Журнал ТЗ № 6 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 6
статьи



Журнал ТЗ № 6 2018



Раздел: ВЗГЛЯД
Тема:
Автор: Игорь СОБЕЦКИЙ, заместитель начальника управления безопасности АО «РТ Лабс»

Технические методы пресечения буллинга сотрудников


Сейчас о буллинге – постоянной агрессии к работникам со стороны их коллег – пишут довольно много. Опасность буллинга для бизнеса осознана как руководителями компаний, так и, куда в большей степени, персоналом корпоративных подразделений безопасности. Однако в большинстве публикаций о борьбе с буллингом на эту тему даются лишь некие общие советы, без конкретики. Например, написать письмо директору (у которого, вероятно, много свободного времени), твёрдо заявить обидчикам о своём несогласии с их поведением (а то они, простодушные, об этом не догадывались) и прочие столь же полезные советы.

На практике в большинстве российских компаний борьба с буллингом ведётся специалистами либо кадровых подразделений1, либо служб безопасности. В последнем случае специалисты по безопасности используют старые проверенные методы. Используя личные контакты среди работников, специалист по безопасности выявляет случаи буллинга, затем документирует их2, после чего на инициаторов буллинга налагается взыскание. Однако таким способом возможно выявить лишь очевидные случаи – вербальную и невербальную агрессию, кражи вещей и т.д. В большинстве случаев остаются безнаказанными «наезды», слегка замаскированные под нормальный рабочий процесс. Латентность буллинга обусловлена тем, что честные и лояльные работники – информационные партнеры подразделения безопасности – либо вовсе не замечают такого буллинга, либо не считают его чем-то необычным, выходящим за рамки нормального рабочего процесса. Для выявления и пресечения такого латентного буллинга может потребоваться использование технических средств.

Для начала разберемся, какие формы в принципе может принимать буллинг работников. Если исключить прямую агрессию – пресечение таких действий входит в компетенцию службы физической защиты, – то оказывать давление на работника возможно следующими способами:

• утаивание существенной для выполнения служебных обязанностей информации либо подача ложной информации;
• попытки взлома учётной записи (аккаунта) работника в корпоративной информационной системе и последующая установка на его компьютер вредоносного программного обеспечения либо просто уничтожение существенных файлов на компьютере;
• направление работнику провокационных сообщений по электронной почте, мессенджерам и другим каналам корпоративной связи;
• рассылка провокационных материалов от имени работника; распространение в коллективе оскорбительных сведений, как правило, ложных, оскорбляющих честь и достоинство работника;
• присвоение результатов труда работника, авторства ценных идей и разработок;
• увеличение трудовой нагрузки на работника, навязывание ему поручений, выполнение которых не входит в его служебные обязанности.

Как показывает практика, все эти приемы отлично детектируются техническими средствами. В качестве таковых возможно использование любой DLP-системы3, а в некоторых случаях – и стандартных средств операционной системы. Поскольку целью данной статьи не является реклама конкретных аппаратно-программных средств, последующие рекомендации могут быть реализованы с помощью практически любой системы.


Общий принцип расследования такого рода инцидентов прост. В качестве исходных данных идут отфильтрованные DLP- системой фрагменты сообщений (фильтры – ненормативная лексика, фамилии и прозвища работников, жаргонные выражения). Затем деятельность выявленных сотрудников берется под более плотный контроль, устанавливаются и опрашиваются жертвы буллинга. После этого принимаются административные меры для прекращения неподобающего поведения.

Как правило, бывает достаточно выговора. С инициаторами буллинга проводится обстоятельная беседа, в которой им разъясняется противоправность их поведения, вред от такого поведения для компании и возможные последствия для них лично. В редких случаях возникает необходимость в кадровой рокировке – переводе инициаторов и жертвы буллинга в разные подразделения компании. В любом случае разъяснительная работа проводится и с руководителем подразделения, не обратившим внимания на негативную ситуацию.

Специалисту службы безопасности, осуществляющему эксплуатацию DLP-системы, следует обратить внимание на первичные признаки недобросовестных действий в отношении кого-либо из работников компании:
• попытки входа в корпоративную информационную систему в то время, когда работник отсутствует на рабочем месте;
• регулярные жалобы работника на невозможность входа в систему под своим паролем;
• претензии к работнику по поводу якобы разосланных им с помощью электронной почты или мессенджеров писем, при том, что сам работник такую рассылку отрицает;
• систематические задержки работника на рабочем месте по окончании рабочего дня;
• претензии к данному работнику со стороны работников других подразделений, которые в норме не должны с ним взаимодействовать напрямую;
• обсуждение другими работниками в мессенджерах или по иным каналам его личных качеств и деталей частной жизни, не имеющих отношение к производственному процессу.

Очень хорошие результаты даёт сопоставление частоты контактов заинтересовавшего специалистов по безопасности работника с данным показателем других работников, исполняющих аналогичные обязанности. При этом учитываются телефонные переговоры, а также переговоры и переписка с помощью мессенджеров и других корпоративных средств связи. Снижение количества входящих соединений более чем в 2-3 раза от уровня коллег следует считать тревожным сигналом.

Если система безопасности4 указывает на регулярно повторяющиеся ошибки входа работника в корпоративную информационную систему, необходимо проверить реальное пребывание работника на своем рабочем месте во время этих неудачных входов. При подтверждении факта взлома учётной записи работника должно быть проведено полное расследование этого обстоятельства с использованием, при необходимости, материалов видеонаблюдения и других специальных средств. Помимо этого, потребуется детальный анализ лог-файлов в случае неоднократных жалоб работника на невозможность входа в систему под своей учётной записью. Потребуется выяснить, не производилась ли кем-либо смена пароля, и на каких основаниях.

Так, в одной из российских компаний «креативные» работники зарегистрировали на бесплатном сайте адрес электронной почты вида petya.ivanov@mail.ru, после чего неоднократно направляли письма с этого адреса системному администратору компании о якобы забытом пароле для входа в корпоративную учетную запись. Системный администратор каждый раз менял «забытый» пароль на пароль по умолчанию, после чего шутники получали доступ к компьютеру своей жертвы. После обращения пострадавшего работника в службу безопасности компании были установлены трое любителей пошутить. По итогам служебного расследования компания была вынуждена расстаться с одним из них, двое других были лишены премий. В дальнейшем такие шутки не повторялись.

В случае возникновения разногласий по поводу якобы отправленных с компьютера работника писем или сообщений, содержащих некие провокационные материалы – оскорбительные, экстремистские, ложную информацию – потребуется изучить не только лог-файлы почтового сервера, но и данные, собираемые DLP-системой. Это позволит установить, с какого компьютера на самом деле была осуществлена рассылка подозрительных сообщений. Необходимо также проверить, находился ли работник во время отправки материалов на своем рабочем месте.

Иногда приходится проводить более глубокие исследования. Однажды автору статьи пришлось принять участие в расследовании весьма интересного инцидента в одной из российских компаний. Ряду работников компании поступило по электронной почте письмо, содержащее крайне оскорбительные характеристики генерального директора по национальному признаку. В письме имелась ссылка на хранящийся на внешнем сервере рисунок. Хамское письмо было подписано недавно назначенным начальником одного из отделов компании, однако сама начальник отдела своё авторство категорически отрицала. В ходе расследования были изучены лог-файлы корпоративного межсетевого экрана и DLP-системы. Оказалось, что с компьютера начальника отдела не было обращения к серверу с рисунком, такие обращения прошли только с компьютеров получателей письма и еще с одного компьютера в отделе. Изучение данных DLP-системы показало, что провокационное письмо было подготовлено одной из подчинённых. Та рассчитывала занять должность начальника отдела, а когда эта должность досталась её коллеге, решила «восстановить справедливость». По данному инциденту было подано заявление в государственные правоохранительные органы.

Использование простейших программ учета рабочего времени5 дает возможность сформировать табельную ведомость для работника. Затем можно сравнить эту ведомость с табелем, поданным руководителем подразделения. Как правило, такая операция выполняется в автоматическом режиме регулярно для всей компании. Систематические расхождения реальной и заявленной продолжительности рабочего времени в отношении отдельных работников требуют пристального внимания специалиста по безопасности. Автору неоднократно встречались случаи, когда работники того или иного подразделения с молчаливого попустительства его начальника творили своеобразную «дедовщину», взваливая на вновь назначенных молодых работников обязанности, не предусмотренные их должностными инструкциями. При этом для давления на этих работников использовались скандалы, угрозы увольнения, заведомо ложная информация о корпоративной культуре («У нас так принято, ты что, лучше всех?»), а однажды даже угроза физической расправы.

Замордованные работники были вынуждены задерживаться на работе, а в табеле отработанное ими время приписывалось их мучителям.

Разумеется, руководство компании не поддержало подобную практику, по итогам служебного расследования было принято решение расстаться с нарушителями корпоративных правил.

В ряде случаев возникает ситуация, когда руководителю подразделения поступают жалобы на некомпетентность его подчиненного со стороны работников смежных подразделений – неверно оформленные документы, грубые ошибки в спецификациях, пропуск сроков и т.д. Если работник отрицает свою вину, то расследование таких инцидентов должен проводить специалист по безопасности. При расследовании необходимо выяснить, в том числе с использованием DLP-системы:
• входит ли в обязанности данного работника выполнение действий (составление документов, исполнение заявок, контакты с партнерами и т.д.), за которые на него жалуются. Проверяется, не навязали ли этому работнику исполнение чужих трудовых функций;
• должен ли данный работник напрямую взаимодействовать со смежным подразделением или его действия должны кем-то проверяться. В особенности это относится к недавно нанятым работникам;
• были ли своевременно, правильно и в полном объёме доведены до работника требования к результатам его труда (сроки, стандарты оформления, каналы взаимодействия, привлекаемые ресурсы и т.д.).

Во многих случаях выясняется, что проблемы возникли не по вине самого работника, а явились закономерным следствием буллинга – утаивания или искажения важной для выполнения его работы информации.

Наконец, весьма ценную информацию можно получить из анализа переписки в корпоративных мессенджерах и электронной почте.

Большинство DLP-систем позволяет установить фильтры на ненормативную лексику и оскорбительные выражения. Так, в одной из компаний, эксплуатирующих DLP-систему, в автоматическом режиме был выделен следующий фрагмент переписки6:

Сотрудник 1: Наш ботан совсем обнаглел. Ходит к начальнику и заявляет, что проектная премия расписана неверно. Обидели несчастного!

Сотрудник 2: Забей. Всё равно этот чудак ничего не докажет. После этого переписка работников соответствующего подразделения была изучена уже в ручном режиме. Выяснилось, что пострадавший от буллинга работник смог доказать клиенту компании необходимость включения дополнительного модуля в уже согласованный проект. После того, как этот модуль был реализован практически в одиночку инициативным работником, недовольный «выскочкой» коллектив поделил премию за данный этап поровну.

Конечно же, DLP-система и средства видеонаблюдения не могут заменить развитую корпоративную культуру. Но разумное использование этих средств может указать специалистам по безопасности на «болевые точки» в коллективе и при необходимости предоставить возможность принятия эффективных мер по оздоровлению обстановки.

1 Автор очень надеется сам не попасть на работу в такую компанию.
2 Например, в ходе служебного расследования.
3 Data Leak Prevention System – система предотвращения утечки конфиденциальной информации, обеспечивающая контроль за активностью работников в корпоративной информационной системе.
4 Хотя бы системный журнал аудита безопасности.
5 Или все той же DLP-системы.
6 В цитируемом фрагменте обсценная лексика заменена литературными синонимами.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».