Mam kilka maszyn programistycznych, nad którymi pracują deweloperzy pracujący w niepełnym wymiarze godzin. Chcę monitorować i raportować, jeśli kopiują pliki na nośniki zewnętrzne lub dołączają pliki do swoich kont e-mail (i tak dalej).
Jest to kwestia ochrony źródła, ale nie mogę wyłączyć dostępu do Internetu ani nośników zewnętrznych, więc czy istnieje sposób na rejestrowanie tego typu akcji w systemie Windows XP?
windows-xp
networking
security
monitoring
logging
Jey Geethan
źródło
źródło
Odpowiedzi:
Możesz rozważyć fizyczne zabezpieczenie swoich stacji roboczych. Skonfiguruj swoje stacje robocze bez WiFi lub Bluetooth lub portów USB dostępnych dla użytkownika, umieść komputery w obudowach, które umożliwiają przepływ powietrza, ale blokują dostęp do portów z tyłu (takich jak port Ethernet i porty USB), blokuj lub ograniczaj dostęp do Internetu i nie pozwalaj im na podłączanie urządzeń osobistych do sieci. Oczywiście, jeśli ktoś jest wystarczająco zdeterminowany, aby ukraść kod, nie powstrzyma go to, ale uczyni to rzeczy znacznie bardziej niewygodnymi.
Jeśli nie produkujesz oprogramowania do bankowości lub systemów uzbrojenia, możesz być po prostu zbyt paranoiczny. Uruchom sprawdzanie wszystkich pracowników, a przynajmniej wymagaj od nich dostarczenia wystarczającej ilości informacji, aby w dowolnym momencie móc uruchomić sprawdzanie w tle. Upewnij się również, że wszystkie podpisały umowy o nieujawnianiu i mają dobrze określone procedury wjazdu i wypowiedzenia, takie jak podpisanie dokumentu informującego, że zwróciły całą własność firmy i zwróciły lub zniszczyły wszystkie kopie kodu, które weszły w ich posiadanie. Może to nie przeszkadzać im w kradzieży kodu, ale daje ci możliwość skorzystania z pomocy prawnej, jeśli twój kod wycieknie, a wyciek może być prześledzony przez konkretnego pracownika.
Na pewnym poziomie musisz być w stanie zaufać zatrudnionym pracownikom, bo inaczej tracisz pieniądze.
źródło
Myślę, że „monitor procesu” przez sysinternals może być w stanie pomóc w tym względzie.
źródło
Możesz także spróbować diskmon.
http://technet.microsoft.com/en-us/sysinternals/bb896646.aspx
źródło
Można użyć metody captureBAT i wykluczyć wszystkie inne działania z raportów w plikach dziennika. http://www.honeynet.org/project/CaptureBAT Umożliwia to między innymi monitorowanie zmian w systemie plików.
źródło