User:Sugast

From ICO wiki
Revision as of 22:26, 13 November 2011 by Sugast (talk | contribs) (Created page with '=Erialatutvustuse aine arvestustöö= Autor: Sandra Ugast<br> Esitamise kuupäev: 13. november 2011 ==Essee== ===Administraatori parool- kuidas sellega ümber käija=== Järgne…')
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigationJump to search

Erialatutvustuse aine arvestustöö

Autor: Sandra Ugast
Esitamise kuupäev: 13. november 2011

Essee

Administraatori parool- kuidas sellega ümber käija

Järgneva essee eesmärk on esitada probleem- serverseadmete administraatoriparoolide heakord ja lühidalt mõelda läbi tekkida võivad ebasoodsad olukorrad. Arutluse tulemus ei ole anda mingit kindlat käitumismudelit vaid juhtida tähelepanu korrektseks käitumiseks vajaliku metoodika kasutamise vajadusele. Sellise teema valisin, sest esiteks õpin administreerimise erialal ja teiseks, kuigi ma ise administraatorina ei tööta, olen kokku puutunud vajadusega sisse logida erinevatesse serveritesse erinevates ettevõtetes ja seni pole ma kokku puutunud päris sellise kõigile essees mainitud tingimustele vastava süsteemiga.

Paroolide turvalisus on arusaadavalt oluline teema, seda mitte ainult it-spetsialistide endi jaoks, kes sellega tegelema peavad. Kuid just administraatorid, kõrgema astme ligipääsuga isikud, peaksid püüdma teha vastavalt oma oskustele kõik, et tagada enda hallatud süsteemi turvalisus ja sellest on suur osa lisaks muudele meetmetele paroolindus. Kui me mõtleme keskmise- ja alla selle IT teadmistega inimestele, siis nende tähelepanu paroolidele ei ole just väga hoolikas. Tihti on nii, et tavakasutaja ei saa aru, miks tema eesnimi ei sobi parooliks ja miks on tema arvuti nii kiuslik ja sunnib teda mingi aja tagant uut salasõna välja mõtlema. Paroolide nõuded esitavad süsteemiülemad, kuid ka nende seas on palju neid kes ise oma reegleid ei järgi- paroolid on liiga lihtsad, korduvad ning neid teab rohkem, kui üks inimene ja lisaks sellele neid ka ei vahetata piisavalt tihti. Kuigi neile usaldatu sisaldab palju väärtuslikumat infot, kui tavakasutaja tööarvuti (seda siis eeskujuliku süsteemi puhul, kus kasutajate arvutites ei hoita ärikriitlist sisu). Millest selline olukord tuleneb ja kui levinud on selline käitumine ning kui tõsine probleem see tegelikult on ? Kuidas käituda ?

Administraatori halduses on tihti palju seadmeid ja inimmälu paroolide meeldejätmise võimekus on piiratud. Kui on vajalik kahekohalise arvu salasõnade mäletamine ning nende vahetamine regulaarselt on kiusatus teha olukord endale lihtsamaks ja näiteks vähendada paroolide arvu selle läbi, et panna mitmele masinale sama parool. Sellest lähtub otsene turvaoht- kui parool on teada saadud on võimalik proovimise läbi avastada ka teised sama salasõna kasutavad seadmed. Ka paroolide vahetamise sagedus kipub tihti olema liiga pikk, kui tavakasutajal on süsteemis määratud näiteks kolme kuu tagant kohustuslik paroolivahetus siis tihti ei käi sama intervalli alusel serveriparoolide vahetus. Probleem on ka paroolide keerukus- liiga lühikesed ja ühetaoliste sümbolitega salasõnad ei ole piisavalt turvalised.

Ei ole ka harv juhus, kui mõne serveri või muu olulise seadme parooli teab rohkem kui üks spetsialist ja võib ette tulla, et teised sama parooli kasutajad on näiteks tööl hoopiski teises ettevõttes (selline juhus, kus lisaks majasisele IT tööjõule on ka palgatud sisseostetud abiväge mujalt). Kui salasõna teavad mitu inimest on võimalik olukord, kus näiteks üks administraator muudab parooli ja teisi sellest ei teavita- sellisel puhul on teistel ligipääs võetud. Eelnev oli ekstreemne näide kuritahtlikust spetsialistist. Samamoodi tekitab ühe parooli jagamine olukorra, kus tegelikult on raske jälgida, kes mõne kindla muutuse süsteemis läbi viis. Samas tekitab see küsimuse, et kui parooli tõesti teab vaid üks süsteemiülem, siis mis saab, kui temaga miskit juhtub. Sellised küsimused on eriti olulised ettevõttes IT eest vastutavale kodanikule. Tema kohus on teada, kuidas on süsteemi turvalisus tagatud, isegi kui tema ise ei tegele administreerimisega ja seetõttu ei saa ta otsese kogemuse kaudu testida, kuidas on süsteemiülemad lahendanud salasõnade manageerimise. Turvaaudit on siin IT juhile abiks.

Veel võib juhtuda, et administraatori parooli on vaja edastada kellelegi. Juhul, kui seda saab teha otsesuhtluse abil inimesega lihtsalt rääkides ei ole selles mingit probleemi ? Või tegelikult ikka on ka siin omad ohud, selline täiesti mittetehniline juhus, et näiteks keegi kuuleb pealt. Mõnikord võib juhtuda, et parool on vaja öelda kellelegi, kes asub näiteks teises riigis. Valikuid on palju- saame saata IM (instant messenger) vestluses, Skype kõne kaudu, telefonitsi, e-postiga jne. Ilmselt on ikka pisut kõhe saata oma salasõna e-postiga. Võibolla saaja näiteks ei lukusta oma arvutit ja igaüks võib tema postkasti avada, rääkimata muudest võimalustest.

Kuidas siis oleks korrektne käituda ? Turvaeeskirjad, parimad praktikad, soovitavad meile selliseid nõudeid rakendada- parool peaks olema piisavalt keeruline (kombinatsioon tähemärkidest, sealhulgas suur- ja väiketähed; numbritest; muudest sümbolitest, näiteks kirjavahemärgid), parooli peaks vahetama regulaarselt (näiteks 30, 60 või 90 päeva tagant), paroolid ei tohiks korduda.

Adminstratiivsete paroolide tarbeks oleks mõistlik valida manageerimiseks mingi kindel ja turvaline süsteem. Loomulikult on inimesi, kes kogu selle info haldamisega saavad hakkama ka oma peas aga kui mõelda kogu asutuse seisukohast (siinkohal võiks ka sutuste juhid rohkem süveneda, mis nende it osakonnas toimub, on ju seal hallatav asutuse jaoks olulise tähtsusega) siis oleks kindlasti turvalisem, kui kriitilisele informatsioonile ligipääs oleks dokumenteeritav, kontrollitav ja järgiks võimalikult paljus kindlaksmääratud reegleid. Sellise jagamise ja säilitamise süsteemi loomise puhul on samuti oluline läbi mõelda kõik tekkida võivad ebasoodsad olukorrad. Näiteks võib paroolisalvestuseks valitud olla täiesti mittetehnilised vahendid- paberkandjad, seifid aga neile võivad kehtida samad ohud, mis digitaalsetele süsteemidele (hävida võib nii seif kui server). Seega on oluline tagavaraplaan juhuks, kui esmaste salvestusseadmetega peaks miskit juhtuma. Lisaks varukoopiale on vajalikud ka muude meetmete rakendamine paroolimanageerimise süsteemile- tulemüür, andmebaas, monitoorimine, haldus jne. Ehk siis paroolihalduse süsteemides peaksid kehtima vähemalt samad reeglid, mis muu olulise info käitluses.

Õpingukorralduse küsimused

Küsimus B

Kukkusid arvestusel läbi. Kuidas edasi? Kaua on võimalik arvestust teha? Kellega kokkuleppida, et arvestust teha? Kuidas toimub järelarvestusele registreerimine? Mis on tähtajad? Palju maksab, kui oled riigieelarvelisel (RE) kohal? Palju maksab, kui oled riigieelarvevälisel (REV) kohal?

Vastus

Õigus kordusarvestusteks kehtib kuni ülejärgmise semestri punase joone päevani. Õppejõul on õigus anda õppurile piiratud mahuga täiendavaid iseseisva töö ülesandeid.Kordusarvestusel on nõutav eelnev registreerimine õppeosakonnas. Korduseksamid ja -arvestused on tasulised, v.a riigieelarvelisel õppekohalõppivatel üliõpilastel.REV kohal on tasu 13 EUR.

Küsimus 4

Millised võimalused on minna akadeemilisele puhkusele esimesel õppeaastal? Mis tegevused tuleb selleks teha? Kui pikk on maksimaalne puhkuse aeg? Kuidas toimub puhkuse lõpetamine? Kas puhkuse ajal saab deklareerida õppeaineid? Kas saab teha järele eksameid ja arvestusi?

Vastus

Esimesel õppeaastal võib akadeemilisele puhkusele minna: tervislikel põhjustel (kuni kaheks aastaks), Eesti kaitsejõududesse teenima asudes (kuni üheks aastaks), lapse hooldamiseks (kuni lapse kolme aastaseks saamiseni). Akadeemilist puhkust ja selle katkestamist taotletakse avaldusega rektori nimele ja vormistatakse rektori käskkirjaga. Maksimaalne akadeemilise puhkuse aeg (v.a. eelnimetatud juhtumitel) on kaks aastat. Kui üliõpilane ei ole hiljemalt akadeemilise puhkuse lõpu kuupäevaks esitanud avaldust akadeemilise puhkuse lõpetamiseks või pikendamiseks, lõpetatakse see automaatselt akadeemilise puhkuse viimasele semestrile järgneva semestri punase joone päevaks ja üliõpilane eksmatrikuleeritakse õpingutest mitteosavõtu tõttu. Akadeemilise puhkuse ajal on lubatud sooritada arvestusi ja eksameid. Muud IT Kolledži poolsed õppeteenuse osutamise kohustused on akadeemilise puhkuse ajaks peatatud.Üliõpilasel, kes on akadeemilisel puhkusel lapse hooldamiseks on õigus osaleda õppetöös esitades ainete deklareerimiseks kirjaliku taotluse õppeosakonda hiljemalt semestri punase joone päevaks.