Jeszcze co do telefonu, to wg mnie sprawdzanie billingów jest jak najbardziej na miejscu. Przecież pracownik nie może np wysyłać smsów na konkursy albo do dziewczyn za pieniądze pracodawcy.
_________________ "All this chaos in heads of quarter intelligentsia comes from that science
is really not for everybody."
[Hugo Steinhaus "Memories and Notes"]
Pomógł: 10 razy Wiek: 43 Dołączył: 21 Lip 2005 Posty: 1397 Otrzymał 5 piw(a) Skąd: Wieluń
Wysłany: 2008-01-12, 12:02
Mateusz napisał/a:
Ferbik
Na obejscie takiej kontroli wyzstarczy pendrive z przenosnym Firefoxem i komunikatorem. albo web GG.
Co do maili to wystarczy chzba szyfrowanie wlaczyc pprzesylania,,,
Na obejście takich sposobów wystarczy odpowiednia polityka bezpieczeństwa (blokada USB choćby). Co do szyfrowania mówimy przecież o wykorzystaniu systemu firmowego, więc nie ma problemów z monitoringiem a użytkownik nie ma uprawnień do zainstalowania dodatkowego oprogramowania do szyfrowania.
[ Dodano: 2008-01-12, 12:03 ]
Poza tym nic mu nie przyjdzie z własnego Firefoxa, bo firmy monitorują łącze a nie przeglądarki.
_________________ Art. 146, ust. 1: "Rada Ministrów prowadzi politykę wewnętrzną i zagraniczną
Rzeczypospolitej Polskiej."
Art. 133, ust. 3: "Prezydent Rzeczypospolitej w zakresie polityki
zagranicznej współdziała z Prezesem Rady Ministrów i właściwym ministrem."
Pomógł: 10 razy Wiek: 43 Dołączył: 21 Lip 2005 Posty: 1397 Otrzymał 5 piw(a) Skąd: Wieluń
Wysłany: 2008-01-12, 12:25
yampress napisał/a:
Tomek napisał/a:
Na obejście takich sposobów wystarczy odpowiednia polityka bezpieczeństwa (blokada USB choćby)
co nie znaczy że nie można tego obejść jak sie ma fizyczny dostęp do komputera
I pracownik będzie instalował system od podstaw? Nie da się tego obejść (przez użytkownika). Poza tym jeśli jest autoryzacja proxy na użytkownika to pracownik musiałby mieć fizyczny dostęp do serwerowni, żeby cokolwiek zrobić.
_________________ Art. 146, ust. 1: "Rada Ministrów prowadzi politykę wewnętrzną i zagraniczną
Rzeczypospolitej Polskiej."
Art. 133, ust. 3: "Prezydent Rzeczypospolitej w zakresie polityki
zagranicznej współdziała z Prezesem Rady Ministrów i właściwym ministrem."
Irytuje mnie czasem takie laiczne pojęcie na powyższy temat. Duże firmy mają takie systemy zabezpieczeń, że informatyk jest w stanie kontrolować każdego użytkownika w 100%. W małych firmach, gdzie pani Zosia łączy się przez neostradę a szef nie ma większego pojęcia o internecie i obsłudze komputera jest to możliwe (brak kontroli nad tym, co robi pracownik) i może ten przykład yampress miał na myśli
Pomógł: 15 razy Dołączył: 06 Maj 2007 Posty: 659 Skąd: Wieluń
Wysłany: 2008-01-12, 22:19
Ferbik napisał/a:
Irytuje mnie czasem takie laiczne pojęcie na powyższy temat. Duże firmy mają takie systemy zabezpieczeń, że informatyk jest w stanie kontrolować każdego użytkownika w 100%. W małych firmach, gdzie pani Zosia łączy się przez neostradę a szef nie ma większego pojęcia o internecie i obsłudze komputera jest to możliwe (brak kontroli nad tym, co robi pracownik) i może ten przykład yampress miał na myśli
No właśnie... po co tu jakieś sposoby jak obejść kontrolę skoro i tak w większości firm nie ma nic innego jak router i switch...
Pomógł: 13 razy Dołączył: 11 Lis 2006 Posty: 3119 Otrzymał 6 piw(a) Skąd: Wieluń
Wysłany: 2008-01-13, 11:33
Ferbik, nie jest w staniew 100%. Przyjmujesz że administrator w firmie jest zawsze najmądrzejszy, a nie przewidziałes możliwości, że ktos może bardziej się zna od administratora i potrafi wykorzystać niewiedze, niedouczenie administratora
Porozmawiaj o tym na forach komputerowych na IRC z ludzmi którzy naprawde po wielkich serwerowniach siedzą i mają ogromna wiedze.
Pomógł: 10 razy Wiek: 43 Dołączył: 21 Lip 2005 Posty: 1397 Otrzymał 5 piw(a) Skąd: Wieluń
Wysłany: 2008-01-14, 19:55
yampress napisał/a:
zapomniałes o systemach life na cd ?
zastąpieniu hasła administratora innym na kliencie win?
Brak możliwości bootowania czegokolwiek z płyt CD i BIOS zablokowany hasłem. Oczywiście możemy gdybać, że user będzie otwierał obudowę i resetował baterie, ale od tego jest monitoring. Praktycznie USER NIE MA ŻADNYCH SZANS.
Cytat:
co do auth proxy nie przyjmuj ze to nie jest możliwe.
Człowieku, zabezpiecznie jest na poziomie sprzętowym - nie chcesz się autoryzować - nie dostaniesz dostępu, zautoryzujesz się - wszystko się ślicznie zaloguje.
[ Dodano: 2008-01-14, 19:57 ]
Do tego coraz więcej firm korzysta z terminali na których nie zrobisz absolutnie NIC.
_________________ Art. 146, ust. 1: "Rada Ministrów prowadzi politykę wewnętrzną i zagraniczną
Rzeczypospolitej Polskiej."
Art. 133, ust. 3: "Prezydent Rzeczypospolitej w zakresie polityki
zagranicznej współdziała z Prezesem Rady Ministrów i właściwym ministrem."
twiggy [Usunięty]
Wysłany: 2008-01-14, 20:14
A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.
A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.
Pomógł: 10 razy Wiek: 43 Dołączył: 21 Lip 2005 Posty: 1397 Otrzymał 5 piw(a) Skąd: Wieluń
Wysłany: 2008-01-14, 20:45
twiggy napisał/a:
A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.
Bo to jest problem czysto akademicki, można się sprzeczać co użytkownik może zrobić, ale gwarantuję, że finalnie wszystko obije się o potrzebę fizycznego dostępu do serwerowni, bo nawet włam fizyczny na lokalny komputer nie da dostępu do zasobów sieciowych. Faktycznie jednak żaden użytkonik cyrków nie robi. Oczywiście, zdarza się, że coś drobnego próbują, ale takich co by chcieli bootować linuxa z płyty coby hasło zresetować w mojej karierze jeszcze nie spotkałem. Ale jest małe ale ... Nie można wszystkiego zgrywać do regulaminu, bowiem istnieje jeszcze coś takiego jak szpiegostwo przemysłowe, i tutaj nawet wieloletni, zaufani użytkownicy mogą zdradzić. Dlatego odpowiednia polityka zabezpieczeń jest niezbędna.
_________________ Art. 146, ust. 1: "Rada Ministrów prowadzi politykę wewnętrzną i zagraniczną
Rzeczypospolitej Polskiej."
Art. 133, ust. 3: "Prezydent Rzeczypospolitej w zakresie polityki
zagranicznej współdziała z Prezesem Rady Ministrów i właściwym ministrem."
Ostatnio zmieniony przez Archdevil 2008-01-15, 00:19, w całości zmieniany 1 raz
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz załączać plików na tym forum Możesz ściągać załączniki na tym forum