कंपनी के आईटी विभाग के कर्मचारियों की गतिविधियों को कितना विस्तार से जान सकते हैं?


1

मैं सोच रहा था कि कर्मचारी का https सत्र सुरक्षित है या नहीं। क्या IT विभाग, https के माध्यम से स्थानांतरित किए गए डेटा को जान सकता है? सुनिश्चित नहीं है कि यदि आईटी अंत में राउटर बीच में आदमी की तरह काम कर सकता है और सब कुछ डिक्रिप्ट कर सकता है तो अपनी खुद की चाबियाँ फिर से एन्क्रिप्ट करें और मूल गंतव्य पर भेजें?

इसके अलावा, आम तौर पर आईटी द्वारा निगरानी की जा रही है? धन्यवाद

जवाबों:


2

आईटी विभाग संभावित रूप से यह जान सकता है कि आप किस साइट पर गए हैं, कितनी देर और कितना डेटा स्थानांतरित किया गया है, लेकिन सामग्री खुद ही एन्क्रिप्ट हो जाएगी।

उनके लिए एकमात्र तरीका सक्रिय रूप से यह जानना है कि आपने जो स्थानांतरित किया है वह एक मध्य-मध्य हमले का उपयोग करना होगा जो प्रॉक्सी के साथ संभव है; आपको SSL प्रमाणपत्र के बारे में चेतावनी मिलनी चाहिए, लेकिन अधिकांश लोग उन पर ध्यान नहीं देते हैं और आँख बंद करके क्लिक करते हैं।

संभावना है, अगर वे यह सब लॉगिंग को परेशान करते हैं, तो वे जान सकते हैं कि आप एक बैंक से जुड़े थे, उन्हें पता है कि आपने पृष्ठों को कितनी देर तक देखा था, और उन्हें पता है कि आपने डेटा के एक्स बाइट्स को स्थानांतरित कर दिया है। वे नहीं जानते कि आपके खाते में कितना पैसा है।


3

एसएसएल एन्क्रिप्शन बहुत सुरक्षित है, मैं आईटी विभाग के बारे में चिंता नहीं करेगा कि आप जिस भी साइट पर जा रहे हैं उसे पढ़ रहे हैं।

  1. ब्राउज़र यह सुनिश्चित करने के लिए प्रमाणपत्र की जांच करता है कि आप जिस साइट पर हैं   कनेक्ट करने के लिए वास्तविक साइट है और नहीं   किसी को रोकना।
  2. एन्क्रिप्शन प्रकार निर्धारित करें जो ब्राउज़र और वेब साइट सर्वर कर सकते हैं   दोनों एक दूसरे को समझने के लिए उपयोग करते हैं।
  3. जब उपयोग करने के लिए ब्राउजर और सर्वर एक दूसरे को यूनिक कोड भेजते हैं   पांव मारना (या कूटना)   जो जानकारी भेजी जाएगी।
  4. ब्राउज़र और सर्वर एन्क्रिप्शन, वेब का उपयोग करके बात करना शुरू करते हैं   ब्राउज़र एन्क्रिप्टिंग आइकन दिखाता है, और   वेब पेज संसाधित होते हैं।

आप भी पढ़ सकते हैं यह पन्ना अधिक एसएसएल जानकारी के लिए, जिसमें मैन-इन-द-मिडिल हमलों के बारे में आरेख शामिल हैं।


2

अन्य सभी उत्तर अधिकांश आईटी विभागों के लिए अच्छे और सही हैं, लेकिन वास्तव में - यह मानते हुए कि वे केवल परदे के पीछे / रूटर्स को नियंत्रित करते हैं।

यह देखते हुए कि आईटी विभाग आमतौर पर आपके वास्तविक कंप्यूटर के नियंत्रण में है - ऐसा कुछ भी नहीं है जो आप इसके साथ कर सकते हैं कि वे नियंत्रण / निगरानी नहीं कर सकते हैं यदि वे वास्तव में निर्धारित हैं, उदा। कुंजी लकड़हारा, स्क्रीन कैप्चरर्स स्थापित करने या यहां तक ​​कि अपने ब्राउज़र को संशोधित करके।


बहुत सच है, लेकिन मैं कहूंगा कि यह पागल पक्ष पर थोड़ा सा चल रहा है। हम संगठन में लोगों के ईमेल पढ़ सकते हैं, उनकी स्क्रीन देख सकते हैं, आदि ... लेकिन वास्तविक रूप से, हमारे पास समय नहीं है और लोगों को लगता है कि उनके जीवन वास्तव में वे जितना अधिक दिलचस्प हैं। टेक लोग बहुत अधिक असामाजिक होते हैं, जो आपको वेब सर्फिंग करते समय पॉपकॉर्न की एक बाल्टी के साथ बैठने के लिए सोचते हैं, जबकि आपको लगता है कि कोई किसी को नहीं देख रहा है :-) इसके अलावा, जब तक कोई कानूनी आवश्यकता नहीं होती है तब तक इसे प्रबंधित करने और मॉनिटर करने (कीलिंग) करने के लिए बहुत सारे डेटा होते हैं। इसलिए या स्पष्ट नीति उन प्रक्रियाओं को निर्धारित करती है।
Bart Silverstrim

यह कहीं अधिक यथार्थवादी है कि जब तक आपको किसी प्रकार की जांच के लिए लक्षित नहीं किया जाता है, तब तक यह अधिक संभावना है कि गतिविधियों की निगरानी प्रॉक्सी या राऊटर स्तर पर की जा रही है। आपकी गतिविधियों को सूक्ष्मता से करना संभव है, लेकिन ऐसा करने के लिए बिना कारण के एक PITA।
Bart Silverstrim
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.