Co mam zrobić z „niewłaściwie zachowującym się” użytkownikiem?


26

Co mam zrobić z tym użytkownikiem? Użytkownik to:

  • Pobieranie pornografii
  • Próba nieautoryzowanego dostępu
  • Uruchamianie oprogramowania hakerskiego
  • Wysyłanie niechcianych wiadomości e-mail
  • Instalowanie oprogramowania / manipulowanie przy systemie
  • itp

Jest to ogólna odpowiedź na problemy behawioralne pracowników, a la Czy możesz mi pomóc z moim pytaniem dotyczącym licencji na oprogramowanie?

Widziałem, gdzie problemy z akceptowalnym użytkowaniem są dla SF trochę poza zasięgiem, jednak jest to jedna z tych rzeczy, na które wpadnie większość administratorów. Nie chcę ciągle pisać podobnych odpowiedzi.


21
Moim zdaniem, dopóki pracownik jest produktywny i nie przeszkadza innym (nie słucha pornografii z głośnikami na wysokim poziomie głośności), nic złego się nie stanie, nigdy nie robiłbym nic, aby zgłosić kogoś takiego . Zdecydowanie potępiam działające środowisko „zakładów pracy” z silną „moralną” polityką. Wszyscy jesteśmy ludźmi. Widziałem miejsca, w których Internet jest prawie całkowicie zablokowany, po prostu straszny.
ToastMan

1
@timbrigham To wspaniale, że inny administrator sys się ze mną zgadza :-) Nie mogę znieść typów „stick-up-the-ass” :-( (Btw, jeśli używają oprogramowania do hakowania, to zupełnie inna historia, w takim przypadku powinieneś ukrzyżować użytkownika, on ma ochotę na twoją sieć, to nish-nish)
ToastMan

17
@ToastMan To tak naprawdę nie pasuje do twojej wcześniejszej wypowiedzi. Co powiesz na pracownika, który jest produktywny, nie przeszkadza innym i akurat uruchamia botnet ze swojej stacji roboczej? Jeśli nie wykorzystują pasma w szkodliwy sposób, są zgodne z testem - ale narażają firmę na znaczne ryzyko prawne. Zasady dopuszczalnego użytkowania dotyczą nie tylko pornografii i moralności.
Shane Madden

6
@ToastMan kwestie „moralne” i produktywności to tylko część tego. Witryna pornograficzna często zawiera złośliwe oprogramowanie. Nieautoryzowane oprogramowanie i narzędzia hakerskie często zagrażają stabilności systemów i / lub sieci i mogą pozostawić tylne drzwi lub system narażony na atak. Tego rodzaju zachowanie stanowi również zagrożenie bezpieczeństwa i naraża korporację na ogromne ryzyko, niezależnie od tego, czy pracownik jest produktywny, czy przeszkadza innym.
BZink,

8
Jest to również ryzyko dla firmy z powodu molestowania seksualnego.
ceejayoz

Odpowiedzi:


31

Jeśli chodzi o to, większość z nas to tylko administratorzy systemów.

Być może to my zauważamy złe zachowanie, a nawet czasami jesteśmy wezwani do pomocy w rozwiązywaniu sytuacji. Naszym zadaniem nie jest nadzorowanie lub egzekwowanie zachowań pracowników.

To powiedziawszy, posiadanie silnych narzędzi do dyspozycji firmy w celu rozwiązania pojawiających się problemów z zachowaniem ma kluczowe znaczenie. Gdy dojdzie do naruszenia zasad, jest to pytanie HR, jak sobie z tym poradzić. Dostarcz im swoją dokumentację i pozwól im robić swoje. Poczekaj, aby zapewnić im wszelkie potrzebne wsparcie techniczne.

Jeśli jesteś w sytuacji, że Twoja firma nie ma AUP lub wymaga rewizji, to podsumowanie odzwierciedla wiele badań. Powinien dostarczyć wskazówek, jak zacząć.

Dobry AUP powinien obejmować następujące tematy.

  • Jeden użytkownik na identyfikator / hasło - jeśli ktoś korzysta z twojego konta, ponosisz odpowiedzialność.
  • Jedna lokalizacja dla każdego hasła - nie używaj hasła do pracy na zewnątrz.
  • Postępowanie z danymi osobowymi / poufnymi
  • Obsługa mediów (CD, pamięć USB itp.)
  • Jakie informacje można przekazać i komu
  • Blokowanie sesji - ekran blokuje się, aby Twoje konto nie mogło być niewłaściwie używane.
  • Monitorowanie poczty elektronicznej, wykorzystania systemu plików, dostępu do sieci
  • Osobiste wykorzystanie systemów biznesowych
  • Naruszenia prawne (prawa autorskie, próby włamania itp.)
  • Próby ominięcia wewnętrznych kontroli bezpieczeństwa
  • Jak reaguje się na naruszenia - aż do rozwiązania umowy i działań prawnych

EDYCJA - jak zauważa DKNUCKLES, w tych kwestiach konieczne jest przestrzeganie standardowego łańcucha dowodzenia. Tylko dlatego, że miałem zabrać ich prosto do kierownika działu HR, nie znaczy, że to właśnie robi Twoja organizacja.


21

Tak ... ponieważ pobieranie porno jest w 100% bezpieczne. Uruchamianie programów takich jak metasploit nigdy nie spowoduje awarii serwera. Ponieważ wysyłanie niechcianych wiadomości e-mail nie budzi wątpliwości co do reputacji i standardów firmy. A ponieważ instalowanie nieznanego oprogramowania firm trzecich nigdy nie będzie złośliwe ani nie spowoduje problemów z bezpieczeństwem.

IMO, gdybym był w twoich butach, chciałbym, żeby ta osoba zniknęła. Co dzieje się w dalszej kolejności, gdy ktoś zostaje za coś złapany, a potem jesteś w zasięgu z powodu „Dlaczego tego nie zgłosiłeś?” aspekt. Teraz wygląda na to, że nie możesz wykonać swojej pracy. Chyba że pracujesz dla Vivid Entertainment, powiedziałbym, że niedopuszczalna bariera została przekroczona dawno temu.


14
+1, ale możesz nieco podnieść poziom sarkazmu.
jprete

9

Myślę, że dopóki działania nie mają bezpośredniego wpływu na zdolność do utrzymania sieci / łączności, nie jest to problem do rozwiązania przez administratora systemu. Jak wskazuje inna odpowiedź, jest to kwestia HR (lub niektóre takie).

Biorąc to pod uwagę, uważam, że gra zmienia się nieznacznie, jeśli na przykład:

  • Wysyłanie przez użytkownika niezamówionej poczty może powodować kolejkowanie poczty na serwerze poczty wychodzącej
  • niechciana poczta dostarczona za pośrednictwem SMTPd powoduje, że SMTPd znajduje się na czarnej liście, co oznacza, że ​​musisz przejść przez procedurę „błagania” o wybaczenie z różnych stron SBL
  • Próby włamania prowadzą do naruszenia powiadomień AUP od dostawcy linków lub, co gorsza, powodują ataki odwetowe, które powodują upadek sieci.
  • itp...

Są to przypadki, w których nadużywanie zasobów przez tego użytkownika ma bezpośredni wpływ na twoją pracę, co oznacza, że ​​możesz to oszacować jako mierzalną stratę pieniędzy dla swojego pracodawcy, gdy zliczysz ile wysiłku od ciebie lub twojego zespołu jest konieczne do utrzymania jego / jej nawyki. W takim przypadku musisz coś z tym zrobić, zanim staniesz się osobą odpowiedzialną za to i „za to zapłacisz”.


3

Chociaż sugestie AUP są świetne, ważne jest również, aby dział IT uzyskał od działu HR wyraźne wyliczenie obowiązków, takich jak to, co należy zgłosić, komu i kiedy. Kiedy więc aresztujesz szefa za złamanie zasad, możesz odnieść się do polityki, do której jesteś zobowiązany. Umieszczenie tego w opisie stanowiska pracy lub polisie odciąża cię od bycia tattletale: jeśli jesteś prawnie zobowiązany do zgłaszania problemów, nie możesz być oskarżony o robienie tego tylko dlatego, że kogoś nie lubisz. Jeśli zostałeś zwolniony za zgłoszenie, być może będziesz mógł wnieść pozew o nieprawidłowe wypowiedzenie, jeśli polisa wymaga zgłoszenia. Jeśli to nie jest polityka, możesz nie mieć możliwości skorzystania z niej.


2

Jeśli jesteś administratorem SysAdmin, spoczywa na tobie obowiązek poinformowania odpowiednich stron o działaniach, które mają miejsce. W końcu to Twoja sieć, a Ty jesteś odpowiedzialny za jej utrzymanie i optymalizację. Myślę, że w przypadku takich materiałów, jak materiały dla dorosłych, można przymknąć oko. Mam na myśli, że wszyscy mamy lepsze rzeczy do roboty niż potępiać kogoś za to. Być może profesjonalna uprzejmość mówi coś w stylu „Nie obchodzi mnie to, ale kierownictwo może się na to zgodzić”. Teraz, jeśli ruch jest nielegalny lub szkodliwy dla Twojej sieci, to inna historia.

Jeśli natkniesz się na to zachowanie i nie zgłaszasz go, przygotuj się na poniższe pytania, zadając ci pytanie, dlaczego nikomu nie powiadomiłeś; powiedzenie, że o tym nie wiesz, wygląda na NAPRAWDĘ źle. Po tym wszystkim, to jest zadanie, aby utrzymać tę sieć i te systemy.

Zgadzam się, że timbringham ma dobry pomysł z AUP. To powiedziawszy, przynieś to swojemu przełożonemu i zapytaj, jaki powinien być następny sposób działania. Prawdopodobnie będą potrzebować jakiejś dokumentacji i dowodu, że doszło do nielegalnej działalności / naruszenia AUP, więc przygotuj się na dostarczenie im dzienników / zrzutów ekranu / cokolwiek innego. Niezależnie od tego, co mówi AUP, ludzie powinni mieć zdrowy rozsądek, aby wiedzieć, że nie powinni robić niewłaściwych rzeczy w sieciach firmowych.


6
„TWOJA sieć”, naprawdę? Wydaje się, że wielu sysadminów często myśli, że sieć należy do nich: nie jest, to firma (lub instytucja).
Bruno

5
@bruno Semantics. Myślę, że jest całkiem jasne, że nie mam na myśli, że jesteś właścicielem sieci, ale raczej to twoja odpowiedzialność. Czy myślisz, że ludzie mówią: „Gdzie są dokumenty, które firma posiada przeze mnie?” kiedy nie mogą znaleźć swoich rzeczy lub „gdzie są moje dokumenty?”
DKNUCKLES

1
@DKNUCKLES - dobra uwaga na temat łańcucha dowodzenia. Zaktualizuję moją odpowiedź, aby odpowiednio ją odzwierciedlić.
Tim Brigham

1

Ponieważ jesteś odpowiedzialny za integralność sieci (zakładam, że ta część), poruszyłbym ten problem z wyższym kierownictwem opartym na tych punktach

  • Próba nieautoryzowanego dostępu
  • Uruchamianie oprogramowania hakerskiego
  • Wysyłanie niechcianych wiadomości e-mail

Granie w „to może doprowadzić nas do problemów prawnych” (przeczytaj, że może to kosztować firmę).

Następnie, gdy poprosisz o dalsze dochodzenie, możesz poruszyć sprawę z pornografią ... która powinna to zrobić.


1

Pomagasz mu tylko, wskazując kilka poważnych problemów !!! Wpływa to na wydajność i wydaje się, że jego umysł wędruje. Chciałbym porozmawiać swobodnie i powiedzieć mu ... że nie jest dobrze, jeśli chce oglądać porno, może to zrobić w swoim domu. Uruchamianie oprogramowania hakerskiego powoduje więcej bólów głowy i przeszkadza innym również podczas wysyłania niechcianych wiadomości e-mail.

Nie trzeba brać go do wyższej kadry kierowniczej, ponieważ powinien znać swój błąd i dać mu szansę sprawdzenia się.

To jest całkowicie błędne ----- ironiczne Wysyłam to z mojego biura!


1

Pobieranie pornografii - po prostu powiedz mu twarzą w twarz, aby przestał to robić. powiedz mu, że jeśli chce to zrobić, skorzystaj z komórkowej sieci bezprzewodowej, aby to zrobić, i nie korzystaj z sieci biznesowej.

Próba nieautoryzowanego dostępu - nic złego w próbie. w zasadzie ujawnia problemy w sieci, których administrator systemu nie wychwycił.

Uruchamianie oprogramowania hakerskiego - to też dobrze. mogą istnieć uzasadnione powody, z których najczęstsze to „doświadczenie edukacyjne”. może ten pracownik naprawdę chce lepiej zrozumieć swoje otoczenie.

Wysyłanie niechcianych wiadomości e-mail - ustaw dziennik wiadomości e-mail jako publiczny, aby wszyscy w firmie mogli zobaczyć, kto wysyła wiadomości e-mail na podany adres. możesz to zrobić za pomocą skryptu bash cron. tygodniowe zadanie, jeśli jesteś administratorem systemu z niewielkimi umiejętnościami.

Instalowanie oprogramowania / manipulowanie przy systemie - usuń ich konto lub zmniejsz przywileje w systemie bez uprzedzenia. jeśli potrzebują dostępu, pozwól im zapytać.


4
Uruchamianie oprogramowania hakerskiego - to też dobrze. mogą istnieć uzasadnione powody - nie, jeśli nie zostało to uzgodnione przez właściciela firmy i powiadomiony przez sysadmin, nie może być. Sieć jest narzędziem biznesowym, a nie bezpłatną strefą pożarową dla sprzedawców, którzy chcieliby, aby byli w tym przewodowym artykule na temat hakerów, których przeczytali w zeszłym miesiącu i pobrali skrypty k3wl t0t @ lly, a sysadmin jest odpowiedzialny za utrzymanie i działanie sieci.
Rob Moir
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.