The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Haben die Entwurfsarbeit Mitarbeiter der Projektorganisation an ihrem Arbeitsplatz?
Manchmal behandelt jemand aus der Führung an den Systemadministrator mit der Frage, ob man erkennen kann, als sich die Mitarbeiter auf den Arbeitsplätzen. Der vorliegende Artikel hilft, auf diese Fragen zu antworten.

Wir haben uns schon gewöhnt, dass sich die Aufgabe der Kontrolle der Arbeitszeit der Mitarbeiter des Unternehmens von den Mitteln der Videobeobachtung, die die Sicherung des Perimeters und die Räume gewährleisten entscheidet. Wenn die Rede über die Kontrolle der Arbeit der Mitarbeiter des Unternehmens auf den Rechenmitteln der korporativen rechnergestützten Systeme der Bearbeitung der Informationen kommt, wird die Lösung der Aufgaben der Sicherung des Perimeters schon nicht so aktuell sein. In diesen Anwendungen schon muss man die Kontrolle der Handlungen der sanktionierten Benutzer (verwirklichen die der Zugang in die Räume und zu den entsprechenden Rechenmitteln erlaubt ist). Und wie sie die gegebenen Mittel im Rahmen des Ausführens der Berufspflichten verwenden?

Zum Beispiel, welchen Anteil der Uhrzeit teilt der Mitarbeiter eigentlich dem Ausführen der Berufspflichten zu, zu welchem Ziel und in welchem Umfang die Services des äusserlichen Netzes, zum Beispiel, das Internet benutzt, welche Informationen nach der E-Mail übergibt, welche Informationen und zu welchem Ziel im Textverarbeitungsprogramm usw. tippt Und doch lassen in vieler Hinsicht gerade diese Informationen über den Mitarbeiter zu, die Schlussfolgerung über seine Loyalität und das Fleiß zu ziehen. Kann sein, er bekommt überhaupt vergeblich das Gehalt und schon sabotiert die Pflichten seit langem? Für die Lösung der ganzen betrachteten Gesamtheit der Aufgaben im korporativen Netz des Unternehmens kann die Computerbeobachtung der Handlungen der Benutzer realisiert sein. Wir betrachten worin es besteht auch als kann (auf dem Beispiel der Entwicklung geschlossener AG realisiert sein Informationstechnologien im Business: Das System der operativen Verfolgung Der Panzer Für die Wespen Windows 2000/XP/2003 und der Entwicklung der GmbH NetworkProfi LanAgent).

Was ist Computerbeobachtung?

Für die Bearbeitung der Informationen auf dem Rechenmittel (auf dem Rechner), für die Arbeit mit den Computerressourcen, dem Benutzer ist das Mittel der Abbildung der Monitor notwendig. Die Bildschirmkopie stellt die Momentabbildung (die Aufnahme) der Handlungen des Benutzers auf dem Rechner dar. Mit der Berücksichtigung, dass die Lösung des unterdrückenden Teiles der Aufgaben auf dem Rechner ohne Mittel der Abbildung (den Monitor), die Kontrolle der Handlungen der Benutzer auf den geschützten Objekten des korporativen Netzes des Unternehmens in der Regel gesetzt auf den Verwalter der Sicherheit unmöglich ist, kann sich optisch, mittels der Gebühr und der Bearbeitung der Bildschirmkopien (der Aufnahmen) verwirklichen, dass auch die Aufgabe der Computerbeobachtung darstellt.

Die Allgemeinen Forderungen zur Realisierung des Systems der Computerbeobachtung

Die Bildung des Computersystems der Beobachtung der Handlungen des Benutzers vor allem beginnend muss man sich damit klären, welche Forderungen zum ähnlichen System sein können. Wir werden sie versuchen, abzufassen:
- Das System wird für die Nutzung im korporativen Netz realisiert, in dem etwas Dutzende, sonst und Hundert Benutzer gleichzeitig arbeiten können. D.h. kann zu kontrollieren die Handlungen einiger Benutzer auf verschiedenen Rechnern im Netz gleichzeitig gefordert werden. Also soll das System der Computerbeobachtung die Netzarchitektur haben und, zulassen, dem Verwalter die Bildschirmkopien von den kontrollierten Rechnern auf den Server der Sicherheit einiger abgesonderter Rechner zu bekommen, auf dem Automatisierte Arbeitsplatz des Verwalters der Sicherheit realisiert sein soll. Zweitens soll Automatisierte Arbeitsplatz den Verwalter der Sicherheit gleichzeitig zulassen, die Bildschirmkopien, die von einigen bekommen werden (in der Grenze, von der unbeschränkten Zahl) der Rechner darzustellen;
- Wir positionieren das System der Computerbeobachtung, wie das Element der Sicherung der Informationen, deren Grundlage die Möglichkeit des operativen Reagierens zu den festgelegten kritischen Ereignissen a priori bilden soll. Ähnlich ist es nur in diesem Fall möglich, wenn sich die Kontrolle im realen Zoom der Uhrzeit verwirklicht;
- Wegen dessen, was im grossräumigen korporativen Netz gleichzeitig gefordert werden kann, die Beobachtung der großen Zahl der Benutzer zu verwirklichen, was gleichzeitig anschaulich nicht erlauben wird, die Bildschirmkopien von ihren Rechnern auf einem Monitor ArMa des Verwalters darzustellen, soll das Regime der automatischen Gebühr der Bildschirmkopien von den angegebenen Rechnern auf den Server der Sicherheit mit der Möglichkeit ihrer nachfolgenden Durchsicht auf Anfrage des Verwalters (des interaktiven Betriebes der Bearbeitung) vorgesehen sein;
- Die Bildschirmkopien haben die genug großen Umfänge an und für sich, ihre Gebühr gleichzeitig von der großen Zahl der kontrollierten Rechner kann das Laden des Backbones wesentlich beeinflussen, es sollen die Veranstaltungen, gerufen also vorgesehen werden, den gegebenen Einfluss zu verringern.
Auf die ähnlichen Veranstaltungen kann man das Folgende bringen:
- Es gibt keine Notwendigkeit, die Kontrolle in der Echtzeit aller Handlungen des Benutzers zu verwirklichen. Gewöhnlich stellt das Interesse die Beobachtung seiner Arbeit mit vollkommen bestimmten Anwendungen, zum Beispiel, mit den Netzanwendungen (der Zugang ins äusserliche Netz) vor. Deshalb eine der Bedingungen der Verwirklichung der Kontrolle in der Echtzeit ist die Aktivität der konkreten Anwendung, wir werden berichten, die Aktivität des entsprechenden Fensters der Arbeit mit der Anwendung (auf dem Rechner können etwas Anwendungen gleichzeitig ausgeführt sein, aber das Fenster nur einer Anwendung ist immer aktiv ist ein Fenster jener Anwendung, mit dem unmittelbar und der Benutzer zusammenwirkt);
- Bei der Kontrolle der Arbeit des Benutzers mit der Anwendung für den allgemeinen Fall gibt es keine Notwendigkeit in der Verwirklichung der fortlaufenden Kontrolle (solche Funktion kann sich benötigen, aber für den Ausnahmefall, den wir weiter betrachten), es ist genügend, die Kontrolle mit irgendwelchem vorübergehenden Intervall zu verwirklichen. Da sich das vorliegende Intervall für verschiedene Anwendungen stark unterscheiden kann, so ist es zweckmässig, die Möglichkeit seines Jobs (die Veränderung) für jeden konkreten Fall zu haben;
- Beim Entdecken unkorrekt (gefährlich) der Handlungen des Benutzers, dem Verwalter kann die Verwirklichung der ausführlicheren Kontrolle gefordert werden. Zu diesem Ziel dem Verwalter soll das Instrumentarium der stichprobenartigen fortlaufenden Kontrolle der Handlungen des Benutzers auf dem abgesonderten Rechner gewährt werden;
- Eine der Schwerpunktaufgaben des Systems der Computerbeobachtung ist die Realisierung der Funktion der Arbeitszeiterfassung (die Gebühr der Statistik der Arbeit) der Benutzer auf dem Rechner. Es soll sich mittels der Gebühr und der Analyse der Statistik der Arbeit des Benutzers mit den Anwendungen verwirklichen, was mittels der Gebühr und der Analyse der Statistik der Aktivität der Fenster der Anwendungen korrekt realisiert sein kann.

Die Realisierung des Systems der Computerbeobachtung auf Grund vom System der operativen Verfolgung der Panzer

Als Beispiel der Realisierung des Systems der Computerbeobachtung betrachten wir das System der operativen Verfolgung der Panzer für die Wespen Windows 2000/XP/2003. Das Interface Automatisierte Arbeitsplatz des Verwalters, umgesetzt auf dem Server der Sicherheit, ist auf der Zeichnung 1 vorgestellt.

Das Interface Automatisierte Arbeitsplatz des Verwalters
Die Zeichnung 1 Das Interface Automatisierte Arbeitsplatz Administrator


Das System lässt zu, in der Echtzeit die gleichzeitige Kontrolle zu verwirklichen (die entfernte Abbildung am Bildschirm des Servers) der Bildschirmkopien von einer beliebigen Zahl der Rechner im Bestande vom korporativen Netz des Unternehmens, was sich im abgesonderten Fenster Automatisierte Arbeitsplatz des Verwalters der Sicherheit verwirklicht, siehe die Zeichnung 2 (in irgendwelchem Sinn es die Systeme der Videobeobachtung, wo auf einem Monitor in entsprechend erinnert die Quadrate gleichzeitig werden verschiedene kontrollierte Objekte) dargestellt.

Im gegebenen Fenster des Interfaces des Programms können etwas (für den allgemeinen Fall eine beliebige Zahl ab, hängt aller vom Monitor des Servers der Sicherheit) Bildschirmbilder der Bildschirmkopien von verschiedenen entfernten Rechnern gruppiert sein, die in der Echtzeit beim Erscheinen der neuen Aufnahme erneuert werden werden. Die offenen Fenster können in verschiedener Weise gruppiert sein, für jedes Fenster kann man das Regime der Durchsicht auswählen: in Lebensgröße, oder in gezoomt nach der Größe des Fensters des Programms die Art.

Dieses Fenster wird und in diesem Fall (für jene kontrollierte Rechner) verwendet, wenn die Bildschirmkopien in der Echtzeit nicht dargestellt werden, und automatisch versammeln sich auf dem Server, zwecks ihrer nachfolgenden Durchsicht vom Verwalter im interaktiven Betrieb (nach seiner Abfrage). Bei der Auswahl des Punktes Screenshot Zu öffnen wird es wird vorgeschlagen, das Bildschirmbild für die Durchsicht (auszuwählen die gegebenen Bildschirmbilder werden in verschiedenen Katalogen für verschiedene Rechner gespeichert, in jeder Datei wird Screenshot bewahrt, die Benennung der Datei enthält die Uhrzeit des Erhaltens Screenshot auf den Server). Den Übergang zwischen den Bildschirmbildern im Katalog kann man von den Befehlsschaltflächen verwirklichen Page UP Page Down.

Das Fenster der Abbildung der Bildschirmkopien
Die Zeichnung 2 Das Fenster der Abbildung der Bildschirmkopien


Jetzt etwas Wörter über die Anpassung des vorliegenden Systems.

Im Abschnitt des Interfaces die Aufnahmen des Bildschirmes (siehe die Zeichnung 3) für ausgewählt (im Interface des Systems, siehe die Zeichnung 1) des Rechners verwirklichen, kann man sich die Anpassung des Formates der Aufnahmen des Bildschirmes (jenen Formates, in dem sich die Aufnahmen auf den Server begeben werden, was für die Möglichkeit der Senkung der Belastung auf das Backbone auch eingeführt ist), und, ebenso den Job der Liste der Prozesse undoder der Kopfteile der Arbeitsfenster zu verwirklichen, bei deren Arbeit (der Aktivität der Fenster) die Aufnahme Screenshot (von sich aus geschehen wird, dass diese und anderen Anpassungen des Systems entfernt vom Server der Sicherheit verwirklichen können). Die Bildschirmkopie wird und zu begeben auf den Server nur abgenommen werden, falls das Fenster des angegebenen Prozesses (die Anwendung), oder das angegebene im Interface unmittelbar Fenster (den Kopfteil des Fensters), (der Benutzer unmittelbar aktiv ist arbeitet mit dem Fenster der angegebenen Anwendung).

Für den Job des Intervalls (die Periode) wird die Abnahmen der Bildschirmkopien (nach der Abnahme, begibt sich die Bildschirmkopie in der Echtzeit auf den Server), sowie für den Job des Regimes, bei denen ich der Kopien aufessen werde nur bei der Aktivität der Fenster der abgesonderten Prozesse verwirklichen, es soll das Interface verwendet sein, das auf der Zeichnung 4 gebracht ist.

Das Interface die Aufnahmen des Bildschirmes
Die Zeichnung 3 Das Interface die Aufnahmen des Bildschirmes


Der Menüpunkt der Eigenschaft
Die Zeichnung 4 Der Menüpunkt die Eigenschaften


Die Arbeitszeiterfassung des Benutzers vom System wird mittels der Gebühr der Statistik und der Analyse der Aktivität der Prozesse und der Anwendungen (realisiert genauer sagend, der Aktivität der Fenster, entsprechend gegeben den Prozessen gleichzeitig auf dem Rechner können etwas Prozesse ausgeführt sein, aber immer ist nur ein Fenster, mit denen unmittelbar es arbeitet der Benutzer, ist aktiv).

Beim Starten der vorliegenden Prozedur der Kontrolle, dem System wird die Aktivität der Fenster (und der Wechsel der aktiven Fenster) im Laufe der ganzen Uhrzeit des Funktionierens des kontrollierten Rechenmittels (registriert bis vom Verwalter ist die entsprechende Prozedur der Kontrolle aktiviert). Die Abbildung die Datei des Audits des Wechsels der Aktivität der Fenster ist auf der Zeichnung 5 vorgestellt.

Die Möglichkeiten der Filtrierung und der Vorstellung der gesammelten Statistik der Arbeitszeiterfassung der Mitarbeiter des Unternehmens auf den Rechenmitteln des korporativen Netzes sind auf den Zeichnungen 6-9 exemplifiziert.

Die Möglichkeiten des betrachteten Untersystemes der Kontrolle verwendend, kann man die Statistik nach der Arbeit des Benutzers mit dem abgesonderten Programm für das interessierende Intervall der Uhrzeit bekommen, siehe die Zeichnung 6 (alle ausgeführten vom System registrierten Programme und die ihnen entsprechenden Kopfteile der Fenster werden im Interface dargestellt, siehe die Zeichnung 7, wo man die Auswahl des kontrollierten Programms verwirklichen kann). Dabei wird die Dauer der Arbeit des Benutzers mit dem vorliegenden Programm im Laufe von der aufgegebenen Uhrzeit dargestellt werden, und das Prozent der Arbeitszeit des Benutzers mit dem vorliegenden Programm, siehe die Zeichnung 6.

Die Abbildung der Datei des Audits des Systems
Die Zeichnung 5 Die Abbildung der Datei des Audits des Systems


Die Abbildung der Statistik der Arbeit des Benutzers mit dem ausgewählten Programm
Die Zeichnung 6 Die Abbildung der Statistik der Arbeit des Benutzers mit dem ausgewählten Programm


Die Abbildung der auf dem Rechner ausgeführten Prozesse (die Anwendungen)
Die Zeichnung 7 Die Abbildung der auf dem Rechner ausgeführten Prozesse (die Anwendungen)


Außerdem hat der Verwalter die Möglichkeit, die volle Statistik nach der Arbeit des Benutzers auf dem Rechner für das aufgegebene Intervall der Uhrzeit zu bekommen, was aus dem Interface anpaßt, siehe die Zeichnung 6. Dabei wird die Dauer der Arbeit des Benutzers mit jedem Programm im Laufe von der kontrollierten Uhrzeit (dargestellt werden entsprechend dargestellt werden werden, nur jene Programme, die ausgeführt wurden), und das Prozent der Arbeitszeit des Benutzers mit jedem Programm, siehe die Zeichnung 8. Die bekommene Statistik kann man in Form vom Diagramm darstellen, siehe die Zeichnung 9. Die ähnliche Analyse kann für jeden Benutzer (für jede Berechnungsaufnahme) auf jedem kontrollierten Rechner durchgeführt sein.

Die Abbildung der Statistik der Arbeit des Benutzers für das aufgegebene Intervall der Uhrzeit
Die Zeichnung 8 Die Abbildung der Statistik der Arbeit des Benutzers für das aufgegebene Intervall der Uhrzeit


Die Abbildung der Statistik der Arbeit des Benutzers für das aufgegebene Intervall der Uhrzeit in Form vom Diagramm
Die Zeichnung 9 Die Abbildung der Statistik der Arbeit des Benutzers für das aufgegebene Intervall der Uhrzeit in Form vom Diagramm


Und, buchstäblich in zwei Wörtern, anlässlich der Realisierung der Funktion der fortlaufenden Beobachtung des Benutzers in der Echtzeit. Wie früher bemerkten, es sehr die ressourcen-intensive Funktion, die es zweckmässig ist, beim Entdecken der unkorrekten Handlungen des Benutzers zu verwenden, oder wenn man seine Handlungen fortlaufend kontrollieren muss. Es wird diese Funktion vom abgesonderten Programm realisiert.

Das vorliegende Programm erlaubt in der Echtzeit entfernt fortlaufend, auf dem Server den Monitor des kontrollierten Rechners darzustellen. Für die Realisierung der gegebenen Kontrolle ist es im Interface notwendig, siehe die Zeichnung 1, den kontrollierten Rechner und aus dem entsprechenden Menü auszuwählen, das vorliegende Programm auszuführen.

Zur Bemerkung werden wir bemerken, dass das betrachtete System auch über andere (den sehr breite Umfang) den Möglichkeiten verfügt, die dem Verwalter für die entfernte Kontrolle der Handlungen der Benutzer und für das entfernte Reagieren zu den unkorrekten Handlungen des Benutzers gewährt werden (das Herunterfahren/Start des Prozesses, die Blockierung der laufenden Sitzung, das Verbot des Zuganges auf das Dateiobjekt usw.), jedoch erscheint die Betrachtung der ähnlichen Möglichkeiten für die Rahmen des gegenwärtigen Artikels.

Die Verfolgung um die Rechner im lokalen Netz des Unternehmens auf Grund von LanAgent

Wir werden damit, dass LanAgent, als ganz unsichtbar (sogar für haltend sich beginnen des fortgeschrittenen Benutzers), verwirklicht die volle Verfolgung um die Handlungen des Benutzers: merkt sich alle Programme, die auf dem konkreten Rechner ausgeführt werden, fängt die besuchten Standorte auf, folgt auf den Inhalt der Zwischenablage und macht die Aufnahmen des Bildschirmes. Diese Daten werden auf den Rechner des Verwalters übergeben und werden in der Datenbasis, die für die übrigen Benutzer unzugänglich ist bewahrt.

Wir betrachten die Funktionalität des Programms LanAgent.

Das Abfangen des Druckes der Tasten der Tastatur
LanAgent merkt sich alle Drucke der Tasten auf der Tastatur, was zulässt, den auf ihr getippten Text zu bekommen. Die speziellen Funktionen des Programms, zulassend, die Systemtasten, solche wie Shift, Alt, Ctrl zu berücksichtigen... Sowie die Berücksichtigung der Sprache der Texteingabe, vereinfachen die weitere Bearbeitung der vorliegenden Informationen. Es werden die folgenden Nachrichten gespeichert: die Uhrzeit des Ereignisses; der Kopfteil des Fensters, in dem der Text getippt wurde; der Pfad zur ausführbaren Datei des Programms, in dem der Text getippt war; die gedrückten Tasten und der Benutzername, der sie drückte.
Seit der Version 3.0, es gibt die Möglichkeit, die konkreten Programme zu bezeichnen, bei der Arbeit in die die Drucke der Tasten aufgefangen werden werden. Es wird zulassen, das zufällige Abfangen der Personaldaten des Benutzers zu vermeiden.

Die Abnahme Screenshot des Bildschirmes
LanAgent speichert die Aufnahmen des Bildschirmes des Monitors. Sie können auch das Bildschirmbild verstehen, dass der Benutzer auf dem Monitor sah. Das Erhalten der Aufnahmen wird wie auf Befehl vom administrativen Teil des Programms, als auch nach dem aufgegebenen Intervall erzeugt. Es gibt die Möglichkeit, die Qualität der Aufnahmen und den maximalen Umfang anzupaßen, den sie auf der Platte einnehmen werden. Außerdem gibt es die Möglichkeit, die konkreten Programme zu bezeichnen, bei der Arbeit in die die Aufnahmen des Bildschirmes erfüllt werden werden.

Das Monitoring des Startens und des Herunterfahrens der Programme
LanAgent lässt zu, die Starten und die Schließung aller Programme auf dem kontrollierten Rechner durchzusehen. Werden sich der Kopfteil des Fensters des Programms gemerkt; der volle Pfad zur ausführbaren Datei; die Uhrzeit des Startens oder der Schließung; der Benutzername, ausführend/schließend das Programm.
Auch lässt LanAgent zu, den analytischen Bericht zu bilden, in dem für jeden Benutzer die allgemeine Arbeitszeit und die Uhrzeit der aktiven Arbeit sichtbar sein werden In jedem Programm.
Man muss bemerken, dass, seit der Version 3.0, die Möglichkeit erschienen ist, das Starten bestimmter Programme auf dem Rechner des Benutzers zu sperren.

Das Abfangen der Mitteilungen ICQ und Mail.ru Agent
Fängt alle Mitteilungen ICQ von jeden icq die Klienten (ICQ, QIP, Miranda), sowie der Mitteilung Mail.ru agent auf. Dabei werden der Text der Mitteilung, UIN die Rufnummer für ICQ und den Namen des Kontaktes für Mail Agent, die Uhrzeit der Abfahrt oder des Erhaltens der Mitteilung, sowie den Typ der Mitteilung (eingehend oder stammend) gespeichert. Der Meister der Berichte LanAgent lässt zu, den analytischen Bericht, der dem Statistiker nach der Korrespondenz des Benutzers mit jedem der Kontakte vorführt, sowie die Zahl der Mitteilungen, die bestimmten Politik der Sicherheit verletzen zu bilden.

Das Monitoring der besuchten Standorte
LanAgent merkt sich alle Standorte, die vom Benutzer besucht sind. Es werden die Hauptbrowser unterstützt: Internet Explorer, Opera und Firefox. Es werden die nächsten Informationen gespeichert: die URL-Adresse, den Kopfteil des Fensters, die Uhrzeit der Eröffnung der Seite. Die Sicherung der besuchten Standorte hängt davon nicht ab, ob der Benutzer die Geschichte im Browser reinigt. Außerdem wird die Möglichkeit gewährt, den analytischen Bericht zu bilden, in dem für jeden Benutzer die Statistik nach dem Besuch der WEB-Ressourcen dargestellt sein wird: auf welche Adressen es und Male er ist wieviel kam, sowie den Prozentsatz des Besuches der konkreten Ressource zur Gesamtzahl.

Das Monitoring des Anschlußes und der Abschaltung der Träger der Informationen

Es werden der Anschluß und die Abschaltung der Träger der Informationen (wie transportabel USB der Speicher, als auch der Festplatten) kontrolliert. Dabei werden sich gemerkt: der Typ des Ereignisses (der Anschluß oder die Abschaltung), die Uhrzeit des Anschlußes oder der Abschaltung, den Typ des Trägers, sein Dateisystem und die Seriennummer, das Zeichen der Platte. Es gibt die Möglichkeit der aktiven Benachrichtigung der Fachkraft der Sicherheit über den Anschluß oder die Abschaltung der Träger der Informationen.
Das Schattenkopieren der Dateien, die kopierten auf USB die Träger oder auf ihnen editiert werden
LanAgent lässt zu, eine Schattenkopie der Dateien, die abgeschriebenen vom Benutzer auf USB den Träger der Informationen oder darauf editiert sind zu machen. Dabei werden sich gemerkt: der Typ des Ereignisses (das Kopieren der Datei auf den Speicher oder die Editierung darauf), die Uhrzeit des Kopierens, den Titel der Datei, seinen Umfang und, natürlich, die Datei.

Mit LanAgent können Sie den Inhalt der Dateien, die von Ihren Mitarbeitern auf die austauschbaren Speichermedien kopiert werden durchsehen.

Die Kontrolle des Einschaltens und des Ausschaltens des Rechners

LanAgent kontrolliert die Einschaltzeit und die Ausschalten des Rechners, den Eingang des Benutzers ins System und entsprechend die Abmeldung von ihr, das Starten ScreenSaver. Es gibt die Möglichkeit der Zusammenstellung des analytischen Berichtes nach der Arbeit des Rechners: die Uhrzeit im aufgenommenen Zustand, die Uhrzeit in ausgeschaltet, die Uhrzeit der aktiven Arbeit auf dem Rechner, die Totzeit des Rechners (wenn ist er aufgenommen, aber darauf arbeiten nicht).

Das Abfangen der auf die Presse abgesandten Dokumente
LanAgent lässt zu, alle Dokumente durchzusehen, die auf die Presse abgesandt sind. Werden wie lokal als auch die Netzwerkdrucker unterstützt. Werden die Uhrzeit der Presse, den Titel des gedruckten Dokumentes, die Zahl der Seiten im Dokument dabei gemerkt sein; die Zahl der Kopien; der Druckername, auf dem das Dokument und das Bildschirmbild des gedruckten Dokumentes gedruckt war. Der analytische Bericht von den Druckern wird zulassen, wieviel der Seiten und auf welchem Drucker zu analysieren es hat dieser oder jener Benutzer gedruckt.

Das Monitoring der Post
LanAgent lässt zu, die eingehenden und stammenden Briefe, bekommen/abgesandt vom Benutzer mit Hilfe beliebiger postalischer Klienten aufzufangen: Outlook, Outlook Express, The Bat... Werden dabei gemerkt sein: die Uhrzeit des Erhaltens oder der Abfahrt des Briefes, von welcher e-mail es und auf welchen e-mail, das Thema des Briefes, den Inhalt des Briefes abgesandt ist.

Das Abfangen der enthaltenen Zwischenablage
Merkt sich einen beliebigen Text, der in die Zwischenablage abgeschrieben ist. Auch werden auch den Kopfteil des Fensters gespeichert, in dem der Text abgeschrieben war.

Das Monitoring des Dateisystems
LanAgent merkt sich alle Handlungen, die mit den Dateien auf dem Rechner hergestellt werden: das Kopieren, das Löschen, die Umbenennung. Es wird die Arbeit mit den Dateien wie auf den stationären Platten, als auch auf abnehmbar USB die Träger geprüft.

Die Installation und das Löschen der Programme
Mit Hilfe des Programms LanAgent kann man die Installation und das Löschen der Programme auf den kontrollierten Rechnern kontrollieren.

Die Observation der Verbinden um dem Internet
LanAgent erlaubt für die Verbinden mit dem Internet, einsteilbar unmittelbar vom kontrollierten Rechner (nicht durch den Proxy-Server) sich die Uhrzeit des Anschlußes und der Abschaltung zu merken, sowie die Zählung der Uhrzeit im aufgenommenen Zustand zu erzeugen.

Der Meister der Berichte
Der Meister der Berichte LanAgent gewährt die Mittel für die Analyse der Kosten der Arbeitszeit der Benutzer für die nötige Periode der Uhrzeit. Man kann die Berichte wie einfach mit den gesammelten Daten über die Aktivität der Benutzer, als auch die einzigartigen analytischen Berichte bilden, die in der für die Durchsicht bequemen Art die Informationen über die Aktivität hinter dem Rechner gewähren: die Arbeitszeit und der Betriebsunterbrechung des Rechners, die Uhrzeit der aktiven Arbeit in jedem der Programme, die Zahl der Besuche der Web-Ressourcen, und anderes.

Die Fernbetätige Installation und das Löschen der Agenten
In LanAgent gibt es die Möglichkeit der verborgenen fernbetätigen Installation des Agentteiles des Programms. Auch ist man möglich und, fernbetätig die Agenten deinstallieren.

Das Unsichtbare Regime der Arbeit des Agenten
Die Agenten des Programms sind von den standardmäßigen Mitteln aller Betriebssysteme der Familie Windows gar nicht sichtbar.

Die Hohe Stufe der Sicherung vor dem Umweg der Bespitzelung
Der Benutzer, der nicht die Rechte des Verwalters auf dem Rechner hat, welche oder das Programm der Weise nicht abzuschalten kann, um der Beobachtung zu entgehen.

Die Aktive Benachrichtigung über die Verstöße aufgegeben der Politiker der Sicherheit
Beim Verstoß vom Benutzer wird der Politiker der Sicherheit, auf dem administrativen Teil des Programms LanAgent (für die Version Standard) oder auf der Konsole der Fachkraft der Sicherheit (für Enterprise) das Fenster der aktiven Benachrichtigung, mit der entsprechenden Mitteilung erscheinen.

Wir betrachten ein Interface des Programms LanAgent.

Das Programm besteht aus 2 Teilen der Anwenderteil (der Agent) und der admin Teil. Der Administratorski Teil wird auf den Rechner des Verwalters, und die Agenten auf die Rechner der Benutzer gestellt. Die Agenten verwirklichen das Monitoring aller Handlungen des Benutzers aus jedem Rechner, und admin erzeugt der Teil die zentralisierte Datenerfassung über das Netz (die Umfrage der Agenten), damit dann der Verwalter alle gegeben auf dem Rechner durchsehen konnte und, den Bericht machen. Mit Hilfe des Meisters der Berichte kann man die Benutzer, für die, den Bericht zu machen, die Periode, für die die Daten auszuwählen, sowie die Typen der Höhlen auswählen, die man in den Bericht aufnehmen muss. Der Bericht wird im html-Format erstellt sein.

Das Basisfenster des Programms LanAgent 1.8
Die Zeichnung 10 Das Basisfenster des Programms LanAgent 1.8


Die Tastatur hier befinden sich die Informationen über die gedrückten Tasten. Die Aufnahme wird nach den Fenstern der Programme geführt, in die der Druck der Tasten erzeugt wurde. Die Liste der Fenster in der Tabelle, mit der Sortierung nach der Uhrzeit. Im Unterteil des Lesezeichens der Kopfteil des Fensters, den Pfad zum Programm, der Benutzer, der mit ihr arbeitete, und, natürlich, alle Tasten, die er drückte. Das Programm kann man anpaßen so, dass nur die Symbole erschienen, und die Systemtasten waren verborgen.
Die Screenshots verstehen die verborgenen Agenten periodisch, mit dem in den Anpassungen aufgegebenen Intervall, Screenshot des ganzen Bildschirmes oder aktiv in diesen Moment des Fensters zu machen (es wird in den Anpassungen wieder angewiesen). Alle gemachten Bilder werden in der Datenbasis zusammen mit der Uhrzeit der Bildung, dem Kopfteil des Fensters und dem Benutzernamen gespeichert. So bleibt es dem Besitzer des Rechners nur übrig, die es interessierende Aufnahme und zweimal auszuwählen zu rufen auf ihr von der Maus, um anschaulich zu verstehen, was auf seinen PC geschah.
Die Programme ist dieses Lesezeichen für die Durchsicht der Informationen darüber vorbestimmt, wer und wenn ausführte und diese oder jene Programme schloss. Wobei am Bildschirm nicht nur den Pfad zur verwendeten Software, sondern auch den Kopfteil seines Fensters dargestellt wird.
Die Zwischenablage je nach dem Erscheinen der Daten im Puffer werden die Informationen darüber in die Tabelle eingetragen. Hier wird es bemerkt, in welchem Fenster die Operation und erfüllt war wer sie gemacht hat. Bei der Auswahl der Aufnahme in der Tabelle im Unterteil des Lesezeichens wird der Inhalt des Puffers dargestellt. Man muss meinen, dass Sie den Inhalt der Zwischenablage nicht vollständig speichern können, und ist teilweise. Dazu kann man den maximalen Umfang der gespeicherten Informationen feststellen.
Die Dateien und die Ordner werden alle Veränderungen im Dateisystem auch festgelegt sein: die Bildung, das Löschen und die Umbenennung der Ordner oder der Dateien. Man kann auf das ganze Dateisystem folgen, und man kann nur den konkreten Ordner für das Monitoring bezeichnen.
Der Rechner ist dieses Lesezeichen für die Durchsicht der Informationen darüber vorbestimmt, wer und wenn aufnahm und den Rechner ausschaltete.
Die Verbinden mit dem Internet alle Momente der Abmeldung ins Internet, sowie werden die Bruche der Verbindung auf diesem Lesezeichen festgelegt und vorgestellt sein. Sie können auch erkennen, nach welchem Verbinden die Abmeldung ins Internet erzeugt wurde.
Die Besuchten Standorte merken sich die verborgenen Agenten alle Standorte, die der Benutzer besuchte. Sie können wie die Verbannung der Seite, als auch ihren Kopfteil sehen.

Was man mit den Hohlwegen-Dateien außer ihrer unmittelbaren Durchsicht machen kann? In ihnen die Suche zu führen. Dazu kommt die Aufnahme heraus, mit der die Suche anfangen wird, und es wird die Suchzeichenkette eingeführt. Man kann das Regime der Suche Groß-/Kleinschreibung beachten feststellen.

Im Programm gibt es die Möglichkeit entfernt, die Anpassungen der Agenten zu verwalten. Der Verwalter kann, wegen des Rechners nicht aufstehend, den Agenten, welche Handlungen des Benutzers zu bezeichnen, mit, welchem Intervall aufzufangen, Screenshots zu machen. Kann oder anhalten das Monitoring entfernt ausführen, auf den Rechner des Benutzers die Textmitteilung usw.

Die Verwaltung von den Anpassungen der verborgenen Agenten
Die Zeichnung 11 Die Verwaltung von den Anpassungen der verborgenen Agenten


Der Administratorski Teil des Programms kann mit einem bestimmten Intervall, das im Voraus bestimmt ist, die Rechner der Benutzer automatisch zu befragen und, von ihnen die von den Agenten eingezogenen Informationen zu bekommen.

So kann man mit Hilfe des Programms LanAgent die Rationalität der Nutzung der Arbeitszeit von den Mitarbeitern wirksam prüfen, sie im Echtzeitbetrieb beobachten. Aber wohl zu überspitzen kostet nicht, den Sinn des Programms doch darin, dass möglichst viel nicht zu fangen der Verbrecher und solche Handlungen zu verhindern.

Die Gesetzlichkeit der Verfolgung um die Benutzer

Viele Benutzer der Programme des Monitorings protzen mit den Fragen: ob die Bespitzelung hinter den Rechnern der Arbeiter gesetzlich zu organisieren? und ob legitim die Installation der Programme der Verfolgung auf den Rechner?.

Wir werden damit beginnen, dass auf den Rechner, vom Gesichtspunkt des Gesetzes, Sie beliebige legale Programme feststellen können. Dabei irgendjemanden über die Tatsache der Installation Sie mitzuteilen sind nicht verpflichtet.

Betreffs der Installation der Programme der Verfolgung auf die Rechner der Mitarbeiter, so sollen für die Beachtung der Gesetzlichkeit solcher Installation die Mitarbeiter, wobei schriftlich unter die Malerei mitgeteilt sein. Es wäre wünschenswert, den Punkt über die Nutzung solcher Programme des Monitorings zum Arbeitsvertrag beizutragen. Darin soll sein es wird angewiesen:
- dass die ganzen Informationen, die auf den Rechnern der Organisation bearbeitet werden, ein Eigentum der Organisation sind;
- die Nutzung der Computer-, Bürotechnik in den persönlichen Zielen ist nicht zulässig;
- die Organisation hat alle Mittel für die Kontrolle der Beachtung der gegebenen Lage.

Oder es ist in irgendwelcher anderen Weise möglich, den Mitarbeitern die Anwendung der Mittel für die Kontrolle ihrer Arbeit über den Rechner zwecks der Versorgung der Unversehrtheit der vertraulichen Informationen mitzuteilen. Die Hauptsache, dass es schriftlich und unter die Malerei des Mitarbeiters sein soll.

So wird die Möglichkeit des Abfangens der Informationen, die das Privatleben des Arbeiters oder seine Personaldaten betreffen ausgeschlossen.

Betreffs der Vereinbarung der Nutzung der Programme der Verfolgung mit dem Arbeitsgesetzbuch der Russischen Föderation, so hier das Gesetz auch auf der Seite des Arbeitgebers. So ist laut Art. 21, der Arbeiter verpflichtet die Arbeitspflichten gewissenhaft zu erfüllen, die auf ihn vom Arbeitsvertrag gesetzt sind sowie die Regeln der inneren Arbeitsordnung der Organisation &rdquo zu achten; und die Arbeitsdisziplin zu beachten. Seinerseits sind in Art. 22 Arbeitsrecht die Russische Föderation unter den Rechten des Arbeitgebers angegeben: das Recht, von den Arbeitern der Erfüllung von ihnen die Arbeitspflichten und die vorsichtige Beziehung zum Eigentum des Arbeitgebers und anderer Arbeiter, der Beachtung der Regeln der inneren Arbeitsordnung der Organisation zu fordern.

Aus gesagt höher ist nötig es, dass die Nutzung vom Arbeiter der Ausrüstung (in diesem Fall der Computertechnik) für die Ziele, die nicht mit der Erfüllung die Arbeitspflichten verbunden sind (einschließlich in den persönlichen Zielen), dem Wesen der Arbeitsrechtsverhältnisse widerspricht und widerspricht solcher Pflicht des Arbeiters wie die gewissenhafte Erfüllung der auf ihn gesetzten Arbeitspflichten.

Zum Schluss

Zum Schluss werden wir bemerken, dass die Computerbeobachtung eine vollkommen selbständige Aufgabe der Kontrolle und der Sicherung der Informationen, wobei, wie eigentlich in der Errichtung, als auch in den umgesetzt Herangehen an die Lösung ist. Außer den betrachteten höher Methoden verwenden, die auf der Nutzung der zusätzlichen Programme gegründet sind, kann man eingebaut in das server Betriebssystem zu (auf dem Server,) die Dienstprogramme für die Führung der Höhlen der Arbeit des Benutzers, die Hohlwege die billing Programme für die Einschätzung der Arbeit des Benutzers in der Umgebung das Internet usw. die Lösung der Aufgabe der Computerbeobachtung lässt, die objektive Einschätzung wie der Effektivität der Nutzung der Rechenmittel des Unternehmens zu bekommen, als auch die objektive Charakteristik des Mitarbeiters des Unternehmens zu bewerten, einschließlich, seine Loyalität, zulassend, die Antwort auf die Frage, die tatsächlich einen beliebigen Leiter des Unternehmens interessiert zu geben: Als es beschäftigen sich die Mitarbeiter in die Arbeitszeit und wofür sie das Gehalt bekommen?.


Die Quellen:
1. Scheglov, A. Y. Was haben die Mitarbeiter? [http://www.klerk.ru/soft/articles/72726]
2. LanAgent das Programm für die verborgene Beobachtung der Benutzer im lokalen Netz, der Kontrolle der Nutzung der Arbeitszeit und der Versorgung der informativen Sicherheit [http://www.lanagent.ru]

Der Autor:
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |