Алексей Гладкий - Не дай себя надуть бухгалтеру! Книга для руководителя и владельца бизнеса
Для слежки за компьютером (не только бухгалтерским, но и любым другим) предназначены специальные программные (иногда – аппаратные, например некоторые виды клавиатурных шпионов) средства контроля. Такой «контролер» (правильнее сказать – шпионский модуль) внедряется на компьютер бухгалтера и следит за всем, что там происходит, периодически отсылая полученную информацию на указанный в настройках компьютер локальной сети либо электронный адрес. Именно для внедрения шпионской программы на бухгалтерский компьютер и ее настройки и требуется помощь системного администратора или другого специалиста, если вы не можете сделать это самостоятельно.
Подробнее познакомимся со шпионскими программами и их предназначением.
Что делает бухгалтер в Интернете?
Иногда слежка за тем, что и как делает бухгалтер в Интернете, бывает более полезной, чем прослушивание его телефонных переговоров, помещения бухгалтерии, использование видеокамер и наблюдение за бухгалтером за пределами офиса.
Контроль интернет-трафика очень важен с точки зрения утечки информации. Ведь в настоящее время именно через Интернет (чаще всего с помощью электронной почты или FTP) крадутся многие корпоративные секреты. Кроме этого, контроль интернет-трафика позволяет решать следующие задачи.
– Проверка электронной почты бухгалтера: кому, когда и какого объема письма он пересылал и от кого получал. При наличии писем большого объема или с вложениями можно поинтересоваться у бухгалтера, кому и с какой целью они отправлялись.
– Контроль FTP-соединений. С помощью FTP-протокола удобно отправлять и принимать большие объемы информации. Нередко именно таким способом ценная информация пересылается конкурентам.
– Проверка использования бухгалтером Интернета. В частности, всегда можно узнать, когда и какой интернет-ресурс посещал бухгалтер, сколько времени он там провел. Не секрет, что многие сотрудники грешат блужданием в Интернете в рабочее время. Поэтому, когда бухгалтер в очередной раз пожалуется на свою чрезмерную загруженность, можете жестко посоветовать ему не сидеть полдня на посторонних сайтах.
Обычно подсчет интернет-трафика выполняет системный администратор, периодически (например, раз в день или месяц) предоставляя результаты руководителю. Однако можно сделать так, чтобы информация об использовании Интернета была доступна вам в любое время. Например, для подсчета интернет-трафика можно использовать специальные утилиты, которые в настоящее время в большом количестве представлены в Интернете. Довольно популярная утилита – TimeMb, предназначенная для контроля интернет-трафика на локальном компьютере; ее можно скачать по адресу www.bikart.narod.ru. Данная программа показывает количество исходящего и входящего трафика, а также стоимость проведенного в Интернете времени.
Можно также рекомендовать программу Lan2Net, позволяющую подсчитать интернет-трафик, а также ограничить доступ в локальную сеть и Интернет (что во многих случаях бывает нелишним). Данную программу можно скачать по адресу www.lan2net.ru/l2n_download.shtml.
Отмечу, что нового или недавно принятого на работу бухгалтера рекомендуется контролировать ежедневно.
Использование шпионских модулей
Шпионский модуль – это программа, которая внедряется на компьютер пользователя без его ведома, собирает на нем определенную информацию и отправляет ее по заранее заданному адресу. Основное отличие шпионских модулей (их общее название – Spyware) от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что они используют определенное количество ресурсов оперативной памяти и места на жестком диске). При этом человек даже не подозревает, что за его компьютером ведется своего рода тайное наблюдение.
Чтобы найти нужную шпионскую программу, особых усилий прилагать не нужно: достаточно в любой поисковой системе Интернета ввести соответствующий запрос: например, «шпионская программа скачать», либо «шпионский модуль», либо «клавиатурный шпион». Однако гораздо проще обратиться за помощью к своему системному администратору – у него наверняка найдется несколько таких программ, а если нет, то он без проблем сможет подыскать их.
Для удаленного наблюдения за действиями, которые выполняет бухгалтер на своем компьютере, целесообразно использовать перечисленные ниже виды шпионских модулей.
– Клавиатурный шпион. Подобные программы (их также называют «кейлоггерами») постоянно наблюдают за клавиатурой и запоминают каждое нажатие клавиши, после чего отправляют полученные данные по указанному адресу. В результате вся набранная информация попадает к наблюдателю. Такие программы очень удобны – всегда можно узнать, чем занимается бухгалтер на работе: готовит сложный отчет, переписывается с кем-то по ICQ, выполняет какие-либо работы «на сторону», используя служебный компьютер, или «сливает» кому-то конфиденциальную информацию о предприятии. Подробнее о клавиатурных шпионах рассказано ниже, в соответствующем разделе.
– Сканер жесткого диска. Шпионские программы этого типа изучают содержимое жесткого диска компьютера и отправляют информацию по заданному адресу. С помощью такой программы можно узнать, не установил ли бухгалтер на компьютер чего-нибудь лишнего и ненужного (личные программы, разнообразные игрушки и т. д.).
– Почтовый шпион. Эти программы, наряду с другими функциями, передают по указанному адресу содержимое адресной книги – благодаря этому можно определить круг общения бухгалтера. Если в адресной книге содержатся данные о представителях конкурирующих организаций либо давних должников, есть повод задуматься о честности своего бухгалтера.
– Интернет-монитор. Подобные шпионы собирают информацию о работе пользователя в Интернете – в частности, о посещаемых страницах, сделанных заказах и т. п. Такие программы очень полезны – благодаря им всегда можно узнать, чем занимался бухгалтер в Интернете: искал, например, полезную информацию по работе, либо делал покупки в интернет-магазине, либо читал анекдоты или посещал развлекательные сайты «пикантной» направленности.
– Экранный шпион. Смысл программ данного вида заключается в том, что они регулярно, через определенные промежутки времени (в зависимости от настроек эти промежутки могут быть любыми – 1 или 10 минут, час, 3 часа и т. д.) делают снимки экрана и отсылают их по заданному адресу (разумеется, незаметно для пользователя). Такие программы также очень удобны – всегда можно получить достаточно полную и наглядную картину того, чем занимается бухгалтер в рабочее время. Кроме этого, с помощью такой программы вы можете неожиданно получить важную информацию: не исключено, что программа пришлет вам снимок экрана, на котором будет запечатлен текст электронного письма с нелицеприятным предложением вашему бухгалтеру.
Помимо перечисленных программ-шпионов, могут применяться также «комбинированные» шпионские модули – в частности, сканер жесткого диска, совмещенный с почтовым шпионом, или клавиатурный шпион – с экранным.
Однако следует учитывать, что бухгалтер, более-менее владеющий компьютером (не только бухгалтерской программой), может обнаружить установленную шпионскую программу. Для борьбы со шпионскими модулями существует множество специально предназначенных утилит, многие из которых можно бесплатно скачать в Интернете. Порядок использования таких утилит прост и понятен, и бухгалтер сможет легко освободить свой компьютер от нежелательных программ.
Подробнее о клавиатурных шпионах
На клавиатурных шпионах имеет смысл остановиться подробнее. В первую очередь это обусловлено тем, что такие шпионы являются наиболее распространенными из всего многообразия подобных модулей и программ.
Зачем использовать клавиатурные шпионы? Ответ на данный вопрос у каждого руководителя свой: одному нужно перехватывать почтовые сообщения сотрудников, другому – следить за деятельностью бухгалтера, третьему – просматривать все набираемые тексты, а четвертому – все вместе взятое и еще что-нибудь.
Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и могут долго оставаться незамеченными вследствие своих небольших размеров. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя.
Достаточно широко распространены в настоящее время так называемые перехватывающие клавиатурные шпионы. Такие шпионы в большинстве случаев представляют собой программу, состоящую из исполняемого файла с расширением ЕХЕ и DLL-библиотеки, с помощью которой осуществляется управление процессами записи информации. Перехватывающий клавиатурный шпион без проблем запоминает практически любой набранный текст: документы, письма, пароли (в том числе самозаполняющиеся) и т. д.