Na granicy rozsądku

Bezmiar kontroli

Ograniczeń związanych z pocztą elektroniczną jest wiele, a najbardziej widocznym i ponuro wręcz głupim są owe automatycznie dodawane do listów formułki. Pisane pseudoprawnym bełkotem, często tautologiczne, a najczęściej zwyczajnie bezsensowne "dysklejmery" nie mają zwykle nic wspólnego z bezpieczeństwem lub poufnością informacji. Niczemu nie zapobiegają, przed niczym nie chronią, a co najważniejsze, nie mają znaczenia na gruncie prawa. Wnikliwą analizę tych językowych potworków można znaleźć pod adresem:http://www.goldmark.org/jeff/stupid-disclaimers/ .

Jeżeli umieszczanie w listach formułek ma służyć ochronie informacji, to jest to dobry dowcip. O ile mi wiadomo, jedynym gwarantem, że informacja zawarta w liście poczty elektronicznej nie będzie mogła być wykorzystana przez osoby trzecie jest jej szyfrowanie. I wcale nie wymaga to nakładów finansowych, bowiem są rozwiązania darmowe wykorzystujące GNU PG (otwartą implementację PGP) czy bardzo dobry Ciphire Mail. Zamiast zatem wysyłać parę w gwizdek w postaci dopisków, lepiej zadbać o prawdziwe bezpieczeństwo, zapewniając jej za jednym zamachem poufność, integralność i pewność co do tożsamości nadawcy - "dysklejmer" tego nie potrafi.

Jeśli polityka bezpieczeństwa wymaga kontroli poczty elektronicznej i ruchu WWW, użytkownicy muszą mieć to wpisane w postaci informacji zapisanej w ogólnodostępnej procedurze lub w załączniku do umowy o pracę. W wielu krajach kontrola poczty elektronicznej przez firmę jest bezprawna (narusza tajemnicę korespondencji) i warto o tym pamiętać, np. gdy w Polsce zarządza się pocztą dla oddziałów w innych krajach.

Rozsądnym ograniczeniem jest za to uniemożliwienie wysyłania załączników wykonywalnych (programy lub biblioteki). Jest to bardzo skuteczne zabezpieczenie antywirusowe i warto z niego korzystać. Najbezpieczniejsza konfiguracja zakłada, że serwer rozpoznaje załączniki po zawartości, a nie po nazwie. Bardzo dobra łata spamcontrol do serwera qmail (drugi co do popularności serwer poczty elektronicznej na świecie) daje taką możliwość administratorowi i wielu z tego korzysta. Użytkownicy, jeśli mieli do czynienia z poważniejszą infekcją wirusową, raczej nie protestują.

Pracownik bezimienny

Niemądrym ograniczeniem jest odczłowieczanie pracownika. Ten proces rozpoczyna się niewinnie - od nadania użytkownikowi dziwnego loginu przypisanego funkcji. O ile w dużych zgromadzeniach ludzi, takich jak uczelnie, ustawianie loginów jako numerów indeksu czy innych podobnych ciągów znaków niezwiązanych z nazwiskiem ma sens, o tyle w typowym przedsiębiorstwie - na pewno nie. Takie praktyki często stosuje się w firmach, w których występuje duża rotacja personelu, co zresztą samo w sobie wiele mówi. W takich miejscach na pracownika patrzy się jak na trybik w maszynie, co nie pozostaje bez wpływu na jego morale - także w kontekście bezpieczeństwa. Numerowanie zamiast nazywania tylko pogarsza sprawę.

W przypadku typowej polskiej firmy dużo lepiej sprawdza się login będący przydomkiem pracownika. Słowo to, z którym pracownik jest zżyty od wielu lat, jest jego drugą wizytówką i jednoznacznie go identyfikuje w małych firmach. Na przykład, gdy ktoś powie Pascal, to od razu z pseudonimem skojarzy się posiadacz - ten gadatliwy okularnik, który ma niezłe pomysły i generalnie jest w porządku, chociaż czasami marudzi. Od razu wiadomo o kogo chodzi.

W większych strukturach lepiej zastosować login w postaci kilku liter imienia i nazwiska lub innej, podobnej konstrukcji jawnie się z nich wywodzącej (choćby login typu m.marciniak). Powstające w ten sposób zawodowe alter ego jest na pewno lepsze, niż depersonalizujący login postaci KF9R. Jest także dużo wygodniejsze, gdyż administrator często myśli kategoriami osób i przy loginach niezwiązanych z osobą musi zaglądać do spisu, by dowiedzieć się, że wspomniany login KF9R używa kolega Adam...

Wydawać by się mogło, że login to drobiazg, ale są użytkownicy, którzy traktują go jako element przedstawienia się komputerowi. Przy projektowaniu takich szczegółów należy wziąć to pod uwagę. Przecież przedstawia się imieniem i nazwiskiem (oficjalnie) lub przydomkiem czy innym słowem, być może zdrobnieniem imienia (z zażyłością). Niejeden psychiatra chciałby znaleźć człowieka, który się mu przedstawi jako FH2ACC z domeny FIRMA (drugi księgowy z pionu C pracujący z działem marketingu, podlegając dyrektorowi finansowemu). Byłby to raczej kliniczny przypadek. Inna sprawa, że niezrozumiałe loginy, jeśli jest ich kilka dla kilku różnych systemów, mają wielką szansę spocząć na "żółtej karteczce" przyklejonej do monitora. Oczywiście razem z aktualnym hasłem - żeby było wygodnie.

Restrykcje związane z ustawieniami ekranu należy podzielić na dwie grupy - te, które należy ustawić według życzeń użytkownika, a potem "utwardzić", oraz te, które należy zostawić woli użytkownika. Pierwszym z nich jest na przykład rozdzielczość ekranu. Jest to dość kontrowersyjne założenie, ale w przypadku ludzi w różnym wieku, o różnej ostrości widzenia, zmniejszenie rozdzielczości może być korzystne, gdyż skutkuje powiększeniem liter i ikon we wszystkich aplikacjach. Stosowanie opcji dużych ikon i czcionek w systemie Windows nie zawsze ma sens, bowiem nawet aplikacje Microsoftu źle skalują okna i komunikaty są czasem nieczytelne, np. okno dialogowe jest za małe i widoczna jest tylko połowa tekstu obok klawisza OK, co nie jest najbezpieczniejsze.

Stosowanie firmowych pulpitów zawierających jakieś aplikacje lub skróty (nie mówię tu o ikonach na pulpicie, ale o obiektach Active Desktop) dla niektórych użytkowników może być wygodne. Inni woleliby mieć własną tapetę. Wymuszanie firmowego pulpitu jest bezsensowne, bowiem główny skutek (ten sam wygląd ekranów komputerów) nie ma żadnego znaczenia praktycznego - nawet w biurach obsługi klienta. Chyba że dotyczy użytkowników, którzy cały czas mają otwarty tylko pulpit - czyli nie pracują.

Pracownikom należy dać możliwość wyboru, bowiem każdy człowiek potrzebuje coś samodzielnie urządzić zgodnie z własnymi potrzebami - nawet jeśli dotyczy to jedynie kolorów czy stylu okien. Udowodniły to badania psychologiczne prowadzone dla programów kosmicznych, a potem sprawdzone praktycznie w różnych warunkach. Jeśli stosuje się pulpit firmowy, to tylko jako opcję do wyboru dla użytkownika. Nie jest ważne czy zajmuje on 20% ekranu, czy cały ekran. Jeśli pulpit jest naprawdę dobrze przygotowany (z rozsądnym, najlepiej ruchomym podziałem na część firmową i osobistą), to wiele ludzi nic nie zmieni, gdyż będzie to praktyczne.

Dla osób z zewnątrz, np. klientów w biurach obsługi, ten sam wygląd ekranu jest symbolem reżimu panującego w firmie i tłumienia wszelkich objawów inicjatyw, personalizacji. Także entuzjazmu. Kto chciałby pracować w takiej firmie? Kto chciałby mieć z nią bliżej do czynienia?

To samo odnosi się do wygaszacza ekranu. Oczywiście, wygaszacz ekranu jest programem, jak każdy inny, zatem musi podlegać sprawdzeniu przez dział informatyki. Moja propozycja zakłada stosowanie tylko zaaprobowanych wygaszaczy ekranu, w tym wszystkich dostarczonych razem z systemem operacyjnym, ale wszelkie ich opcje powinny być dostępne użytkownikowi.

Jeśli o wygaszaczach mowa, warto administracyjnie wymuszać ich blokowanie hasłem, co podwyższa bezpieczeństwo. Jeśli użytkowników przeszkoli się na temat zasad bezpieczeństwa i zagrożeń, nie odczytają blokowania wygaszacza jako kolejnego "ciężaru". Takie szkolenie powinno przemawiać do ich poczucia współodpowiedzialności za poufność firmowej informacji.


TOP 200