Zaufanie, polityka i filtrowanie
- Rafał Jakubowski,
- 24.06.2002
Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach.
Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach.
Gra w otwarte karty
Pomijając wszelkie moralne dywagacje związane z wątpliwościami, czy przedsiębiorstwa w ogóle są uprawnione do stosowania i czy powinny stosować narzędzia do monitorowania i filtrowania dostępu do WWW, pierwszym krokiem na drodze do wdrożenia takiego rozwiązania powinno być opracowanie przejrzys-tego zbioru reguł określanego jako "polityka wykorzystania Internetu w firmie". Jak wykazały przykłady amerykańskie, taki dokument jest niezbędny z kilku powodów. Przede wszystkim stanowi on jasne określenie, co pracownikowi wolno robić w zakresie wykorzystania Internetu, a jakie działania są niedozwolone. Jednak w przypadku złamania przez pracownika zasad regulaminu możliwe jest wyciągnięcie wobec niego konsekwencji, a także uchronienie firmy przed prawnymi skutkami niepożądanych działań pracowników (przykłady w ramce - str. 18). Coraz częściej powszechne staje się przekonanie, że skoro poczta elektroniczna i WWW są narzędziami wspomagającymi prowadzenie biznesu i firmy ponoszą duże koszty związane z ich udostępnieniem i obsługą, a jednocześnie odpowiedzialne są za ich wykorzystanie w granicach prawa, to mają prawo dokonywać dowolnych regulacji w zakresie ich stosowania - włącznie z prowadzeniem dokładnego monitoringu i cenzury przesyłanych informacji.
W przygotowanie ustaleń powinien być zaangażowany dział personalny firmy. Należy sporządzić listę dozwolonych i zabronionych zachowań w sieci, wyjaśniać pracownikom, w jakich celach udostępniono im możliwość korzystania z Internetu, oraz ostrzegać, że zostały wdrożone mechanizmy mające na celu wykrywanie działań niezgodnych z polityką firmy w tym zakresie. Jednocześnie dokument powinien precyzować, jakie konsekwencje mogą spotkać pracowników w przypadku świadomego bądź wynikającego z niedbalstwa naruszenia zasad korzystania z usług internetowych.
W tym momencie trzeba również zdecydować, czy określone zasady mają obejmować w takim samym stopniu wszystkich pracowników czy należy stworzyć różne wersje polityki w zależności od pozycji danego pracownika w hierarchii organizacji.
Trzeba również określić zakres "legalności" działań. Należy odpowiedzieć na pytanie, czy zakaz dostępu powinien obejmować jedynie strony pornograficzne, hakerskie i zawierające przemoc czy również strony podające najświeższe wiadomości, prowadzące aukcje czy umożliwiające dokonywanie internetowych zakupów. Salomonowym rozwiązaniem wydaje się zezwolenie pracownikom na korzystanie z Internetu "w sprawach prywatnych" tylko w określonych godzinach, np. w porze lunchu lub poza godzinami pracy. W regulaminowym czasie pracy przeglądanie stron !http://www.gazeta.pl czy licytowanie na Allegro mogą być zabronione.
Wszyscy pracownicy korzystający z sieci powinni zostać zobowiązani do zapoznania się z dokumentem i wyrażenia zgody na podporządkowanie się zawartym w nim regułom.
W zgodzie z usługami katalogowymi
Wdrożenie rozwiązania monitorującego ma również aspekt psychologiczny. Okresowe przekazywanie pracownikom informacji o monitorowaniu dostępu do Internetu, a może nawet prezentowanie im precyzyjnych rapor- tów dotyczących tego gdzie, kiedy i co robił dany użytkownik powinno wpłynąć pozytywnie na podniesienie produktywności i znacząco zmniejszyć czas poświęcany na przeglądanie sieci w celach prywatnych. Aby jednak było to możliwe, konieczne jest wdrożenie programowego bądź sprzętowego rozwiązania realizującego filtrowanie dostępu do !WWW. Jedno z takich rozwiązań oparte na darmowym systemie Linux i oprogramowaniu Squid prezentujemy szczegółowo w artykule Tanie filtrowanie brzydkich stron.