Saugus bevielis tinklas: keletas patarimų

Pasirodžius pranešimams apie naują tinklo atakų rūšį "Drive-by Farming", kurios labiausiai yra pavojingos bevieliams tinklams, pagalvojau, kad būtų neblogai prisiminti keletą dalykų, kurie padėtų savo namų ar kompanijos bevielį tinklą padaryti saugesniu. Nes, kaip rodo statistika, nuo 50% korporatyvinių bevielių tinklų iki 80% namų tokio pat tipo tinklų yra nepakankamai apsaugoti nuo nesankcionuoto prisijungimo.

Taigi, keletas patarimų, kaip padaryti jūsų Wi-Fi tinklą saugesniu:

  1. Pakeiskite administratoriaus slaptažodį ir prisijungimo vardą. Dauguma namų vartotojų, kurie patys paleidinėja tokio tipo įrenginius, dažnai palieka gamintojo nustatytus prisijungimo vardus ir slaptažodžius. Tai leidžia bet kam prieiti prie jūsų įrenginio nustatymų ir daryti ten ką nori, tuo labiau, kad internete galima rasti pakankamai svetainių su tinklo įrenginių gamintojo nustatytais prisijungimo vardais ir slaptažodžiais.
  2. Pakeiskite savo Wi-Fi tinklo kriptavimą. Jei informacija, varinėjama ten ir atgal per bevielį tinklą, nėra pakankamai gerai užšifruota, įsilaužėlis pakankamai lengvai gali prisijungti prie tinklo ir stebėti kas čia vyksta. Kai jūs įvedinėjate kokią nors asmeninę ar finansinę informaciją į kažkokią interneto sveitainę, tai gali būti nesunkiai perimta ir panaudota kad ir jūsų banko sąskaitos pakraustymui. Problema tame, kad senasis šifravimo standartas Wired Equivalent Privacy (WEP) gali būti nulaužtas per 30 sekundžių, nesvarbu kokio sudėtingumo bebūtų slaptažodis (passphrase). Deja, absoliuti dauguma namų vartotojų palieka būtent šį šifravimo būdą. Iš kitos pusės, kai kurie tinklo renginiai arba mobilūs žaisliukai su Wi-Fi palaiko tik šį algoritmą arba, geriausiu atveju, WPA-Personal (WPA-PSK), todėl, prieš renkantis įrangą, verta pasidomėti bei atkreipti dėmesį ir į tai. Sprendimas – pakeisti nustatymus į WPA2, prieš tai įsitikinus ar jūsų operacinė sistema, bevielio tinklo adapteris tai palaiko ir, esant reikalui, įsidiegus atitinkamus programinės įrangos pataisymus, pvz. WPA2 hotfix’ą Windows XP sistemai. Toliau savo tinklo įrenginuke pasirenkame saugumo nustatymus "WPA2 Personal" ir algoritmą "TKIP+AES". Galiausiai įvedame slaptažodį (būtinai užsirašykite ir saugiai pasidėkite!) į "SharedKey" laukelį ir išsaugome pakeitimus.
  3. Tuoj pat pakeiskite sistemos ID. Paprastai gamintojai savo gaminiams suteikia vienodus sistemų vardus, dar kitaip vadinamus SSID (Service Set Identifier) arba ESSID (Extend Service Set Identifier). Tokių vardų kaip "Default", "Linksys" ir panašiai palikimas savo sistemoje – tai aiškus signalas, tarsi pakvietimas, piktavaliams, kad ir kiti parametrai gali būti palikti nepakeisti. Šiaip pačio vardo pakeitimas techniškai neturi įtakos sistemos saugumui, tačiau jis suteikia tinklui tam tikro asmeniškumo, pvz. "Vardenio Pavardenio Tinklas", bei iš karto atskiria jį nuo kitų neapsaugotų tinklų. Tuo labiau unikalus tinklo vardas yra tikrai patogu, kai aplinkui egzistuoja dar keletas svetimų bevielių tinklų.
  4. MAC adresų filtravimas. Norėdami pamatyti, kas yra prisijungęs prie jūsų tinklo, paprastai privalote patikrinti MAC adresus. Kiekvienas daiktas, kuris gali jungtis prie kokio nors kompiuterinio tinklo, turi unikalų identifikavimo kodą, kuris dar vadinamas "fiziniu adresu" arba "MAC adresu". Jūsų tinklo įrenginys visada automatiškai įsirašo visų savo "klientų", kurie jungiasi prie jo, MAC adresus. Tokiu būdu jūs galite atskirti kurie įrenginiai yra jūsų, o kurie – svetimi ir turi būti "išprašyti" lauk. Tam, kad svetimieji negalėtų prisijungti, reikia savo įrenginyje nurodyti MAC adresus tų, kurie gali prisijungti. Tačiau tai gali nebent apsaugoti nuo atsitiktinio pasijungimo arba pradedančio įsilaužėlio bandymų jungtis. Rimtesni blogiukai naudoja specialią programinę įrangą, kuri gali perimti MAC adresus, o pasikeisti savo tinklo kortos fizinį adresą tikrai nėra sudėtinga.
  5. Išjunkite tinklo sistemos ID viešinimą. Taigi, pakeisdami savo tinklo pavadinimą jūs tartum parodote, kad savo sistema pasirūpinote. Bet gal geriau, kad smalsūs kaimynai ar potencialūs blogiečiai iš viso nežinotų apie jūsų Wi-Fi tinklo egzistavimą? Šiaip asmeniniam naudojimui visai nebūtina, kad tinkls būtų matomas ir kitiems. Užtenka, kad jūs žinote jo SSID ir prisijungimo būdą. Kad tai padaryti? Dauguma tinklo įrenginių turi tinklo SSID viešinimo atjungimo galimybę. Tai daroma per disable/enable SSID brodcasting nustatymus. Kur ir kaip tai padaryti, pasiskaitykite savo įrenginio instrukcijoje.
  6. Automatinis pasijungimas prie atvirų (viešų) bevielių tinklų. Dauguma kompiuterių bei mobilių įrenginių yra suderinti taip, kad automatiškai jungtųsi prie viešųjų neapsaugotų (unsecured) Wi-Fi tinklų. Jei tai nėra išankstinis gamintojo nustatmas, tai daugelis ji vistiek nustato, nes taip patogiau keliaujant ar prisijungimt prie draugo tinklo. Be to, daugelis nustato tokio prisijungimo galimybę ir tiems tinklams, prie kurių jungiamasi pastoviai (čia saugesnis atvejis). Tačiau tada nereikia pamiršti savo tinklui suteikti unikalų SSID ir vengti jungtis prie tokių, kur palikti gamintojo nustatyti pavadinimai, tokie kaip "Default", "Linksys" ir panašūs, nes taip labai lengva patekti į tinklus kvailiams medžioti, kurie yra specialiai sutverti pagauti nieko neįtariančius vartotojus ir tuo pačiu įsilaužti į jų kompiuterius.
  7. Jei Wi-Fi įrenginys turi ugniasienę, būtinai ją įjunkite. IT saugumas reikalauja, kad tinklo apsauga būtų sudaryta iš kelių lygių. Vieno apsaugos lygio jau nebepakanka, kad apsisaugoti nuo tinklo atakų, virusų ir kenksmingo kodo patekimo į jūsų sistemą. Tai yra labai svarbu bevieliams tinklams, nes jie neapsiriboja kokiu nors fiziniu perimetru, o pasiekia jūsų kaimynus ar kitas viešas erdves. Esant nedideliam tinklui turime bent jau minimaliai du labai svarbius apsaugos lygius – tai Wi-Fi stotelės ar maršrutizatoriaus ugniasienę ir jūsų kompiuterio asmeninę ugniasienę. Įsitikinkite, kad abi ugniasienės yra įjungtos ir nustatytos taip, kad blokuotų anonimines interneto užklausas ar tinklo užklausas (ping). Tai padės jums paslėpti savo tinklą internete ir tuo pačiu apsaugoti jį nuo bereikalingų bandymu prisijungti.
  8. Vietos Wi-Fi įrenginiui parinkimas. Bevielio tinklo signalas nežino kur baigiasi jūsų namai ar teritorija ir kur prasideda svetima erdvė. Jei signalas nedaug išeina iš jūsų erdvės, tai nieko baisaus, bet tai reikia stengtis minimizuoti. Priešingu atveju, stipraus signalo patekimas į viešą erdvę padidina tokio tinklo aptikimo ir pažeidžiamumo galimybę. Šiaip reikia stengtis nestatyti įrenginio prie langų ar įšorinių sienų, nebent norite, kad signalas apimtų ir, pavyzdžiui, nuosavo namo kiemą. Tačiau reikia bent jau pasistengti nustatyti, koks pakankamo stiprumo prisijungimui signalo spindulys ir atitinkamai pakoreguoti jo stiprumą. Nepamirškite, kad skirtingos sienų medžiagos ir storis bei langai turi skirtingą signalo slopinimą.
  9. Kada reikia išjunginėti Wi-Fi tinklą. Dauguma iš mūsų žino kaip yra nepatogu ir nepraktiška pastoviai išjunginėti tinklo įrenginius. Deja, tinklas yra pažeidžiamas tada, kai jis įjungtas. Šiuo atveju patarimas gan paprastas. Išjunkite tada, kai planuojate nesinaudoti tinklu ilgesnį laiką, pvz. išvykstate atostogauti ar pan.
  10. Jūsų pakeitimų testavimas. Kai jau padarėte visus minėtus nustatymus, būtų gerai išsiaiškinti pasiekto saugumo lygį. Deja, tikrąjį saugumo lygį gali parodyti rimtas bandymas įsilaužti. Problema ta, kad nėra paprastų būdų vidutiniam namų bevielio tinklo vartotojui įsitikinti savo saugumu. Vienas iš būdų, tai pasinaudoti bevielio tinklo skanavimo programomis, kaip Nestumbler, kurią galima laisvai parsisiųsti. Šio įrankio pagalba galima patikrinti tinklo pažeidžiamumus bei patikrinti signalo stiprumą įvairiose vietose.

 

DELFI – Ar saugi lietuviška programinė įranga?

Tikrai neblogas, savalaikis ir aktualus straipsnelis, nežiūrint į truputį savireklamos smile_wink.

Su kuo sutinku yra tai, kad kūriant programinę įranga Lietuvoje dažniausiai saugumo analizė, resursų poreikio analizė, kliento IT infrastruktūros analizė yra dalinai, o dažniausiai visiškai ignoruojami. Net gi testavimas būna atliekamas neadekvačioje aplinkoje. To pasekoje visos bėdos išryškėja jau diegiant arba ekploatuojant produktą gamybinėje aplinkoje, dėl ko atsiranda poreikis nenumatytiems resursams ir darbams, kas stipriai pabrangina ir prailgina patį projektą, aišku kliento nenaudai.

Nesutinku, kad vienoks ar kitoks saugumo specialistas yra nereikalingas pačioje kompanijoje, ypač vidutinėse ar didelėse. Galima būtų kalbėti kaip reikia organizuoti informacinę saugą, bet tai jau kita tema. Bet, kaip žinome, informacinio saugumo įgyvendinimas nėra vienkartinis veiksmas, atseit pripirkome gudrios įrangos, viską sukonfigūravome, patikrinome ir užmiršome. Bet koks saugumas, tame tarpe ir IT, yra nesibaigiantis procesas. Taip pat saugumo negarantuoja tik pats IT technologinio saugumo diegimas, nes tai tik dalis viso informacinės saugos proceso.

Technorati tags: , ,

 

del.icio.us tags: , ,

Link to DELFI – Ar saugi lietuviška programinė įranga?

DELFI – Norima kontroliuoti internetą ir telefonus ES

 Ir visgi jie nori tai padaryti. Naudodamiesi žmonių baime dėl teroristinių išpuolių, jie bando įteisinti totalinį savo piliečių sekimą, nors niekaip netikiu, kad tai padės sustabdyti pačius teroristus. Gali būti, kad tai, kartu su kitomis totalinio sekimo priemonėmis, padės nustatyti kaltininkus, bet jokiu būdu neužkirs kelio pačiam nusikaltimui.  Nebent sugalvotų technologiją, kuri įspėtų apie nusikalstamus ketinimus kaip tame filme "Minority Report" su Tom Cruise arba padarytų iš mūsų batareikas kaip filme "The Matrix" ir šėrtų virtualiu, "teisingai" sukonstruotu mėšlu be jokios veiksmų laisvės.

Jei totalitarinėse valstybėse (į kurias pastoviai baksnojama pirštu dėl žodžio laisvės, žmogaus teisių, privatumo užtikrinimo) tai daroma tiesiai šviesiai, tai "demokratinėse" totalinį sekimą bandoma įgyvendinti pasinaudojus žmonių baimėmis ir įtikinus savo piliečius, kad visa tai jų pačių labui. Tik klausimas kodėl?

Link to DELFI – Norima kontroliuoti internetą ir telefonus ES

Multifunkcinis Canon Pixma MP600

  Po ilgų dvejojimų ir blaškymosi tarp Canon ir HP, pasirinkau Canon Pixma MP600. Praktiškai pasirinkimą lėmė spausdinimo kokybė ir tai, kad rašalo kasėtės ir spausdinimo galvutė yra atskiros, kas lemia eksploatacijos kainą, bei rašalo sudėtis. Vienintelio ko trūksta – tai tinklo kortos, bet nuo seno turimas D-Link spausdinimo serveriukas DP-301U puikiai susitvarko su naujuoju įrenginiu, išskyrus skanavimą (norint skanavimą valdyti iš kompiuterio, reikia pasijungti tiesiogiai per USB prievadą), tačiau tai greičiau programinės įrangos trūkumai. Malonu tai, kad kartu pateikiama programinė įranga puikiai dirba tiek su MS Windows XP, tiek ir su 32-bit MS Windows Vista. Iš to džiaugsmo prispausdinome kalną A4 formato fotografijų – kokybė ir greitis liuks. Vienu žodžiu: Uno Crazy Fantasia thumbs_up.

P.S. Tai nėra nei reklama, nei techninė apžvalga, paprasčiausiai džiaugiuosi geru pirkiniu smile_teeth.

 

DELFI – Internetu pajamas deklaruoja jau ir kaimo žmonės

 Iki kokio debilizmo reikia prieiti, kad sugalvoti ir įgyvendinti tokį dalyką, kaip pajamų deklaravimas viešosiose interneto prieigose. Jei perskaitytumėt elektroninio deklaravimo taisykles, suprastumėt, kad visą savo privačią informaciją paliekat viešame kompiuteryje. O ar daugelis paprastų vartotojų žino kaip ją pašalinti? Todėl, kaip teisingai pastebėjo vienas šio Delfi straipsnio komentatorius, belieka sulaukti straipsnių apie padažnėjusias elektronines vagystes iš bankų sąskaitų ar šiaip deklaracijų paviešinimą. Jei vienas iš pagrindinių visokio kenksmingo šlamšto plitimo šaltinių yra prastai apsaugoti namų kompiuteriai-zombiai, tai ką jau kalbėti apie kompiuterius, kurie skirti viešam naudojimui !!! Nors šiais visuotino ekshibicionizmo laikais, kai privatumas elektroninėje erdvėje tampa fikcija, tai, matyt, yra visiškai priimtina.

P.S. Nuo šiol tikrai nesinaudosiu VMI teikiamomis elektroninėmis paslaugomis, nes saugumas ir ši organizacija  – du nesuderinami dalykai (bent jau man).

Link to DELFI – Internetu pajamas deklaruoja jau ir kaimo žmonės

Technorati tags: , , ,
del.icio.us tags: , , ,

Senieji archyvai: IT padalinys (vartotojų palaikymo tarnyba) – trijų lygių modelis

Betvarkydamas savo senus archyvinius failus radau kadaise, prieš penkerius metus, rašytą traktatėlį apie tai, kaip aš įsivaizduoju IT skyriaus struktūrą ir veiklą. Tada buvo tik pati pradžia mano domėjimosi įvairiais IT procesais, IT projektų valdymu, duomenų centrų architektūra, saugumu, IT infrastruktūra kaip visuma. Jei neklystu, tada Lietuvoje dar mažai kas kalbėjo apie ITIL’ą, IT organizacijos brandumo lygius, Servicedesk’ą ir pan. Dabar net nepamenu kieno prašymu tai dariau, bet tai buvo pirmas darbas, kuris paskatino mane galutinai užversti mano, kaip programuotojo, IT karjeros puslapį ir pereiti prie aukščiau išvardintų sričių. Ir beskaitant senai parašytą tekstą man pasidarė įdomu, ar Lietuvoje vis dar aktualūs IT padalinių organizavimo klausimai, ar kaip ir seniau IT skyrius primena avarinę, kuri vis dar bando gesinti lokalius gaisrus, ar jau viskas ok, ir mes galime pasakyti, kad mūsų kompanijų IT padaliniai tapo strateginiais resursais, kurie padeda stumti verslą pirmyn?

Taigi, jūsų teismui, copy – paste iš senųjų archyvų… fingerscrossed

IT padalinys (vartotojų palaikymo tarnyba) – trijų lygių modelis

Kai vartotojas kreipiasi į IT padalinį dėl techninio palaikymo, reikia stengtis ne tik kuo greičiau suteikti pagalbą, bet ir įvertinti visus galimus niuansus ir pasekmes. Kiekvienas vartotojo skambutis turėtų būti registruojamas ir tuo pačiu turėtų būti kontroliuojama, kad problema būtų išspręsta, netgi tuo atveju, kai ji tiesiogiai nėra susijusi su palaikymo tarnyba. Tam, kad galutiniams vartotojams būtų užtikrintas geriausias aptarnavimas ir būtų optimaliai paskirstyti IT padalinio resursai, taikomas trijų lygių IT padalinio veiklos organizavimo modelis.

Reikėtų įvertinti tai, kad šis modelis maksimaliai efektyviai veikia didelėse organizacijose. Vidutinėms ir mažoms kompanijoms dėl ribotų finansinių ir žmonių resursų yra būdingas kai kurių lygių apjungimas.

 

Techninis palaikymas – užduočių spektras

Paprastai IT padalinio veiklos organizavimas yra apspręstas gamybinės būtinybės, o būtent techninės pagalbos teikimas galutiniams vartotojams. Techninio palaikymo sąvoka apima labai didelį uždavinių ratą. Todėl nėra jokių ribų, kurios apibrėžtų IT padalinio veiklos sferą. Plečiantis konkrečios įmonės verslui, auga tiek etatinių darbuotojų skaičius (horizontalus augimas), tiek ir vykdomų funkcijų skaičius (vertikalus augimas). Dėl to turi keistis ir IT padalinio struktūra. Minėtos tarnybos darbuotojų skaičiaus padidinimas – labiausiai akivaizdus sprendimas, bet ne visada teisingas.

Galiausiai ateis toks momentas, kai IT padalinys taps pernelyg gremėzdiškas ir sunkiai valdomas. Tokiu atveju jis negalės efektyviai susidoroti su atsirandančiu problemų srautu. Kiekvienam vartotojui pailgės laukimo laikas ir to pasėkoje kris bendras vartotojų pasitenkinimas IT padalinio veiklos kokybe. Tas pats gali atsitikti ir esant per mažam darbuotojų skaičiui. Visa tai verčia peržiūrėti IT padalinio veiklos organizavimo fundamentalias taisykles ir sudaryti aiškų, griežtai apibrėžtą programinių produktų ir technologijų, kurie bus toliau palaikomi, sąrašą.

 

IT padalinio formavimo planas

Sudarant IT padalinio etatų sąrašą patogiau ir efektyviau visus tarnybos darbuotojus suskirstyti į tris lygius. Šiaip , atsižvelgiant į kompanijos veiklos specifiką, kategorijų gali būti daugiau ar mažiau. Pirmam lygiui priklausi tie specialistai, kurie tiesiogiai dirba su vartotojais; „idėjų generatoriai“ ir darbuotojai, kurie dirba su konkrečiomis užduotimis, dirba antrame lygyje; taikomųjų uždavinių sprendimui kviečiami trečio ( ar aukštesnio, jei toks numatytas padalinio struktūroje) lygio specialistai.

 

Pirmas lygis: pirminis vartotojų palaikymas

Techninis palaikymas, kuris yra teikiamas vartotojams pirmame lygyje, labai priklauso nuo įmonės specifikos. Pirmo lygio specialistai prastai atsako į daugumą vartotojų skambučių dėl pagalbos. Šio lygio techninio palaikymo tarnybos darbo laikas pagrinde sutampa su įmonės pagrindiniu darbo laiku. Viršvalandinis darbas yra aptariamas atskirai. Griežtai apibrėžtas darbo laikas yra būtina sąlyga, kurios nesilaikymas gali privesti prie neteisingo turimų resursų paskirstymo.

Tipiniai kvalifikaciniai reikalavimai, kurie paprastai yra keliami pirmo lygio specialistams, apima tam tikras žinias sprendžiant įvairias problemas susijusias su aparatine bei programine įranga., o taip pat kai kurios serverinės programinės įrangos palaikymo patirtį. Darbuotojai, dirbantys pirmo lygio rėmuose, gali būti kokios nors konkrečios srities sertifikuotais specialistais, tačiau bendrai jų žinių ir patirties lygis apima didelį klausimų spektrą. Šio lygio darbuotojų augimas gali būti tiek horizontalus, siekiant apimti kiek galima didesni klausimų ratą, taip ir vertikalus, siekiant pereiti į sekantį lygį.

Techninio palaikymo vartotojų užklausų, kurios yra skirtos pirmo lygio specialistams, pavyzdžiai:

  • Slaptažodžio keitimo klausimai.
  • Tinklo vartotojų įvedimas, papildymas bei perkėlimas arba aparatinės įrangos pakeitimas ar atnaujinimas.
  • Atskirų vartotojų ar nedidelių jų grupių spausdinimo klausimai.
  • Naujų darbinių stočių pastatymas.
  • Paprastų aplikacijų ( MS Office, elektroninio pašto programų ir pan.) palaikymas.
  • Rezervinis informacijos kopijavimas bei atstatymas iš failų serverio.

Pirmo lygio techninio palaikymo tarnyba yra tam tikras buferis tarp vartotojų ir antro lygio tarnybos. Joks vartotojų kreipinys, prieš tai neapdorotas pirmame lygyje, neturi patekti antro lygio specialistams. Kad vartotojo užklausa būtų perduota antram lygiui, ji turi tenkinti viena iš sekančių sąlygų:

  • Problema liečia didelę vartotojų grupę ar visą organizaciją.
  • Problema yra susijusi su pagrindiniu darbo grupės ar domeno serveriu.
  • Problemos sprendimas reikalauja nežymių tinklinių resursų konfigūracijos pakeitimų, pavyzdžiui failų serverio.
  • Problemos sprendimas reikalauja ilgalaikio specializuoto palaikymo, t.y. iš esmės gali tapti nauja projektine užduotimi.
  • Problemos sprendimas reikalauja naujos operacinės sistemos ar kitos programinės įrangos įdiegimo, kuri yra nauja vartotojams (bet ne įmonei visumoje, tai liečia jau trečią lygi).
Antras lygis: išplėstas techninis palaikymas

Antrame techninio palaikymo lygyje paprastai sprendžiamos padidinto sudėtingumo problemos. Dažniausiai tokie sprendimai virsta nedideliais informacinių technologijų, tokių kaip serverio keitimas ar naujo pastatymas, diegimo projektais. Į šio lygio specialistų atsakomybės ribas patenka ir serverių programinės įrangos palaikymas. Šiems darbuotojams nėra griežtai apibrėžtų darbo valandų. Paprastai mažose ir vidutinėse organizacijose jie dirba taikydamiesi prie jų darbo grafiko, didelėse – pagal kintamą grafiką, priklausomai nuo kylančių problemų kiekio. Dauguma iš jų gauna užklausimus į mobiliuosius įrenginius. Antro lygio specialistai paprastai sugeba greitai ir efektyviai pašalinti sudėtingus informacinių sistemų darbo sutrikimus.

Praktikoje paprastai antro lygio personalas yra suskirstomas į tam tikras grupes, kurios apima atskiras darbo temas. Pavyzdžiui, atskiros palaikymo grupės Windows NT/2000, Novell, Unix, tarptinklinio ryšio, Interneto technologijų, duomenų bazių, operacinių sistemų ir atskirų aplikacijų. Dauguma darbuotojų yra sertifikuoti aparatinės įrangos, operacinių sistemų ar taikomųjų programų specialistai. Antro lygio techninė tarnyba negauna tiesioginių užklausų iš vartotojų, tačiau būtent į šį lygi reikia kreiptis, jei sutriko gyvybiškai svarbūs informacinės sistemos komponentai.

Štai keletas problemų pavyzdžių, kuriu sprendimas turi būti peradresuotas antram lygiui:

  • Serverio darbo našumo sumažėjimas.
  • Naujo serverio pastatymo būtinybė.
  • Naujo WEB portalo formavimas.
  • WINS ar DNS konfigūracijos keitimas.
  • Serverio atnaujinimas.

Esant reikalui, problema gali būti nukreipta į trečią lygį. Keletas tokių pavyzdžių:

  • Nereikalaujanti momentalaus sprendimo korporacinio tinklo našumo problema.
  • DNS/WINS struktūros apsprendimas.
  • Naujų, anksčiau organizacijoje nenaudotų, taikomųjų programų ar operacinių sistemų diegimas.
  • Gamintojo išleistų atnaujinimų ir papildymų paketo, kuris rekomenduojamas nedelsiant įdiegti, atitinkamiems klientams įdiegimas.
Trečias lygis: korporaciniai projektai

IT padalinio organizavimo modelyje trečias lygis užima pačią aukščiausią padėtį ir yra skirtas tų klausimų sprendimui, kurie apima visą korporaciją. Nes tik iš pačio aukščiausio lygio apžvelgę visus reikalus, mes galime atskleisti problemas visos organizacijos mastu. Čia nėra praktikuojamas betarpiškas vartotojų aptarnavimas, pagrindinis uždavinys – užklausų, gautų iš pirmo ir antro lygio, apdorojimas. Be to, šiame lygyje yra testuojamos tos informacinės technologijos, kurios potencialiai gali būti panaudotos organizacijoje.

Bet kokie pakeitimai, kurie yra planuojami trečiame lygyje, realizuojami praktikoje tik po visapusiško ir labai kruopštaus analizavimo ir testavimo. Trečio lygio techninį personalą prastai sudaro inžinieriai, turintys reikšmingą patirti informacinių technologijų srityje, o taip pat projektų vadovai, kuriu pagrindinis tikslas yra naujausių informacinių technologijų pristatymas ir diegimas kompanijos viduje. Atskirais atvejais projektų vadybininkai dirba ir prie antro lygio projektų.

Trečio lygis galutinai atsako už konkrečios problemos sprendimo paiešką ir formavimą. Tai nereiškia, kad sprendimas turi būti rastas tuoj pat, kai tik ta problema atsirado, bet specialistų komanda privalo duoti galutinį atsakymą, net jei jis ir tvirtins, kad „šio metu problema sprendimo neturi“.

P.S. Medžiaga buvo parengta tiek remiantis įvairiais tuo metu publikuotais straipsniais, tiek ir asmenine patirtimi dirbant IT padaliniuose ir dalyvaujant įvairiuose projektuose.