Не целевое использование компьютерных ресурсов

Рано или поздно в организациях различного размера встаёт вопрос о не целевом использовании информационно-технических ресурсов. Условно можно разделить ресурсы компании на следующие категории:

  • Вычислительные мощности. К такого вида ресурсам относится процессорное время, вычислительная мощность графического адаптера. Ёмкость накопителей информации;
  • Потоки данных. Сюда можно отнести сетевой трафик, приходящий как по проводам, так и по радиоэфиру;
  • Ресурсы. Расходники, оптические диски, тонер, бумага, чернила;
  • Время. Различные развлекательные приложения, компьютерные игры, фильмы, социальные сети, веб-сёрфинг, которые отнимают время во время рабочего дня.

Во время работы из-за личной недисциплинированности или неправильно поставленными рабочими процессами часто возникает соблазн позаниматься “своими делами”, то есть использовать те или иные ресурсы в личных целях.

Не будем касаться этической стороны вопроса, предположим, что мы – админ, а злобный жадный экономный босс поставил перед нами задачу минимизировать расходы. Давайте прикинем, какие могут быть варианты не целевого использования ресурсов компании и как это можно выявлять.

  1. Распечатка личных документов. Рефераты ребёнку, дипломные работы, книжки… Здесь налицо использование ресурсов – бумага и тонер. Определить такое использованием можно при помощи специализированных программ, перехватывающих задания печати;
  2. Майнинг. Наиболее популярный, наверное, в наше время способ поживиться за счёт компании. Под майнингом понимается использование вычислительных мощностей процессоров (центральных и особенно графических) для генерации (опустим технические детали) криптовалюты, то есть прямое обогащение. Вред налицо – быстрый износ комплектующих, вероятность выхода из строя, повышенное энергопотребление и тепловыделение. Определить такое использование можно при помощи программ мониторинга загруженности процессора (Кстати, Zabbix бы тоже смог. Просто потому что недавно про него было);
  3. Скачивание крупных файлов. В этом случае используется пропускная способность канала связи для скачивания крупных файлов, архивов, фильмов, p2p torrent и т.п. Тарифы на Интернет для корпоративных пользователей зачастую намного выше, чем для физических лиц. И если в случае безлимитного тарифа страдает только пропускная способность (когда канал забивается ненужной информацией, а нужная – проходит с задержками), а в случае с лимитным подключением компанию ожидает также немаленький счёт на услуги связи. И не всегда просто найти виновника. Помочь здесь может система учёта трафика (например Squid), аутентификация пользователей и регулярный мониторинг статистики. Иной раз, кстати, пользователи (админский состав) умудряются даже делать небольшой хостинг на базе ресурсов компании;
  4. Пожиратели времени. Если на работе есть Интернет и/или слабый контроль за рабочими местами, то практически ничто не мешает работникам шпилить в Warcraft3 или сидеть в одноклассниках, а то и почитывать Хабр да Лиладмин часами. Ютуб так вообще может отнять целый день. Для фиксации подобных нарушителей существуют программы, делающие регулярные снимки экрана, клавиатурные перехватчики.

Безусловно, это не все угрозы и примеров можно придумать массу. Да и грешат этим делом если не все, то практически все, потому как невозможно всё время заниматься исключительно работой (на мой субъективный взгляд).

Но если всё-таки вам поставили такую задачу. Оказалось, разработано уже немало программ, созданных для “слежения” за пользователем в благих целях. Программа “Стахановец” – stakhanovets.ru одна из таких. Возможности весьма впечатляющие, есть и DLP и интеграция с AD. Теневые копии передаеваемых файлов, слежение за запущенными приложениями (подсчёт времени, затрачиваемого на игры/соцсети/работу), фиксация начала и завершения работы (привет опоздунам) и много чего другого! Вот несколько скриншотов с их сайта:

Сводная статистика по пользователям/отделам, позволяет выделить самые неблагонадёжные подразделения и пользователей. А кого-то может быть даже премировать!

Лента, показывающая на что пользователь тратит рабочее время.

Фиксация передаваемых различными способами файлов, поможет найти инсайдера.

Мониторинг процессорного времени – покажет, кто занимается майнингом в ночное время. Работа в каких приложениях отнимает у пользователя столько драгоценного времени.

В общем возможностей различных – выше крыши. Я запросил демо-версию, поставлю на виртуальном стенде и по результатам тестирования напишу уже детальную статью с живыми примерами.

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply