System nie dla szefa

O ile jednak w przypadku serwisów ze zdjęciami sprawa jest stosunkowo prosta, o tyle odcięcie serwisów z innymi treściami niepożądanymi jest już niezbyt dokładna. Zwłaszcza, jeśli teksty na stronach nie są po angielsku, a np. po rosyjsku lub arabsku. Niektóre systemy mają problemy z rozpoznaniem plików, w których zostało zmieniono rozszerzenie. Dla nowej generacji rozwiązań kontrolujących treść nie stanowi to już żadnego problemu, gdyż filtrowanie odbywa się na podstawie bitowych wzorców poszczególnych rodzajów plików.

Stosunkowo nowym elementem pakietów kontrolujących treści przesyłane w sieci są także specjalne filtry, zapobiegające dystrybucji w sieciach firmowych plików graficznych, np. o charakterze pornograficznym. Posiadają one funkcje pozwalające na "nauczenie" systemu niepożądanych plików poprzez (ku uciesze administratorów) definiowanie przykładów. Pozwalają również zdefiniować poziom pewności metod rozpoznania obrazu, zostawiając w przypadkach wątpliwych rozstrzygnięcie administratorowi. Takim produktem jest chociażby IMAGEmanagement (d. PORNsweeper) firmy ClearSwift.

Pomiar częstotliwości stukania

Inną klasę rozwiązań stanowią systemy stworzone tylko i wyłącznie z myślą o zaglądaniu pracownikom przez ramię. Najpopularniejszy jest system Spector firmy SpectorSoft Corp. Wersja Spector Professional pozwala administratorowi na nadzór nad stacją nadzorowanego pracownika, śledzenie poszczególnych ekranów instalowanego oprogramowania, używanych plików, komunikatorów oraz poczty. Może również służyć do blokady określonych serwisów.

System pozwala śledzić każde uderzenie w klawisze klawiatury i powiadamiać administratora o każdym przypadku wejścia na określone strony czy wprowadzenia określonej frazy niezależnie od używanej właśnie aplikacji. Umożliwia dokonywanie zrzutów ekranowych z założoną, np. sekundową, częstotliwością.

Na podstawie pozyskanych danych system tworzy raporty dotyczące użytkowników. Pozwala na prześledzenie ich aktywności w podziale na kategorie: odwiedzane strony, wysłane wiadomości e-mail zawierające określone hasła czy frazy (jednak to administrator musi je wyszukać już po zgromadzeniu danych), czas spędzony na sieciowych pogawędkach. Na razie system nie obsługuje kilku popularnych rozwiązań, m.in. Microsoft Messenger, czy komunikatorów lokalnych, np. Gadu-Gadu.

Oszukać system

Wadą (bądź zaletą) systemów zajmujących się jedynie kontrolą treści jest fakt, iż można je stosunkowo łatwo oszukać. W sieci można znaleźć wiele serwisów, najsłynniejszy z nich to Anonymizer, które pozwalają na surfowanie po Internecie w sposób całkowicie anonimowy. Strony są pobierane z serwera proxy Anonymizera. "Oczywiście, można zablokować dostęp do tego typu stron, jednak ich twórcy maskują się coraz lepiej" - mówi Grzegorz Blinowski, konsultant z firmy CC Otwarte Systemy Komputerowe. "Nie da się ukryć, że wiele produktów stanowi dobre narzędzie kontroli dla typowych użytkowników. Ci najlepiej zorientowani z reguły znajdują sposoby obejścia zabezpieczeń".

Polacy, nie gęsi...

Pracownicy polskich biur nie powinni raczej spać spokojnie, tworzeniem podobnych rozwiązań zajęły się już bowiem lokalne firmy. Jedną z nich jest krakowska spółka A plus C, słynąca do tej pory głównie z systemów wspomagających tworzenie programów telewizyjnych rozpowszechnionych zwłaszcza w krajach niemieckojęzycznych. System Uplook, pierwotnie stworzony z myślą o inwentaryzacji oprogramowania, obrósł z czasem w nowe funkcje kontrolne. Dziś Uplook kontroluje praktycznie całą aktywność pracowników, począwszy od aktywności w Internecie, przez archiwizację zrzutów ekranowych, poczty, skończywszy na instalowanym oprogramowaniu wraz z pomiarem czasu jego wykorzystywania. Wśród jego funkcji znajduje się np. możliwość blokady używania określonych aplikacji w pewnych godzinach. Dzięki temu w firmie można wprowadzić np. zasadę, że gry komputerowe mogą być używane np. po godzinie siedemnastej. Liczba raportów, które można wygenerować przy użyciu tego systemu może przestraszyć nawet najbardziej zatwardziałego poszukiwacza niezawodowych treści w sieci WWW . Oprócz wykazu aktywności w Internecie system pozwala na oszacowanie liczby i długości przerw robionych w trakcie pracy przy komputerze. Opiera się przy tym na wskaźnikach, takich jak uderzenia w klawiaturę oraz ruchy myszką, dając jednocześnie możliwość niezależnego kształtowania tych parametrów dla każdego użytkownika. Pozwala na ustalenie odrębnych kryteriów dla pracownika biurowego, którego zadaniem jest tworzenie i edycja dokumentów, programisty czy kierownika, nadzorującego pracę działu (choć w świetle możliwości opisywanych tu narzędzi ci akurat mogą już wkrótce okazać się zbędni). Na nieszczęście pracowników system działa w sieci, a jego część kliencka może zostać zainstalowana niepostrzeżenie, np. przez skrypt logowania.

Pierwszym użytkownikiem Uplooka była firma tworząca system. "Już po kilku tygodniach odnotowaliśmy 25-proc. wzrost wydajności pracowników" - mówi Miłosz Cechnicki, wiceprezes A plus C. - "Niektórzy pracownicy zaczęli się wręcz zgłaszać po dodatkowe zadania, byleby kontrola nie wykazała, że zbyt szybko uporali się z dotychczasowymi zadaniami i trwonią czas w Internecie".

Nie tylko kontrola

Mimo tych efektów, dyscyplinowanie personelu nie powinno być jedynym ani głównym motywem, z powodu którego wdraża się systemy do kontroli pracownika w sieci. Problem sięga znacznie głębiej. "Badania pokazują, że ok. 70-80% włamań do sieci korporacyjnych odbywa się z ich wnętrza" - mówi Aleksander P. Czarnowski, prezes spółki Avet INS. - "Takie rozwiązania są elementem systemu kontroli, a często również prewencji, np. w przypadku przejęcia konta użytkownika przez kogoś z zewnątrz" - twierdzi.

Systemy kontroli pracowników stają się więc kolejnym ogniwem systemu bezpieczeństwa, umożliwiającym administratorom wychwytywanie zachowań niestandardowych. Mogą ponadto stanowić zabezpieczenie dla pracodawcy przed ryzykiem pociągnięcia go do odpowiedzialności za działania podjęte przez pracownika, związane chociażby z pobieraniem i instalacją nielegalnego oprogramowania czy molestowaniem seksualnym personelu. W roli strażników informacji chroniących je przed "wyciekiem" mogą okazać się wręcz niezastąpione.

I to, tak naprawdę, powinno przyświecać menedżerom, którzy decydują się na zakup podobnych systemów i urządzeń. Wdrażając je, muszą również pomyśleć o ich dobrym zabezpieczeniu, żeby system przechowujący pełne dane na temat aktywności użytkowników sieci sam nie dostał się w niepowołane ręce.

Inne oblicza kontroli

W przypadku dużych sieci o skomplikowanej strukturze do przynajmniej częściowego nadzoru nad użytkownikami sieci można użyć systemów typu IDS (Intrusion Detection System), a także specjalnych rozwiązań sprzętowych. Mają one wiele zalet. "Na pewno umożliwiają szybką implementację i nie wymagają ingerencji w strukturę sieci. Pozwalają również na zapis wszystkich zdarzeń zachodzących w obrębie sieci niezależnie od tego, czy odpowiadają one przyjętym wzorcom incydentów sieciowych" - mówi Robert Radzimski, prezes spółki Metrosoft, przedstawiciela firmy Niksun, produkującej m.in. tzw. rekordery sieciowe NetVCR, umożliwiające skompresowany zapis całego ruchu sieciowego. Wadą mogą być ewentualne komplikacje związane z zakupem tzw. technologii podwójnego wykorzystania.


TOP 200