Kontrola aktywności użytkowników w sieci
- Kamil Folga,
- 09.12.2010
Co nie jest dozwolone, jest zabronione
Zanim rozpoczniemy kontrolowanie pracowników, warto wyraźnie określić i poinformować ich o niedozwolonej aktywności w sieci lub sprzecznym z rozporządzeniami wykorzystywaniu komputera. Podstawową zasadą jest zablokowanie usług i połączeń, z których nie wolno im korzystać. Blokady powinny być dokonywane zgodnie z opracowaną wewnętrzną polityką bezpieczeństwa oraz regulaminem pracy. Stosowanie zasady blokowania wszystkiego, co nie jest dozwolone, rozwiązuje wiele problemów.
Architektura aplikacji monitorująco-kontrolującej
Trudniejsza jest ochrona stacji roboczej przed instalowaniem przez użytkownika oprogramowania, które nie jest wymagane w pracy. Tu zalecane jest stosowanie odpowiedniego przydziału uprawnień. Dostęp do zadań administracyjnych - w tym instalacji oprogramowania - powinien zostać przypisany wyłącznie zarządzającemu infrastrukturą. Pracownik powinien mieć dostęp wyłącznie do podstawowego poziomu zarządzania komputerem oraz do aplikacji wykorzystywanych w pracy. Niestety już na tworzenie, magazynowanie oraz modyfikowanie przez niego plików mamy mniejszy wpływ. Teoretycznie więc użytkownik może przynieść na pamięci przenośnej nielegalny plik MP3 i umieścić go w zasobach firmy. Możliwa jest także sytuacja odwrotna - gdy pracownik wynosi z firmy cenne dane na pendrivie. W takim przypadku może pomóc mechanizm DLP (Data Leak Prevention), który śledzi, co dzieje się z plikami, w tym ich przepływ między urządzeniami wejścia/wyjścia.
Administrator może zatem zastosować metody pasywne, aby zoptymalizować wykorzystanie czasu pracy oraz infrastruktury teleinformatycznej przez pracownika. Niestety, przedstawione mechanizmy są dostępne i zrozumiałe dla technicznej kadry IT, natomiast w mniejszym stopniu dla zarządu firmy. Wytłumaczenie szefowi, że wprowadzone przez dział IT procedury odnoszą odpowiedni skutek - wymaga już niemałego wysiłku.