Kontrola aktywności użytkowników w sieci

Narzędzia kontroli dla administratora

Gdy już opiszemy zasady korzystania z sieci, użytkownicy zapoznają się z nimi i pisemnie to potwierdzą, zablokujemy co niezbędne oraz uruchomimy mechanizmy logowania, pora na kolejny krok. Będzie nim instalacja na komputerach pracowników oprogramowania, które umożliwi kontrolę oraz zdalne zarządzanie komputerami. Pierwszy model zakłada, że wykorzystujemy oprogramowanie znane każdemu administratorowi, którego głównym celem jest zdalna pomoc. Przykładem aplikacji używanych do tego procesu może być zdalny pulpit dostępny w systemie Windows czy oprogramowanie VNC w rozmaitych wersjach. W systemach klasy Unix/Linux podobną rolę może pełnić też oprogramowanie SSH. Wymienione narzędzia i mechanizmy zdalnego dostępu zostały omówione w artykule Sposób na zdalny dostęp.

Zdalna kontrola komputera pracownika może być skomplikowana. Istnieją dwa modele. Pierwszy - gdy przejmujemy całkowitą kontrolę nad zdalną maszyną. Drugi - gdy działamy tylko w trybie śledzenia działań użytkownika.

Kontrola aktywności użytkowników w sieci

Statlook: przykładowy raport najczęściej używanych przez pracownika aplikacji

Niestety, podstawowe oprogramowanie zapewni wyłącznie możliwość połączenia się z komputerem kontrolowanym, dalsze operacje trzeba już wykonać za pomocą specjalizowanych narzędzi. Przeprowadzenie audytu oprogramowania lub bezpieczeństwa, znalezienie nielegalnych plików będzie wymagało skorzystania z dodatkowego oprogramowania. Stwierdzenie, czy zainstalowano aplikacje nie dopuszczone przez politykę firmy, będzie wymagało ręcznej interwencji oraz dużego doświadczenia. Proste narzędzia nie dostarczą nam także statystyk pracy wykonywanej na komputerze oraz historycznej analizy wykorzystania sieci. Zaletą takiego oprogramowania jest niski koszt, często aplikacje takie są po prostu bezpłatne.

Kontrola z poziomu pracodawcy

Narzędzia przyjazne dla administratora zupełnie nie sprawdzą się, gdy bezpośrednią kontrolę oraz zestaw informacji powinny uzyskiwać osoby niezwiązane z działem IT. Zarządy firm potrzebują szybkiego dostępu do: statystyk czasu pracy przy komputerze, informacji o wykorzystywanych przez pracownika aplikacjach, przeglądanych stronach internetowych oraz możliwości łatwego zajrzenia do komputera pracownika - wszystko po to, żeby kontrolować efektywność jego pracy. Rynek dość szybko odpowiedział na te zapotrzebowania. Powstały aplikacje dające pełny obraz statystyk oraz zapis sposobu wykorzystania komputera i sieci przez pracownika. Przeważnie pracują one w modelu klient - serwer. Komputer nadzorowany ma zainstalowanego agenta, który zwykle jest ukryty w systemie i chroniony przed usunięciem. Serwer zbiera i przetwarza dane zbierane od agentów. Administrator może łączyć się z serwerem, by uzyskać analizę statystyk lub z indywidualnym agentem, w celu podglądu i nadzoru danego komputera w trybie online. W nielicznych przypadkach nie stosujemy serwera, a administrator łączy się wyłącznie z agentem zainstalowanym na monitorowanym komputerze.


TOP 200