Jak mogę monitorować i zgłaszać czynności związane z kopiowaniem plików w systemie Windows XP?


3

Mam kilka maszyn programistycznych, nad którymi pracują deweloperzy pracujący w niepełnym wymiarze godzin. Chcę monitorować i raportować, jeśli kopiują pliki na nośniki zewnętrzne lub dołączają pliki do swoich kont e-mail (i tak dalej).

Jest to kwestia ochrony źródła, ale nie mogę wyłączyć dostępu do Internetu ani nośników zewnętrznych, więc czy istnieje sposób na rejestrowanie tego typu akcji w systemie Windows XP?


Błąd serwera? ..
Hello71

Odpowiedzi:


3

Możesz rozważyć fizyczne zabezpieczenie swoich stacji roboczych. Skonfiguruj swoje stacje robocze bez WiFi lub Bluetooth lub portów USB dostępnych dla użytkownika, umieść komputery w obudowach, które umożliwiają przepływ powietrza, ale blokują dostęp do portów z tyłu (takich jak port Ethernet i porty USB), blokuj lub ograniczaj dostęp do Internetu i nie pozwalaj im na podłączanie urządzeń osobistych do sieci. Oczywiście, jeśli ktoś jest wystarczająco zdeterminowany, aby ukraść kod, nie powstrzyma go to, ale uczyni to rzeczy znacznie bardziej niewygodnymi.

Jeśli nie produkujesz oprogramowania do bankowości lub systemów uzbrojenia, możesz być po prostu zbyt paranoiczny. Uruchom sprawdzanie wszystkich pracowników, a przynajmniej wymagaj od nich dostarczenia wystarczającej ilości informacji, aby w dowolnym momencie móc uruchomić sprawdzanie w tle. Upewnij się również, że wszystkie podpisały umowy o nieujawnianiu i mają dobrze określone procedury wjazdu i wypowiedzenia, takie jak podpisanie dokumentu informującego, że zwróciły całą własność firmy i zwróciły lub zniszczyły wszystkie kopie kodu, które weszły w ich posiadanie. Może to nie przeszkadzać im w kradzieży kodu, ale daje ci możliwość skorzystania z pomocy prawnej, jeśli twój kod wycieknie, a wyciek może być prześledzony przez konkretnego pracownika.

Na pewnym poziomie musisz być w stanie zaufać zatrudnionym pracownikom, bo inaczej tracisz pieniądze.


1

Myślę, że „monitor procesu” przez sysinternals może być w stanie pomóc w tym względzie.


Nie do końca, to nie jest coś, co można ukryć w zasobniku systemowym, łatwo go dezaktywować, a wyniki i tak trudno będzie odczytać. Nie do końca przystosowany do zadania.
Gnoupi


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.