Telepraca - zagrożenia dla systemów informatycznych i środki zaradcze.
Telepraca cieszy się coraz większym zainteresowaniem pracodawców. Głównie spowodowne jest to nowymi możliwościami jakie daje Internet, w tym oprogramowanie bazujące na aplikacjach serwerowych. Jednak oprócz cech pozytywnych, występują również cechy negatywne, zwłaszcza jeśli chodzi o bezpieczeństwo połączeń i przesyłanych danych oraz niebezpieczeństwo utraty danych zwłaszcza, gdy firmy korzystają z zewnętrznych serwerów. Aby się przed tym ustrzec można użyć planu bezpieczeństwa Gartnera.
Cechy sieci informatycznej w telepracy:
- zmniejszenie kosztów działu IT, jednak pod warunkiem, że w system są wbudowane wystarczające zabezpieczenia sieciowe,
- wspólne pakiety aktualizacji biurowych zwiększają wydajność partnerom i kontrahentom, ale tylko wtedy gdy takowi mają odpowiedni dostęp do tych zasobów,
- prywatność, zabezpieczenia i systemy kopii zapasowych zależne są od poziomu zaawansowania prowidera systemu lub serwera.
- system dostępu online nie działa dla każdego,
Zalecenia:
- opracowanie i wymaganie wysokiego bezpieczeństwa usług,
- stosowanie bardziej zaawansowanych niż dostępne bezpłatnie usługi,
- należy wykorzystywać oferty z usługą utrzymywania wysokiego bezpieczeństwa.
Wykorzystywanie sieci tzw. "chmur komputerów" przyczynia się do redukcji kosztów ponoszonych przez działy IT, głównie poprzez stosowanie aplikacji uruchamianych w trybach serwisów. Firmy, które chcą w ten sposób redukować koszty mogą redukować personel wewnętrzny, ilość systemów wewnętrznych oraz ilość licencji oprogramowania na poczet wzrostu wydajności i bezpieczeństwa systemów serwerowych. Płatne systemy "chmur" oferują sieciom biznesowym takie zabezpieczenia jak uwierzytelnianie domen, tworzenie kopii zapasowych czy filtrowanie treści, a także odpowiednie warunki dotyczące zachowania prywatności. Niektóre systemy są darmowe i oparte na systemach reklamowych.
Według Gartnera nie każdy darmowy serwis jest prawidłowy dla typowych zastosowań biznesowych. Do powodów tego zdania należy np. niski zazwyczaj poziom niezawodności i bezpieczeństwa, który ewentualnie może być stosowany jedynie dla bardzo małych przedsiębiorstw. Przedsiębiorstwa powinny korzystać z takich usług tylko wtedy, kiedy posiadają wystarczające zdolności w zabezpieczeniu całego systemu, w tym poufnych danych biznesowych. Trzeba liczyć się również z tym, że nawet płatne systemy klasy biznesowych nie zapewniają wzrostu wydajności zwłaszcza, jeśli wcześniej nie były oparte na aplikacjach biurowych.
Pracownik wykonujący swoje obowiązki w systemie telepracy, zazwyczaj korzysta z notebooka, poczty e-mail, edytora tekstów, arkusza kalkulacyjnego, programu prezentacji, które zainstalowane są jedynie lokalnie. Wszelkie dane zapisywane są zwykle również lokalnie, a systemy sieciowe wykorzystuje się jedynie do przechowywania danych i jako kopie zapasowe. Systemy "chmur" komputerów są alternatywą dla takiego rozwiązania, gdzie wszelkie dane i oprogramowania są przechowywane i uruchamiane na serwerze hostingowym, a dostępne z przeglądarki internetowej. W rzeczywistości systemy takie łączą wszystkich pracowników w jedną sieć jako zdalni pracownicy (tele-pracownicy), ponieważ zarówno miejsce pracy jak i sprzęt nie mają tu znaczenia. W niektórych przypadkach tele-pracownicy nawet nie muszą posiadać swoich dedykowanych komputerów, jako że każdy komputer może wypełnić cel.
Jakie są korzyści związane z telepracą opartą na "chmurach" komputerów?
- Pakiety biurowe instalowane do pracy w systemach "chmur" dostępne są z wielu niezależnych od siebie platform i są obsługiwane przez operatora. Np. jeśli oprogramowanie wymaga systemu Linux, na serwerze jest ono zainstalowane właśnie na tym systemie, ale sam Użytkownik może korzystać z przeglądarki internetowej innego systemu, np. Windows.
- działy informatyczne mogą eliminować konieczność wykonywania wielu konserwacji komputerów w zakresie sprzętu i oprogramowania,
- serwery zdalne pozwalają na pracę Użytkownikom, którzy posiadają różne jakości połączeń internetowych,
- wszyscy pracownicy, partnerzy biznesowi i kontrahenci mogą korzystać z jednego dostawcy tego typu usług, np. w zakresie wspólnego dostępu do dokumentów, oprogramowania i danych,
- wszystkie opcje konserwacyjne wykonywane są przez usługodawcę, tak więc Zarząd firmy ani Użytkownicy nie muszą zajmować się technicznymi sprawami, a jedynie wykonywać swoje obowiązki będąc w przeświadczeniu, że bezpieczeństwem i kopiami zapasowymi zajmuje sie ktoś inny.
- dostępność do serwisów z każdego miejsca na świecie ( z każdego punktu, gdzie jest internet i komputer),
- przykładowy koszty typowego pakietu oprogramowania M$ Office przypadający na jednego użytkownika to 450$ rocznie. Dla usług serwerowych opartych na "chmurze" komputerów koszty mogą być niższe - nawet poniżej 100$ rocznie.
Taki system rodzi również wyzwania:
- jeżeli u dostawcy tego typu usługi nastąpi awaria, na którą nie będzie przygotowany lub po prostu zaprzestanie świadczenia usług, zarówno aplikacje jak i dane mogą być zwyczajnie utracone bez ostrzeżenia,
- Zachowanie prywatności danych, kopie zapasowe i warunki ich przywracania zależą od profesjonalizmu dostawcy usług. Jeżeli bezpieczeństwo systemu dostawy nie jest wystarczające wówczas nasze dane są narażone na upublicznienie, nieautoryzowaną zmianę, czy utratę.
- Na dzień dzisiejszy żaden dostawca nie może zagwarantować, że dane będą przechowywane tylko o określonej fizycznie lokalizacji. Tak, gdzie regulacje dot. prywatności ustalają, jakie informacje muszą zostać w kraju pochodzenia, system komputerowych "chmur" nie będzie mógł być zaakceptowany. Tak więc jeśli np. firma z Polski będzie oferowała taki hosting, a firma z Chin będzie chciała utworzyć taki hosting na polskich serwerach, wówczas nie będzie możliwości legalnego świadczenia i korzystania z takich usług.
- Wsparcie techniczne operatora serwisu czasem może wymagać udostępnienia danych przydzielonych indywidualnie do firmy, z czym może wiązać się ujawnienie wybranych danych, stanowiących tajemnicę handlową. Oczywiście można stworzyć wewnętrzne wsparcie techniczne dot. serwisu, które to będzie stanowiło pierwszy kontakt dla Użytkowników, przez co może nastąpić ograniczenie niebezpieczeństwa udostępnienia danych osobom postronnymi; wiąże się to oczywiście z dodatkowymi kosztami.
- Wykorzystanie systemu "chmur" w sieciach międzynarodowych rodzi wyzwanie natury prawnej. Jeżeli dane pochodzące z jakiegoś kraju nie mogą byc przechowywane w innych krajach, usługa może naruszać różne ustawy i przepisy.
- Istnieje możliwość, że niektóre aplikacje specjalne, lub niestandardowe usługi mogą nie być możliwe do zintegrowania z istniejącym systemem. Wtedy trzeba się liczyć z tym, że całość systemu będzie trzeba przenieść do systemu "chmur".
- system "chmur" oparty na programach Microsoft Office-look-alike/work-alike generuje koszty związanie z migracją oraz z problemami wewnętrznymi użytkowników. Przykładowo w edytorze tekstu może nastąpić przekłamanie powodujące uszkodzenie formatowania a formuły w arkuszach kalkulacyjnych mogą ulec uszkodzeniu. (niektórzy Użytkownicy czasem spotykają się z taką sytuację w dokumentach Google).
- Większość systemów "chmur" oferuje dostęp tylko poprzez aktywne połączenie przez internet i nie ma możliwości pracy w trybie off-line. A więc brak połączenia, brak narzędzia. Niektórzy dostawcy oferują takie wersje off-line, jednak są one bardzo ograniczone funkcjonalnie. Teoretycznie możliwe jest wykorzystanie alternatywnych rozwiązań lokalnych, jednak przywraca to pierwotne koszty.
- Przewidywane oszczędności z wykorzystania systemu "chmur" mogą być łatwo udaremnione przez straty wydajności, na skutek konieczności poddania sie kompromisom na rzecz powyższych faktów.
Zalecenia:
Wszystkie przedsiębiorstwa powinny przeprowadzać kompleksową analizę potrzeb i wymogów przed rozpoczęciem inwestycji. Jest to wysoce zalecane przez firmę Gartner dla wszystkich wersji systemów SaaS. Poniżej przedstawiamy 7 kategorii definiujących minimalne wymagania odnośnie systemów SaaS:
- Infrastruktura SaaS: Zalecane jest zbadanie operacji dostawy i łagodzenie zagrożeń związanych z jego praktykami operacyjnymi. Pamiętać należy, że maksymalne wykorzystanie czasu na pracę oznacza zyski a przestoje straty. Wykorzystywanie płatnych usług serwisowych systemu SaaS może być znacznie tańsze w użyciu niż darmowe lub niewspierane alternatywy.
- Bezpieczeństwo: Należy sprawdzić dostępność i niezawodność systemów a także wymogi bezpieczeństwa dla wszystkich planowanych zadań wykonywanych tymi metodami. Należy tę kwestię analizować na bieżąco podczas użytkowania i uwzględnić w warunkach zawartej umowy.
- W zależności od wymagań infrastruktury: Dostawca usług SaaS jest tylko jednym ogniwem łańcucha. Firma musi brać pod uwagę również całą sieć "chmury" komputerów na całej przestrzeni od serwera do komputerów końcowych, a więc dostępność szerokopasmowego łącza internetowego, alternatywę dla łącza normalnego a także przewidzieć możliwość pracy off-line.
- Wymogi kompatybilności: W większości organizacji, dla wybranych uzytkowników będą wymagane zainstalowane lokalnie aplikacje (jak M$ Office). Założenie takiej alternatywy spowoduje w efekcie pracę w środowisku mieszanym. Należy ustalić, czy korzyści wynikające z zastosowania rozwiązań alternatywnych zrekompensuje problemy z kompatybilnością.
- Polityka: Aktualizacja wszystkich warunków określonych w politykach i zasadach pracy w sekcji IT.
- Egzekwowanie polityki bezpieczeństwa: Nadanie wysokiego priorytetu bezpieczeństwu, jako podstawa funkcjonalności systemu. Należy upewniać się, że polityka bezpieczeństwa jest realizowana i jest skuteczna. Dla wymagających użytkowników mobilnych powinny być dostępne połączenia za pośrednictwem serwera PROXY, serwerów bezpieczeństwa, można stosować oprogramowania filtrujące, monitorujące a nad bezpieczeństwem winny czuwać wykwalifikowane osoby.
- Postanowienia umowne: Należy zwracać uwagę na zabezpieczenia i zobowiązania w treści umów, np. na wypadek gdyby firma likwidowała swoją działalność, lub wynikły by problemy nie do rozwiązania przez firmę.
John Girard, John Pescatore (tł. Sebastian Czarnecki)
Na podstawie: GlobalSpec