Kontrola aktywności użytkowników w sieci
- Kamil Folga,
- 09.12.2010
Co nie jest dozwolone, jest zabronione
Zanim rozpoczniemy kontrolowanie pracowników, warto wyraźnie określić i poinformować ich o niedozwolonej aktywności w sieci lub sprzecznym z rozporządzeniami wykorzystywaniu komputera. Podstawową zasadą jest zablokowanie usług i połączeń, z których nie wolno im korzystać. Blokady powinny być dokonywane zgodnie z opracowaną wewnętrzną polityką bezpieczeństwa oraz regulaminem pracy. Stosowanie zasady blokowania wszystkiego, co nie jest dozwolone, rozwiązuje wiele problemów.
Trudniejsza jest ochrona stacji roboczej przed instalowaniem przez użytkownika oprogramowania, które nie jest wymagane w pracy. Tu zalecane jest stosowanie odpowiedniego przydziału uprawnień. Dostęp do zadań administracyjnych - w tym instalacji oprogramowania - powinien zostać przypisany wyłącznie zarządzającemu infrastrukturą. Pracownik powinien mieć dostęp wyłącznie do podstawowego poziomu zarządzania komputerem oraz do aplikacji wykorzystywanych w pracy. Niestety już na tworzenie, magazynowanie oraz modyfikowanie przez niego plików mamy mniejszy wpływ. Teoretycznie więc użytkownik może przynieść na pamięci przenośnej nielegalny plik MP3 i umieścić go w zasobach firmy. Możliwa jest także sytuacja odwrotna - gdy pracownik wynosi z firmy cenne dane na pendrivie. W takim przypadku może pomóc mechanizm DLP (Data Leak Prevention), który śledzi, co dzieje się z plikami, w tym ich przepływ między urządzeniami wejścia/wyjścia.
Administrator może zatem zastosować metody pasywne, aby zoptymalizować wykorzystanie czasu pracy oraz infrastruktury teleinformatycznej przez pracownika. Niestety, przedstawione mechanizmy są dostępne i zrozumiałe dla technicznej kadry IT, natomiast w mniejszym stopniu dla zarządu firmy. Wytłumaczenie szefowi, że wprowadzone przez dział IT procedury odnoszą odpowiedni skutek - wymaga już niemałego wysiłku.