O que devo fazer com um usuário que se "comporta mal"?


26

O que devo fazer com esse usuário? O usuário é:

  • Fazendo download de pornografia
  • Tentativa de acesso não autorizado
  • Executando o software de hackers
  • Enviando email não solicitado
  • Instalando Software / Violação do Sistema
  • etc

Essa é uma resposta genérica para problemas comportamentais dos funcionários, à la Você pode me ajudar com minha pergunta sobre licenciamento de software?

Eu pude ver onde problemas de uso aceitáveis ​​estão fora do escopo do SF, no entanto, é uma daquelas coisas nas quais a maioria dos administradores de sistemas se depara. Não quero reescrever respostas semelhantes.


21
Na minha opinião, desde que o funcionário seja produtivo e não incomode os outros (não ouça pornografia com os alto-falantes em alto volume), não há mal algum, eu nunca me incomodaria em denunciar alguém assim . Eu condeno veementemente o tipo "ambiente de trabalho", com fortes políticas "morais". Somos todos humanos. Eu já vi lugares onde a Internet está quase completamente bloqueada, simplesmente terrível.
ToastMan

1
@timbrigham É ótimo ter outro administrador de sistemas concordando comigo :-) Não suporto os tipos "grudentos" :-( (Aliás, se eles estão executando software de hackers, é uma história totalmente diferente, nesse caso, você deve crucificar o usuário, ele está f'ing com a sua rede, que é um nish-nish)
ToastMan

17
@ ToastMan Isso realmente não se encaixa na sua declaração anterior. Que tal um funcionário que seja produtivo, que não incomode os outros e que esteja executando uma botnet em sua estação de trabalho? Se eles não estão consumindo largura de banda de maneira prejudicial, eles estão em conformidade com o seu teste - mas estão colocando os negócios em risco legal significativo. As políticas de uso aceitável não são apenas sobre pornografia e moralidade.
Shane Madden

6
@ ToastMan, as questões "morais" e de produtividade são apenas parte disso. O site pornô geralmente contém malware. Software não autorizado e ferramentas de hackers geralmente comprometem a estabilidade dos sistemas e / ou da rede e podem deixar um backdoor ou deixar o sistema vulnerável a ataques. Esse tipo de comportamento também é uma preocupação de segurança e coloca a empresa em grande risco, independentemente de o funcionário ser produtivo ou incomodar os outros.
BZink

8
Também é um risco para os negócios por motivos de assédio sexual.
ceejayoz

Respostas:


31

Quando se trata disso, muitos de nós somos apenas administradores de sistemas.

Podemos ser os únicos a detectar maus comportamentos e, às vezes, ser chamados a ajudar a resolver situações. Não é nosso trabalho policiar ou aplicar o comportamento dos funcionários.

Dito isto, ter ferramentas fortes à disposição da sua empresa para resolver problemas de comportamento à medida que surgem é fundamental. Uma vez que uma violação da política ocorre, é uma questão de RH sobre como lidar com ela. Forneça sua documentação e deixe que eles façam o que precisam. Aguarde para fornecer o suporte técnico necessário.

Se você está na situação em que sua empresa não possui uma AUP ou precisa de revisão, este resumo reflete muitas pesquisas. Deve fornecer algumas orientações para começar.

Uma boa AUP deve abranger os seguintes assuntos.

  • Um usuário por ID / senha - se alguém usa sua conta, você é responsável.
  • Um local para cada senha - não use sua senha comercial fora.
  • Manipulação de dados pessoalmente identificáveis ​​/ confidenciais
  • Manuseio de mídia (CD, pen drive, etc)
  • Quais informações podem ser transferidas e para quem
  • Bloqueio de sessão - sua tela é bloqueada para que sua conta não possa ser mal utilizada.
  • Monitoramento para email, utilização do sistema de arquivos, acesso à web
  • Uso pessoal de sistemas de negócios
  • Violações legais (direitos autorais, tentativas de hackers etc.)
  • Tentativas de ignorar controles de segurança internos
  • Como as violações são respondidas - até e incluindo rescisão e ação legal

EDIT - como aponta DKNUCKLES, é necessário seguir a cadeia de comando padrão para esses problemas. Só porque eu deveria levá-los diretamente ao chefe de RH não significa que é isso que sua organização faz.


21

Sim ... porque baixar pornô é 100% seguro. Programas em execução como o metasploit nunca travam um servidor. Porque o envio de e-mails não solicitados não levanta dúvidas sobre a reputação e os padrões das empresas. E como a instalação de software desconhecido, de terceiros nunca será maliciosa ou causará problemas de segurança.

Na IMO, se eu estivesse no seu lugar, gostaria que essa pessoa se fosse. O que acontece depois que eles são presos por alguma coisa e você está no escopo agora por causa do "Por que você não denunciou isso?" aspecto. Agora parece que você não pode fazer seu trabalho. A menos que você trabalhe na Vivid Entertainment, eu diria que a barreira inaceitável foi ultrapassada há muito tempo.


14
+1, mas você pode aumentar um pouco o nível de sarcasmo.
jprete

9

Penso que, desde que as ações não tenham impacto direto na capacidade de você manter a rede / conectividade, isso não é um problema para um administrador de sistemas resolver. Como a outra resposta indica, esse é um problema de RH (ou algo parecido).

Dito isto, acredito que o jogo muda ligeiramente se, por exemplo:

  • O envio de mensagens não solicitadas pelo usuário pode causar enfileiramento no servidor de saída
  • as mensagens não solicitadas, entregues através do seu SMTPd, fazem com que o SMTPd fique na lista negra, fazendo com que você tenha que passar pelos movimentos de "pedir perdão" pelos vários sites do SBL
  • As tentativas de invasão levam à violação dos avisos da AUP do seu provedor de links, ou pior, causam ataques de retaliação que deixam sua rede de joelhos.
  • etc ...

São casos em que o abuso de recursos desse usuário afeta diretamente o seu trabalho, o que significa que você pode quantificá-lo como uma perda mensurável de dinheiro para o seu empregador ao calcular quanto esforço você ou sua equipe são necessários para manter. seus hábitos. Nesse caso, você teria que fazer algo a respeito antes de se tornar a pessoa responsável por isso e "pagar por isso".


3

Embora as sugestões da AUP sejam ótimas, também é importante que o departamento de TI obtenha do departamento de RH uma enumeração clara de tarefas, como o que deve ser relatado, a quem e quando. Portanto, quando você rebate o chefe por violar as regras, pode consultar a política a que está vinculado. Tendo isso em sua descrição ou política de trabalho, você remove o ônus de ser o tattletale: se você é legalmente obrigado a relatar problemas, não pode ser acusado de fazê-lo só porque não gosta de alguém. Se você for demitido por denunciar, poderá processar por rescisão indevida, se a política exigir que você denuncie. Se não for política, você pode não ter recurso.


2

Se você é um SysAdmin, cabe a você informar as partes apropriadas sobre as atividades que estão acontecendo. No final das contas, é SUA rede e você é o responsável por sua manutenção e otimização. Eu acho que no caso de coisas como material adulto, você pode fechar os olhos. Quero dizer, todos nós temos coisas melhores para fazer do que condenar alguém por isso. Talvez uma cortesia profissional diga algo como "Não me importo, mas a gerência pode desaprová-lo". Agora, se o tráfego for ilegal ou prejudicial para a sua rede, isso é outra história.

Se você se deparar com esse comportamento e não o denunciar, esteja preparado para lidar com as seguintes perguntas, perguntando por que você não notificou ninguém; dizer que você não sabia sobre isso parece MUITO ruim para você. Afinal, é seu trabalho manter essa rede e esses sistemas.

Concordo que timbringham tem a idéia certa com a AUP. Dito isto, leve ao seu superior e pergunte qual deve ser o próximo curso de ação. Eles provavelmente desejam algum tipo de documentação e prova de que a atividade de violação ilegal / da AUP ocorreu. Portanto, esteja preparado para fornecer registros / capturas de tela / o que for. Independentemente do que diz a AUP, as pessoas devem ter senso comum suficiente para saber que não devem estar fazendo coisas inadequadas nas redes da empresa.


6
"SUA rede", sério? Parece que muitos administradores de sistemas geralmente pensam que a rede é deles: não é, é da empresa (ou da instituição).
Bruno

5
@bruno Semantics. Acho claro que não quero dizer que você é o proprietário da rede, mas é sua responsabilidade. Você acha que as pessoas dizem "Onde estão os documentos que a empresa possui por eu mantenho?" quando eles não conseguem encontrar suas coisas, ou "onde estão meus documentos?"
DKNUCKLES

1
@DKNUCKLES - bom argumento sobre a cadeia de comando. Vou atualizar minha resposta para refletir adequadamente.
Tim Brigham

1

Como você é responsável pela integridade da rede (bem, eu assumo essa parte), eu levantaria esse problema com a alta gerência com base nesses pontos

  • Tentativa de acesso não autorizado
  • Executando o software de hackers
  • Enviando email não solicitado

Tocar o "isso pode nos levar a problemas legais" (leia isso pode custar dinheiro para a empresa).

Então, quando pedir para investigar um pouco mais, você pode aumentar a coisa da pornografia ... que deve acertar.


1

Você está apenas ajudando-o, apontando alguns problemas sérios !!! Isso afeta a produtividade e parece que sua mente está divagando. Eu teria uma conversa casual e o deixaria saber ... que não é bom, se ele quiser assistir pornô, ele pode fazê-lo em sua casa. A execução de software de hackers está causando mais dores de cabeça e incomodando outras pessoas também quando você envia e-mails não solicitados.

Não há necessidade de levá-lo à alta gerência, porque ele deve saber seu erro e que você deu a ele a chance de se controlar.

Isso é totalmente errado ----- irônico Estou postando isso no meu escritório!


1

Baixando pornografia - diga-lhe cara a cara para parar de fazer isso. diga a ele que, se ele quiser fazer isso, obtenha uma rede sem fio para celular e não use a rede comercial.

Tentativa de acesso não autorizado - nada de errado em tentar. basicamente, ele está expondo problemas na rede que o administrador do sistema não detectou.

Executando software de hackers - tudo bem também. pode haver razões legítimas para fazer isso, sendo a mais comum a "experiência de aprendizado". talvez esse funcionário realmente queira entender melhor seu ambiente.

Enviando email não solicitado - torne público o log de email para que todos na empresa possam ver quem envia emails para qual endereço. você pode fazer isso com um trabalho cron.weekly do script bash, se for um administrador de sistema com um pouco de habilidade.

Instalação de software / adulteração do sistema - remova a conta ou reduza as privilégios no sistema sem avisar. se eles precisam de acesso, pergunte.


4
Executando software de hackers - tudo bem também. pode haver razões legítimas para fazer isso - se não tiver sido acordado pelo proprietário da empresa e o administrador do sistema notificado, não poderá haver. A rede é uma ferramenta comercial, não uma zona de incêndio gratuita para os vendedores que desejam estar naquele artigo com fio sobre hackers que leram no mês passado e baixaram alguns scripts t0t @ lly k3wl, e o sysadmin é responsável pela manutenção e operação da rede.
quer
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.