The Web-site of design Company Chelyabenergoproekt in English   English
Maison Écrire le courrier Carte
Die Web-seite der Projektorganisation Tscheljabenergoprojekt in Deutsch   Deutsch




       

Projets de maîtrise intellectuelle!
Nos Nouvelles
22.12.2016 Bonne année!
Bonne année! Administration ...
30.12.2015 Bonne année!
Bonne année! Administration ...
21.12.2015 Energie heureux!
Energie heureux! Administration ...



Nouvelles CAD
Ne le personnel des travaux de conception de l'organisation du projet à leur lieu de travail?
Parfois quelqu'un de la direction s'adresse une question au gestionnaire systémique, si on peut apprendre, que s'occupent les collaborateurs sur les postes de travail, ou avancé les utilisateurs s'intéressent près du même gestionnaire systémique, si on peut apprendre, si on conduit l'observation pendant leur travail sur l'ordinateur sur le poste de travail. L'article donné aide à répondre à ces questions.

Nous nous sommes habitués déjà que l'objectif du contrôle du temps de travail des collaborateurs de l'entreprise se décide par les moyens de la vidéoobservation assurant la sécurité du périmètre et les locaux. Quand les paroles passent sur le contrôle du travail des collaborateurs de l'entreprise sur les moyens calculatoires des systèmes corporatifs automatisés du vidéonique, la décision des objectifs de la sécurité du périmètre n'est pas déjà si actuelle. Dans ces applications il est nécessaire déjà de réaliser le contrôle des actions des utilisateurs sanctionnés (par qui on permet l'accès aux locaux et pour les moyens correspondants calculatoires). Mais voici comme ils utilisent les moyens donnés dans le cadre de l'exécution des fonctions?

Par exemple, quelle part du temps le collaborateur donne proprement à l'exécution des fonctions, dans quel but et dans quel volume se sert des services du réseau extérieur, par exemple, l'Internet, quelle information transmet selon le courrier électronique, quelle information et prend dans quel but dans le texteur etc. Mais en effet, en plusieurs cas notamment cette information sur le collaborateur permet de faire la sortie sur sa loyauté et l'application. Peut être, il en général reçoit inutilement le salaire et sabote depuis longtemps les devoirs? Pour la décision de tout l'ensemble examiné des objectifs dans le réseau corporatif de l'entreprise on peut réaliser l'observation informatique pendant les actions des utilisateurs. Nous examinerons dans quoi lui comprend et comme peut être réalisé (à l'exemple de l'élaboration de la société anonyme de type fermé Les filières informatiques dans le business: Le système rapide suivi La cuirasse pour les GUÊPES du Windows 2000/XP/2003 et l'élaboration de la SARL NetworkProfi LanAgent).

Qu'est-ce que c'est l'observation informatique?

Pour le vidéonique sur le moyen calculatoire (sur l'ordinateur), pour le travail avec les ressources informatiques, le moyen de l'image le moniteur est nécessaire à l'utilisateur. La copie d'écran représente l'image (photo) instantanée des actions de l'utilisateur sur l'ordinateur. En tenant compte de ce que la décision de la partie réprimant des objectifs sur l'ordinateur est impossible sans moyen de l'image (moniteur), le contrôle des actions des utilisateurs sur les objets protégés du réseau corporatif de l'entreprise, en général, confié sur le gestionnaire de la sécurité, peut se réaliser visuellement, au moyen de la taxe et le traitement des copies (photos) d'écran que représente l'objectif de l'observation informatique.

Les exigences Totales à l'implémentation du système de l'observation informatique

En procédant à la création du système informatique de l'observation pendant les actions de l'utilisateur, avant tout, il est nécessaire d'être défini avec celui quel exigences au système semblable peuvent être. Nous les essaierons formuler:
- Le système se réalise pour l'utilisation dans le réseau corporatif, dans qui quelques dizaines, mais et centaines d'utilisateurs simultanément peuvent travailler. I.e. peut être nécessaire simultanément de contrôler les actions de quelques utilisateurs sur de divers ordinateurs au réseau. Donc, le système de l'observation informatique doit avoir l'architecture de réseau et permettre de recevoir au gestionnaire les copies d'écran des ordinateurs contrôlés sur le serveur de la sécurité un certain ordinateur séparé, sur qui doit être réalisé poste de travail du gestionnaire de la sécurité. Deuxièmement, poste de travail le gestionnaire de la sécurité doit permettre simultanément d'afficher les copies d'écran reçues de quelques (dans la limite, du nombre non limité) les ordinateurs;
- Le système de l'observation informatique nous positionnement, comme l'élément de la sécurité de l'information, la base de qui doit faire a priori la possibilité de la réaction rapide sur les événements fixés critiques. La chose semblable est possible seulement dans le cas où le contrôle se réalise en temps réel;
- Étant donné que dans le réseau de grande échelle corporatif peut être nécessaire simultanément de réaliser l'observation pendant le plus grand nombre des utilisateurs que ne permettra pas simultanément évidemment d'afficher les copies d'écran de leurs ordinateurs sur un moniteur ArMa du gestionnaire, on doit prévoir le mode de la taxe automatique des copies d'écran des ordinateurs indiqués au serveur de la sécurité avec la possibilité de leur parcours ultérieur à la demande du gestionnaire (le mode interactif du traitement);
- Les copies d'écran ont eux-mêmes d'assez grands volumes, leur taxe simultanément d'un grand nombre des ordinateurs contrôlés peut beaucoup influencer le chargement du réseau d'appui, donc, on doit prévoir les mesures, appelé à réduire l'influence donnée.
Vers les mesures semblables on peut porter le suivant:
- Il n'y a pas de nécessité de réaliser le contrôle dans le temps réel de toutes les actions de l'utilisateur. D'habitude l'intérêt présente l'observation pendant son travail avec les applications tout à fait définies, par exemple, avec les applications de réseau (l'accès au réseau extérieur). C'est pourquoi une des conditions de la réalisation du contrôle dans le temps réel est l'activité de l'application concrète, nous préciserons, l'activité de la fenêtre correspondante du travail avec l'application (sur l'ordinateur on peut lancer simultanément quelques applications, mais la fenêtre seulement une application est toujours activement une fenêtre de cette application, avec laquelle directement et coopère l'utilisateur);
- Au contrôle du travail de l'utilisateur avec l'application dans le cas total il n'y a pas de nécessité de la réalisation du contrôle continu (une telle fonction peut être nécessaire, mais dans le cas exceptionnel, que nous examinerons ensuite), il suffit de réaliser le contrôle avec quelque interligne temporaire. Puisque l'interligne donné pour de diverses applications peut fortement se distinguer, il est rationnel d'avoir la possibilité de son travail (changement) de chaque cas concret;
- À la révélation des actions incorrectes (dangereuses) de l'utilisateur, le gestionnaire peut être nécessaire la réalisation du contrôle plus détaillé. À cette fin on doit accorder au gestionnaire les outils du contrôle sélectif continu des actions de l'utilisateur sur l'ordinateur séparé;
- Un des objectifs les plus importants du système de l'observation informatique est l'implémentation de la fonction du compte du temps de travail (la taxe de la statistique du travail) les utilisateurs sur l'ordinateur. Cela doit se réaliser au moyen de la taxe et l'analyse de la statistique du travail de l'utilisateur avec les applications que peut être correctement réalisé au moyen de la taxe et l'analyse de la statistique de l'activité des fenêtres des applications.

Limplémentation du système de l'observation informatique sur la base du système rapide suivi La cuirasse

Nous examinerons à titre d'exemple les implémentations du système de l'observation informatique le Système rapide suivi La cuirasse pour les GUÊPES du Windows 2000/XP/2003. L'interface ArMa du gestionnaire, réalisé sur le serveur de la sécurité, est présentée sur le dessin 1.

Administrateur de l'interface
Le dessin 1 Administrateur de l'interface


Le système permet de réaliser dans le temps réel le contrôle simultané (l'image exclue sur l'écran du serveur) les copies d'écran de n'importe quelle quantité d'ordinateurs au nombre du réseau corporatif de l'entreprise que se réalise dans la fenêtre séparée poste de travail du gestionnaire de la sécurité, voir le dessin 2 (à quelque sens cela rappelle les systèmes de la vidéoobservation, où sur un moniteur à correspondant les carrés on affiche simultanément de divers objets contrôlés).

Dans la fenêtre donnée de l'interface du programme on peut grouper quelques (dans le cas total n'importe quelle quantité, tout dépend du moniteur du serveur de la sécurité) représentations des copies d'écran de divers ordinateurs exclus, qui seront mis à niveau dans le temps réel à l'apparition de la nouvelle photo. Les fenêtres ouvertes peuvent par un divers moyen d'être groupés, chaque fenêtre peut choisir le mode du parcours: à la valeur naturelle, ou à mis à l'échelle par la valeur de la fenêtre du programme l'aspect.

La même fenêtre est utilisée et dans ce cas (pour ces ordinateurs contrôlés), quand les copies d'écran ne sont pas affichées dans le temps réel, mais se réunissent automatiquement sur le serveur, en vue de leur parcours ultérieur par le gestionnaire en mode interactif (sur sa requête). Au choix du point Ouvrir capture d'écran sera proposé de choisir la représentation pour le parcours (les représentations données sont enregistrées dans de divers catalogues pour de divers ordinateurs, dans chaque fichier se trouve capture d'écran, le nom du fichier contient le temps de la réception capture d'écran sur le serveur). On peut réaliser le déplacement entre les représentations dans le catalogue par les boutons Page UP Page Bas.

La fenêtre de l'image des copies d'écran
Le dessin 2 La fenêtre de l'image des copies d'écran


Maintenant quelques mots sur l'ajustement du système donné.

Dans le paragraphe de l'interface les Photos de l'écran (voir le dessin 3) pour choisi (dans l'interface du système, voir le dessin 1) de l'ordinateur, on peut réaliser l'ajustement du format des photos de l'écran (ce format, dans qui les photos partiront sur le serveur qu'est aussi introduit pour la possibilité de la réduction de la charge sur le réseau d'appui), mais réaliser aussi le travail du répertoire des procès et/ou les titres des fenêtres ouvrières, au travail duquel (l'activité des fenêtres) il y aura une prise du film captures d'écran (que ces et autres ajustements du système peuvent se réaliser éloignement du serveur de la sécurité). La copie d'écran se photographiera et partir sur le serveur seulement dans le cas où la fenêtre du procès (application) indiqué, ou la fenêtre directement indiquée dans l'interface (le titre de la fenêtre), est active (l'utilisateur travaille directement avec la fenêtre de l'application indiquée).

Pour le travail de l'interligne (période) du retrait des copies d'écran (après le retrait, la copie d'écran dans le temps réel part sur le serveur), ainsi que pour le travail du mode, à qui je mangerai des copies réalisera seulement à l'activité des fenêtres des procès séparés, on doit utiliser interface amenée sur le dessin 4.

Interface les photos de écran
Le dessin 3 L'Interface Les photos de l'écran


Le point du menu de la Propriété
Le dessin 4 Le point du menu Les propriétés


Le compte du temps de travail de l'utilisateur par le système se réalise au moyen de la taxe de la statistique et l'analyse de l'activité des procès et les applications (en disant plus exactement, l'activité des fenêtres, correspondant donné aux procès simultanément sur l'ordinateur on peut lancer quelques procès, mais toujours seulement une fenêtre, est directe avec qui travaille l'utilisateur, est actif).

Au démarrage de la procédure donnée du contrôle, le système enregistre l'activité des fenêtres (et le remplacement des fenêtres actives) en train de tout le temps du fonctionnement du moyen contrôlé calculatoire (le gestionnaire active la procédure correspondante du contrôle). L'image le fichier de l'audit du remplacement de l'activité des fenêtres est présentée sur le dessin 5.

Les possibilités de l'appariement de formes et la représentation de la statistique collectée du compte du temps de travail des collaborateurs de l'entreprise sur les moyens calculatoires du réseau corporatif sont illustrées sur les dessins 6-9.

En utilisant les possibilités du sous-système examiné du contrôle, on peut recevoir la statistique selon le travail de l'utilisateur avec le programme séparé pour l'interligne intéressant du temps, voir le dessin 6 (tous les programmes lancés enregistrés par le système et les titres leur correspondant des fenêtres sont affichés dans l'interface, voir le dessin 7, où on peut réaliser le choix du programme contrôlé). On affichera De plus la durée du travail de l'utilisateur avec le programme donné pendant le temps donné, et le pour-cent du temps de travail de l'utilisateur avec le programme donné, voir le dessin 6.

Image du fichier de audit du système
Le dessin 5 L'image du fichier de l'audit du système


Image de la statistique du travail de utilisateur avec le programme choisi
Le dessin 6 L'image de la statistique du travail de l'utilisateur avec le programme choisi


Image des procès lancés sur ordinateur (les applications)
Le dessin 7 L'image des procès (applications) lancés sur l'ordinateur


En outre le gestionnaire a la possibilité de recevoir la statistique complète selon le travail de l'utilisateur sur l'ordinateur pour l'interligne donné du temps qu'est adapté de l'interface, voir le dessin 6. On affichera De plus la durée du travail de l'utilisateur avec chaque programme pendant le temps contrôlé (en conséquence, on affichera seulement ces programmes, qui étaient lancés), et le pour-cent du temps de travail de l'utilisateur avec chaque programme, voir le dessin 8. On peut afficher la statistique reçue en forme du diagramme, voir le dessin 9. L'analyse semblable peut être passée pour chaque utilisateur (pour chaque écriture comptable) sur chaque ordinateur contrôlé.

Image de la statistique du travail de utilisateur pour interligne donné du temps
Le dessin 8 L'image de la statistique du travail de l'utilisateur pour l'interligne donné du temps


Image de la statistique du travail de utilisateur pour interligne donné du temps en forme du diagramme
Le dessin 9 L'image de la statistique du travail de l'utilisateur pour l'interligne donné du temps en forme du diagramme


Et, il est exactement en deux mots, au sujet de l'implémentation de la fonction de l'observation continue pour l'utilisateur dans le temps réel. Comme auparavant indiquaient, cela beaucoup forte intensité de ressources la fonction, qu'il est rationnel d'utiliser à la révélation des actions incorrectes de l'utilisateur, ou quand il est nécessaire de contrôler ses actions sans arrêt. Se réalise cette fonction par le programme séparé.

Le programme donné permet dans temps réel éloignement sans arrêt afficher sur le serveur le moniteur de l'ordinateur contrôlé. Pour l'implémentation du contrôle donné il est nécessaire dans l'interface, voir le dessin 1, choisir l'ordinateur contrôlé et du menu correspondant lancer le programme donné.

Dans l'ordre de la remarque nous sélectionnerons que le système examiné possède les autres (une très large gamme) par les possibilités accordées au gestionnaire pour le contrôle exclu des actions des utilisateurs et pour la réaction exclue sur les actions incorrectes de l'utilisateur (les achèvements/mises en marche du procès, le blocage de la session en cours, l'interdiction de l'accès à l'objet de fichier etc.), cependant la considération des possibilités semblables sort du cadre du présent article.

Suivi après les ordinateurs dans le réseau local de l'entreprise sur la base de LanAgent

Nous commencerons par ce que LanAgent, étant tout à fait invisible (même pour trouvant de l'utilisateur avancé), réalise complet suiv après les actions de l'utilisateur: retient tous les programmes lancés sur l'ordinateur concret, saisit les sites visités, suit le contenu du presse-papiers et fait les photos de l'écran (captures d'écran). Ces données sont transmises à l'ordinateur du gestionnaire et se trouvent dans la base de données estompée pour les autres utilisateurs.

Nous examinerons Les possibilités fonctionnelles du programme LanAgent.

Linterception de la poussée des touches du clavier
LanAgent retient toutes les poussées des touches sur le clavier que permet de recevoir le texte pris sur elle. Les fonctions spéciales du programme, permettant de prendre en considération les touches systémiques, tels que le Maj, Alt, Ctrl... Ainsi que le compte de la langue de la frappe du texte, simplifient le traitement ultérieur de l'information donnée. On enregistre les informations suivantes: le temps de l'événement; le titre de la fenêtre, dans qui se rassemblait le texte; la voie vers le fichier exécuté du programme, dans qui on prenait le texte; les touches elles-mêmes appuyées et le nom d'utilisateur, qui y appuyait.
À partir de la version 3.0, il y a une possibilité d'indiquer les programmes concrets, au travail à qui on saisira les poussées des touches. Cela permettra d'éviter l'interception accidentelle des données personnelles de l'utilisateur.

Le retrait captures d'écran de l'écran
LanAgent enregistre les photos de l'écran du moniteur. Vous pourrez voir aussi la représentation que l'utilisateur sur le moniteur voyait. La réception des photos est produite comme selon la commande de la partie administrative du programme, et selon l'interligne donné. Il y a une possibilité d'adapter la qualité des photos et le montant maximum, qu'ils occuperont sur le disque. En outre il y a une possibilité d'indiquer les programmes concrets, au travail à qui on accomplira les photos de l'écran.

La surveillance du démarrage et l'achèvement des programmes
LanAgent permet de naviguer les démarrages et la fermeture de tous les programmes sur l'ordinateur contrôlé. Restent dans la mémoire le titre de la fenêtre du programme; la voie complète vers le fichier exécuté; le temps du démarrage ou la fermeture; le nom d'utilisateur, lançant/fermant le programme.
Aussi LanAgent permet de former le rapport analytique, dans lequel pour chaque utilisateur seront visible le temps de travail total et le temps du travail actif dans chaque programme.
Il est nécessaire de sélectionner que, à partir de la version 3.0, il y avait une possibilité de bloquer le démarrage des programmes définis sur l'ordinateur de l'utilisateur.

Linterception des messages ICQ et Mail.ru Agent
Saisit tous les messages ICQ de chacuns icq les clients (ICQ, QIP, Miranda), ainsi que les messages Mail.ru agent. Sont enregistrés De plus le texte du message, UIN le numéro d'appel pour ICQ et le nom du contact pour Mail Agent, le temps de l'expédition ou la réception du message, ainsi que le type du message (entrant ou partant). Le maître des rapports LanAgent permet de former le rapport analytique montrant la statistique selon la correspondance de l'utilisateur avec chacun des contacts, ainsi que la quantité des messages violant les sécurités établies la politique.

La surveillance des sites visités
LanAgent retient tous les sites visités par l'utilisateur. On supporte les browsers principaux: l'Internet Explorer, Opera et Firefox. On enregistre l'information suivante: l'URL-adresse, le titre de la fenêtre, le temps de l'ouverture de la page. La sauvegarde des sites visités ne dépend pas de, si l'utilisateur efface l'histoire dans le browser. En outre on accorde la possibilité de faire le rapport analytique, dans lequel pour chaque utilisateur on affiche la statistique selon la visite le web des ressources: sur quelles adresses et combien de fois il passait, ainsi que le pourcentage de la visite de la ressource concrète vers le nombre total.

La surveillance de la connexion et le déclenchement des véhicules d'information

On contrôle la connexion et le déclenchement des véhicules d'information (portable USB des pools, ainsi que les disques durs). Restent dans la mémoire De plus: le type de l'événement (la connexion ou le déclenchement), le temps de la connexion ou le déclenchement, le type du porteur, son système de fichiers et le numéro de série, la balise du disque. Il y a une possibilité de la notification active du spécialiste de la sécurité sur la connexion ou le déclenchement des véhicules d'information.
Le copiage négatif des fichiers copiés sur USB les porteurs ou édités sur eux
LanAgent permet de faire la copie négative des fichiers copiés par l'utilisateur sur USB le véhicule d'information ou édité sur lui. Restent dans la mémoire de plus: le type de l'événement (le copiage du fichier sur le pool ou l'édition sur lui), les temps du copiage, le nom du fichier, son montant et, naturellement, le fichier lui-même.

Avec LanAgent vous pourrez naviguer le contenu des fichiers copiés par vos collaborateurs sur les porteurs démontables.

Le contrôle de l'insertion et le débranchement de l'ordinateur

LanAgent contrôle le temps de l'insertion et le débranchement de l'ordinateur, l'entrée de l'utilisateur au système et en conséquence la sortie d'elle, le démarrage ScreenSaver. Il y a une possibilité de la rédaction du rapport analytique du travail de l'ordinateur: le temps dans l'état "on", le temps à coupé, le temps du travail actif sur l'ordinateur, les heures chômés de l'ordinateur (quand il est coupé, mais sur lui ne travaillent pas).

Linterception des documents expédiés sur le sceau
LanAgent permet de naviguer tous les documents expédiés sur le sceau. Sont supportés les imprimantes locales ainsi que de réseau. On retient de plus le temps du sceau, le nom du document imprimé, la quantité de pages dans le document; la quantité de copies; le nom de l'imprimante, sur qui on imprimait le document et la représentation elle-même du document imprimé. Le rapport analytique sur les imprimantes permettra d'analyser combien de pages et sur quelle imprimante n'importe quel utilisateur a imprimé.

La surveillance de la poste
LanAgent permet de saisir les lettres entrant et partant reçues/expédiées par l'utilisateur à l'aide de n'importe quels clients postaux: Outlook, Outlook Express, The Bat... Seront retenus De plus: le temps de la réception ou l'expédition de la lettre, de quel e-mail il est expédié et sur quel e-mail, le sujet de la lettre, le contenu de la lettre.

Linterception du presse-papiers contenu
Retient n'importe quel texte copié au presse-papiers. Sont enregistrés aussi le titre de la fenêtre, dans qui on copiait le texte.

La surveillance du système de fichiers
LanAgent retient toutes les actions produites avec les fichiers sur l'ordinateur: le copiage, l'effacement, la renomination. On traque le travail avec les fichiers sur les disques stationnaires, ainsi que sur démontable USB les porteurs.

Linstallation et l'effacement des programmes
Avec l'aide du programme LanAgent on peut contrôler l'installation et l'effacement des programmes sur les ordinateurs contrôlés.

Lobservation des compositions avec Internet
LanAgent permet pour les compositions avec Internet, établi directement de l'ordinateur contrôlé (non dans le proksi-serveur) retenir le temps de la connexion et le déclenchement, ainsi que faire un calcul du temps dans l'état "on".

Le maître des rapports
Le maître des rapports LanAgent accorde les moyens pour l'analyse de la dépense du temps de travail des utilisateurs pour la période nécessaire du temps. On peut faire les rapports comme simplement avec les données collectées sur l'activité des utilisateurs, et les rapports uniques analytiques accordant dans l'aspect confortable pour le parcours l'information sur l'activité après l'ordinateur: le temps de travail et le temps mort de l'ordinateur, le temps du travail actif dans chacun des programmes, la quantité de visites des ressources Web, et plusieurs autres.

Linstallation De distance et l'effacement des agents
À LanAgent il y a une possibilité de l'installation cachée de distance de la partie de représentation du programme. Aussi distance on peut les agents et désinstaller.

Le mode invisible de l'agent
Les agents du programme ne sont pas du tout vus par les moyens standard de tous les systèmes d'exploitation de la famille du Windows.

Un haut degré de la sécurité contre le détour de la filature
L'utilisateur n'ayant pas les droits du gestionnaire sur l'ordinateur, ne pourra pas quel ou désactiver par l'image le programme pour se délivrer de l'observation.

La notification active sur les violations les sécurités données le politique
À la violation par l'utilisateur le politique de la sécurité, sur la partie administrative du programme LanAgent (pour la version Standard) ou sur les consoles du spécialiste de la sécurité (pour Enterprise) apparaîtra la fenêtre de la notification active, avec le message correspondant.

Nous examinerons linterface du programme LanAgent.

Le programme comprend 2 parties la partie (agent) d'utilisateur et la partie d'administrateur. La partie d'administrateur est mise sur l'ordinateur du gestionnaire, mais les agents sur les ordinateurs des utilisateurs. Les agents réalisent la surveillance de toutes les actions de l'utilisateur sur chaque ordinateur, mais la partie d'administrateur produit la recherche d'information centralisée selon le réseau (le sondage des agents) pour que puis le gestionnaire puisse tout donné naviguer sur l'ordinateur et faire le rapport. Avec l'aide du maître des rapports on peut choisir les utilisateurs, pour qui faire le rapport, la période, pour qui choisir les données, ainsi que les types des tanières, qu'il est nécessaire de couper au rapport. Le rapport sera créé dans l'html-format.

Une principale fenêtre du programme LanAgent 1.8
Le dessin 10 Une principale fenêtre du programme LanAgent 1.8


Le clavier il y a ici une information sur les touches appuyées. L'enregistrement est conduit selon les fenêtres des programmes, à qui on produisait la poussée des touches. Le répertoire des fenêtres dans le tableau, avec le triage par le temps. Dans la partie inférieure du signet les titres de la fenêtre, la voie vers le programme, l'utilisateur travaillant avec elle, et, certes, toutes les touches, sur qui il appuyait. On peut adapter le programme de manière que se montrent seulement les caractères, mais les touches systémiques étaient cachées.
Captures d'écran les agents cachés savent périodiquement, avec l'interligne donné dans les ajustements, faire captures d'écran de tout l'écran ou actif au moment donné les fenêtres (c'est indiqué de nouveau dans les ajustements). Toutes les images faites sont enregistrées dans la base de données ensemble avec le temps les créations, le titre de la fenêtre et le nom d'utilisateur. Ainsi, le propriétaire de l'ordinateur il reste seulement à choisir l'enregistrement l'intéressant et deux fois appeler sur elle par le souris pour évidemment voir que se passait sur son OP.
Les programmes ce signet est destiné au parcours de l'information sur celui qui et quand lançait et fermait n'importe quels programmes. Et en outre sur l'écran est affiché non seulement la voie vers la LD utilisée, mais aussi le titre de sa fenêtre.
Le presse-papiers dans la mesure de l'apparition des données dans le tampon l'information sur cela est apportée au tableau. Est indiqué Ici, dans quelle fenêtre on accomplissait l'opération et qui l'a fait. Au choix de l'enregistrement dans le tableau dans la partie inférieure du signet on affiche le contenu du tampon. Il faut avoir en vue que vous pouvez enregistrer le contenu du presse-papiers non entièrement, mais partiellement. On peut établir pour cela le volume maximum de l'information enregistrée.
Les fichiers et les dossiers tous les changements du système de fichiers seront fixés aussi: la création, l'effacement et la renomination des dossiers ou les fichiers. On peut suivre tout le système de fichiers, mais on peut indiquer seulement le dossier concret pour la surveillance.
Lordinateur ce signet est destiné au parcours de l'information sur celui qui et quand coupait et coupait l'ordinateur.
Les compositions avec l'Internet tous les moments de la sortie à Internet, ainsi que les ruptures du lien seront fixées et présentées sur ce signet. Vous pourrez apprendre aussi, selon quelle composition on produisait la sortie à Internet.
Les sites visités les agents cachés retiennent tous les sites, que visitait l'utilisateur. Vous pourrez voir la référence elle-même de la page, ainsi que son titre.

Que l'on peut faire avec les log-fichiers excepté leur parcours direct? Conduire à eux la scrutation. Sort pour cela l'enregistrement, par qui commencera la scrutation, et on introduit la ligne pour la scrutation. On peut établir le mode de la scrutation en tenant compte du registre.

Dans le programme il y a une possibilité éloignement de diriger les ajustements des agents. Le gestionnaire peut, sans se lever à cause de l'ordinateur, indiquer aux agents, quelles actions de l'utilisateur de saisir, avec quel interligne faire captures d'écran. Peut éloignement lancer ou arrêter la surveillance, envoyer sur l'ordinateur de l'utilisateur le message de texte etc.

La gestion des ajustements des agents cachés
Le dessin 11 La gestion des ajustements des agents cachés


La partie d'administrateur du programme peut avec l'interligne défini d'avance établi, automatiquement interroger les ordinateurs des utilisateurs et recevoir d'eux l'information collectée par les agents.

Ainsi, avec l'aide du programme LanAgent on peut effectivement traquer le rationnel de l'utilisation du temps de travail par les collaborateurs, les observer en mode du temps réel. Mais aller trop loin, peut-être, ne se trouve pas, le sens du programme quand même pour ne pas attraper le plus possible des criminels mais prévenir telles actions.

La légitimité suivi pour les utilisateurs

Plusieurs utilisateurs des programmes de la surveillance sont donnés par les questions: si organiser légalement la filature des ordinateurs des travailleurs? et si est légale l'installation des programmes suivi sur l'ordinateur?.

Nous commencerons par ce que sur l'ordinateur, du point de vue de la loi, vous pouvez établir n'importe quels programmes légitimes. De plus faire savoir quelqu'un le fait de l'installation vous ne sont pas engagés.

Quant à l'installation des programmes suivi sur les ordinateurs des collaborateurs, pour l'observation de la légitimité d'une telle installation les collaborateurs doivent être faits savoir, et en outre par écrit sous la peinture. Il est désirable d'apporter le point sur l'utilisation de tels programmes de la surveillance au contrat de travail. Dans lui doit être est indiqué:
- que toute l'information travaillée sur les ordinateurs de l'organisation, est la propriété de l'organisation;
- l'utilisation de la technique informatique de bureau dans les buts personnels n'est pas admissible;
- l'organisation a tous des moyens pour le contrôle de l'observation de la position donnée.

Ou on peut d'une autre manière informer les collaborateurs de l'application des moyens pour le contrôle de leur travail de l'ordinateur aux fins du support de l'intégrité de l'information confidentielle. L'essentiel que cela doit être par écrit et sous la peinture du collaborateur.

Ainsi, on exclut la possibilité de l'interception de l'information concernant la vie privée du travailleur ou ses données personnelles.

Quant à la coordination de l'utilisation des programmes suivi avec le code du travail de la Fédération de Russie, alors la loi aussi sur la partie de l'employeur. Ainsi, selon art. 21, le travailleur est engagé consciencieusement à exécuter les devoirs de travail confiés à lui par le contrat de travail ainsi que observer les règles de l'ordre intérieur de travail de l'organisation et respecter la discipline du travail. À son tour, dans art. 22 Fédérations de Russie de TK parmi les droits de l'employeur sont indiquées: le droit de demander aux travailleurs de l'exécution par ceux-ci les devoirs de travail et le grand soin du bien de l'employeur et d'autres travailleurs, l'observation des règles de l'ordre intérieur de travail de l'organisation.

De dit il faut plus haut que l'utilisation par le travailleur de l'équipement (dans le cas présent la technique informatique) pour les buts non liés à l'exécution des devoirs de travail (y compris dans les buts personnels), contredit l'essentiel des rapports de droit de travail et contredit un tel devoir du travailleur comme l'exécution consciencieuse des devoirs de travail confiés à lui.

En résumé

Nous sélectionnerons en résumé que l'observation informatique est un objectif tout à fait indépendant du contrôle et la sécurité de l'information, et en outre, comme proprement dans l'organisation, et dans les approches réalisées de la décision. En dehors des méthodes examinées plus haut fondées sur l'utilisation des programmes supplémentaires, on peut utiliser inséré dans le système d'exploitation de serveur (sur le serveur) les utilitaires pour la conduite des tanières du travail de l'utilisateur, les journaux les facturation programmes pour l'estimation du travail de l'utilisateur dans environnement l'Internet etc. la Décision de l'objectif de l'observation informatique permet de recevoir l'estimation objective comme les rendements de l'utilisation des moyens calculatoires de l'entreprise, et la caractéristique objective du collaborateur de l'entreprise, y compris, estimer sa loyauté, en permettant de donner la réponse intéressant pratiquement n'importe quel chef de l'entreprise: que s'occupent les collaborateurs au temps de travail et pour quoi ils reçoivent le salaire?.


Les sources:
1. Scheglov A.U. Que s'occupent les collaborateurs? [http://www.klerk.ru/soft/articles/72726]
2. LanAgent le programme pour l'observation cachée pendant les utilisateurs dans le réseau local, le contrôle de l'utilisation du temps de travail et le support de la sécurité d'information [http://www.lanagent.ru]

L'auteur:
La date: 23/03/2010

Les commentaires des spécialistes de :
Non

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |