Zaufanie, polityka i filtrowanie

Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach.

Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach.

Zaufanie, polityka i filtrowanie

Rozwiązania filtrujące dostęp do WWW

Z różnych badań przeprowadzonych w ostatnich latach wynika m.in. że 90% amerykańskich pracowników mających dostęp do Internetu przegląda sieć w godzinach pracy, załatwiając prywatne sprawy. To wystarczy, by przerazić niejednego prezesa firmy: spadek produktywności, obciążenie firmowego łącza do Internetu, w niektórych krajach zagrożenie w postaci procesów sądowych, np. za molestowanie seksualne za pośrednictwem poczty elektronicznej. Wszystko to decyduje o rosnącej popularności rozwiązań do monitorowania i filtrowania dostępu do WWW oraz cenzurowania korespondencji przesyłanej przez pracowników (temu tematowi poświęcony jest artykuł Bardzo niechciana korespondencja).

Gra w otwarte karty

Pomijając wszelkie moralne dywagacje związane z wątpliwościami, czy przedsiębiorstwa w ogóle są uprawnione do stosowania i czy powinny stosować narzędzia do monitorowania i filtrowania dostępu do WWW, pierwszym krokiem na drodze do wdrożenia takiego rozwiązania powinno być opracowanie przejrzys-tego zbioru reguł określanego jako "polityka wykorzystania Internetu w firmie". Jak wykazały przykłady amerykańskie, taki dokument jest niezbędny z kilku powodów. Przede wszystkim stanowi on jasne określenie, co pracownikowi wolno robić w zakresie wykorzystania Internetu, a jakie działania są niedozwolone. Jednak w przypadku złamania przez pracownika zasad regulaminu możliwe jest wyciągnięcie wobec niego konsekwencji, a także uchronienie firmy przed prawnymi skutkami niepożądanych działań pracowników (przykłady w ramce - str. 18). Coraz częściej powszechne staje się przekonanie, że skoro poczta elektroniczna i WWW są narzędziami wspomagającymi prowadzenie biznesu i firmy ponoszą duże koszty związane z ich udostępnieniem i obsługą, a jednocześnie odpowiedzialne są za ich wykorzystanie w granicach prawa, to mają prawo dokonywać dowolnych regulacji w zakresie ich stosowania - włącznie z prowadzeniem dokładnego monitoringu i cenzury przesyłanych informacji.

W przygotowanie ustaleń powinien być zaangażowany dział personalny firmy. Należy sporządzić listę dozwolonych i zabronionych zachowań w sieci, wyjaśniać pracownikom, w jakich celach udostępniono im możliwość korzystania z Internetu, oraz ostrzegać, że zostały wdrożone mechanizmy mające na celu wykrywanie działań niezgodnych z polityką firmy w tym zakresie. Jednocześnie dokument powinien precyzować, jakie konsekwencje mogą spotkać pracowników w przypadku świadomego bądź wynikającego z niedbalstwa naruszenia zasad korzystania z usług internetowych.

W tym momencie trzeba również zdecydować, czy określone zasady mają obejmować w takim samym stopniu wszystkich pracowników czy należy stworzyć różne wersje polityki w zależności od pozycji danego pracownika w hierarchii organizacji.

Trzeba również określić zakres "legalności" działań. Należy odpowiedzieć na pytanie, czy zakaz dostępu powinien obejmować jedynie strony pornograficzne, hakerskie i zawierające przemoc czy również strony podające najświeższe wiadomości, prowadzące aukcje czy umożliwiające dokonywanie internetowych zakupów. Salomonowym rozwiązaniem wydaje się zezwolenie pracownikom na korzystanie z Internetu "w sprawach prywatnych" tylko w określonych godzinach, np. w porze lunchu lub poza godzinami pracy. W regulaminowym czasie pracy przeglądanie stron !http://www.gazeta.pl czy licytowanie na Allegro mogą być zabronione.

Wszyscy pracownicy korzystający z sieci powinni zostać zobowiązani do zapoznania się z dokumentem i wyrażenia zgody na podporządkowanie się zawartym w nim regułom.

W zgodzie z usługami katalogowymi

Wdrożenie rozwiązania monitorującego ma również aspekt psychologiczny. Okresowe przekazywanie pracownikom informacji o monitorowaniu dostępu do Internetu, a może nawet prezentowanie im precyzyjnych rapor- tów dotyczących tego gdzie, kiedy i co robił dany użytkownik powinno wpłynąć pozytywnie na podniesienie produktywności i znacząco zmniejszyć czas poświęcany na przeglądanie sieci w celach prywatnych. Aby jednak było to możliwe, konieczne jest wdrożenie programowego bądź sprzętowego rozwiązania realizującego filtrowanie dostępu do !WWW. Jedno z takich rozwiązań oparte na darmowym systemie Linux i oprogramowaniu Squid prezentujemy szczegółowo w artykule Tanie filtrowanie brzydkich stron.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200