Senieji archyvai: IT padalinys (vartotojų palaikymo tarnyba) – trijų lygių modelis

Betvarkydamas savo senus archyvinius failus radau kadaise, prieš penkerius metus, rašytą traktatėlį apie tai, kaip aš įsivaizduoju IT skyriaus struktūrą ir veiklą. Tada buvo tik pati pradžia mano domėjimosi įvairiais IT procesais, IT projektų valdymu, duomenų centrų architektūra, saugumu, IT infrastruktūra kaip visuma. Jei neklystu, tada Lietuvoje dar mažai kas kalbėjo apie ITIL’ą, IT organizacijos brandumo lygius, Servicedesk’ą ir pan. Dabar net nepamenu kieno prašymu tai dariau, bet tai buvo pirmas darbas, kuris paskatino mane galutinai užversti mano, kaip programuotojo, IT karjeros puslapį ir pereiti prie aukščiau išvardintų sričių. Ir beskaitant senai parašytą tekstą man pasidarė įdomu, ar Lietuvoje vis dar aktualūs IT padalinių organizavimo klausimai, ar kaip ir seniau IT skyrius primena avarinę, kuri vis dar bando gesinti lokalius gaisrus, ar jau viskas ok, ir mes galime pasakyti, kad mūsų kompanijų IT padaliniai tapo strateginiais resursais, kurie padeda stumti verslą pirmyn?

Taigi, jūsų teismui, copy – paste iš senųjų archyvų… fingerscrossed

IT padalinys (vartotojų palaikymo tarnyba) – trijų lygių modelis

Kai vartotojas kreipiasi į IT padalinį dėl techninio palaikymo, reikia stengtis ne tik kuo greičiau suteikti pagalbą, bet ir įvertinti visus galimus niuansus ir pasekmes. Kiekvienas vartotojo skambutis turėtų būti registruojamas ir tuo pačiu turėtų būti kontroliuojama, kad problema būtų išspręsta, netgi tuo atveju, kai ji tiesiogiai nėra susijusi su palaikymo tarnyba. Tam, kad galutiniams vartotojams būtų užtikrintas geriausias aptarnavimas ir būtų optimaliai paskirstyti IT padalinio resursai, taikomas trijų lygių IT padalinio veiklos organizavimo modelis.

Reikėtų įvertinti tai, kad šis modelis maksimaliai efektyviai veikia didelėse organizacijose. Vidutinėms ir mažoms kompanijoms dėl ribotų finansinių ir žmonių resursų yra būdingas kai kurių lygių apjungimas.

 

Techninis palaikymas – užduočių spektras

Paprastai IT padalinio veiklos organizavimas yra apspręstas gamybinės būtinybės, o būtent techninės pagalbos teikimas galutiniams vartotojams. Techninio palaikymo sąvoka apima labai didelį uždavinių ratą. Todėl nėra jokių ribų, kurios apibrėžtų IT padalinio veiklos sferą. Plečiantis konkrečios įmonės verslui, auga tiek etatinių darbuotojų skaičius (horizontalus augimas), tiek ir vykdomų funkcijų skaičius (vertikalus augimas). Dėl to turi keistis ir IT padalinio struktūra. Minėtos tarnybos darbuotojų skaičiaus padidinimas – labiausiai akivaizdus sprendimas, bet ne visada teisingas.

Galiausiai ateis toks momentas, kai IT padalinys taps pernelyg gremėzdiškas ir sunkiai valdomas. Tokiu atveju jis negalės efektyviai susidoroti su atsirandančiu problemų srautu. Kiekvienam vartotojui pailgės laukimo laikas ir to pasėkoje kris bendras vartotojų pasitenkinimas IT padalinio veiklos kokybe. Tas pats gali atsitikti ir esant per mažam darbuotojų skaičiui. Visa tai verčia peržiūrėti IT padalinio veiklos organizavimo fundamentalias taisykles ir sudaryti aiškų, griežtai apibrėžtą programinių produktų ir technologijų, kurie bus toliau palaikomi, sąrašą.

 

IT padalinio formavimo planas

Sudarant IT padalinio etatų sąrašą patogiau ir efektyviau visus tarnybos darbuotojus suskirstyti į tris lygius. Šiaip , atsižvelgiant į kompanijos veiklos specifiką, kategorijų gali būti daugiau ar mažiau. Pirmam lygiui priklausi tie specialistai, kurie tiesiogiai dirba su vartotojais; „idėjų generatoriai“ ir darbuotojai, kurie dirba su konkrečiomis užduotimis, dirba antrame lygyje; taikomųjų uždavinių sprendimui kviečiami trečio ( ar aukštesnio, jei toks numatytas padalinio struktūroje) lygio specialistai.

 

Pirmas lygis: pirminis vartotojų palaikymas

Techninis palaikymas, kuris yra teikiamas vartotojams pirmame lygyje, labai priklauso nuo įmonės specifikos. Pirmo lygio specialistai prastai atsako į daugumą vartotojų skambučių dėl pagalbos. Šio lygio techninio palaikymo tarnybos darbo laikas pagrinde sutampa su įmonės pagrindiniu darbo laiku. Viršvalandinis darbas yra aptariamas atskirai. Griežtai apibrėžtas darbo laikas yra būtina sąlyga, kurios nesilaikymas gali privesti prie neteisingo turimų resursų paskirstymo.

Tipiniai kvalifikaciniai reikalavimai, kurie paprastai yra keliami pirmo lygio specialistams, apima tam tikras žinias sprendžiant įvairias problemas susijusias su aparatine bei programine įranga., o taip pat kai kurios serverinės programinės įrangos palaikymo patirtį. Darbuotojai, dirbantys pirmo lygio rėmuose, gali būti kokios nors konkrečios srities sertifikuotais specialistais, tačiau bendrai jų žinių ir patirties lygis apima didelį klausimų spektrą. Šio lygio darbuotojų augimas gali būti tiek horizontalus, siekiant apimti kiek galima didesni klausimų ratą, taip ir vertikalus, siekiant pereiti į sekantį lygį.

Techninio palaikymo vartotojų užklausų, kurios yra skirtos pirmo lygio specialistams, pavyzdžiai:

  • Slaptažodžio keitimo klausimai.
  • Tinklo vartotojų įvedimas, papildymas bei perkėlimas arba aparatinės įrangos pakeitimas ar atnaujinimas.
  • Atskirų vartotojų ar nedidelių jų grupių spausdinimo klausimai.
  • Naujų darbinių stočių pastatymas.
  • Paprastų aplikacijų ( MS Office, elektroninio pašto programų ir pan.) palaikymas.
  • Rezervinis informacijos kopijavimas bei atstatymas iš failų serverio.

Pirmo lygio techninio palaikymo tarnyba yra tam tikras buferis tarp vartotojų ir antro lygio tarnybos. Joks vartotojų kreipinys, prieš tai neapdorotas pirmame lygyje, neturi patekti antro lygio specialistams. Kad vartotojo užklausa būtų perduota antram lygiui, ji turi tenkinti viena iš sekančių sąlygų:

  • Problema liečia didelę vartotojų grupę ar visą organizaciją.
  • Problema yra susijusi su pagrindiniu darbo grupės ar domeno serveriu.
  • Problemos sprendimas reikalauja nežymių tinklinių resursų konfigūracijos pakeitimų, pavyzdžiui failų serverio.
  • Problemos sprendimas reikalauja ilgalaikio specializuoto palaikymo, t.y. iš esmės gali tapti nauja projektine užduotimi.
  • Problemos sprendimas reikalauja naujos operacinės sistemos ar kitos programinės įrangos įdiegimo, kuri yra nauja vartotojams (bet ne įmonei visumoje, tai liečia jau trečią lygi).
Antras lygis: išplėstas techninis palaikymas

Antrame techninio palaikymo lygyje paprastai sprendžiamos padidinto sudėtingumo problemos. Dažniausiai tokie sprendimai virsta nedideliais informacinių technologijų, tokių kaip serverio keitimas ar naujo pastatymas, diegimo projektais. Į šio lygio specialistų atsakomybės ribas patenka ir serverių programinės įrangos palaikymas. Šiems darbuotojams nėra griežtai apibrėžtų darbo valandų. Paprastai mažose ir vidutinėse organizacijose jie dirba taikydamiesi prie jų darbo grafiko, didelėse – pagal kintamą grafiką, priklausomai nuo kylančių problemų kiekio. Dauguma iš jų gauna užklausimus į mobiliuosius įrenginius. Antro lygio specialistai paprastai sugeba greitai ir efektyviai pašalinti sudėtingus informacinių sistemų darbo sutrikimus.

Praktikoje paprastai antro lygio personalas yra suskirstomas į tam tikras grupes, kurios apima atskiras darbo temas. Pavyzdžiui, atskiros palaikymo grupės Windows NT/2000, Novell, Unix, tarptinklinio ryšio, Interneto technologijų, duomenų bazių, operacinių sistemų ir atskirų aplikacijų. Dauguma darbuotojų yra sertifikuoti aparatinės įrangos, operacinių sistemų ar taikomųjų programų specialistai. Antro lygio techninė tarnyba negauna tiesioginių užklausų iš vartotojų, tačiau būtent į šį lygi reikia kreiptis, jei sutriko gyvybiškai svarbūs informacinės sistemos komponentai.

Štai keletas problemų pavyzdžių, kuriu sprendimas turi būti peradresuotas antram lygiui:

  • Serverio darbo našumo sumažėjimas.
  • Naujo serverio pastatymo būtinybė.
  • Naujo WEB portalo formavimas.
  • WINS ar DNS konfigūracijos keitimas.
  • Serverio atnaujinimas.

Esant reikalui, problema gali būti nukreipta į trečią lygį. Keletas tokių pavyzdžių:

  • Nereikalaujanti momentalaus sprendimo korporacinio tinklo našumo problema.
  • DNS/WINS struktūros apsprendimas.
  • Naujų, anksčiau organizacijoje nenaudotų, taikomųjų programų ar operacinių sistemų diegimas.
  • Gamintojo išleistų atnaujinimų ir papildymų paketo, kuris rekomenduojamas nedelsiant įdiegti, atitinkamiems klientams įdiegimas.
Trečias lygis: korporaciniai projektai

IT padalinio organizavimo modelyje trečias lygis užima pačią aukščiausią padėtį ir yra skirtas tų klausimų sprendimui, kurie apima visą korporaciją. Nes tik iš pačio aukščiausio lygio apžvelgę visus reikalus, mes galime atskleisti problemas visos organizacijos mastu. Čia nėra praktikuojamas betarpiškas vartotojų aptarnavimas, pagrindinis uždavinys – užklausų, gautų iš pirmo ir antro lygio, apdorojimas. Be to, šiame lygyje yra testuojamos tos informacinės technologijos, kurios potencialiai gali būti panaudotos organizacijoje.

Bet kokie pakeitimai, kurie yra planuojami trečiame lygyje, realizuojami praktikoje tik po visapusiško ir labai kruopštaus analizavimo ir testavimo. Trečio lygio techninį personalą prastai sudaro inžinieriai, turintys reikšmingą patirti informacinių technologijų srityje, o taip pat projektų vadovai, kuriu pagrindinis tikslas yra naujausių informacinių technologijų pristatymas ir diegimas kompanijos viduje. Atskirais atvejais projektų vadybininkai dirba ir prie antro lygio projektų.

Trečio lygis galutinai atsako už konkrečios problemos sprendimo paiešką ir formavimą. Tai nereiškia, kad sprendimas turi būti rastas tuoj pat, kai tik ta problema atsirado, bet specialistų komanda privalo duoti galutinį atsakymą, net jei jis ir tvirtins, kad „šio metu problema sprendimo neturi“.

P.S. Medžiaga buvo parengta tiek remiantis įvairiais tuo metu publikuotais straipsniais, tiek ir asmenine patirtimi dirbant IT padaliniuose ir dalyvaujant įvairiuose projektuose.

 

Privatumas skaitmeniniame amžiuje.

  Nesenai per Discovery Civilizations kanalą žiūrėjau laidą apie tai, kaip tuometinėje VDR (tiems, kas nežino, Vokietijos Demoratinė Respublika) spec. tarnybos totaliai sekė savo bendrapiliečius. Patys rytų vokiečiai tada juokaudavo, kad Berlyno centrinės bibliotekos sienas sudaro trečdalis smėlio, trečdalis cemento, o visa kita – mikrofonai. Tačiau tai buvo kažkada senai, jau nebeegzistuojančiose valstybėse, kur žmonės buvo laikomi prievarta ir niekas jų neklausdavo sutika jie su tuo ar ne. O kaip gi yra dabar?

Taigi, sveiki atvykę į dvidešimt pirmą, skaitmeninį amžių…

Šiais laikais mes patys, savo noru, niekieno neverčiami, naudojamės įvairiais skaitmeniniais dalykėliais, kurie gali visais įmanomais ryšio būdais perduoti ir priimti informaciją, internete naršome po įvarius tinklalapius, registruojamės forumuose, socialiniuose tinkluose, rašome blog’us, kišame ten aibę įvairios audio, foto ar video medžiagos. Naudojamės mokėjimo kortelėmis ir el. bankininkyste bei el.komercija. Įvairios valstybinės institucijos, komerciniai bankai, draudimo įstaigos ir pan, kaupia apie mus krūvas įvarios informacijos visokiuose registruose ir vėliau ta informacija dalinasi "rinkodros tikslais" su savo partneriais ir pan., motyvuodami tuo, kad patys tai leidžiame savo parašu po įvairiomis sutartimis, nes mums reikia kreditų, nuolaidų ir t.t, ir kuo greičiau, sugaištant kuo mažiau laiko. Interneto paslaugų teikėjai, mobilaus ryšio operatoriai "logina" (žurnalizuoja), o gal ir įrašinėja mūsų pokalbius mobiliu ar laidiniu telefonu, darboviečių apsaugos serveriai akylai stebi ką mes veikiame internete ar ką rašome tarnybiniu el.paštu. Mūsų visiškai jau nebestebina ir nebevaržo visa vieša ir kartais privati erdvė nukabinėta vaizdo kameromis. Įvairių šalių vyriausybės, deklaruodamos rūpestį mūsų saugumu, įvedinėja biometrinius pasus su RFID mikroschemomis, kiti gi išranda RFID tatuiruotes, kurios subalansuotos gyvūnams, bet tinka ir žmonėms. Visa ta begalė informacijos yra kaupiama skaitmeniniu pavidalu duomenų bazėse įvairiuose kompiuteriniuose tinkluose, kurie tarpusavyje jungiasi internetu ir dėl to yra daugiau ar mažiau pažeidžiami.

Galima būtų tęsti ir toliau. Tačiau ką noriu pasakyti? O gi tai, kad mes, besinaudodamii visomis šiomis technologijomis, skaitmeninėje erdvėje paliekame labai daug pėdsakų, pagal kuriuos galima nusakyti ką mes veikėme, kur lankėmės, ką mėgstame ir t.t., netgi minučių tikslumu, ką ir padarė "Washington Post" žurnalistai savo straipsnyje "Enjoying Technology’s Conveniences But Not Escaping Its Watchful Eyes". Nebeturėtų stebinti kaip triušiai iš mago skrybelės ištraukiami ir viešinami pokalbių, video įrašai. Mūsų privatumas, toks, kokį mes jį suprantame, o ir nebe mūsų pačių pagalbos, pamažu tampa fikcija. O gal aš per daug paranoiškai į tai žiūriu?

Ok, gal kitą kartą parašysiu apie tai, o kaip apsaugoti tą privatumą, bent jau tiek, kiek galime mes patys. 

 

10 žingsnių, kurie padės patiems atlikti IT saugumo auditą

Straipsnyje išvardinti žingsniai tikrai padės jums patiems atlikti savo kompanijos pradinį ar bazinį (galima ir taip pasakyti) IT saugumo auditą. Tai tikrai nebus pilnas auditas, kokį atliktų profesionalūs konsultantai, bet tai tikrai parodys kelią, kaip apsaugoti savo kompaniją. 

Link to 10 Steps to Creating Your Own IT Security Audit

IT Tutorials and Interview questions

Labai neblogas įvairių mokymo programų, nuorodų ir pan. šaltinis programeriams, o ir kitiems manau praverstų smile_wink.

Link to IT Tutorials and Interview questions

del.icio.us tags: , ,
Technorati tags: , ,

Websense: plintantis per Skype kirminas

Interneto saugumo kompanija Websense pranešė aptikusi "blogiuką", kuris siuntinėja žinutes per Skype Chat arba Skype IM (online pokalbiai) ir siūlo vartotojams atsisiųsti ir paleisti failiuką sp.exe.

Kai failas paleidžiamas, įkeliama šnipinėjimo programa, kuri pavagia slaptažodžius ir kitą asmeninę informaciją. Taip pat ji susisiekia su nutolusiu serverių, iš kurio atsisiunčia papildomą kodą.

Link to Websense: Skype worm on the loose | CNET News.com

Techworld.com – šnipas tavo kišenėje

"Protingėjant" įvairiems mobiliems įrenginiams, daugėja ir jiems skirtų virusų, įvairių šnipinėjimo programų bei būdų, kaip ta visą reikalą sukišti į aukos įrenginuką. Pavojus ne tik tame, kad tas įrenginys gali būti pamęstas, pavogtas ir informacija gali pakliūti ne tiems, kak priklauso. Pavojus net ir ne tame, kad kokia nors kenkėjiška programa nuskaitys ir persiųs tavo duomenis savo kūrėjui. Pakutiniu metu šnekama apie naujo tipo šnipinėjimo programas, kurių pagalba galima pasiklausyti kas darosi mobilų įrenginį supančioje aplinkoje panaudojant jo paties mikrofoną, o kad negaišti tuščiai laiko – tai ir kalendoriaus duomenis. Tai nauja rūšis, kuri vadinama "snoopware"

Apie tai ir pasakojama žemiau nurodytame straipsnyje:

Link to Techworld.com – Insight – The spy in your pocket

Dar kartą apie OpenID

Kaip jau minėjau (žr. "OpenID: realiai paskirstyta identifikafimo sistema"), paskutiniu metu galima pastebėti žymiai padidėjusį susidomėjimą įvairiomis naujomis identifikavimo technologijomis.

Šis straipsnelis, kurį parašė Netmesh Johannes Ernst ir David Recordon iš VeriSign, kaip tik ir pasakoja kuom OpenID technologija skiriasi nuo tradicinių, centralizuotų korporatyvinėms reikmėms pritaikytų identifikavimo sistemų, kur ji gali būti taikoma ir kokios jos ateities perspektyvos.

Link to » The case for OpenID | Digital ID World | ZDNet.com

Keletas patarimų apie saugą internete

Turint omeny tai, ką rašiau praeitame poste, pagalvojau, kad būtų naudinga priminti kai kurias paprastutes saugumo taisykles, kad neprisidaryti sau problemų. Aišku, kad tai neskirta IT profesionalams (nors kartais ir jiems naudinga tai prisiminti smile_wink), bet daugiau paprastiems vartotojams.

Kadangi esu prie tinginio, tai prisiminiau neblogą straipsniuką, kurį nesenai mačiau:

Link to TechZilla’s Internet Safety Tips – TechZilla’s blog

Techworld.com – Naujienos – Vista crack’as įdiegia trojan’ą

Tai va, mėgėjai temptis ir paleidinėti viską, kas nemokama arba nesinori mokėti. smile_tongue

Kaip praneša saugumo kompanija Sunbelt Software, trojanas sėdi crack’e, kuris vadinasi "windows vista all versions activation 21.11.06.exe".

Taigi, detaliau pagal žemiau esančią nuorodą:  

Link to Techworld.com – News – Vista ‘crack’ installs Trojan

OpenID: realiai paskirstyta identifikafimo sistema

Paskutiniu metu įvairiuose IT saugumui skirtuose seminaruose dažnai tenka girdėti įvairius pasvarstymus apie vieningą vartotojų identifikavimą įvairiose sistemose. Žinoma, sąvoka "įvairios sistemos" yra labai plati. Konkrečiu atveju kalbama apie vieningą identifikavimą ar autentifikavimą įvairiose web svetainėse ir panašiai, kur palaikomas OpenID standartas.

OpenID – tai kažkas panašaus į Microsoft Windows Live ID (anksčiau tai buvo NET Passport), tik turi esminį skirtumą: tai nėra centralizuota, kieno nors vieno valdoma, sistema. Kaip tai sukurta ir veikia, galite pasiskaityti plačiau nužygiavę pagal žemiau esančią nuorodą.

Link to OpenID: an actually distributed identity system