Hasonló a helyzet az alkalmazottak gépeink figyelésével is. Kevés nagyvállalati vezető veszi magára népharagot azzal, hogy monitorozza, ki mit csinál a gépén hivatali idejében. Pedig az efféle monitorozás nemcsak azzal az előnnyel jár, hogy jórészt elejét veszi a céges információk kiszivárgásának, hanem azzal is, hogy kiszűrhetők a hivatali időben semmittevő munkatársak, vagyis azok, akik munkához legkevésbé sem kötődő honlapok böngészésével ütik agyon a drága munkaidőt. Az operációs rendszerek részben alkalmasak erre a feladatra, a cégek belső szabályzata általában lehetőséget is ad az efféle eljárásra, a cégvezetés azonban - sokszor még az első rossz tapasztalatok után is - kínosan ügyel arra, hogy beosztottaik "biztonságban érezzék magukat".
Hasonló a helyzet az államigazgatásban. Egy minisztériumi rendszergazda elmondása szerint a kiszivárogtatások után rendszeresen érkezik a fejmosás az informatikusokhoz, amiért nem vették elejét a titkos dokumentum nyilvánosságra kerülésének. Amikor azonban dönteni kellene a munkatársak gépeinek figyeléséről, a számítógépes műveletek részletes naplózásáról, akkor a tárca vezetése visszahőköl, mondván milyen "kellemetlen külső és belső üzenete" lehet egy ilyen lépésnek.
Pedig a szakszerű monitorozás technikai feltételei ma már adottak. Kaiser László a SaveAs Kft. Technikai igazgatója szerint az operációs rendszerek ezen a téren fejletlennek mutatkoznak. A hálózatba kötött gépeken végrehajtott műveletek egy részét naplózzák, ha pedig azokat a tipikus műveleteket vesszük számba, amelyek egy anyag kiszivárogtatását megelőzik, akkor azt mondhatjuk, hogy a kérdéses műveletek kifejezetten alacsony hányadának marad nyoma a rendszerben. A naplóból nem kereshető vissza például egy adott dokumentum életútja, nem tudni melyik gépen ki és mikor készített róla másolatot, mentette külső adathordozóra, módosította, vagy másolt ki belőle fontos információkat, sőt az sem ellenőrizhető, hogy az adott dokumentum hány formában és néven létezik a rendszerben. Márpedig ezen információk nélkül a legelemibb felhasználói tudással rendelkező alkalmazott is a lebukás veszélye nélkül szivárogtathat ki olyan állományokat, amelyek üzleti titkokat tartalmaznak. A fenti lehetőségeket kombinálva napjaink egyik jelentős biztonsági kihívásával, az információval kereskedő egy memória kártyával felszerelt telefon segítségével gyakorlatilag minden általa hozzáférhető adatot képes kijuttatni a szervezetből.
Az operációs rendszerek hiányosságait ma már a speciálisan erre a problémára fejlesztett szoftverek alkalmazásával lehet pótolni - mondta el Kaiser. A magyar-amerikai közös fejlesztésben készült EagleEye (http://www.eagleeye-os.com) például speciálisan monitorozó és hozzáférés vezérlő szoftver, amely a hálózat gépein történt valamennyi eseményt nyilvántartja és rendezi, sőt segítségével megoldható a nagy rendszerek másik problémája, a biztonsági szintek szétválasztása, valamint a hordozható eszközök kezelése. A napló állományok alapján pedig egyértelműen megmondható a digitális tevékenység felelőse is. Az EagleEye a visszaélési lehetőségeket erősen korlátozza, a kialakított házirend megszegését megakadályozza, egyben figyelmezteti is az üzemeltetőt arra, hogy ki, melyik számítógépről és mikor kísérletezett ezzel.
(X)