Długoletni klient poprosił nas o pomoc w kontroli ich maszyn roboczych pod kątem pornografii. Martwią się o odpowiedzialność w przypadku znalezienia wrażliwych materiałów. Ich główne obawy (z oczywistych powodów) to pliki wideo, audio i obrazy. Jeśli to możliwe, chcieliby również skanować dokumenty tekstowe w poszukiwaniu nieodpowiednich treści. Mają hierarchię treści niezwiązanych z pracą, zaczynając od rażąco nielegalnych (nie muszę wymieniać szczegółów), przechodząc do oczywiście obraźliwych, a także obejmujących rzeczy, które mogą być obraźliwe dla niektórych - pomyśl o reklamach bielizny, kartach z dowcipami pęknięcia tyłka i wszystko, co związane z Howie Mandel.
Moje pytania to:
- Czy to etyczne? Myślę, że dzieje się tak, ponieważ każdy pracownik zgodnie z prawem zgadza się, że jego maszyna robocza należy do firmy i podlega przeszukaniu. Pokazów nie należy przeprowadzać na komputerach osobistych doprowadzonych do pracy.
- Czy to możliwe? Zrobiłem dużo przetwarzania / indeksowania obrazów, ale wydaje się, że to zupełnie nowy świat złożoności.
- Jakieś odniesienia do skutecznych technik odkrywania porno?
- Czy właściwe jest archiwizowanie wyników po wykryciu czegoś?
freelancing
Scant Roger
źródło
źródło
Odpowiedzi:
Możesz to zrobić za pomocą 90% oprogramowania Headology , 10% oprogramowania.
Po pierwsze, po cichu skanuj komputery pracowników, utwórz bazę danych plików i rozmiarów dla każdego pracownika.
Następnie ujawnij notatkę, że wszystkie komputery zostaną przeskanowane w poszukiwaniu podejrzanych treści, tj. Szefowie mają program podobny do Shazam , który może identyfikować pornografię itp.
Następnie kilka dni później ponownie przeskanuj komputery w poszukiwaniu plików i rozmiarów. Spójrz na jakieś usunięte pliki, czy są to pliki filmowe lub graficzne? To są pracownicy, na których trzeba mieć oko.
Rutynowo skanuj komputery tych pracowników w poszukiwaniu obrazów i filmów oraz ręcznie sprawdzaj, czy nie zawierają wątpliwych treści.
źródło
+1
ode mnie za odniesienie do babci!To oczywiste zadanie sieci neuronowej. Najpierw potrzebujesz dużego zestawu szkoleniowego zdjęć wybranych przez ekspertów w Twojej firmie .....
Bardziej skutecznym rozwiązaniem jest ogłosić, że będziesz sprawdzać każdy komputer pod kątem porn NEXT tydzień / miesiąc / cokolwiek, a następnie napisz prostą aplikację, która po prostu wykonuje dysk. Gwarantuję, że do tego czasu maszyny zostaną wyczyszczone.
ps - Kilka „poważnych” punktów - tak naprawdę nie chcesz nic znaleźć.
Jeśli znajdziesz kilka obrazów w pamięci podręcznej przeglądarki, być może trafił na zły link lub podejrzane wyskakujące okienko - pamiętasz nauczyciela zwolnionego z witryny whitehouse.com? Jeśli zwolnisz ich / zdyscyplinujesz za to, nastąpi reakcja ze strony pracowników / związku. Jak działałaby Twoja firma, gdyby każde kliknięcie musiało zostać zatwierdzone przez osobę prawną, zanim pracownicy zbadają pytanie lub sprawdzą cenę online?
Jeśli znajdziesz na komputerze stos pornografii, jak udowodnisz, że został tam umieszczony przez tego pracownika? Czy masz takie systemy bezpieczeństwa i kontroli, które staną w sądzie? Czy używasz (a nawet znasz) systemu operacyjnego, w którym administrator systemu nie mógł go tam umieścić i sprawić, by wyglądał jak pliki użytkownika?
Z mojego doświadczenia wynika, że najpopularniejsze lokalizacje skrytek pornograficznych znajdują się na laptopach CxO i starszych wiceprezesów.
O wiele lepiej jest po prostu tak ustawić pliki, aby zniknęły z czasem.
źródło
+1
ode mnie za spostrzeżenie, że tak naprawdę nie chcesz czegoś znaleźć.Takie podejście do kontroli jest z pewnością bolesne zarówno dla pracowników, jak i informatyków. Gdy cokolwiek dostanie się do maszyny pracownika, nie ma pewnego sposobu na jej wykrycie. W pierwszej kolejności musisz go zatrzymać.
Najbardziej znaną praktyką jest oczywiście kontrola nad witrynami / domenami, które można odwiedzać. Taka lista musi być dostępna gdzieś w sieci. Oprócz tego możesz również śledzić liczbę zdjęć, filmów pobranych przez pracownika i skąd pochodzi.
Istnieją szanse, że materiał może pochodzić z sieci innej niż internetowa, na przykład z zewnętrznego dysku twardego. Raz w miesiącu może być losowe skanowanie systemu, w którym można losowo wybrać niektóre filmy i obrazy i sprawdzić je ręcznie. Nie jestem pewien, jak to zrobić. Ale automatyzacja sprawdzania zdjęć i filmów z pewnością nie wchodzi w zakres i na pewno będzie błędna.
Właściwie nie jestem zbytnio przekonany, że ograniczać pracowników do robienia rzeczy osobistych. Powinieneś zaufać tym swoim pracownikom. Twoi pracownicy powinni być wystarczająco zajęci w biurze, aby nie mieli na to czasu. Tym bardziej niepokojące jest to, że pracownik nie wykonuje swojej pracy, prawda? A może zainstalował jakieś pęknięte lub zhakowane oprogramowanie?
źródło
Na rynku istnieje wiele produktów, które wykonują „filtrowanie treści” różnych form. (Wyszukiwanie w Google pod pewnymi oczywistymi terminami rzuca oczywistych kandydatów.) Prawdopodobnie lepszym pomysłem jest skorzystanie z jednego z tych produktów niż budowanie od podstaw wielu programów do skanowania / filtrowania. Inną opcją jest po prostu obserwowanie granic; np. poprzez monitorowanie zewnętrznych e-maili i ruchu w sieci. Znów są produkty, które robią takie rzeczy.
Chociaż nie ma wątpliwości, że etyczne jest, aby firma skanowała komputery w poszukiwaniu „złych rzeczy”, nie oznacza to, że nie ma żadnych problemów.
Pierwsza sprawa:
Więc ... oznacza to, że ktoś w organizacji klienta musi przejrzeć „trafienia”. To kosztuje.
Druga kwestia: może istnieć niewinne wyjaśnienie. Plik mógł zostać pobrany przypadkowo lub zasadzony przez mściwego współpracownika. Jeśli istnieje niewinne wyjaśnienie, organizacja klienta musi uważać na to, co robi / mówi. (OK, to nie jest tak naprawdę twój problem, ale możesz poradzić sobie z płukaniem wstecznym).
Trzecia kwestia: pomimo faktu, że firma ma prawo do monitorowania materiałów budzących zastrzeżenia, wielu pracowników uzna to za niesmaczne. A jeśli za daleko, wpłynie to na morale pracowników. Niektórzy pracownicy będą „chodzić”. Inni mogą podjąć akcję protestacyjną ... np. Próbując stworzyć wiele fałszywych alarmów. (Ponownie, nie tak naprawdę twój problem, ale ...)
Czwarty problem: ludzie mogą ukryć budzące zastrzeżenia materiały, szyfrując je, umieszczając na przenośnych lub wymiennych nośnikach itp. Ludzie mogą sfałszować metadane, aby wyglądały, jakby ktoś inny był odpowiedzialny.
źródło
O aspektach prawnych we Francji:
Szef jest właścicielem komputerów i połączenia internetowego: może zrobić wszystko, co mu się podoba.
ALE nie można naruszać prywatności pracowników. Jeśli katalog na komputerze jest oznaczony jako OSOBISTY, szef nie może go przeskanować.
Jedynym sposobem na ominięcie tego jest uzyskanie elementów dowodowych na to, że pracownik przechowuje nielegalne materiały i uzyskanie przez sąd wniosku o skan komputera (zwróć uwagę, że pornografia nie jest nielegalna we Francji).
źródło
Jeśli pracownicy zgodzili się, że ich maszyna robocza należy do firmy i podlega przeszukaniu, to tak, jest to legalne. Na dowód najprawdopodobniej konieczna byłaby archiwizacja plików.
Co do tego, jak faktycznie znaleźć materiał. Mógłbyś:
Jeśli skanujesz pliki, gdy wchodzą do komputera (np. Masz program załadowany na każdą maszynę roboczą i logujesz przypadki oznaczone do centralnej bazy danych), to nie sądzę, że byłoby to zbyt natrętne (inne niż rażące nieufność do pracodawca wyraźnie ma dla swoich pracowników).
W przypadku plików wideo nie jestem w 100% pewien. Prawdopodobnie podobne podejście jak w przypadku skanowania obrazu (wybierz losowe klatki i skanuj w celu uzyskania określonego poziomu „żywych” kolorów).
Wygląda na to, że skanowanie plików audio przejdzie do rozpoznawania mowy, co stanowi całą „puszkę robaków”. Skanowanie nazwy pliku byłoby jednak łatwe i mogłoby być wykonane tak jak w przypadku dokumentów, obrazów i wideo.
źródło
Jak powiedział @Ryan, analiza obrazu może skupić się na analizie kolorów.
Wykonalność? Moja siostra pracuje w obszarze rządowym, gdzie co roku otrzymują jakąś formę audytu, a kiedyś było to związane z pornografią. Ona (geofizyk) miała kilka fałszywych alarmów (różowe skały).
źródło
Przeprowadzono znaczące, niedawne badania nad wykrywaniem pornografii przy użyciu konwencjonalnych metod klasyfikacji. Przykłady są dostępne tutaj i tutaj .
źródło
Zależy od wdrożenia i rozsądnych oczekiwań pracowników. Na przykład, jeśli twoje oprogramowanie skanuje dowolną maszynę podłączoną do sieci, istnieje dodatkowe wymaganie, że infra musi uniemożliwić podłączenie nieautoryzowanych maszyn. (Być może powinno to być oczywiste, ale często jest pomijane w sieciach, które widziałem).
Czy możliwe jest przetestowanie narkotyków każdego pracownika? Może i tak, ale kwestionuję jego wartość. Losowałbym to. Poinformuj pracowników, że ich komputery mogą być skanowane w poszukiwaniu nieodpowiednich treści w dowolnym momencie.
Nie dotykam tego. Nie sądzę, żebym mógł kontrolować moje poczucie humoru. Uważaj jednak na problem Scunthorpe podczas wyszukiwania tekstu.
Ten dotyczy mnie najbardziej i zapytałbym prawnika. Podejrzewam, że jeśli znajdziesz nielegalne treści, technicznie możesz być prawnie zobowiązany do ich ujawnienia. To źle, szczególnie jeśli użytkownik nie został narażony z własnej winy. Ty (klient) potrzebujesz prawdziwej porady prawnej, jak sobie z tym poradzić. Zaangażuj HR i prawników.
źródło
Z czysto technicznego punktu widzenia: Brzmi to jak problem z rozpoznawaniem kategorii obiektów. Nigdy czegoś takiego nie zrobiłem, ale z tego, co przeczytałem, najnowocześniejsze systemy rozpoznawania kategorii działają w następujący sposób:
źródło
System operacyjny każdego komputera został prawdopodobnie zainstalowany z obrazu dysku.
Zajmie to jednego lub dwóch pracowników, zanim ktokolwiek umieści coś na swoim komputerze roboczym.
Nałóż nieprzyzwoitą kwotę za tę usługę. Będę Zappos nigdy nie zrobiłby tego swoim pracownikom.
źródło
Zakładając, że jesteś administratorem domeny w sieci.
źródło
Chciałem tylko skomentować, ale mam tylko 1 powtórzenie, więc nie mogę.
W przypadku Gravatar możesz dodać funkcję do odfiltrowywania z listy czystych witryn w lokalizacjach pamięci podręcznej Internetu. IE Gravatar i inne strony, od których nie chcesz fałszywych alarmów. Możesz także odfiltrować takie rzeczy, jak tapeta na pulpit. Jeśli wyświetlają pornografię na pulpicie, można by pomyśleć, że ludzie zauważą to poza twoim audytem.
źródło
Takie rzeczy nigdy nie działają niezawodnie. Możesz użyć listy bloków, aby zablokować domeny na podstawie nazwy lub umieszczenia na jakiejś liście (powszechna praktyka). Ale te listy nigdy nie są kompletne, a blokowanie nazw na podstawie kryteriów może prowadzić do wielu fałszywych trafień.
Możesz blokować słowa pojawiające się w tekście witryn, ale znowu może to prowadzić do fałszywych trafień (i staje się bardzo wolne, ponieważ musisz przeanalizować każdy bit danych, który przechodzi przez sieć w celu wykrycia „niegrzecznych bitów”).
możesz blokować zdjęcia (i być może witryny zawierające je), które pokazują więcej niż pewien procent odcieni skórki. Ale znowu prowadzi to do wielu fałszywych trafień. Dobrze znanym przykładem jest uniwersytecki wydział medyczny blokujący encyklopedię medyczną z wizerunkami kończyn i torsów przedstawiającymi rany i stany skóry. I oczywiście byłby rasistowski, ponieważ blokowałby tylko niektóre odcienie. Jeśli blokujesz kolory pasujące do skóry rasy kaukaskiej, zawsze na przykład pornografia używa czarnych aktorów.
Najlepiej po prostu zaufaj swoim pracownikom i stosuj zasady dotyczące utraty zaufania.
źródło
Nie wiem, musi być środkowa odpowiedź, która nie jest tak inwazyjna, ale rozwiązuje prawdziwy problem, ODPOWIEDZIALNOŚĆ.
Niech podpisują zrzeczenie się, które zwalnia firmę z wszelkiej odpowiedzialności za nielegalne rzeczy znalezione na komputerach roboczych, które nie są związane z pracą.
źródło
źródło
Analiza obrazu i treści w celu ustalenia różnic między gustownym zdjęciem osoby, fotografią w kostiumie kąpielowym, fotografią nago, przedstawieniami pornografii ... o ile wiem, nie jest wystarczająco skomplikowana, by robić to samemu.
Na szczęście crowdsourcing powinien się tu przydać, jak sugeruje @ammoQ w komentarzu. Jednak nie wierzę, że członkowie 4chan lub jakiegokolwiek innego forum doceniliby ogromną liczbę non -pornographic obrazów, takich jak generycznych grafiki web przycisków, ramki, reklam, itp jest wysłana.
Moją rekomendacją byłoby przyjrzenie się istniejącym rozwiązaniom crowdsourcingowym, takim jak Amazon Mechanical Turk . (Jednak warunki świadczenia usług mogą wyraźnie zabraniać angażowania treści pornograficznych, więc radzimy znaleźć inne rozwiązanie lub wprowadzić własne).
Aby crowdsourcing był wykonalny, oprogramowanie powinno być przygotowane do wykonania niektórych lub wszystkich z poniższych czynności:
Wreszcie baza danych zredukowanych obrazów reprezentujących oryginalne obrazy i treści wideo jest sprawdzana przez użytkowników (lub wyznaczony zespół, jeśli masz zasoby) zgodnie z kodeksem postępowania Twojej firmy. Program lub interfejs może wyświetlać pojedynczy obraz na raz lub ekran miniatur - cokolwiek uważasz za najlepsze w celu uzyskania dokładnych informacji.
Tożsamość komputera, z którego pochodzą obrazy, powinna być absolutnie tajna i nieznana osobom oceniającym dane. Dodatkowo powinien być losowy i każde zdjęcie prawdopodobnie sprawdzane więcej niż jeden raz, aby usunąć błąd.
Tę samą technikę można zastosować do tekstu, ale najpierw treść można ocenić na podstawie rankingu słów kluczowych, które usuwają większość tekstu z przeglądu crowdsource. Klasyfikacja długiego dokumentu będzie oczywiście bardziej czasochłonna niż klasyfikacja obrazu.
źródło