26 votos

¿Qué debo hacer acerca de un "mal comportamiento" de usuario?

¿Qué debo hacer acerca de este usuario? El usuario es:

  • La descarga de pornografía
  • El intento de acceso no autorizado
  • Ejecución de la piratería de software
  • Envío de correo no solicitado
  • La instalación de software / manipulación con el sistema
  • etc

Esta opción está pensada como un genérico de respuesta de los empleados, problemas de comportamiento, a la me Pueden ayudar con mi licencias de software de la pregunta?

Yo podía ver donde de uso aceptable de los temas son un poco fuera de alcance para la SF, sin embargo es una de esas cosas que la mayoría de los administradores de sistemas se ejecutan en. No quiero mantener la reescritura de respuestas similares.

31voto

Tim Brigham Puntos 8727

Cuando se llega a la mayoría de nosotros son sólo los administradores de sistemas.

Podríamos ser los que se spot mal comportamiento e incluso a veces llamados para ayudar a resolver las situaciones. No es nuestro trabajo, a la policía o hacer cumplir comportamiento de los empleados.

Lo que se dice tener fuertes herramientas a su disposición de compañía para abordar los problemas de comportamiento a medida que surgen es fundamental. Una vez que una violación de la política se produce es un HR pregunta sobre cómo tratar con él. Proporcionar la documentación y dejar que ellos hagan lo suyo. Esperar para proporcionarles cualquier técnica de apoyo es necesario.

Si usted está en la situación de que su empresa no tiene una PUA o se necesita una revisión de este resumen refleja un gran trabajo de investigación. Se debe proporcionar alguna orientación en la introducción.

Una buena PUA debe cubrir los siguientes temas.

  • Un usuario por cada ID / Contraseña - si alguien utiliza su cuenta de la que es responsable.
  • Un lugar para cada contraseña - no utilizar su trabajo contraseña en el exterior.
  • El manejo de la información personal o confidencial de los datos
  • Manejo de medios (CD, memoria USB, etc)
  • ¿Qué información se puede transferir y a quién
  • Sesión de cierre - su bloqueos de pantalla para que su cuenta no puede ser mal utilizada.
  • Seguimiento por correo electrónico, archivo de la utilización del sistema de acceso web
  • El uso Personal de los sistemas de negocio
  • Violaciones legales (derechos de autor, los intentos de piratería informática, etc)
  • Intenta eludir controles de seguridad interna
  • Cómo violaciones respondió a hasta e incluyendo la terminación y la acción legal

EDITAR como DKNUCKLES señala que es necesario seguir el estándar de la cadena de mando para estas cuestiones. Sólo porque se suponía que yo debía llevarlos directamente a la jefe de recursos humanos no significa que eso es lo que su organización hace.

21voto

ZazenSec Puntos 330

Sí...porque la descarga de porno es 100% seguro. Ejecución de programas como el de metasploit no siempre el bloqueo de un servidor. Debido a que el envío no solicitado de correos electrónicos no plantear la pregunta acerca de las compañías de reputación y normas. Y ya que la instalación desconocido, software de terceros no ser malicioso o causar problemas de seguridad.

De la OMI, si yo estuviera en sus zapatos me gustaría que esa persona se ha ido. Lo que pasa abajo de la línea cuando es arrestado por algo y entonces usted está en el ámbito de ahora, porque de los "¿por Qué no se informe de esto?" aspecto. Ahora parece que no puede hacer su trabajo. A menos que el trabajo por Vivid Entertainment yo diría que la barrera inaceptable que se superó hace mucho tiempo.

9voto

sandroid Puntos 1528

Creo que mientras las acciones no tienen ningún impacto directo sobre la capacidad para mantener la red de conectividad, este no es un problema para un sysadmin para resolver. Como la otra respuesta indica, esta es una hora (o algo así).

Dicho esto, creo que el juego cambia un poco si, por ejemplo:

  • Del usuario el envío de correo no solicitado puede causar la formación de colas de correo en el servidor de correo saliente
  • el correo no solicitado, a través de su SMTPd causas de su SMTPd a ser incluido en la lista negra, lo que usted tiene que ir a través de los movimientos de "pedir" perdón de los diversos sitios SBL
  • Los intentos de piratería informática conducir a la violación de la AUP avisos de su proveedor de vínculos, o peor aún, provocar represalias de los ataques que se traiga a su red a sus rodillas.
  • etc...

Estos son los casos en que este usuario del abuso de los recursos tiene un impacto directo en su trabajo, lo que significa que usted puede cuantificar esto como una apreciable pérdida de dinero a su empleador cuando haces un conteo de la cantidad de esfuerzo que usted, o su equipo, es necesario para mantener sus hábitos. En este caso, usted tendría que hacer algo acerca de esto antes de que el viento hasta llegar a ser la persona responsable de esto, y que "pagar por ello".

3voto

Jonathan J Puntos 509

Mientras que el AUP sugerencias son grandes, también es importante que el departamento de TI para obtener desde el departamento de recursos humanos de una clara enumeración de deberes, como lo es el de ser informado, a quién y cuándo. Así que cuando usted busto a la jefe de la ruptura de las reglas, puede hacer referencia a la política que está enlazado. Teniendo esto en su descripción de trabajo o de la política de quita la carga de ser el chismoso: si usted está legalmente obligado a informar de los problemas, que no puede ser acusado de hacer simplemente porque no le gusta a alguien. Si usted es despedido por el reporte, usted puede ser capaz de demandar por despido injustificado que si la directiva exige que se informe. Si no es la política, puede tener ningún recurso.

2voto

DKNUCKLES Puntos 3196

Si eres un Administrador de sistemas, la carga está en usted para informar a las partes apropiadas acerca de las actividades que están en marcha. Al final del día, es SU red y usted es el responsable por el mantenimiento y optimización. Creo que en la instancia de las cosas, como material para adultos, usted puede hacer la vista gorda. Me refiero a que todos tenemos cosas mejores que hacer que condenar a alguien por eso. Tal vez una cortesía profesional diciendo algo a lo largo de las líneas de "no me importa, pero que la administración puede fruncir el ceño a que". Ahora bien, si el tráfico es ilegal o perjudicial para tu red, entonces esa es otra historia.

Si usted viene a través de este comportamiento y no lo denuncian, entonces estar preparado para lidiar con las siguientes preguntas preguntando por qué no se ha de notificar a nadie, diciendo que usted no sabía acerca de esto se ve MUY mal en ti. Después de todo, es su trabajo para mantener la red y los sistemas.

Estoy de acuerdo en que timbringham tiene la idea correcta con la política de uso aceptable. Que dijo, se la lleva a su superior y preguntarles cuál es el siguiente curso de acción debe ser. Lo más probable es que desee algún tipo de documentación y la prueba de que los ilegales o violación AUP de la actividad se produjo así estar preparado para proporcionar registros de capturas de pantalla / lo que sea. Independientemente de lo que el AUP dice, la gente debe tener la suficiente sentido común para saber que no debería estar haciendo cosas inapropiadas en las redes de la compañía.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X