Kontrola przez sieć

Wykorzystywanie Internetu i poczty elektronicznej

Wykorzystywanie Internetu i poczty elektronicznej

Zasady udostępniania

Użytkowników obowiązuje formalny regulamin korzystania z sieci. Określa on przede wszystkim procedury uzyskiwania, zmiany i odbierania uprawnień do poszczególnych usług i zasobów. Ponadto wyznacza prawa i obowiązki użytkowników oraz administratorów, a także standardy i formaty wszelkich adresów, stosowanych plików, metod wymiany informacji, politykę bezpieczeństwa itp.

Stworzono trzy poziomy dostępu, które przysługują użytkownikom w zależności od rodzaju wykonywanej pracy: mini - dostęp do usług poczty elektronicznej i zasobów intranetowych, medium - dodatkowo dostęp do Internetu (protokoły HTTP i FTP) oraz maksi - pełny dostęp do Internetu, obejmujący wszystkie protokoły i usługi. Na każdym z tych poziomów stosowane są jednak uprawnienia szczegółowe. Dotyczy to zwłaszcza zasobów i aplikacji intranetowych. Przykładowo, do Systemu Obsługi Zwrotów Magazynowych mają dostęp tylko te osoby, które zajmują się tą tematyką. To samo dotyczy np. grup dyskusyjnych, związanych z nowo wdrażanymi projektami.

Kontrola

Pobyt pracowników w sieci jest monitorowany. Już sama świadomość, że korzystanie z usług jest monitorowane i analizowane, stanowi skuteczny "straszak". Odbywa się to na różne sposoby. Logowane są np. odwiedzane serwery i strony, a w aplikacjach intranetowych jest odnotowywane, kto i kiedy zmienił, dodał czy usunął daną informację. Okresowo najaktywniejsi pracownicy są kontrolowani. System monitoringu służy też do dokonywania rozliczeń kosztów związanych z systemem teleinformatycznym między wykorzystującymi go pionami i działami.

Zabezpieczenia

Oddziały firmy połączone są siecią korporacyjną za pomocą PVC i VPN. Ponadto separacja sieci odbywa się na poziomie routerów. Oczywiście stosujemy również profesjonalne firewalle, a do buforowania i filtrowania danych sieciowych używamy serwerów proxy.

Każdy pracownik jest objęty ochroną aktywnego systemu antywirusowego, który "czuwa" podczas pracy jego komputera. Na bieżąco skanowane są nie tylko stosowane przez niego pliki, lecz także otrzymywana poczta i transmitowany ruch z Internetu (np. na obecność "złośliwych apletów Java/JavaScript").

Korzyści

Dostęp do Internetu nie ogranicza się tylko do oglądania stron WWW czy pobierania plików. Istnieją grupy pracowników, które za pośrednictwem Internetu pracują w aplikacjach naszych partnerów i dostawców (np. dział importu za pomocą Internetu funkcjonuje w systemach obsługi zamówień naszych dostawców). Można więc tutaj mówić o zastosowaniu sieci typu ekstranet.

Michał Aksamit administrator sieci w Optimus SA

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200