منتجات الضبط محدودة الفعالية الإدارة والموظفون وبرامج الرقابة... أزمة ثقة متبادلة
|
* إبراهيم الماجد:
تثير الرقابة المفروضة على الموظفين أثناء تصفحهم الإنترنت جدلاً واسعاً وخصوصاً كونها تتعلق ببند الخصوصية الشخصية. إلا أن اعتبارات إدارات الشركات لا تزال كما هي تجنح دوماً نحو اختصار المساحة الخاصة بالموظف وتوسيع هامش الرقابة على حساب علاقتها بالموظفين. ونتيجة التبنّي المتزايد من الشركات للبرامج الخاصة بالرقابة فقد تنوّعت هذه البرامج وتعددت أساليب عملها.
آراء متعارضة
تقول الشركات إن لديها حججاً عديدة لإطلاق يد الرقابة منها مسؤوليتها القانونية إزاء ما يفعله الموظف على الإنترنت، والإنتاجية المهدرة، ومحدودية خدمة الإنترنت المتوافرة لديها، ووجود الحالات التي يدخل فيها الموظفون مواقع غير ملائمة، أو عندما يكثرون التسوق عبر الإنترنت وبشكل كثيف في المناسبات كالأعياد، أو عند تنزيل ملفات MP3 وتشغيلها خلال العمل.
وتقول بعض مصادر مؤسسة غارتنر المتخصصة في الدراسات المعلوماتية: (لم نرَ عدداً كبيراً من الدعاوى المقامة في الشركات نتيجة الرقابة، كما أن الإنتاجية في ارتفاع، بالإضافة إلى أن تكلفة عرض الحزمة منخفضة عموماً).
إلا أنه من جهة أخرى يتساءل الكثير من الموظفين: ألا يمكن تشبيه عملية ترشيح الوصول إلى مواقع الإنترنت في العمل كتجريد الموظف من هاتفه الجوال منعاً له من التحدث أثناء الدوام؟ ويضيف آخرون: ألا يمكن التخلص من المسيئين في العمل بطريقة أخرى، دون التعرض للموظفين الذين يؤدون واجباتهم بشكل جيد؟ وتبرز هنا قضايا الخصوصية والثقة أيضاً، فرغم امتلاك الشركات كل الحق في مراقبة الموظفين، إلا أن معظمها ينأى عن فرض إجراءات يمكن أن يفهمها الموظفون بما معناه (نحن لا نثق بكم). وتضيف مصادر غارتنر: (منعاً لحصول اعتراضات قوية من الموظفين، يجب أن تفهم الشركات الأهداف الحقيقية للعمل، وأن تحدد هذه الأهداف بكل وضوح، آخذة في الاعتبار تحفظات الموظفين واهتماماتهم. ووقتها فقط، يمكن الشركات أن تطبق سياسات فعّالة ومقبولة. ومن الأهمية بمكان كذلك، مناقشة هذه السياسات مع الموظفين، وكشف وجود برامج الترشيح لهم.
فتطبيق هذه البرامج يشكل سراً يمكن أن يؤدي إلى عواقب خطيرة، يمكن أن تصل إلى حد إقامة قضايا تتعلق بالخصوصية عند اكتشاف الموظفين وجود هذه التطبيقات، وهو أمر محتوم.
وتجدر الإشارة إلى أنه في حالات عديدة تلجأ الشركات إلى حلول ترشيح شبكة الإنترنت نتيجة افتقارها إلى وسيلة أخرى للتحكم، خاصة في ظل فرض قوانين جديدة عالمياً، مثل قانوني HIPAA وSarbanes Oxley الهادفين إلى حماية خصوصية المستهلك، ومراقبة التعاملات المالية.
منتجات متنوعة
أكثر ما يقلق الشركات هي المحتويات الإباحية، ومواقع المخدرات، والقمار، ومواقع الاختراق، والمواقع المثيرة للكراهية إضافة إلى التسوق والرياضة والهوايات وفئات أخرى مثل مواقع المنتديات الشخصية (blogs) ومواقع البحث عن وظائف، ومواقع البريد الإلكتروني.
وتستخدم معظم منتجات الترشيح الناجحة قوائم بالمواقع التي يجب حجبها، بحيث تلجأ الشركات إلى تحديثها يومياً، وبالتالي يجب أن تضع إدارة الشركة التي تود الاعتماد على هذا النوع من البرامج في اعتبارها وجود تكاليف أجور الاشتراك السنوية المرتفعة.
وتستخدم بعض المنتجات أيضاً تقنيات تهدف إلى تحديد انتماء محتوى الموقع المقصود إلى إحدى الفئات المحجوبة، لكن برهنت التجربة أن الطريقة القديمة المعتمدة على قوائم المواقع تعتبر أكثر فاعلية من الطرق الأخرى. ومن المهم للشركات أيضاً أن تعرف حدود عمل هذه المنتجات. فأولاً، لا يمكن هذه المنتجات أن تحمي الشبكة أو الموظفين من الفيروسات ومحاولات الاختراق.
فرغم قدرتها على منع الموظفين من الوصول إلى المواقع التي تشتهر باحتوائها على شيفرات برمجية مؤذية، أو على مواد متعلقة بعمليات الاختراق، إلا أنه من السذاجة بمكان أن يُعتمد عليها كوسيلة وحيدة للحماية، لأن مواقع جديدة للبرامج الخبيثة تظهر يومياً.
كما يمكن أن تصاب أجهزة المستخدمين بالفيروسات بطرق أخرى، وليس نتيجة تصفح مواقع ويب فقط. ولهذا السبب يجب الاعتماد على برمجيات الحماية من الفيروسات وعلى الجدران النارية، الخاصة بكل من الأجهزة المكتبية والشبكات.
أما بالنسبة إلى الأخطار التي يمكن أن تقع نتيجة استخدام الموظفين لبرامج التراسل الفوري ومشاركة الملفات عبر شبكات الند للند (P2P) والوسائط المتدفقة، تستطيع منتجات الترشيح أن تتعامل مع هذه الخدمات بمستويات حماية متباينة، كما تقدم بعض الشركات منتجات مستقلة للتعامل معها.
أما التعامل مع البريد الإلكتروني فيعتبر أمراً مستقلاً نتيجة صعوبته، وهو يتضمن التعامل مع البريد الإلكتروني التطفليspam والفيروسات التي تأتي ضمن الملفات المرفقة.
ويعتقد البعض أن الأمور تسير نحو اندماج جميع هذه الإمكانات في رزمة واحدة مستقبلاً، إلا أن الوضع المسيطر حالياً، هو أن يوفر كل منتج حلاً مركزياً واحداً فقط.
وهناك خياران رئيسيان لتطبيق هذه المنتجات حالياً، حيث يمكن تشغيلها إما في شكل مستقل، يعرف عادة بالنمط المنفرد standalone أو في شكل مدمج مع الجدار الناري أو مع خادم شبكي مخصص للاحتفاظ بذاكرة كاش موقتة cache server أو مع خادم وسيط proxy.
.....
الرجوع
.....
|
|
|
|
توجه جميع المراسلات التحريرية والصحفية الى
chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى
admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright 2002, Al-Jazirah Corporation, All rights Reserved
|