Grzegorz Durczak Obsługa informatyczna Polkowice Obsługa informatyczna Lubin Obsługa informatyczna Zielona Góra Obsługa informatyczna Góra

Pomoc zdalna

Ważny komunikat: W związku ze wzmożonym zainteresowaniem audytami bezpieczeństwa informatycznego w ramach zmian przepisów resortowych - mając na uwadze wysoki poziom świadczonych usług - informujemy, iż czas rozpoczęcia realizacji zadań może ulegać opóźnieniu do około 60 dni roboczych. Przepraszamy za niedogodności.






90% przypadków utraty danych jest z winy informatyka.

Tym, na pozór niechlubnym osiągnięciem może "pochwalić się" wiele instytucji. Rzecz w tym, iż oprócz doświadczenia i przygotowanie do pracy w charakterze specjalisty IT, informatyka, niezbędne jest wyzbycie się omylności. Wydaje się to niemożliwe, sprzeczne, a nawet nosi znamiona wyolbrzymienia własnych możliwości. To prawda. Nikt nie jest nieomylny. Ludzie: administrator, czy informatyk - w pojedynkę lub grupowo - nie są doskonali. Aby sprostać temu problemowi należy wspomóc się czymś, co jest lepsze od człowieka. Owszem, jest to możliwe.

Autorski system nadzoru WML
jest autorskim rozwiązaniem wychodzącym naprzeciw istniejącym problemom związanym z nadzorem nad systemami informatycznymi. O ile możliwe jest wyobrażenie teoretycznie idealnej obsługi informatycznej dowolnej jednostki, o tyle nie jest możliwe przewidywanie zagrożeń losowych. Natura tych niebezpieczeństw obejmuje nie tylko fizyczne czy logiczne awarie, ale także niedoskonałość człowieka - przede wszystkim destrukcyjny wpływ rutyny, pomyłki, a wręcz ignorancji obowiązków każdego administratora systemów informatycznych. Są to zagrożenia innej klasy, przed którymi bardzo trudno się chronić. Dlatego, na drodze tych założeń powstał autorski system nadzoru, który w swojej wieloletniej ewolucji jest w stanie wyjść naprzeciw wspomnianym zagrożeniom. Jest to zatem sposób, który dzięki swojej autonomicznej charakterystyce opartej na sztucznej inteligencji, pozwala na korektę błędu ewentualnego ludzkiego.

Zasadność systemu nadzoru

Podstawowym założeniem powstania systemu był brak istniejącego rozwiązania służącego do automatycznego i autonomicznego analizowania stanu zbiorów danych i raportowania ich do administratora systemów informatycznych. Oprócz aspektu analizy poprawności zbiorów danych i statystyk sprzętowych (spójności, obecności, danych szczegółowych, pojemności nośników pamięci) aplikacja monituje administratora tylko w momencie występowania anomalii – potencjalnych problemów, które wynikają w trybie rzeczywistym lub powstają na zebranych danych historycznych. Istotnym problemem jest błąd ludzki – moment, w którym administrator nie zwróci uwagi na potencjalny problem, korzystając z ręcznych narzędzi, takich jak: przeglądarki plików, zbiorów logów systemowych – wówczas narzędzie zgłosi odpowiedni monit automatycznie, pozwalając na ręczne sprawdzenie źródła problemu. Uwaga administratora zostaje skierowana od razu na potencjalny problem i informuje o szczegółach anomalii.

Ogólnie rzecz ujmując system służy do analizy danych statystycznych pochodzących z zasobów archiwizacyjno-backupowych gromadzonych w systemie informatycznym instytucji, odciążając administratora od ciągłego śledzenia poprawności wykonywania rutynowych czynności, takich jak chociażby backup. Poza tą funkcję umożliwia pobieranie najistotniejszych informacji ze środowiska, w którym funkcjonuje, takich jak stan sieci, statystyki związane z zasobami pamięci oraz inne pola własne do wykorzystania przez administratora. Założeniem głównym jest utrzymanie bezpieczeństwa danych – ponieważ wartość informacji poznaje się w momencie ich utraty – aplikacja WML pozwala na powstrzymanie następstw awarii, zanim ona wystąpi. W świetle ochrony danych osobowych zadanie nadzoru nad danymi jest bezcenne. Biorąc pod uwagę awaryjność czynnika ludzkiego, wspomniana wcześniej rutyna w wykonywaniu obowiązków administratora w połączeniu z nieprzewidzianą awarią lub problemem może mieć bardzo negatywne skutki.

Wiele rozwiązań informatycznych, zwłaszcza budżetowych, nie ma odpowiedniej klasy zabezpieczeń zgłaszania problemów. Doskonałym przykładem są serwery FTP lub inne bazujące na podobnej technologii, które jedynie służą do gromadzenia danych, ale w żaden sposób nie pozwalają na śledzenie zmian ilościowo/jakościowych przechowywanych w nich danych. Popularne dyski sieciowe, pracujące jako systemy backupu również często nie są wyposażone w żaden system powiadomień. Nie każde rozwiązanie jednak jest pozbawione raportowania; Wiele z rozwiązań oferuje zbyt wąski lub zwyczajnie niekorzystny z punktu widzenia komfortu użytkowania schemat powiadomień. Niektóre z raportów są zwyczajnie niedostosowane do potrzeb każdego administratora lub w ogóle nie dają możliwości określenia zakresu monitorowanych danych. Warto też wspomnieć o języku (często nie polski) jak również niejasność zapisów (np. skróty słowne). Te i inne niedogodności przemnożone przez ilość urządzeń pracujących w sieci, powodują znaczne obciążenie pracą dla administratora, który musi mieć wgląd do danych prezentowanych w różnej formie, w zależności od konkretnego rozwiązania. W przypadku wielu form prezentowanych danych, z różnych zakresów, łatwo o błąd ludzki, zwykłe niedopatrzenie, które skutkować może nie wykryciem na czas problemów, które pojawiają się w czasie rzeczywistym, a swoje skutki może mieć po dłuższym czasie; Przykładem ilustrującym to zagadnienie jest awaria bazy danych i brak jej kopii z okresu ostatnich miesięcy z powodu braku (lub niechęci) administratora do analizy sytuacji na bieżąco.

Wspomniane problemy natury ludzkiej oraz mnogość prezentowanych danych sugerują konieczność znalezienia rozwiązania odpowiedniego do: (i) integracji raportowania statystyk z różnych systemów danych, (ii) wyraźnego monitowania o powstających problemach, wynikających ze statystyk oraz (iii) określenia zakresu monitorowanych danych. Ponadto, istotnym jest wyszukiwanie potencjalnych problemów z pracą samego narzędzia, zatem aplikacja tego rodzaju powinna być wyposażona w odpowiednie metody analizy problemów, które mogą powstać po jej konfiguracji, takie jak diagnostyczne logowanie każdego kroku wykonywanych analiz umożliwiające zlokalizowanie potencjalnego problemu nieprawidłowego jej działania lub problemu z dostępem do monitorowanych zbiorów danych statystycznych. Po zebraniu wspomnianych wątków, opisanych w powyższych akapitach powstał system WML, który może być rozwiązaniem służącym do analizy statystycznych danych bieżących, historycznych oraz zgłaszającym potencjalne ryzyko awarii bezpośrednio do administratora w dowolnie skonfigurowanym czasie, formie prezentacji danych oraz selekcji odnalezionych anomalii.

Korzyści i zastosowanie

W świetle przepisów związanych z ochroną danych osobowych, tajemnicy przedsiębiorstwa i przy wysokiej istotności danych cyfrowych różnego rodzaju, rozwiązanie WLM jest w swojej charakterystyce wyjątkowe i w chwili obecnej nie ma rozwiązania, które mogłoby w jakimkolwiek stopniu z nim konkurować.

Każdy klient firmy WISC w ramach umownej obsługi informatycznej objęty jest działaniem systemu WML, który w znaczącym stopniu przyczynia się do wysokiej jakości świadczonych usług. Dzięki temu autorskiemu rozwiązaniu, udało się na przestrzeni wielu lat uniknąć sporej ilości sytuacji awaryjnych, w których dane były zagrożone utratą, uszkodzeniem lub inną formą działań zagrażających zasobom cyfrowym.