Pytanie:
Jak zachęcić pracowników do zamykania maszyn, gdy odchodzą od biurka?
Michael
2015-11-03 08:44:00 UTC
view on stackexchange narkive permalink

Zarządzam średniej wielkości zespołem programistów, którzy mają tendencję do pozostawiania swoich maszyn odblokowanych w ciągu dnia. Będąc programistami, często mają otwarte okna przeglądarki i obawiam się, że powoduje to wysyłanie niewłaściwego obrazu do interesariuszy, gdy często widzą coś, co postrzegają jako coś innego, a następnie pracują na ekranach mojego personelu, gdy tylko wpadają. Chcę również zachęcić ich do zablokowania swoich maszyn, jeśli zamierzają przebywać z dala od swoich biurek, ponieważ to również dodaje warstwę bezpieczeństwa, którą uważam za korzystną.

Poruszyłem to na spotkaniach, ale to wydaje się, że nic nie zmieniło. Czy powinienem przyjąć bardziej formalne podejście?

Martwisz się więc o to, co jest na ich ekranach, ale nie o ogromne zagrożenie bezpieczeństwa wynikające z pozostawienia maszyny zalogowanej i bez nadzoru? Jako interesariusz o wiele bardziej dbałbym o to, by ktoś był w stanie w sposób niemożliwy do wykrycia zagrozić pracy, niż programista mający kilka otwartych okien przeglądarki.
Dlaczego po prostu nie ustawić automatycznego blokowania maszyn po krótkim czasie oczekiwania?
@Caleb Ponieważ krótki limit czasu jest denerwujący, zwłaszcza jeśli coś czytasz. Osobiście po prostu naciskam Win-L (lub jakikolwiek skrót używany przez system operacyjny). Kombinacja blokująca ekran powinna być łatwa do naciśnięcia i łatwa do zapamiętania. Aby ją odblokować, musisz podać swoje hasło.
Czy wiesz, dlaczego ludzie nie blokują swoich maszyn? Kiedyś za każdym razem blokowałem swój komputer, ale złamałem ten przyzwyczajenie, gdy zacząłem pracować w środowisku, które znacznie utrudniało zablokowanie mojego konta i było zbyt trudne, aby je ponownie odblokować.
Czy nie można ustawić urządzenia tak, aby wyłączało monitor lub coś takiego, jeśli zostało pozostawione w spokoju zbyt długo?
__Komentarze usunięte .__ Komentarze nie służą do dyskusji, kłótni ani odpowiedzi na pytanie. Ostatni komentarz w tym długim wątku zaczął „nadawać debacie inny wymiar” - stop. Dyskutuj na czacie.
@michael, jeśli o to cię chodzi, zdecyduj, że wygaszacz ekranu z pustym ekranem aktywujący się po X sekundach jest obowiązkowy. To jest do zniesienia. Jeśli się zablokuje, jest to ból.
Jeśli nie możesz administracyjnie zablokować komputera po X minutach, ustaw ich tapetę na coś odpowiedniego, co sprawia, że ​​wyglądają głupio. Kiedy powiesz im, kto to zrobił, przypomnij im, że równie łatwo mogłeś wysłać paskudny gram do kogoś ważnego, na przykład prezesa firmy.
Podczas moich pierwszych lat studiów, gdy w laboratorium znajdowano odblokowane komputery, ktoś przechodził do wyszukiwarki, znajdował zabawny obraz, ustawiał go jako tapetę użytkownika i blokował konto. (Nie jestem jednak pewien, czy byłoby to odpowiednie dla bardziej profesjonalnego środowiska).
[Zawsze możesz zainspirować się dużymi graczami.] (Http://starecat.com/content/wp-content/uploads/unattended-laptops-will-be-upgraded-to-windows-10.jpg)
Chciałbym tylko dodać komentarz dla dowcipnisiów: Chciałbym przypomnieć o ustawie o nadużyciach komputerowych (1990), ustawie o komunikacji (2003) i ustawie o ochronie danych (1998), które mówią, że możesz (przynajmniej teoretycznie) trafić do więzienia czas na te figle. Twój kraj może się różnić w zależności od ustawodawstwa Wielkiej Brytanii. Wysyłanie e-maili z odblokowanego komputera też jest dziecinne. Jak zapytałem moich kolegów, kiedy ostatnio robili mi żarty - „Czy muszę też zamknąć mój portfel?” (jak to zwykle jest w kieszeni mojej marynarki z tyłu krzesła)
Naszym rozwiązaniem jest odwrócenie ekranu, jeśli pozostawiono odblokowany, a także uwzględnienie tego w polityce firmy, aby to zrobić, co wydaje się wystarczać, aby zachęcić do blokowania ekranów
Dwadzieścia odpowiedzi:
Michael A
2015-11-03 09:11:26 UTC
view on stackexchange narkive permalink

Gra w pączki!

W obliczu podobnych wyzwań przyjęliśmy w moim miejscu pracy rozwiązanie zwane grą w "pączki". Pamiętaj, że może to nieco rozpraszać. Z tego powodu nie biegamy w tym roku przez cały rok, tylko w grudniu, kiedy nie ma presji, a w biurze panuje lżejszy nastrój, który chcemy zaszczepić w okresie świątecznym.

Zasady

Gra jest dość prosta - jeśli zostawisz komputer odblokowany, a inny członek zespołu zauważy, że może on swobodnie otworzyć klienta poczty e-mail i wysłać zespołowi e-mail ze słowem „pączki” z Twojego konta . Za każdym razem, gdy ktoś ci to udaje, to jeden punkt przeciwko twojemu imieniu. Osoba pod koniec tygodnia, która ma najwięcej punktów przeciwko swojemu imieniu, musi kupić pączki dla zespołu na nasz występ SCRUM w poniedziałek rano.

Ma to tę zaletę, że rzuca wyzwanie ludziom, aby byli najlepsi może blokować swoje maszyny i tworzy nieformalny system kar dla tych, którym nadal nie udaje się ich zablokować.

Ale czy to działa w Twoim przypadku?

Pamiętaj, że to nie jest dla wszystkich środowisk pracy - mamy zespół, dla którego działa naprawdę dobrze i rozmawialiśmy o tym jako grupa, aby upewnić się, że wszyscy byli na pokładzie przed rozpoczęciem. Zdecydowanie radzę zastanowić się nad swoim zespołem i zaangażowanymi osobowościami przed umieszczeniem czegoś takiego w tym miejscu.

Pamiętaj również, aby rozważyć, czy są jakieś problemy z członkami zespołu używającymi komputera innej osoby, nawet w celu wysłania e-maila. Branża medyczna w wielu lokalizacjach szczególnie temu zapobiegnie (poprzez regulacje lub potrzebę zachowania dużej prywatności), branża finansowa w wielu przypadkach byłaby taka sama. Jeśli to nie przeszkoda - baw się dobrze!

Oooh, oooh, czy liczą się sfałszowane e-maile przez SMTP? Ponieważ mogę _ całkowicie_ wygrać tę grę. Bardzo łatwo wysyłać e-maile jak każdy. Więc mogę wybrać kogokolwiek do stracenia. Myślę, że minusem może być zwolnienie. Ale przynajmniej będę jadł pączki!
@enderland Brzmi jak doskonała wymówka do wdrożenia PGP. Uważam, że możliwość fałszowania wiadomości e-mail jest kwestią bezpieczeństwa, którą warto rozwiązać.
Nie. To okropny, okropny pomysł. Zachęca ludzi do 1) korzystania z cudzych maszyn, 2) wchodzenia do klienta E-MAIL i 3) ułatwia im zrobienie czegoś nikczemnego „Och, właśnie dawałem mu pączki, haha, zostawił swoją maszynę odblokowaną ”. Nigdy nie zachęcaj nikogo do korzystania z cudzej maszyny.
@corsiKa, jeśli nie zadają sobie trudu, aby zablokować swoją maszynę, aby uniemożliwić dostęp, nie możesz traktować maszyn jako świętych dla użytkownika. Jeśli żartobliwe rzeczy zdarzają się, gdy maszyny są odblokowane, wkrótce zaczną je blokować. Jest to nie tylko pita, ale także przypomnienie o prawdziwym zagrożeniu dla bezpieczeństwa.
Jeśli istnieją zasady / przepisy branżowe, które sprawiają, że korzystanie z komputera, który ktoś pozostawił odblokowany, z mojego doświadczenia jest również problemem (aż do wykroczenia) w przypadku pozostawienia komputera odblokowanego i bez nadzoru.
@Mr.Mindor Odniosłem się już do tego w mojej odpowiedzi.
W mojej ostatniej pracy robiliśmy podobne zawstydzenie i było to bardzo skuteczne. Odrzucam rozumowanie @corsiKa, ponieważ zostawiając odblokowaną stację roboczą, promujesz takie zachowanie, dlatego system działa. Innym rozwiązaniem byłoby natychmiastowe zwolnienie następnej osoby, którą zobaczysz, i gwarantuję, że reszta BARDZO szybko się ustawi.
@Codingo Wspomniałeś, że granie w twoją grę może być sprzeczne z zasadami, ale tak naprawdę nie zwracaj uwagi, że właściciel, który zostawił odblokowany komputer w pierwszej kolejności, prawdopodobnie już narusza zasady.
@Mr.Mindor Jeśli ktoś jest w miejscu pracy, w którym pozostawienie odblokowanego komputera jest przestępstwem, które może spowodować wybuch, będzie o tym wiedział i nie ma potrzeby rozszerzania odpowiedzi dalej od tego, gdzie już jest.
@TimS. * Skuteczność * nie podlega dyskusji. Twój przykład ilustruje ten punkt: możesz skutecznie rozwiązać problem, zwalniając również kogoś. Ale to też okropny pierwszy krok, ponieważ podobnie jak w przypadku publicznego zawstydzania, wady (zagrożenia bezpieczeństwa) przeważają nad zaletami. To prosty scenariusz za-przeciw. Jeśli czujesz, że zachęcanie kogoś do wejścia na czyjąś odblokowaną stację roboczą * nie * stanowi * zagrożenia dla bezpieczeństwa, to jak najbardziej zawstydzaj go pączkami.
To bardzo fajny pomysł. Btw: Kiedyś doświadczyłem niedociągnięć w trudnym trybie tej gry: kolega wysłał e-mail z napisem „Kocham cię” do niektórych moich firmowych kontaktów. Wystarczająco żenujące, więc nauczyłem się lekcji :-)
Przez jakiś czas pracowałem w dziale pomocy i chociaż nie było to oficjalnie sankcjonowane, ci z nas, którzy zaakceptowali wagę blokowania stacji roboczych, zawsze karali każdego, kto zapomniał. Nasze figle obejmowały: Obracanie ustawień monitora o 180 °; zrób zrzut ekranu pulpitu, ustaw go jako tapetę, a następnie przenieś wszystkie ikony z pulpitu do podfolderu w Moich Dokumentach; odwróć lewy i prawy przycisk myszy; ustaw tapetę na My Little Pony ...
Chcę dodać sugestię: jeśli każdy ma 0 punktów (każdy zrobił dobrze!), To KIEROWNIK przynosi pączki. :)
@Zaenille Niezły dodatek, podoba mi się!
Robimy coś bardzo podobnego, z wyjątkiem tego, że umieszczamy pełnoekranowy obraz pączka na otwartym komputerze. Ktokolwiek znajdzie pączka na swoim ekranie, musi przynieść pączki, punkty się nie liczą. Ta wersja nie daje pretekstu do wchodzenia do skrzynki pocztowej komputera pozostawionego otwartą, może to być niewielka poprawa.
Noce muszą minąć.
Przykro mi, że musisz mieć stand-upy SCRUM (szczególnie w poniedziałek).
Mam problem z robieniem tego w dużym sklepie internetowym. Ale generalnie się zgadzam. W innym sklepie zamienilibyśmy tło pulpitu na retro zdjęcie Hasselhoffa, najlepiej przedstawiające dużo włosów na klatce piersiowej.
Wydaje mi się, że trywializujemy prawdziwy problem bezpieczeństwa, redukując go do śmiesznego zawstydzania z użyciem pączków, i może istnieć pewne ryzyko, że zespół zinterpretuje grę w ten sposób, że problem nie jest poważny. Gdyby osoba atakująca miała uzyskać dostęp do Twojej odblokowanej stacji roboczej i, powiedzmy, zrobiła coś szkodliwego dla firmy, czy firma miałaby prawo sądzić, że to zrobiłeś i zwolnić Cię? Może mówię zbyt poważnie. Mam nadzieję.
@MathieuK. Dlatego jest tam ostatnia klauzula. W niektórych miejscach pracy jest to o wiele poważniejsze niż w innych. Przed wdrożeniem czegoś takiego zawsze rozważ swoje osobiste okoliczności.
Wszyscy w mojej kohorcie na studiach wiedzieli, że pozostawienie komputera odblokowanego oznacza, że ​​można go złagodzić. Kilka razy zmieniałem tapetę, ikony, domyślną przeglądarkę, ikony i język, w miejscu pracy zwykle zmieniałem tapetę i blokowałem komputer. Nawet moi starsi, konserwatywni koledzy przyjęliby to bardzo dobrze i ostatecznie weszło to w kulturę w moim obszarze biura. Myślę, że przeglądanie czyichś e-maili byłoby źle odebrane przez niektórych ludzi, ale mały, nieszkodliwy żart zwykle jest w porządku.
Głosowałem na odrzucenie, ponieważ brzmi to jak taktyka, której użyłaby najgorsza firma, w której kiedykolwiek pracowałem.Publiczne zawstydzanie, wskazywanie palcami i stawianie ludzi przeciwko sobie to ** najgorszy ** możliwy pomysł.
Kilisi
2015-11-03 15:06:58 UTC
view on stackexchange narkive permalink

Często zajmuję się tym od strony inżynierii sieci. Programiści mają tu zwykle trochę swobody i szacunku, ponieważ w teorii są profesjonalistami i będą przestrzegać protokołów bezpieczeństwa bez konieczności trzymania ich za ręce. Dlatego najlepszą polityką jest próba skłonienia ich do nieformalnego przestrzegania.

Metody wewnętrznego rozwiązywania problemów służą zespołowi wzajemnemu nadzorowaniu, jak opisano w innych odpowiedziach za pomocą systemu niewielkich nieszkodliwych kar. Ale moim zdaniem lepiej, jeśli menedżer po prostu uczyni to obowiązkowym.

Ale kiedy są oporni, dość łatwo jest to naprawić formalnie.

Rozwiązanie było dla menedżera, aby powiedzieć programistom że albo sami zajmą się bezpieczeństwem, albo inżynierowie przyjdą i zablokują komputery innych użytkowników i egzekwują zasady grupowe ... to zwykle działało dość szybko. Zwykle nie trzeba nawet tego robić.

Sposobem niekonfrontacyjnym, którego często używam, jest nakłonienie menedżera ds. Inżynierii sieci (w tym przykładzie mnie) do wzięcia udziału w spotkaniu i spędzenia kilka minut grzecznie mówiąc programistom kilka domowych prawd. To zdejmuje z menadżera wszelkie niewygodne kwestie, a pochodzenie od osoby trzeciej, która faktycznie może egzekwować pewne rzeczy, jest dobrą strategią. Po prostu przedstawię się, przepraszam za poświęcenie czasu i nakreślę proste zasady bezpieczeństwa sieci, które MUSZĄ być egzekwowane w ramach mojej roli. Traktuj ich jak profesjonalistów, którymi są. Zapytaj, czy ktoś musi wiedzieć, jak zablokować swoją maszynę, odpowiedzieć na wszelkie pytania, podziękować za poświęcony czas i opuścić spotkanie, aby mógł ustalić, jak chce to zrobić (nie chcę wiedzieć o luźnych spodniach lub pączki lub pizzę). Zwykle wystarczy e-mail do menedżera, który może następnie przesłać go do swojego zespołu i omówić go na spotkaniu. Sedno tkwi w tym, że pochodzi od autoryzowanej strony trzeciej.

Rzadko kiedy musiałem to zrobić, dotyczy to każdej grupy profesjonalistów lub elit w firmie. Używałem tej metody z pilotami, lekarzami i prawnikami, a także programistami.

Blokowanie polityk grupowych przeciwko inżynierom pozwala dowiedzieć się, że zasady grupowe można podważyć.
Gdybym zablokował twoją maszynę, nie podważałbyś jej bez szybkiego złapania, tylko niekompetentny kierownik inżynierii nie monitorowałby programistów po takim ruchu. Spodziewaliby się dokładnie tego i aktywnie szukaliby kogoś, kogo mogliby dać przykład. Zaangażowanie się w wojnę z administratorem sieci nie jest czymś, co możesz wygrać, kontrolują całą amunicję, w tym twoją maszynę. To nie jest coś, czego powinieneś nawet próbować, ponieważ może to kosztować cię pracę. Przynajmniej dostaniesz reprymendę.
Nigdy nie lekceważ debuggera jądra.
@Joshua https: // xkcd.com / 538 / jest tutaj istotne dla twojej pomysłowości. „Och, sprytnie obejrzał naszą rozsądną konfigurację bezpieczeństwa, używając hakowania jądra na komputerach firmowych! * sprawdza politykę IT * „No tak, możemy po prostu * zwolnić * go”.
paul sullivan
2015-11-03 14:23:19 UTC
view on stackexchange narkive permalink

Tam, gdzie pracuję, nieoficjalnie przestrzegam, że każdy, kto pozostawi swój komputer wystarczająco długo odblokowany, będzie miał kogoś, kto podejdzie do niego i wyśle ​​wiadomość e-mail z ofertą przyniesienia pizzy lub ciastek dla wszystkich następnego dnia.

W rezultacie ktoś musi przyznać się do pozostawienia swojego komputera odblokowanego i bycia tanim, lub podążyć za tym i przynieść trochę jedzenia. Przyznane, od czasu do czasu przynoszenie jedzenia / słodyczy do pokoju socjalnego dla wszystkich jest tutaj normalne.

Zaletą tego jest to, że inni pracownicy będą egzekwować to za Ciebie.

To samo tutaj; „kara” jest natychmiastowa i każdy jest szczęśliwy.
i jest znacznie prostsze niż liczenie punktów za grę w pączki. Ponadto nowi pracownicy otrzymają uczciwe ostrzeżenie: jeśli zostaną odblokowane, ktoś wyśle ​​e-mail „Jestem złym chłopcem, zapomniałem zablokować klawiaturę” przy pierwszych kilku wykroczeniach
@PeterMasiar Zwykle nowi ludzie dowiadują się o tym, widząc, jak to się dzieje lub otrzymując ostrzeżenie. Jest również bardziej prawdopodobne, że zastosujesz się i przyniesiesz jedzenie, jeśli zostałeś wcześniej ostrzeżony.
dwoz
2015-11-03 23:56:21 UTC
view on stackexchange narkive permalink

Żadna z odpowiedzi sugerujących żartowanie lub takie nie jest odpowiednia w nominalnie bezpiecznym środowisku.

Bezpieczne środowisko ma formalną POLITYKĘ bezpieczeństwa, formalny PROCES przestrzegania tej polityki oraz formalną PROCEDURĘ zajmowanie się niezgodnością. We wszystkich poprzednich odpowiedziach zalecana procedura postępowania w przypadku wygaśnięcia jest sama w sobie naruszeniem polityki bezpieczeństwa ORAZ procesu.

Innymi słowy, gdy obraz na pulpicie leniwego użytkownika zostanie zmieniony na zdjęcie bikini Davida Hasselhoffa lub adres e-mail użytkownika jest używany do wysyłania wiadomości e-mail „zhakowanych pączków” ... z punktu widzenia certyfikacji, nie tylko wystąpiło POTENCJALNE naruszenie bezpieczeństwa, ale teraz wystąpiło RZECZYWISTE naruszenie bezpieczeństwa.

Zakładam, że kwestia bezpieczeństwa nie jest tylko jakimś arbitralnym wymaganiem ... w pobliżu znajdują się informacje umożliwiające identyfikację klienta i / lub zgodność z PCI lub SAX70 lub inny certyfikat zgodności jest zagrożony. Wystarczy uzasadnić (IMHO), że klienci znajdują się w okolicy, w której mogą zobaczyć poufne informacje biznesowe o innych klientach.

Właściwym sposobem radzenia sobie z tym jest, aby pracownicy bezpieczeństwa IT przeszukiwali w biurze podczas zwykłej wędrówki po okolicy, a jeśli przyjdą z odblokowanym, nienadzorowanym komputerem, zmieniają hasło użytkownika i blokują ekran / komputer, pozostawiając użytkownikowi notatkę, że muszą skontaktować się z IT, aby ponownie włączyć swoje konto. Pracownik IT musi oczywiście używać pewnego rodzaju rotacyjnego schematu „resetowania hasła”, aby zmieniony hasło nie mógł zostać po prostu odgadnięty przez powracającego użytkownika.

+1 za zwrócenie uwagi na nieprofesjonalne aspekty, chociaż jest to raczej krytyka innych odpowiedzi, to świetny punkt z punktu widzenia profesjonalizmu. Powinienem był o tym wspomnieć w swoim, chociaż trochę zrobiłem w komentarzach.
Możesz również poprosić dział IT o wyłączenie konta w usłudze AD lub podobnie w przypadku środowisk innych niż Microsoft. Wszystkie systemy dla wielu użytkowników, które widziałem, mają udokumentowany sposób wyłączania określonego konta użytkownika, tak że można je łatwo ponownie włączyć później (co zwykle wymaga dostępu administracyjnego). W ten sposób skonfigurowane reguły „przeszłych haseł” nie przeszkadzają użytkownikowi w utrzymaniu hasła do swojego obecnego konta.
@MichaelKjörling, to z pewnością prawda i prawdopodobnie preferowane działanie ze strony IT. Jednak zarejestrowane „naruszenie” zazwyczaj będzie wymagało zmiany hasła, niezależnie od tego, oczywiście?
Byłem tak rozczarowany, że musiałem przewinąć kilka odpowiedzi na sugestie dowcipów, aby w końcu dostać się do tego, który zalogowałem się, aby go zagłosować. To powinno stanowić zastrzeżenie dla wszystkich innych odpowiedzi.
Pierwsza część Twojej odpowiedzi wygląda tak, jakbyś przeformułował problem PO. On już wierzy, że jest to konieczne. Nie opracowuje ani nie wprowadza nowej polityki, próbuje ją wdrożyć i zmusić swoich pracowników do jej stosowania. Przekształcenie go w grę to pragmatyczny sposób, aby ludzie zapamiętali ją bez wydawania dobrej woli lub zasobów HR.
Dlaczego użytkownik musi skontaktować się z IT? Czy IT już na tym etapie nie wie, że użytkownik będzie chciał odblokować swoje konto? Być może można pominąć ten krok, ale rób notatki i porozmawiaj z każdym użytkownikiem, który wielokrotnie nie blokuje swojego urządzenia.
@DonkeyMaster, Rozumiem ... Fajnie i dobrze być beztroskim w miejscu pracy. Ale kiedy pojawiają się audyty certyfikacyjne, te zabawne, żartobliwe rzeczy okazują się koszmarami.
Użytkownik @bdsl, musi skontaktować się z IT, ponieważ jego hasła już nie działają.
Ok, ale ich hasła nie działają już tylko dlatego, że osoba zajmująca się bezpieczeństwem IT zmieniła hasło - dlaczego to zrobili? Nie ma szczególnego powodu, by sądzić, że hasło zostało naruszone, więc dlaczego nie zostawić hasła w spokoju i zablokować ekran?
@bdsl,, wygląda na to, że nie rozumiesz tutaj problemu.
Problem polega na tym, że użytkownicy nie blokują swoich maszyn. W większości zgadzam się z twoim rozwiązaniem, ale zmiana hasła wydaje się być motywowana nie faktycznym problemem związanym z hasłem, ale po prostu sposobem zmuszenia użytkownika do rozmowy z działem IT i pomyślałem, że lepiej byłoby to wyjaśnić. Nie jestem pewien, czy istnieje jakiś powód, aby natychmiast zablokować użytkownikowi dostęp do jego konta, gdy tak się stanie.
Jeśli zostawili otwarte drzwi do swojego biura, czy zasugerowałbyś zmianę zamka i zostawienie notatki, aby zobaczyć, jak uzyskać nowy klucz? A może po prostu zamykasz drzwi?
Chciałbym też bardziej to pochwalić - żartowanie jest dobrym sposobem na „przekazywanie opinii społecznej”, ale w rzeczywistości może być nielegalne - jest to __ niewłaściwe użycie komputera (zakładam, że nie dajesz zgody na ponowne wykorzystanie danych uwierzytelniających też trzeba to zatrzymać!). Istnieją pewne potencjalnie dość poważne problemy prawne / umowne z niezabezpieczonymi terminalami. Ustawa o ochronie danych lub równoważna. Obowiązek dbałości o własność intelektualną firmy.
To naprawdę jedyna profesjonalna odpowiedź. Szczerze mówiąc, jestem zdumiony klasycznym okrzykiem wyrażonym w innych odpowiedziach. Miejsca pracy to nie kojce dla dorosłych dzieci - miejsca pracy zabezpieczone podwójnie. Jeśli pozostawiony bez nadzoru, odblokowany komputer stanowi poważne naruszenie bezpieczeństwa, * wymaga * poważnego egzekwowania i poważnych działań dyscyplinarnych. Jeśli nie jest to poważne naruszenie bezpieczeństwa, prawdopodobnie nie powinno to być polityką. Jeśli masz się tym martwić, to martw się o to - i zajmij się tym. Jeśli nie, to nie. To naprawdę takie proste. To wymaga więcej głosów pozytywnych.
Lilienthal
2015-11-03 16:48:40 UTC
view on stackexchange narkive permalink

Czasami przypominałem kolegom, którzy nie blokują, używając skrótu do obracania lub odwracania ekranu, a następnie blokowania (Windows + L). Skrót z klapką zależy od urządzenia, ale ALT + Strzałka lub CTRL + ALT + Strzałka powinny działać na wielu typowych komputerach biznesowych i laptopach.

Zaletą tego podejścia jest to, że jest to prosty podwójny skrót klawiaturowy, więc nie spędzasz zbyt wiele czasu na ich odblokowanym systemie , ze wszystkimi wynikającymi z tego konsekwencjami dla bezpieczeństwa, jednocześnie przypominając im, że zapomnieli ponownie zablokować. Notorycznych przestępców można pozostawić w ciemności, jeśli chodzi o sposób przywrócenia odwróconego ekranu, aby przekazać wiadomość do domu.

Ponieważ w rzeczywistości nie musisz używać odblokowanego systemu kolegi, będzie to prawdopodobnie bardziej akceptowalne rozwiązanie niż faktyczna zmiana ustawień systemu lub wysyłanie wiadomości e-mail z jego konta, ale wciąż są biura, w których nawet to by przekraczać linię lub nawet drobne figle nie pasują do kultury, więc używaj ich ostrożnie. Będziesz także chciał być w pobliżu, gdy twój kolega wróci, gdy robisz to kilka razy, na wypadek, gdyby nie mógł wymyślić sposobu na odwrócenie tego lub, jak wskazuje Dan, biegnie do działu IT twierdząc, że jego komputer został zhakowany.

Istnieje również skrót do przełączania schematu kolorów o wysokiej widoczności. Nie pamiętam, co to jest, ale jest to też bardzo skuteczny sposób na pozostawienie „notatki”.
@MarkHendersonk To Alt + LShift + PrintScreen. Wadą tego jest to, że wydaje się, że obejmuje on również zmiany motywów (wyłączenie Aero i powrót do klasycznego systemu Windows), co może zająć około minuty, a system Windows może czasami pojawiać się błędy podczas przełączania motywów. Jak właśnie odkryłem, może również całkowicie zepsuć niestandardowe motywy, wymagając ponownego uruchomienia. :)
Moim największym zastrzeżeniem, jeśli chodzi o tego rodzaju żarty, jest to, że jest to również rodzaj pieprzenia, który może wywołać panikę u nietechnicznego użytkownika i pomyśleć, że jego komputer ma wirusa.
Słuszna uwaga @DanNeely, Dodałem do mojego postu małe ostrzeżenie. Podążanie tą trasą polega tak naprawdę na poznaniu swoich odbiorców. Prawdopodobnie będzie dobrze dla programistów lub grupy młodszych konsultantów, ale prawie na pewno nie będzie latać w biurze prawnym lub departamencie rządowym.
„Notoryczni przestępcy mogą pozostać w ciemności, jeśli chodzi o sposób przywrócenia odwróconego ekranu, aby przekazać wiadomość do domu”. - na pewno notoryczny przestępca byłby dobrze przyzwyczajony do sposobu jego przywrócenia?
@OllieFord Pomysł polegał na tym, aby szybko odwrócić klapkę dla tych kolegów, nie pozwalając im zobaczyć skrótu klawiaturowego. Oczywiście mądrzy koledzy po prostu sprawdzą, jak to zrobić, gdy wrócą do swojego systemu. Prawdziwym geniuszem tego planu jest to, że kiedy już to wymyślą, spróbują zrobić to innym ludziom, czego rezultatem będzie subtelna forma kontroli społecznej.
Ilessa
2015-11-03 16:10:03 UTC
view on stackexchange narkive permalink

W mojej firmie mamy strategię „odchodzenia”.

Jeśli zostawisz komputer odblokowany, wygaszacz ekranu, tło i awatary mogą zostać zmienione na różne zdjęcia kóz (a następnie zablokuj komputer) .

Dość szybko nauczyło to ludzi zostawiać swoje komputery zablokowane, ponieważ nie chcieli mieć kłopotów ze zmianą wszystkiego z powrotem.

To było samoregulujące przez zespół programistów i , teraz mamy certyfikat ISO27001, nie ryzykujemy, że ktoś pozostawi odblokowany komputer.

Robiliśmy coś podobnego, ale zazwyczaj wysyłaliśmy do grupy e-maile z informacją, że są durniami. Żadnego wulgarnego języka, tylko zachęta do przyłapania kogoś na pozostawieniu odblokowanego komputera i zachęta do pamiętania o zablokowaniu go.
Pracowałem w małym startupie, który to robił, tyle że to była koza, a nie kozy. (** OSTRZEŻENIE: NSFW, jeśli o tym nie wiesz !!! **) to była niegrzeczna niespodzianka, która szybko skłoniła ludzi do zablokowania ekranów. A potem mamy ludzi z HR ...
Moja poprzednia firma miała strategię „slugging”. To znaczy raczej obrazy ślimaków niż wojowników. Działało, dopóki ludzie nie zaczęli celowo zostawiać odblokowanych maszyn.
W mojej pracy robiliśmy podobne, ale zawsze bezpieczne obrazy.
To jest metoda, której używamy w moim zespole w biurze.
... a potem mamy ludzi z HR, uwielbiam tę linię, robimy to samo co pączki czy pizza, ale czasem też otwarcie prosimy o podwyżkę (udając ofiarę niedbalstwa), bo tak dobrze zabezpieczamy. bardzo bezpieczny pracodawca, nasz laptop zostałby skonfiskowany przez ochronę budynku i musieliśmy spotkać się z naszym kierownikiem, aby go odzyskać. To samo dotyczy nośników wymiennych. Bezpieczniejsze niż pączki (brak dostępu do cudzego komputera / poczty e-mail), ale znacznie bardziej uciążliwe i znacznie mniej zachęcające.
deworde
2015-11-03 19:48:58 UTC
view on stackexchange narkive permalink

Prostym rozwiązaniem jest tutaj automatyczny wygaszacz ekranu, skonfigurowany domyślnie; pokazując coś pozytywnego i neutralnego dla firmy. Jeśli problemem jest bezpieczeństwo, zablokuj ekran także po pojawieniu się wygaszacza ekranu. Zaproponuj to szefowi działu IT swojej firmy. Jeśli nie chcą tego robić dla wszystkich pracowników, to to nie jest twój problem .

Skonfiguruj to dla siebie i zachęcaj inne osoby, które Ci podporządkowują się to samo. Jeśli w pewnym momencie pojawi się problem, jesteś chroniony i możesz wskazać, jak chronić inne komputery.

Nie upokarzaj, nie twórz kultury kar „pączków”, po prostu łatwo im postąpić właściwie.

+1 tylko za wygaszacz ekranu bez blokady, jeśli nie jest to kwestia bezpieczeństwa. To brzmi jak wspaniały kompromis.
To chyba najlepsze rozwiązanie. Jeśli jest to polityka biznesowa, pozwól technologii się tym zająć.
Aby to rozwiązanie zapewniło jakiekolwiek bezpieczeństwo, musisz ustawić limit czasu wygaszacza ekranu na coś bardzo małego (minuty). W rezultacie osoby czytające coś technicznego zobaczą wygaszacz ekranu w trakcie czytania, co jest bardzo irytujące.
Ulepszenie, którego używam, to ustawienie wygaszania ekranu na minutę przed blokadą. Oznacza to, że kiedy włącza się podczas czytania, jest to tylko trochę denerwujące, muszę szturchać mysz / klawiaturę zamiast wpisywać hasło. Jeśli to nadal jest zbyt denerwujące, może być możliwe ustawienie urządzenia tak, aby po prostu przyciemniało monitor, zamiast go wygaszać, aby czytanie nie zostało w ogóle przerwane. Jeśli ktoś oboje (a) pozostawia swój komputer odblokowany pomimo instrukcji, aby tego nie robić, (b) uważa, że ​​rozwiązanie techniczne dla jego słabej pamięci jest nie do zniesienia, to niestety jest do niczego.
user36758
2015-11-03 18:01:22 UTC
view on stackexchange narkive permalink

Biorąc pod uwagę podany przez Ciebie powód tej polityki, w ogóle nie brałbym jej na poważnie; To, czy podążyłem za tym, będzie wyłącznie funkcją tego, jak bardzo chciałem cię uszczęśliwić, czy też bałem się o swoją pracę.

Jeśli chcesz, aby ludzie postępowali zgodnie z tym, ponownie rozważ motywacje i miej powód, dla którego mogą brać poważnie ! A jeśli nie możesz, możesz znaleźć inny sposób na osiągnięcie pożądanego efektu, na przykład nie umieszczanie monitorów w miejscach, w których odwiedzający mogą zobaczyć, co jest na ekranach. (i tak to prawdopodobnie dobry pomysł)


Żeby było jasne, nie próbuję kpić z twojej sytuacji; w rzeczywistości możesz mieć bardzo realny problem, który próbujesz rozwiązać.

Ale ważne dla zachowania pracowników nie jest rzeczywistość sytuacji, ale to, jak ją postrzegają. Sposób, w jaki jest to prezentowane, brzmi jak odruchowa reakcja, która może nawet nie rozwiązać problemu, który może nawet nie istnieć.

Ponadto możesz nie myśleć, że pytasz o wiele z nich, ale małe przerwy mogą poważnie zakłócić przepływ pracy danej osoby, więc mają rzeczywiste powody, by nie zgadzać się na takie rzeczy.

Zatem potrzeba ponownej oceny motywacji; aby pokazać pracownikom, że jest prawdziwy problem, ta polityka faktycznie go naprawi i nie ma lepszej alternatywy, która nie przeszkadzałaby im tak bardzo, zakładając, że to wszystko rzeczywiście prawda.

corsiKa
2015-11-04 00:38:06 UTC
view on stackexchange narkive permalink

Jesteś ich menadżerem. Muszą robić to, co mówisz. Nie zachęcaj ich do zamykania maszyny. Powiedz im, że muszą zamknąć swoją maszynę. Krótko wyjaśnij zagrożenia bezpieczeństwa i potencjalną dezaprobatę interesariuszy i wyjaśnij, że blokowanie ich maszyny nie jest opcjonalne.

Jeśli nie są one zgodne z Twoją dyrektywą, masz znacznie większe problemy niż odblokowane ekrany. Specjaliści powinni być przyzwyczajeni do przyjmowania poleceń od przełożonego i do ich przestrzegania. Nie powinieneś uciekać się do gier, żartów lub chwytania za ręce, aby oczekiwać profesjonalizmu od swojego personelu.

Wspominasz, że poruszyłeś ten temat na spotkaniach, ale nie mówisz, że się udało jasne, że musi się skończyć. Zrób to, co byś zrobił dla każdej innej polityki:

  • Wspomnij o tym jeszcze raz podczas następnego cotygodniowego spotkania z załogą.
  • Miej oko na ludzi, którzy nie przestrzegają Twojej dyrektywy.
  • Porozmawiaj z nimi o tym podczas następnego spotkania jeden na jednego.
  • Jeśli pojawi się ponownie, poinformuj ich, że jest to dyrektywa, której muszą przestrzegać, a ciągłe nieprzestrzeganie tej dyrektywy zostanie odnotowane podczas ich następnego przeglądu wyników.
  • Jeśli będzie się powtarzać, zapisz to podczas następnego przeglądu wyników.

Może to zabrzmieć ostro, ale nie musi. Zawsze miałem świetne relacje z moimi przełożonymi i podwładnymi i łatwo to zrobić, gdy wszyscy przestrzegają zasad. Kiedy ktoś nie przestrzega zasad, edukujesz go o powodach ich istnienia i ponownie instruujesz, aby przestrzegali zasad. Udokumentuj, co robią, co jest niezgodne z zasadami. To twoja praca jako menedżera.

Cokolwiek robisz, nie zachęcaj ludzi do korzystania z komputerów innych osób z jakiegokolwiek powodu.

CodyS
2015-11-03 08:56:49 UTC
view on stackexchange narkive permalink

Jaka jest polityka firmy? Rozumiem, że chcesz, aby zablokowali swoje maszyny, ale czy naprawdę jesteś za to odpowiedzialny? Twoja rola jako menedżera polega na prowadzeniu pracowników w podejmowaniu decyzji i wykonywaniu zadań. Jeśli nie ma korporacyjnej polityki na ten temat, to potencjalnie nie jest to coś, co musisz egzekwować.

Przyjrzałbym się również ich nawykom przeglądania. Jeśli zdarza się to tak często, jak mówisz, to myślę, że warto się zastanowić, czy może dzieje się to za dużo. Klienci będą patrzeć na swoje ekrany podczas wizyty - nie tylko wtedy, gdy maszyna jest zablokowana.

Powiedział, że martwi się wysyłaniem niewłaściwego wizerunku interesariuszom, a to leży w gestii menedżera. Nawet jeśli byłby to jakiś inny powód (np. Bezpieczeństwo), rozsądne jest, aby menedżer wykroczył poza politykę firmy dla swojego działu, zwłaszcza jeśli jego pracownicy mają uprzywilejowany dostęp, który sprawia, że ​​ich komputery są bardziej ryzykowne niż inne. Polityka firmy jest zwykle minimalnym standardem, którego należy przestrzegać.
Benubird
2015-11-03 19:31:33 UTC
view on stackexchange narkive permalink

Workowate spodnie : oryginalne i wciąż najlepsze!

[Georgia Tech] „Workowate spodnie” są używane do upominania hakerów, którzy nieostrożnie zostawiają odblokowane terminale . Poszkodowany użytkownik wróci, aby znaleźć od nich post na wewnętrznych grupach dyskusyjnych omawiający dokładnie, jak workowate są ich spodnie, akceptowany zastępca „nieuważnego użytkownika, który zostawił swoją pracę bez ochrony w klastrach”. Dobrze wykonane luźne spodnie są bardzo kpiące i zabawne. Wysyłanie luźnych spodni do grup dyskusyjnych poza kampusem lub bardziej technicznych, poważnych grup uważa się za złą formę. Szczególnie ładne luźne spodnie można „odebrać” przez natychmiastowe zacytowanie całej wiadomości, a następnie blok sig; ma to dodatkową zaletę polegającą na tym, że zawstydzona ofiara nie może usunąć posta. Powstały ciekawe luźne spodnie, polegające na dodawaniu poleceń do skryptów logowania w celu ponownego wysłania wiadomości za każdym razem, gdy pechowy użytkownik się zaloguje; Skrzynki uniksowe w sieciach domowych, po pęknięciu, często są zastępowane (po grzecznym skopiowaniu ich do innego pliku) wiadomością typu baggy-pants; Pliki .plan są również czasami kierowane. Użycie: „Prof. Greenlee ponownie zasnął w gromadzie Solaris; zapakowaliśmy go do git.cc.class.2430.flame ”.

Źródło: http://www.catb.org/jargon/html/B/baggy -pantsing.html

Wymyśliliśmy wersję tego w szkole (ponad 20 lat temu), w której gdyby ktoś odszedł od swojego komputera, wstawialiśmy „Uwielbiam hamburgery” do dokumentu Worda w losowym miejscu.Celem jest to, że nie zauważą tego, dopóki nie przeczytają go później, a nawet nie przeczytają go wcale. Nie wiem nawet, czy okna (być może 3.11 dla grup roboczych) * mogły się wtedy blokować.
StupidOne
2015-11-04 00:35:38 UTC
view on stackexchange narkive permalink

Możesz użyć tagów NFC, aby wyzwolić blokowanie / odblokowywanie stacji roboczej (w zależności od tego, jak rygorystyczna jest polityka bezpieczeństwa, może być konieczne zachowanie haseł w celu odblokowania komputera) stacji roboczej.

Umieść tag na telefonie komórkowym (zwykle ludzie mają tendencję do chwytania telefonu, gdy odchodzą od biurka). Dostarczone przez firmę telefony z modułem NFC mogą same służyć jako identyfikatory. Alternatywnie, tagi można przyczepić do breloczków, ale to oczywiście nie jest rozwiązanie kuloodporne iz mojego doświadczenia wynika, że ​​ludzie będą po prostu odchodzić od biurka w pośpiechu, bez zabierania telefonów i pozostawiania odblokowanego komputera. Jednak zachowania użytkownika nie można zmienić w ciągu nocy, co może bardzo pomóc w przypadku pozostawienia odblokowanych stacji roboczych. Potraktuj to jako łatwą i skuteczną krótkoterminową naprawę. Właściwe szkolenie pracowników i świadomość bezpieczeństwa to zawsze najlepsze rozwiązanie długoterminowe.

Podobna konfiguracja może być używana z breloczkami Bluetooth Low Power, identyfikatorami z paskami magnetycznymi lub skanerami odcisków palców USB. Środki te nie byłyby w pełni zabezpieczone, ale w połączeniu z innymi środkami bezpieczeństwa mogłyby bardzo ułatwić blokowanie lub odblokowywanie każdego komputera. Im łatwiej coś jest w użyciu, tym bardziej prawdopodobne jest, że użytkownicy będą się go trzymać.
Jest to podobne do tego, jak działa wiele komputerów Departamentu Obrony USA: aby się zalogować, musisz włożyć swój dowód osobisty do komputera, a usunięcie identyfikatora automatycznie blokuje maszynę. O wiele łatwiej jest zapamiętać, że odchodząc od biurka powinieneś mieć przy sobie swój identyfikator, niż zapamiętać skrót klawiaturowy, a ponieważ faktycznie miałbyś identyfikator przy sobie, rzadziej myślisz, że zablokowałeś komputer, kiedy naprawdę nie.
TombMedia
2015-11-05 03:33:52 UTC
view on stackexchange narkive permalink

Na zupełnie drugim końcu spektrum firma Microsoft ma zasadę ognia na miejscu, jeśli złapie Cię z odblokowanym komputerem.

Zawsze możesz poinformować ich, że zostaną zwolnieni / upomnieni, jeśli zostawiają odblokowany komputer. Jeśli uważasz, że sytuacja jest uzasadniona (co może nie mieć miejsca w tym przypadku), egzekwowanie polityki firmy, która pociąga za sobą poważne konsekwencje, jest zawsze inną opcją, która zwykle przynosi rezultaty.

w wielu miejscach istnieją takie same sekcje linii lotniczych i prawnicy
fjw
2015-11-06 05:51:00 UTC
view on stackexchange narkive permalink

Często największą przeszkodą jest to, że blokowanie wymaga zbyt wiele przemyśleń”.

  • Informatycy często zapominają, że większość ludzi ma duże trudności pamiętanie , gdzie jest opcja, nie mówiąc już o skrócie klawiaturowym - i w rezultacie szybko się poddaje, gdy uznają coś za zbyt trudne.

    Wydrukuj to jako naklejkę i przyklej do dół monitora ludzi:

    Oczywiście możesz potrzebować różnych wersji, jeśli ludzie używają różnych systemów operacyjnych itp.

Lyall
2015-11-05 18:08:50 UTC
view on stackexchange narkive permalink

Pierwsze wykroczenie

Zwykle po prostu otwieram Notatnik (nie klienta poczty e-mail ani nic w tym rodzaju - nie chcę tego widzieć) i zostawiam uprzejme przypomnienie, że powinien zablokuj swój komputer przed odejściem od biurka, aby zachować zgodność z polityką bezpieczeństwa, a następnie zablokuj swój komputer dla nich, aby mogli zobaczyć notatkę po ponownym zalogowaniu.

Późniejsze wykroczenia

Jeśli napotkam to po raz drugi lub trzeci, zablokuję ich hasło, więc trzeba je zresetować (mamy mały, przyjazny zespół tutaj więc nie jest to kłopotliwe).

Dość szybko dowiadują się, że zablokowanie komputera jest szybkie i łatwe i jest mniej kłopotliwe niż wykonanie krótkiej rozmowy telefonicznej w celu odblokowania konta.

Niezależnie od tego, czy opisany tu środek „pierwszego przestępstwa” dotyczy tylko pierwszego przestępstwa, czy wszystkich wykroczeń, wydaje się, że jest to o wiele bardziej społeczna reakcja niż figle opisane w innych odpowiedziach. Naprawdę nie ma potrzeby nadeptywania swoich współpracowników za pomocą publicznego schematu zawstydzania - współpracownicy wiedzą, że mają zablokować ekran, nie robią tego, kiedy wracają, zauważają, że ktoś przyłapany je i to wszystko. To była metoda używana, kiedy studiowałem na uniwersytecie i studenci nigdy nie potrzebowali dużo czasu, aby przyzwyczaić się do blokowania ekranów.
Dokładnie - pozostawienie przyjaznego (ale poważnego) przypomnienia znacznie bardziej ich zachęci niż jakiś żart. Bardziej prawdopodobne jest również przypomnienie im, że jest to wymóg biznesowy, a nie tylko sugestia. Prawie każda stacja robocza ma dostęp do wielu dysków sieciowych zawierających informacje o kliencie, muszą wiedzieć, że jeśli mogę uzyskać dostęp do ich stacji roboczej i zostawić notatkę, każdy może uzyskać do niej dostęp i czytać wiadomości e-mail, przeglądać pliki, łączyć się z dyskami sieciowymi, pobierać poufne informacje firmy informacje, cokolwiek!
Ważne jest również, aby pamiętać, że niezależnie od przyjętego podejścia, po zakończeniu pracy musisz ZABLOKOWAĆ ICH KOMPUTER. W przeciwnym razie jest to bezcelowe.
Jasne - kończyła mi się długość komentarza, więc nie wspomniałem ponownie o blokowaniu komputera. Zwróć jednak uwagę, że pozostawione wiadomości rzeczywiście nie były tak poważne, jak sugerujesz tutaj; raczej coś w rodzaju: „Nie zostawię odblokowanego komputera”.
Cóż, często zależy to również od osoby - nie ma nic złego w uczynieniu wiadomości lekką, o ile wie, że istnieje powód wiadomości ... :) Na przykład, jeśli zostawiam wiadomość dla lekarza (co ja ' już wcześniej - NIKT nie jest ponad polityką bezpieczeństwa), to jest to ściśle formalne. Jeśli jest to dla codziennego współpracownika, nie jest to takie formalne.
MDLNI
2015-11-04 01:13:06 UTC
view on stackexchange narkive permalink

Nasza firma ma naprawdę skuteczny sposób na powstrzymanie tego. Jeśli ktoś z działu IT zobaczy, że Twój komputer jest odblokowany, zmieni tapetę lub wygaszacz ekranu na coś głupiego. W ten sposób każdy może stwierdzić, że raz zostawił swój komputer odblokowany. Jest więc zabawny, a jednocześnie zapewnia pewną karę. IT informuje o tym wszystkich pierwszego dnia pracy, więc nie jest zaskoczeniem dla kogokolwiek to się stanie.

Stephan Branczyk
2015-11-04 05:47:40 UTC
view on stackexchange narkive permalink

Częściowa odpowiedź:

W jednej z moich poprzednich prac mogliśmy wejść na Facebooka, reddit lub farmville, ale musieliśmy to zrobić z osobnego publiczna stacja robocza Chrome Box (Chrome Box jest podobny do Chromebooka, ale w formie komputerowej). To samo dotyczyło osobistych rozmów telefonicznych, był do tego specjalny obszar. Istniał wyraźny rozdział między pracą a sprawami osobistymi.

Korzystanie z Chromebooka / ChromeBoxa w tym celu było świetne. Wystarczyło zalogować się na swoje konto Gmail, a wszystkie osobiste karty, które skonfigurowałeś ostatnio, po prostu wyskakują. A jeśli ktoś się spieszył, mógł po prostu zalogować się w trybie incognito i bardzo szybko znaleźć coś.

To samo dotyczy nocnych dozorców i ochroniarzy. Mogli używać tych stacji Chrome, ale gdyby zostali przyłapani na innej stacji roboczej, byłoby to poważne naruszenie bezpieczeństwa.

I proszę, nie zrozumcie mnie źle, to, co sugeruję, to znowu tylko częściowa odpowiedź na pierwotne pytanie. Dobre zabezpieczenia mają wiele warstw. A to oddzielenie pracy osobistej od pracy jest tylko jedną dodatkową warstwą, którą firma może zastosować, oprócz niektórych innych środków bezpieczeństwa, które zostały już zaproponowane jako odpowiedzi.

Gdy wszyscy korzystają ze wspólnej maszyny, napastnikowi znacznie łatwiej będzie ukraść dane uwierzytelniające za pomocą rejestratorów kluczy, ponieważ wystarczy im uzyskać dostęp do jednego urządzenia.
Mając fizyczny dostęp do maszyny, tak, mogliby dodać rejestrator kluczy, ale otrzymywaliby osobiste dane uwierzytelniające, a nie dane służbowe. I jak powiedziałem, dobre zabezpieczenia mają kilka warstw. Wdrożenie tylko jednego środka bezpieczeństwa nie wystarczy.
absolutnie jedna warstwa nie wystarcza, zwykle najsłabszym ogniwem jest ta siedząca za klawiaturą, nawet z doświadczonymi, kompetentnymi ludźmi, którzy powinni wiedzieć lepiej.
o.m.
2015-11-04 23:47:25 UTC
view on stackexchange narkive permalink

Ustaw zasady dotyczące haseł, aby zachować rozsądną równowagę między bezpieczeństwem a możliwością szybkiego ich zapamiętania i wpisania. Jeśli jest to zbyt skomplikowane lub ludzie muszą pomyśleć , jakie jest ich aktualne hasło w tym tygodniu, kusi, aby zostawić otwarty komputer. Rozważ czujniki biometryczne na klawiaturze, jeśli ludzie czują się z nią dobrze.

Następnie przypomnij programistom, że masz zasady bezpieczeństwa z dobrego powodu i że płacą im za ich przestrzeganie.

Petr Pudlák
2015-11-05 02:17:08 UTC
view on stackexchange narkive permalink

Najpierw myślę, że powinieneś wyjaśnić swojemu zespołowi , dlaczego muszą to zrobić. Jak wspomniano w innych odpowiedziach, odwiedzający, którzy widzą otwarte karty przeglądarki, nie są największym ryzykiem, naruszenie bezpieczeństwa systemów jest znacznie większym ryzykiem. Tylko wtedy, gdy ludzie zrozumieją, dlaczego, wdrożenie niektórych z sugerowanych gier biurowych ma sens, aby pomóc im stworzyć dobry nawyk blokowania ekranów.

Istnieją również rozwiązania techniczne. Istnieją aplikacje, takie jak BlueProximity, które blokują ekran, gdy urządzenie BlueTooth użytkownika przekroczy pewien próg. Może to być telefon lub, jeśli ludzie nie noszą telefonów przy sobie, latarnia BlueTooth, którą należy trzymać w kieszeni.

Wypróbowałem blueproximity i działało dobrze - ale żywotność baterii mojej 15-letniej nokii spadła do zaledwie tygodnia, ale mój telefon z Androidem miał zaledwie trzy godziny między ładowaniami. Nie warto, chociaż jest to urocze rozwiązanie
Możesz zrobić coś podobnego np. legitymacja służbowa. Karta w slocie -> terminal odblokowany. Karta wyjęta, blokada terminala. (Niektóre hotele robią teraz coś takiego). Najlepiej sprawdza się w budynku, w którym musisz nosić kartę.
@Criggie, Jak długo działały ich baterie między ładowaniami przed zainstalowaniem blueprints?
W tym czasie @StephanBranczyk z grubsza się podwoił. Nokia zrobiła 10-14 dni, a telefon z Androidem ~ 24 godziny
Dunk
2015-11-04 04:37:44 UTC
view on stackexchange narkive permalink

Ty i firma musicie zdecydować, czy jest to „poważny” problem, czy nie. Jeśli tak nie jest, najlepiej zapytaj i miej nadzieję, że twoi programiści okażą ci szacunek w tej sprawie. Przypuszczam, że możesz obniżyć ocenę ich recenzji za powtarzające się naruszenia. Powinno to przekonać kilku nonkonformistów, gdy zdadzą sobie sprawę, że traktujesz swoją prośbę poważnie i pociągnie za sobą konsekwencje za nieprzestrzeganie.

Jeśli uważasz, że jest to poważny problem, powinieneś traktować go jako taki. Wiele firm uważa to za zagrożenie bezpieczeństwa i traktuje to w ten sposób. W związku z tym osoby, których terminale zostały wykryte jako odblokowane, otrzymują informację o „naruszeniu bezpieczeństwa”. W firmach, które wymagają „zezwoleń”, kilka z nich i Twoja zgoda zostaną cofnięte. Firmy tego typu są zobowiązane do samodzielnego zgłaszania się, więc nie ma możliwości niezgłaszania naruszenia. To cofnięcie zezwolenia zwykle idzie w parze ze zwolnieniem, ponieważ bez zezwolenia osoba ta nie ma wiele pożytku. Jeśli brzmi to zbyt ekstremalnie w twojej sytuacji, po prostu odłączenie komputera danej osoby od sieci z powodu rażącego lekceważenia bezpieczeństwa i luki, jaką tworzą dla użytkowników sieci, również znacznie zmieniłoby zachowanie.

Jeden Na koniec śmieję się z tego, jak wiele z tych postów zaleca zrobienie czegoś na komputerze „sprawcy” lub podszywanie się pod tego użytkownika. Większość polityk bezpieczeństwa surowo zabrania robienia którejkolwiek z tych rzeczy, a te działania są w rzeczywistości gorszymi wykroczeniami niż pozostawienie odblokowanego ekranu. Zamiast więc mieć jedno stosunkowo niewielkie naruszenie bezpieczeństwa, zintensyfikujmy to i popełnijmy znacznie poważniejsze naruszenia bezpieczeństwa. Co za wspaniały pomysł.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...