Oprogramowanie dla telepracownika

Telepracownik, oprócz odpowiedniego sprzętu, powinien być wyposażony we właściwe oprogramowanie. Możet ono rozwiązać wiele technicznych problemów telepracy - wśród nich podstawowe: bezpieczeństwo oraz zdalny dostęp do plików i komputera w biurze.

Telepracownik, oprócz odpowiedniego sprzętu, powinien być wyposażony we właściwe oprogramowanie. Możet ono rozwiązać wiele technicznych problemów telepracy - wśród nich podstawowe: bezpieczeństwo oraz zdalny dostęp do plików i komputera w biurze.

W dziedzinie bezpieczeństwa rozwiązania programowe powinny stanowić uzupełnienie infrastruktury zabezpieczającej. W niektórych przypadkach mogą być jednak podstawowym, a nawet jedynym środkiem zabezpieczającym.

Poczta elektroniczna

Oprogramowanie dla telepracownika

Jak działa iFolder

Podstawowe potrzeby większości telepracowników zaspokaja klient pocztowy, który służy do komunikacji z biurem. W przypadku przesyłania poufnych informacji przez sieć warto się zastanowić nad szyfrowaniem wiadomości. Odpowiednie narzędzia uniemożliwią przeczytanie treści znajdujących się w poczcie elektronicznej osobom postronnym podczas przesyłania jej przez sieć. Trzeba przecież pamiętać, że w standardowej postaci jest ona przesyłana "otwartym tekstem" - tzn. bez szyfrowania. Niestety, również uwierzytelnianie na serwerach pocztowych najczęściej odbywa się w ten sam sposób. Dlatego, oprócz zapewnienia poufności i integralności, niezbędne są mechanizmy pozwalające zidentyfikować nadawcę wiadomości. Do tych trzech celów dobrze nadają się programy szyfrujące, które swoje działanie opierają na infrastrukturze klucza publicznego.

Najpopularniejsze zabezpieczenia z tej grupy to:

  • Program PGP (Pretty Good Privacy)

  • GNU PG - darmowy odpowiednik PGP

  • identyfikatory cyfrowe S/MIME (stosowane m.in. w programach MS Outlook i MS Outlook Express).

    Wszystkie powyższe metody mogą służyć zarówno do podpisywania cyfrowego wiadomości, jak i szyfrowania ich treści.

    Uwierzytelnienie, czyli potwierdzenie tożsamości użytkownika systemów pocztowych, może być również przeprowadzone za pomocą mechanizmu APOP (Authenticated POP), obsługiwanego przez niektóre klienty pocztowe (np. Eudorę). Standardowo protokół POP przesyła login i hasło otwartym tekstem. Informacje te, po przechwyceniu przez sieć, mogą być użyte przez hakera do odebrania poczty telepracownika i w efekcie narazić firmę na straty. Istotne jest również odpowiednie zabezpieczenie protokołu SMTP, np. poprzez autoryzację SMTP Auth, co pozwoli uniknąć podszywania się pod nadawcę. Często spotykane są również wdrożenia POP3 over SSH, zapewniające szyfrowanie całości transmisji. Popularne są także systemy dostępu do poczty poprzez WWW, które szyfrują dane za pomocą SSL (np. Outlook Web Access).

    Pliki w biurze

    W przypadku, gdy jest potrzebny dostęp do zasobów sieci firmowej, konieczne staje się zastosowanie specjalnych narzędzi.

    Jeśli nie chcemy tworzyć specjalnego połączenia VPN, a zamierzamy korzystać przy tym z plików zgromadzonych na serwerze w pracy, warto się zastanowić np. nad rozwiązaniem firmy Novell, kryjącym się pod nazwą iFolder.

    Rozwiązanie to daje mobilnym użytkownikom dostęp z dowolnego miejsca do ich plików zgromadzonych na serwerze znajdującym się w firmie. Najnowsza wersja oprogramowania to iFolder Professional Edition 2.0. Pakiet ten ułatwia dostęp, organizację oraz zabezpieczanie danych, które są zgromadzone w jednym miejscu. Centralizacja na jednym lub kilku serwerach iFolder danych wielu użytkowników ułatwia również czynności administracyjne np. wykonywanie kopii zapasowych.

    Oprogramowanie iFolder synchronizuje zawartość plików zgromadzonych w komputerach pracowników mobilnych (np. laptopach) z serwerem. Do serwera przesyłane są tylko dane, które podlegały modyfikacjom, oraz nowe pliki.

    iFolder integruje się z serwerem Apache lub z Internet Information Services (IIS). Dzięki temu oprogramowanie współpracuje z praktycznie dowolną platformą systemową. Użytkownicy mogą się uwierzytelniać za pomocą protokołu LDAP v3. Transmisja jest szyfrowana za pomocą SSL (Secure Socket Layer).

    Oprogramowanie iFolder składa się z czterech elementów:

    - serwer

    - oprogramowanie klienckie

    - eDirectory

    - klienci webowi.

  • W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

    TOP 200