پنجشنبه, ۱۱ بهمن, ۱۴۰۳ / 30 January, 2025
مجله ویستا

نقش نیروی انسانی در عملکرد سیستم های مونیتورینگ و گزارشگیری


نقش نیروی انسانی در عملکرد سیستم های مونیتورینگ و گزارشگیری

سالهاست دنیای ما را انبوهی از داده های دیجیتال فراگرفته است هرروز بر حجم آنها افزوده شده و نظارت بر انها مستلزم ارایه شیوه های خاصتر و هوشمندانه تر شده است

● مقدمه

سالهاست دنیای ما را انبوهی از داده های دیجیتال فراگرفته است هرروز بر حجم آنها افزوده شده و نظارت بر انها مستلزم ارایه شیوه های خاصتر و هوشمندانه تر شده است.از اینروست که امروزه وجود یک سیستم اطلاعاتی بدون حضور موازی یک سیستم مونیتورینگ، کنترلی،و گزارشگیری بیشتر شبیه یک شوخی بزرگ است.از اینروست که کاربران عرصه فناوری اطلاعات هرروزه نسبت به بهینه کردن ساختار این سیستم ها اهتمام دارند و آن را ناجی سیستم اطلاعاتی بخصوص در شرایط بحرانی قلمداد میکنند.

● پرده اول

▪ اهداف پیاده سازی

- Helping Control: کمک به حفظ سلامتی ساختار سیستم اطلاعاتی از جمله مهمترین اهداف طراحی سیستم های مونیتورینگ و گزارشگیری است.

- کمک به حصول اطمینان از کاربری صحیح سیستم و استفاده از آن در چهارچوب اهداف تعریف شده.

- کمک به حفظ تاریخچه عملکرد سیستم و کاربران و رجوع در مواقع حیاتی.

- کمک به شناسایی و تحلیل رفتار سیستم و کاربران .

نقش این سیستم ها بگونه ای است که برخی آنها را بعنوان ممیزین اطلاعاتی میشناسند .نمونه هایی از این دست میتوان به سیستم های کنترل تجهیزات هواپیما،سیستمهای کنترل دما ،رطوبت،ارت در تجهیزات الکترونیکی،سرویسهای گزارش گیری در سیستم های عامل ،سیستم های کنترل ترافیک ،پهنای باند و کاربری سرویس های شبکه و بطور کلی هر سیستمی که با داده های الکترونیکی سروکار دارد.

با علم به این موضوع که امروزه حجم بالای اطلاعات در دنیای علم و فناوری مجالی برای بهره وری پایین در اینگونه سیستم ها

نمی دهد و سیستم را مجبور به خداحافظی از عرصه فعالیت مینماید اشاره ای کوچک به یکی از کاربردهای این سیستم ها در زمینه نظارت،کنترل و راهبری اینترنت سازمانی میپردازم.

در سازمانهای بزرگ که تعداد زیادی کاربر اینترنتی دارند علاوه بر مسایل مربوط به شناسایی و مدیریت دسترسی و پهنای باند (که توضیحات در مورد آنها در این باب نمیگنجد)مسئله حساس دیگر از نقطه نظر سازمان شناسایی رفتار کاربران اینترنت است مواردی نظیر ساعات کار،سایت های بازدید شده،کامنت ها،و حتی بسیاری از محتوای لینک ها و ... را شامل میشود.طبق برآورد سازمانهای بین المللی در ایالات متحده سالانه میلیون ها دلار صرف طراحی ابرنرم افزارهای چک کردن،تحلیل و داده کاوی برای اینگونه اطلاعات در لابلای حریم خصوصی افراد از میل و صفحات کاربری شخصی گرفته تا محتوای مکالمات اینترنتی میگردد.

چهار مرحله یا روش کلی در سیاست استفاده از این سیستم ها وجود دارد :

۱) ذخیره انبارهای از داده ها: رخداد اندیشی و رجوع در مواقع نیاز،این سیاست با توجه به سرعت نجومی رشد داده ها حتی در شرکت های کوچک نیز باعث مشکلات فراوانی نظیر اتلاف وقت و در نتیجه عدم بازدهی،عدم پیشگیری از فعالیت های سازماندهی شده و بسیاری از مسایل دیگر خواهد بود.

۲) دسته بندی یا Classification داده ها : در حالی که نسبت به روش فوق بسیار کارآمد است در صورت وجود تعداد کاربران زیاد، نفس حضور انسانی بمنظور استخراج،ممیزی و هدایت عکس العمل مناسب در این خصوص باعث ایجاد چالش خواهد شد.

۳) ممیزی هوشمند سیستماتیک بر اساس داده های طبقه بندی شده: الگوریتم ها و فناوریهای جدید به سرپرستان این سیستم ها کمک میکنند تا با تعریف موارد حساس (نظیر کلمات کلیدی جرم خیز،محتوای مطالب خلاف عرف،بررسی گفتاری مکالمات و...)و واگذاری ممیزی آن به سیستم کنترلی و با انجام مجموعهای از فیلترهای خطایابی ،داده های کشف شده را جهت تصمیم و اقدام نهایی به کاربران مسوول ارسال نمایند.

۴) سیستم های پاسخ خودکار:سیستم های ممیز هوشمند با اضافه شدن قابلیت جدیدی به نام Auto Action و در صورت تعریف اولیه از پاسخ مناسب برای هر موضوع سیستم میتواند خود ،تمام یا بخشی از نقش فرد تصمیم گیر را ایفا نماید اقداماتی نظیر محدود نمودن و یا قطع دسترسی،قراردادن کاربر در لیست ویژه برای ممیزی دقیقتر و اضافه شدن سایر سرویسهای ارایه شده به کاربر برای کنترل و.... را انجام داده و در مواردی که حجم سرویسهای ارایه شده و همچنین کاربران سربه فلک میکشد نظیر سرویس دهنده های بزرگ مخابراتی ،اینترنتی کمک بزرگی به امنیت سیستم وسازمان نماید.

● در استفاده از روشهای فوق کجا هستیم؟

طبق بررسی ها به نظر می آید در سازمانهای اقتصادی بزرگ و متوسط هنوز هم از روش اول و شاید قسمتی از روش دوم در این خصوص استفاده میشود در سیستم های مونیتورینگ و گزارشگیری سرویسهای شبکه و دیتا (بنا به تجربه) دقیقاً اینطور است انباره ای از داده ها داریم و منتظر وقوع رخداد میمانیم پیشگیری تقریباً هیچ نقشی ندارد.اما در مورد اینترنت علیرغم اطلاع از یکسان بودن روش، به علت اینکه ممیزین معمولا در واحد سازمانی دیگری هستند آگاهی از روش آنها برایم جالب بود بنا به تجربه شخصی، اولین عکس العمل ها پس از چند هفته دریافت گردید..گمانم به یقیین تبدیل شد .این عکس العمل علاوه بر نکات جدید و جالب که از رفتار متفاوت کارشناس مربوطه به من آموخت حاوی نکاتی است که توجه شما را به آن معطوف میکنم.

علیرغم نظرات متفاوت و گاهاً متناقض که یکی از روشهای چهارگانه فوق را توصیه میکنند نه تنها روش یک و دو را توصیه نمیکنم (روشهایی که فعلا از آن استفاده میکنیم) بلکه به دلایل زیر آنها را رد میکنم.

۱) وجود انباره ای از داده ها و گزارش های پردازش نشده نه تنها به روند ارزیابی و اصطلاح سیستم و کاربران آن کمکی نمیکند بلکه با ایجاد یک حس کاذب اعتمادی به این گزارش ها ،آن ها را در معرض آسیب قرار میدهد.

۲) تاخیر در واکنش به فعالیت های سازماندهی شده از دیگر مسایل پیش روی این سیستم هاست.

۳) اجتماع انبوهی از داده های پردازش نشده ،خطر از دست رفتن یکجای آنها را دربردارد.

۴) سلیقه و خطای انسانی در تشخیص و ممیزی نیز باب مشکلات جدیدتری را باز میکند.

▪ توصیه ها:

- تدوین سیاست های جامع و صریح در خصوص اینترنت سازمانی و ابلاغ آن به واحد های ذیربط.

- تدوین و ابلاغ سایر کنترل های موجود مبتنی بر استانداردهای مدیریت امنیت اطلاعات.

- سعی در استفاده از روشهای پیشرفته ممیزی و یا آموزش فنی و سطح بالای ممیزین انسانی.

- فرهنگ سازی سازمانی.

با توجه به موارد عنوان شده جا دارد تصمیم گیرندگان عرصه فناوری اطلاعات کشور عزیزمان در عصر تهدیدات سایبری، گام به گام در مسیر بهینه سازی سیستم های مونیتورینگ و گزارشگیری حرکت نموده و سازمان و حوزه تحت کنترل خود را از خطر آسیب پذیری های احتمالی مصون دارند.

وحید سرحسابی