قالب وردپرس

آفت مزرعه انفورماتیک ملخ نیست!

آفت مزرعه انفورماتیک ملخ نیست!

آفت مزرعه انفورماتیک ملخ نیست!

آفت مزرعه انفورماتیک ملخ نیست!

تغییرات و جابجابی های مکرر کاربران، آفت پشتیبانی، شبکه و دسترسی!

فناوری اطلاعات شبیه یک مزرعه است دارای یک بستر (زمین) خوب زیرساخت شبکه که بطور صحیح کشت شده و مملو از بذرهایی است که تک تک این دانه ها همان سرویس ها و ابزارهای کاربردی هستند که همواره در حال داشت و برداشت است و متخصصین فناوری آن، نیز سعی در حفظ و نگهداری و به ثمر رساندن محصولات این مزرعه هستند تصور کنید که در هر حالی این مزرعه توسط تصمیمات و سلایق مختلف شخم زده شود!؟ چه چیزی باقی می ماند جز آشفتگی، درهم شدن نظام آراستگی، تلاش شبانه روزی برای بهبود و بازگشت به حالت عادی!؟ اگرچه آفت مزرعه انفورماتیک ملخ نیست اما روند جهش کاربران از محلی به محلی دیگر دقیقاً شبیه پرش ملخ است و این جابجایی های آنی، هزینه، انرژی و زمان و ترافیک بسیار ناخواسته ای به فناوری اطلاعات و ارتباطات وارد می کند بخصوص اینکه اگر نظام صحیحی برای اجرای این روند تدارک ندیده باشیم!

داستانی که برای شما میخواهم بگویم یک پدیده منفی در سازمان ها ست که بازخوردهای منفی آن فقط متوجه فناوری اطلاعات می شود موضوع جابجایی های مکرر کاربران به واسطه تغییرات سمت، جابجایی، احداث و استقرار در ساختمان های جدید، جابجایی چیدمان میزها و… رخ می دهد اگرچه واحد فناوری در نهایت ناچار ملزم به ارایه این نوع خدمات است اما روند بدون فکر و برخورد سلیقه ای و عدم اشراف مدیران و کاربران با تاثیرات این جابجایی ها بخصوص از نظر سطح دسترسی به نرم افزارها و تجهیزات آفت امنیتی شدیدی می توان به بار بیاورد بنابراین لازم است پیش از هر اقدامی در این خصوص واحد انفورماتیک و بویژه مدیران و کارشناسان این واحد با تمام قدرت الزامات و آموزش های لازم را در جهت سرویس جابجایی در سازمان ارایه نمایند.

بیشتر بخوانید  استفاده از کلیه نسخه های سرویس Manageengine ServiceDesk رایگان شد!

من عینه دیده ام به جهت یک جابجایی به ظاهر ارتقای شغلی در یک سازمان، با عدم انجام تغییرات دسترسی کاربر، او توانسته حجم زیادی از اطلاعاتی که سابقا در اختیار او بود را در زمان کوتاهی به خارج از سازمان منتقل کند در حالیکه دیگر کسی شک نمی کرد که این او به این اطلاعات دسترسی دارد. همچنین بسیار دیده ام که کاربری که به اجبار مدیریت، قرار بر جابجای او بود و در نهایت توانسته آسیب شدیدی به سیستم در اختیارش به بهانه جابجایی! بزند!

جابجایی، آفتی است که سبب از بین رفتن محصول خوب فناوری و نرسیدن این محصول در زمان مفید خود می شود.

چرا این آفت همیشه هست۱؟ متاسفانه در اکثر نقاط دنیا و به ویژه در ایران جابجایی ها به دلایل زیر رخ می دهد:

  1. ارتقا یا تنزل شغلی یک فرد و انتقال وی به میز و محل جدید
  2. احداث ساختمان های جدید به واسطه رشد و توسعه سازمان
  3. تغییر چیدمان و مبلمان اداری بنا به اقتضای تقسیم بندی های درون واحدی
  4. تغییر چیدمان و مبلمان اداری بنا به سلایق مدیران
  5. تغییرات کوچک سازی و یا بزرگ سازی دپارتمان ها
  6. و..

جابجایی اختیاری یا اجباری کاربر سبب چه مشکلاتی می شود:

  1. افزایش ترافیک کاری ناخواسته به واحد پشتیبانی تا۳۵%
  2. تغییرات دسترسی به سطوح نرم افزاری بر اساس تغییر سمت یا جایگاه کاربر
  3. به هم خوردگی تغییرات شبکه
  4. از هم گسیختگی آرایش رک ها و نظم ۵S سویچچ ها و پورت های شبکه
  5. ازبین رفتن دارایی ها مرتبط فعلی ، قوانین و تاثیر و… کاربر در سرویس دسک
  6. به هم خوردگی تغییرات تعریف شده پایه در کلیه سرویس های سازمان
  7. امکان سواستفاده از حدود دسترسی های سابق
  8. تخریب تجهیزات رایانه ای حین جابجایی های فوری
بیشتر بخوانید  چگونه یک سوپرمدیر برای سرویس دسک سازمان بسازیم!؟

راهکارهای برون رفت از جابجایی های مکرر کاربران

بدیهی است به دلایل بسیاری نظیر: اعمال نفوذ مدیران ارشد، مدیران میانی، نیاز فوری سازمان، تعدیل نیرو و افزایش رشد سازمان نمی توان از این جابجایی ها جلوگیری است اما برای جلوگیری از مشکلات عدیده آن  راهکارهای برون رفتی وجود دارد که در سرویس دسک پلاس ابزار پیاده سازی چارچوب ITIL بشرح زیر است:

  • ایجاد فرم درخواست خدمت جدید کاربر (با عنوان درخواست جابجایی)
  • مشخص کردن تمامی آیتم های مکان مبدا و مکان مقصد، علت جابجایی و… در فرم جابجایی
  • امکان تعیین نیازمندیهای دسترسی و تجهیزات جدید در فرم جابجایی
  • تایید مدیر واحد و مدیر انفورماتیک در خصوص جابجایی
  • توزیع همزمان و وابسته به هم چندین کار مرتبط  در فرم جابجایی نظیر::
    1. بررسی و امکان سنجی وجود شبکه در مکان منتقل شده کاربر
    2. جابجایی تجهیزات رایانه ای کاربر
    3. تغییر یا غیرفعال سازی دسترسی های کاربر
    4. انجام تغییرات سطوح کاربری در سرویس دسک
    5. تهیه و تکمیل چک لیست تغییرات شبکه
    6. حذف دسترسی به پرینتر و سایر تجهیزات کاربر و ایجاد دسترسی ها جدید
    7. انجام تغییرات دارایی های مرتبط کاربر
  • تدوین و ارسال یک بخشنامه از سوی واحد انفورماتیک بصورت الزام آور برای ثبت درخواست فوق پیش از جابجایی
  • پیاده سازی سطح دسترسی به شبکه از طریق Switch Port Security
  • تهیه چک لیست تغییرات شبکه و انجام تغییرات با استاندارد لازم برای حفظ آراستگی شبکه
  • بازبینی صفر تا صد روند جابجایی بجهت بررسی تمامی اقدامات صحیح اجرا شده

 

این آفت را اگر با رویکرد صحیح و به روش خوب دنبال نکنید علاوه بر بازخوردهای منفی مشکلات مطرح شده دست از سر شما برخواهد داشت.

بیشتر بخوانید  Agent-Less چیست!؟

هادی احمدی

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

حل معادله *

error: نیازی به کپی نیست همه چیز در دیدرس شماست