31/3/09

Bảo vệ doanh nghiệp tránh sự giận dữ từ các cựu nhân viên


Quản trị mạng - Một nhân viên có vị trí quan trọng trong công ty vừa rời đi, kèm theo anh ta là những bức ảnh về gia đình của anh, những đồ dùng hay dụng cụ văn phòng của anh tại văn phòng – tiếp đó là các mật khẩu của hàng trăm nhân viên.

Một trong những nhân viên bán hàng có kinh nghiệm nhất trong công ty bạn nghe thấy rằng cô ấy chắc chắn sẽ bị thôi việc. Và cũng từ đó, rất có thể trước khi rời đi , cô ta sẽ download trong tài khoản Gmail của mình một danh sách dài các tài khoản khác nhau phân loại A+ và tiếp đó là một loạt các lưu ký về hóa đơn đã trả và phải trả.

Nếu bạn cho rằng điều đó sẽ không bao giờ xảy ra đối với công ty của mình thì cần phải nghĩ lại. Các kịch bản giống như kiểu ở trên xuất hiện rất nhiều ngày nay, theo một số các chuyên gia, thậm chí những chuyên gia tin cậy nhất cũng có thể dính líu tới việc trộm cắp dữ liệu và các loại tội phạm máy tính đứng trước áp lực kinh tế suy thoái và những cái bóng của những người bị xa thải.

Các thống kê gần đây đã chỉ ra điều đó. Cuối năng 2008, một thống kê được thực hiện bởi công ty bảo mật CNTT Cyber-Ark Software Inc. cho biết, khoảng 56% các nhân viên dịch vụ tài chính ở New York, London và Amsterdam thừa nhận rằng họ rất lo lắng đến những người đã bị xa thải. Để chuẩn bị cho những điều tồi tệ nhất, hơn một nửa trong số đó nói rằng số người này đã download dữ liệu công ty cạnh tranh mà họ có kế hoạch sử dụng cho những công việc tiếp theo của họ.

Ở Mỹ, phần trăm này còn cao hơn, khoảng 58% những người làm việc tại Wall Street nói rằng họ cũng như vậy. 71% những nhân viên nói rằng họ sẽ mang dữ liệu mang theo dữ liệu của họ theo nếu họ bị đe dọa bởi sự xa thải vào ngày mai.

Khi mọi người tuyệt vọng trong việc trả cho những khoản tiền hiện hữu như tiền thuê nhà, tiền để có được thức ăn hàng ngày đặt trên bàn, họ có thể thực hiện bất cứ thứ gì mà bình thường họ sẽ không làm, đó chính là tại sao tội phạm ngày càng gia tăng khi khó khăn về kinh tế. Vậy có cách thức nào để giảm thiểu những rủi ro không đáng có từ phía các cựu nhân viên hoặc tránh xa nó. Thực hiện theo các bước giới thiệu trong bài này bạn có thể bảo vệ được công ty của mình.

Các mẹo bảo mật

Không quan tâm đến các điều kiện kinh thế, bạn hãy thực hiện theo một số lời khuyên từ một số chuyên gian để bảo đảm các hệ thống sẽ được an toàn và dữ liệu được bảo vệ khi nhân viên của công ty rời khỏi văn phòng công ty.

  • Ghi chép một cách rõ ràng và hoàn chỉnh về sự truy cập của nhân viên vào mạng, các ứng dụng, máy chủ và tòa nhà công ty.
  • Ngắt các kết nối từ xa, chẳng hạn như các hệ thống pcAnywhere và VPN
  • Vô hiệu hóa các username và password.
  • Nếu nhân viên làm việc trong lĩnh vực CNTT, hãy thay đổi truy cập gốc và truy cập mạng.
  • Ngắt sự truy cập từ bên ngoài vào hệ thống điện thoại.
  • Thu lại các máy cần tay, điện thoại thông minh và cell phone được cùng với các PC và các laptop.
  • Thu lại ID card.
  • Sử dụng phần mềm kiểm tra để theo dõi lưu lượng mạng.

Cung và cầu

Rõ ràng sự đánh cắp dữ liệu sẽ tăng khi nhu cầu thấp và cung cao. Lúc này, có một số lượng lớn về lượng cung đến từ các nhân viên và nếu một ai đó có thể làm cho anh ta trở lên hấp dẫn đối với các nhân viên mới sau này thì đó sẽ là một sự cán dỗ tuyệt vời.

Trong lúc ấy, thành phần nhân viên bỏ việc tiếp tục tăng. Trong một vài tháng trước đây, Citigroup, SAP, Sun Microsystems, IBM, Sprint và Microsoft đã tuyên bố xa thải, bổ sung vào lực lượng hàng chục nghìn người thất nghiệp, nhiều người trong số đó rất am hiểu về kỹ thuật và đã truy cập vào các hệ thống máy tính chính, dữ liệu nhạy cảm của công ty.

Những gì đang gây ngạc nhiên – và tiềm ẩn mối hiểm họa cho sự bảo mật công ty – là có bao nhiêu nhân viên cũ nhớ được sự truy cập như vậy thông qua cái gọi là các tài khoản “mồ côi” sau khi họ bị xa thải. Theo nghiên cứu của một công ty bảo mật mang tên Symark International Inc, 4 trong số 10 công ty không có manh mối liệu các tài khoản người dùng còn ở trạng thái tích cực hay không khi họ đã bị xa thải.

Thêm vào đó, 30% trong số các nhà điều hành đã báo cáo rằng họ không có một quy trình thích hợp để tìm và vô hiệu hóa các tài khoản “mồ côi” này. Một thống kê lấy làm buồn khác: 38% trong số họ không có cách nào để phân biệt xem một nhân viên hiện hành hoặc cựu nhân viên có đang sử dụng hoặc đã sử dụng tài khoản “mồ côi” để truy cập thông tin hay không.

Mối đe dọa hay xảy ra nhất là một nhân viên có thể lấy đi những tài sản mang tính trí tuệ, chẳng hạn như các kế hoạch mang tính chiến lược hoặc dữ liệu khách hàng, trước hoặc sau khi người này nói lời tạm biệt.

Nhiều thứ có thể nguy hiểm hơn thế trong trường hợp xa thải một nhân viên IT. Đây thường là những nhân viên có chìa khóa để đi đến mọi ngóc ngách trong công ty của bạn.

Một “cựu” nhân viên IT tại UBS Paine Webber đã bị kết án và lĩnh 8 năm tù giam về việc cài đặt một quả “bom logic”, dùng phá hoại dữ liệu công ty trên một phạm vi rộng. (Bom logic là một đoạn mã dùng để kích hoạt các hàm mã độc nằm trong các điều kiện cho trước nào đó; cho ví dụ, các hàm có thể bị thiết lập để xóa tất cả các tài khoản khách hàng ở một thời điểm nào đó trong một ngày cụ thể).

Các quản trị viên hệ thống và người dùng với sự truy cập tài khoản có đặc quyền – chẳng hạn như người biết các mật khẩu root – có thể gây ra những hiểm họa lớn hơn vì với các đặc quyền cao họ có thể thay đổi dữ liệu hệ thống, truy cập người dùng và cấu hình. Bên cạnh đó họ cũng dễ dàng phá hoại các hoạt động CNTT của bất kỳ tổ chức nào.

Tuy có những lỗ hổng này, nhưng vẫn có những biện pháp mà các công ty cần thực hiện để hạn chế những hiểm họa tiềm tàng, đặc biệt đối với các “cựu” nhân viên:

Các chiến lược giải thoát và các biện pháp bảo mật cần phải thay đổi phụ thuộc vào vai trò của mỗi nhân viên. Những nhà quản lý, người chịu tránh nhiệm xa thải những cá nhân nào đó không nên thừa nhận rằng việc vô hiệu hóa sự truy cập máy tính chỉ đơn giản là việc ngắt bỏ giắc cắm.

Trước khi bạn xa thải một ai đó, hãy xem xét đến vai trò của họ. Nếu là những nhân viên bán hàng, quản trị nguồn nhân lực hay tài chính hoặc các nhân viên quan trọng, cần phải mất nhiều thời gian hơn (vô hiệu hóa sự truy cập) vì họ có sự truy cập nhiều hơn vào các hệ thống so với các nhân viên khác.

Dự kiến CNTT về vấn đề xa thải ngay từ đầu khi có thể. CNTT cần phải được đồng bộ chặt chẽ với quá trình quản lý nguồn nhân lực, nhưng những nhân viên IT cần phải hiểu các vai trò của họ nhạy cảm như thế nào và không có sự tha thứ cho việc phát tán tin đồn. Nếu một nhân viên IT thông báo trước với người mà họ sẽ bị xa thải thì nhân viên IT đó cũng cần phải đưa vào danh sách cần phải xa thải tiếp.

Cần phải có các chương trình bảo mật và các chính sách thích hợp trước khi xa thải. Giữa nhiều vấn đề cần phải thực hiện thì bạn cần phải bảo đảm rằng đang sử dụng các hệ thống bảo mật nội dung, ngăn chặn việc mất dữ liệu cũng như các hiểm họa. Các hệ thống như vậy gồm có tường lửa, các công cụ lọc spam và phần mềm antivirus…

Bạn cũng cần phải có một cơ sở hạ tầng quản lý truy cập và nhận dạng, được biết đến với tên viết tắt IAM (Identity and Access Management), kiểu cài đặt này sẽ kiểm soát ai, cái gì, nơi đâu và lý do cho các hành động người dùng trong toàn bộ doanh nghiệp. Việc có thể kiểm tra và đánh giá các quyền truy cập đang được sử dụng là một vấn đề quan trọng cho việc ủy thác sự quản lý cũng như nhận ra sự lạm dụng hệ thống.

Phân chia sự truy cập hệ thống theo vai trò của nhân viên. Đây là một nguyên lý thiết kế hệ thống an toàn mà các công ty cần phải thực thi ngay từ khi bắt đầu quá trình triển khai bất cứ phần mềm nào. Ở đây kiểm soát sự truy cập có nghĩa thắt chặt các lớp logic doanh nghiệp.

Tuy nhiên rất nhiều công ty bỏ qua bước này vì nó khá mất thời gian và trí tuệ trong thiết kế phần mềm. Khi thiếu thiết kế bảo mật ban đầu này, thước đo tốt nhất tiếp theo là thực thi phần mềm có thể ghi lại sự truy cập của người dùng vào hệ thống và các hành động mà họ thực hiện trong khi sử dụng các ứng dụng doanh nghiệp khác.

Hầu hết các ứng dụng doanh nghiệp đều có một số mức bảo mật về mật khẩu và user ID. Tuy nhiên với một hệ thống kiểm tra, khi một người dùng truy cập vào cơ sở dữ liệu, mọi thứ mà anh ta thực hiện ở đây sẽ được ghi lại và được báo cáo.

Lên kế hoạch cho những gì xấu có thể xảy ra. Nếu một hành động xa thải nhân viên của bạn diễn ra êm đẹp, không có thái độ không bằng lòng của nhân viên này thì công ty vẫn cần phải tìm lấy những nhân chứng cho chính mình để đề phòng một số điều tra trong tương lai.

Điều đó là để phòng khi các công ty cảm thấy có bất cứ sự vi phạm về bảo mật nào, chẳng hạn như mất dữ liệu nào đó có liên quan đến các nhân viên đã thôi việc, có khả năng thể hiện rằng họ đã sử dụng tất cả biện pháp phòng ngừa có thể và các biện pháp để bảo vệ dữ liệu đó.

Đặc biệt, các công ty cần phải sử dụng đến các image pháp lý của việc cáo biệt các laptop của nhân viên, và chúng sẽ hiện hữu nếu nghiên cứu được thực hiện. (Một image pháp lý là một copy ổ cứng của máy tính).

Thông thường, khi có sự việc xấu nào đó xảy ra. Trong thực tế, có thể mất khoảng 6, 12 hoặc thâm chí 24 tháng trước khi được đưa ra ánh sáng. Tuy có những phí tổn về việc sử dụng image ổ đĩa nhưng bạn sẽ được bù đắp lại những chi phí về sự kiện tụng nếu có.
Tác giả Julia King
Theo ComputerWorld/QTM

30/3/09

How To Listen To Millions Of Songs For Free On Your Desktop

How Is This Possible?

With Muziic, a free online music player that allows you to access millions of songs free of charge, you won’t get into trouble for it because unlike Napster was at one point, it’s completely legal. This app enables you to search through a wide variety of songs in a music catalog that showcases all types of genres all the way from classical hits to hip-hop or R&B.

You’re also able to view small clips that are associated with the song of your choice, courtesy of YouTube.

It might seem a lot to take in at first once you open the user-interface, however you’ll come to find out that it’s pretty easy to search and listen to tracks once you get the hang of it.

Here’s How

The first thing you have to do is open up Muziic, then once you see the following window pop-up you’ll know that everything is in place.

As soon as the complete Muziic player window opens then you can scroll through the list of genres all the way to the left side of your window. You can open up a genre and view songs that have been previously uploaded by other users by simply clicking on its name.

Once you’ve browsed through the list and found songs you want to listen to, just click on the plus sign next to the song and it will be instantly added to your playlist.

Now in order to play the songs in your play list all you have to do is double click on the song and it will begin to load and play on the music player at the top left hand corner.

The End of Our Small Journey

Muziic player also allows you to configure the quality of your songs depending on your Internet connection speed by clicking on the Settings tab and choosing between Standard and HQ Stereo (HQ Stereo requires faster speeds).

There were a few things I wasn’t too fond of. It doesn’t have the option to listen to radio stations like you can with Last.fm or Spotify. I also found no easy way to manage the playlist or quickly browse through it as well.

However, once you take all of these things into consideration and the fact that it’s a free music player you’ll see past a few of the drawbacks (since you can’t have everything) and you can begin to enjoy free music with Muziic.

( Theo Makeuseof)