיסוף מידע ממערכת ההפעלה וכל ניסיון להשיג את גרסת הדפדפן וההיסטוריה שבו.

עוד שיטה שמנצלים ב-Sygate הינה אקראיות בסדרת המספרים של TCP.

כאשר תוכנה זדונית מכניסה קוד במרווח העבודה של יישום מוכר כמו Internet Explorer, ה- Sygate Security Agent יגלה את השינוי בתביעת האצבע של היישום, ויחסום את התעבורה אלא אם מדיניות האבטחה תאשר אותה באופן ספציפי, ירשם LOG וישלח אותו לשרת הניהול.

עוד על יצרן זה, באתר : http://www.sygate.com

 

 

כל כלב וטפיליו

 

בעיקר בקיץ, קורא שלכלב יש קרציות. בעיקר אם הוא כלב שמצליח - באישור או בהתגנבות - להתרוצץ חופשי במדשאות או בשדות, להתרועע ולהתרחרח עם בני מינו, ולהגיע לכל פינה במחוזות חפצו. הסתבר כי הקרציות - בדיוק כמו כמה וירוסים במחשב שלי - הן ייצורים די טיפשיים, אך מתוכנתים היטב. הן בוקעות באלפים מהביצים, יודעות לחכות בסבלנות בפינה, בזרועות מושטות, לטרמפ מתאים.
הפינצטה המסורתית לתלישה, הסיגריה לצריבה, הקולר להרחקה, התרסיס לסימום, הטיפות להרעלה, כמו האנטי וירוסים המסחריים במחשבינו, ממלאים את מדפי ביתנו, מעמיסים על כיסינו, ועל בריאותו של ידידינו הטוב, ועוזרים - אם יש מזל - לתקופה קצרה...עד המתקפה הבאה.

הטבע צייד את הקרציות הנבזיות ביכולת נוספת: להשאיר להולכי על ארבע (ועל שתיים), מזכרת מאוד לא נעימה - טפילי דם שמתחילים לגרום נזק גם לאחר שאחרונת הטפילות נשטפה באסלה.
השבוע היינו עדים לחדשות על מספר תולעי דואר אלקטרוני, פרי עמלתם של חקייני טבע מהימנים. ביניהם, כאלה המשאירים לנו "מזכרת" מאוד לא נעימה: גם לאחר ניקוי הווירוס עצמו, קוד רדום שוכן לו בדמדומי מערכת ההפעלה שלנו, ובזמן המתאים פותח צוהר מבפנים למתקפה הבאה.
החדשות הטובות: גם אם רכשתם אנטי וירוס שיכולותיו בהשמדת תולעים עולות מעט על קבקב ביתי, יש בידיכם תמיד מקדם ההגנה למידע - אם דאגתם ליכולת חזרה לרגע האחרון שלפני ההדבקה. שאלו אותנו כיצד

 

 
 

 

ניתן לעיין במידעון השבועי העדכני דרך הקישור:

http://www.chief.co.il/magazine

רשימת כל הגיליונות הקודמים נמצאת ב:

http://www.chief.co.il/magazine/2003/Archive.htm

 
 

אתרים לעיון נוסף:

http://www.symantec.com

http://www.zdnet.com

https://infosecu.com

http://www.icsa.com

 

 לאתר התראות חמות

לאתר התראות חמות

לאתר העדכונים

לאתר העדכונים

  מסיבת אוגוסט
 

 

מסיבת ריקודים ב"גן הבוסתן", בבית עובד, מסך ענק בטבע ומוסיקה שחורה SOUL, BLUES, HIP HOP, רגאיי וראפ.       עם פינות זולה, ופינות נרגילה.

 28.08.03 זוג משקפי שמש מתנה לכל לקוחות צ'יף

מכירה מוקדמת: 60 ש"ח

מידע נוסף

טלפונים לבירורים והזמנות: יסמין 054-903124

 

 
     

    נא לא להשיב (reply) על הגיליון נשמח לקבל הערות והארות,

   המלצות  ובקשות  או קישורים לאתרים מעניינים לדוא"ל:

  eldad@chief-group.com או feli@chief-group.com

 
     

לנוחותכם הוספנו אפשרות להוספה וגריעה עצמית מרשימת התפוצה :

 
 
 

   כל הזכויות שמורות 1986-2003 © צ'יף יישומים ישראל בע"מ

Hit Counter