Вы находитесь на странице: 1из 39

Взаимосвязь коммуникационных навыков и поиска и устранения

неисправностей

Как правило, непосредственное общение с клиентом – это первый этап устранения


проблем в работе компьютера. Чтобы найти и устранить неисправность, вы должны
подробно выяснить у клиента, какая проблема у него возникла. Большинство
клиентов, которым требуется устранить проблему в работе компьютера, вероятно,
испытывают стресс. Если вы будете общаться с клиентом дружелюбно и
непринужденно, возможно, он немного успокоится. Если клиент спокоен, выше
вероятность того, что он предоставит вам необходимую информацию, чтобы вы
смогли определить и устранить причину проблемы.

Чтобы работать с клиентами на высоком профессиональном уровне, соблюдайте


следующие правила:

● Сформулируйте ожидания, соблюдайте согласованные сроки, сообщайте


клиенту о ходе работы.
● Если необходимо, предлагайте разные варианты ремонта и замены.
● Предоставляйте документацию с описанием оказанных услуг.
● Поддерживайте контакт с клиентами и пользователями после того как услуги
предоставлены, чтобы убедиться, что они всем довольны.

Взаимосвязь коммуникационных навыков и профессионального


поведения

Общаясь с клиентом по телефону или лично, важно делать это грамотно и


профессионально.

Во время личного общения клиент видит невербальные сигналы (движения глаз,


мимика, выдохи или вздохи). Разговаривая по телефону, клиент слышит тон и
интонацию. Когда вы общаетесь с клиентами по телефону, они могут чувствовать
ваши эмоции. Многие сотрудники колл-центров ставят на рабочий стол зеркало,
чтобы контролировать выражение лица.

Грамотные специалисты, общаясь с самыми разными клиентами, умеют управлять


своими эмоциями и реакциями. В любой ситуации целесообразно воспринимать
начало работы с каждым клиентом как решение новой задачи. Начиная общение, не
проецируйте на него прежние неудачи.

Активное слушание

Чтобы научиться лучше понимать, с какой проблемой столкнулся клиент,


практикуйте активное слушание. Предоставьте клиенту возможность полностью
описать ситуацию. Пока он рассказывает о своей проблеме, время от времени
вставляйте короткие реплики, например, «Да-да», «Понимаю», «Ясно». Так вы
показываете клиенту, что действительно его слушаете.

Однако специалист не должен прерывать клиента, чтобы задать ему вопрос или
прокомментировать его слова. Это грубо, невежливо и вызывает напряжение.
Возможно, в ходе разговора вы много раз будете обдумывать ответную реплику до
того, как ваш собеседник закончит говорить. В такие моменты вы не будете активно
воспринимать его слова. Не поступайте таким образом. Слушайте клиента
внимательно, дайте ему возможность высказаться.

Вы попросили клиента рассказать вам, какая проблема у него возникла. Это так
называемый открытый вопрос. На открытые вопросы редко можно дать
односложный ответ. Как правило, клиенту потребуется рассказать о том, какие
действия он выполнял или пытался выполнить и что у него не получилось.
Выслушав рассказ клиента о возникшей проблеме до конца, обобщите его слова.
Это поможет убедить клиента в том, что вы его выслушали и поняли ситуацию.
Чтобы уточнить проблему, целесообразно перефразировать объяснения клиента,
начав со слов «Позвольте уточнить, правильно ли я понимаю то, что вы мне
рассказали...». Это очень эффективный прием, демонстрирующий клиенту, что вы
его выслушали и поняли.

Подтвердив клиенту, что проблема, с которой он столкнулся, понятна, вам, скорее


всего, потребуется задать ему дополнительные вопросы. Следите за тем, чтобы
вопросы действительно относились к делу. Не спрашивайте о том, о чем клиент уже
рассказал, описывая свою проблему. Это вызовет у клиента раздражение и
подчеркнет, что вы его не слушали.

Дополнительные вопросы должны быть конкретными и открытыми и основываться


на той информации. которую вы уже получили. Закрытые вопросы следует задавать,
чтобы получить определенную информацию. Клиент должен иметь возможность
сказать в ответ на закрытый вопрос «Да» или «Нет» или дать конкретный ответ,
например, «Windows 10».

Используйте всю полученную от клиента информацию для оформления заказа на


обслуживание.

Профессиональное поведение при общении с клиентами

Общаясь с клиентами, сохраняйте позитивный настрой. Говорите клиентам о том,


что вы можете сделать. Не сосредоточивайте внимание на том, что вы не можете
сделать. Будьте готовы рассказать об альтернативных способах помощи, например,
о том, что вы можете выслать информацию и пошаговые инструкции на электронную
почту или воспользоваться программой дистанционного управления.

Описывая правила общения с клиентами, иногда проще объяснить, чего не следует


делать. Ниже перечислено то, что не следует делать, общаясь с клиентом:

● Не преуменьшайте проблему, с которой столкнулся клиент.


● Не используйте профессиональный жаргон, сокращения, сленг.
● Не выражайте негативизм словами или тоном.
● Не спорьте с клиентами и не вставайте в оборонительную позицию.
● Учитывайте культурологические особенности.
● Не описывайте любой опыт общения с клиентами в социальных сетях.
● Не общайтесь клиентами уничижительно и оскорбительно.
● Разговаривая с клиентами, по возможности не отвлекайтесь и не прерывайтесь.
● Когда вы работаете с клиентами, не звоните по личным делам.
● Во время общения с клиентами не переговаривайтесь с коллегами на
отвлеченные темы.
● Не переводите клиентов в режим удержания без необходимости и без
предупреждения.
● Не переадресуйте клиентов на других специалистов, не объяснив цель и не
заручившись их согласием.
● Не давайте негативных оценок работы других специалистов.
Если специалист не может соблюсти согласованные сроки, об этом следует как
можно скорее сообщить клиенту.
Целенаправленное общение с клиентами

Часть вашей работы состоит в том, чтобы целенаправленно общаться с клиентами


по телефону. Концентрируя внимание клиента на возникшей проблеме, вы можете
контролировать ход беседы. Применяйте эти рекомендации, чтобы общаться с
клиентами максимально результативно:

● Правильно подбирайте слова – Говорите четко и ясно, избегайте технических


терминов, которые, возможно, не будут понятны клиенту.
● Слушайте и задавайте вопросы – Внимательно выслушивайте и не
прерывайте клиентов. Используйте открытые и закрытые вопросы, чтобы
выяснить подробности о возникшей проблеме.
● Используйте обратную связь – Демонстрируйте клиенту, что вы поняли его,
общайтесь в дружелюбной и позитивной манере.

Проблемы с компьютерами могут быть самыми разными. Клиенты тоже бывают


очень разные. Применяя навыки активного слушания, вы можете лучше понять
характер клиента, с которым общаетесь по телефону. Ваш клиент слабо
разбирается в компьютерах? Ваш клиент очень хорошо разбирается в компьютерах?
Ваш клиент рассержен? Не принимайте никакие замечания близко к сердцу, не
отвечайте на упреки и критику упреками и критикой. Если, беседуя с клиентом, вы
сохраняете спокойствие, ваше общение будет сосредоточено на поиске решения
проблемы. Поняв особенности характера клиента, вы сможете грамотно выстроить
общение с ним.

Разговорчивый клиент

Рекомендации по общению с разговорчивым клиентом

● Дайте клиенту возможность высказаться примерно в течение одной минуты.


● Соберите как можно больше информации о проблеме.
● Вежливо вмешайтесь, чтобы переориентировать внимание клиента. Это
единственное исключение из правила, согласно которому не допускается
прерывать клиентов.
● Восстановив контроль над ходом беседы, задавайте как можно больше
закрытых вопросов.
● Не поддерживайте разговоры на отвлеченные темы, не задавайте не
относящиеся к делу вопросы.

Грубый клиент

Рекомендации по работе с грубым клиентом:

● Слушайте очень внимательно, чтобы вам не пришлось просить клиента


повторить информацию.
● Соблюдайте поэтапный процесс выявления и устранения проблемы.
● Если применимо, попробуйте связаться с тем специалистом, который
предпочтителен для клиента, и узнать, можно ли переключить вызов на него.
Скажите клиенту: «Я могу попытаться помочь вам прямо сейчас или выяснить,
свободен ли тот специалист, с которым вы предпочитаете общаться».
Переадресуйте вызов, если клиент хочет общаться к другим специалистом,
который сейчас свободен. Если другой специалист занят, спросите у клиента,
готов ли он подождать. Если клиент готов ждать, отметьте это в заявке.
● Извинитесь перед клиентом за ожидание и за неудобство, даже если ему не
приходится ждать.
● Еще раз подчеркните, что вы хотите решить проблему клиента в кратчайший
возможный срок.
● Не просите клиента выполнить любые очевидные действия, если есть другой
способ определить, в чем суть проблемы.
● Не грубите клиенту, даже если он груб с вами.

Клиент-всезнайка

Рекомендации по общению с клиентом-всезнайкой

● Если вы – специалист первого уровня, по возможности переключите клиента на


специалиста второго уровня.
● Подробно расскажите клиенту о том, какие варианты вы проверяете.
● Работая с таким клиентом, не используйте пошаговые процедуры.
● Не просите проверить очевидные вещи, например, провод питания или
выключатель. Вместо этого предложите, например, перезагрузить компьютер.

Рассерженный клиент

Рекомендации по общению с разговорчивым клиентом

● Предоставьте клиенту возможность описать проблему, не прерывая его, даже


если он рассержен. Благодаря этому перед продолжением беседы его гнев
немного уляжется.
● Выразите клиенту искреннее сочувствие.
● Извинитесь перед клиентом за ожидание и за неудобство.
● По возможности не переводите вызов этого клиента в режим удержания и не
переадресуйте его на других специалистов.
● Не тратьте время на обсуждение возможных причин проблемы. Лучше
переориентируйте ваш разговор на то, как решить проблему.
Неопытный клиент

Рекомендации по общению с неопытным клиентом

● Дайте клиенту возможность высказаться примерно в течение одной минуты.


● Соберите как можно больше информации о проблеме.
● Вежливо вмешайтесь, чтобы переориентировать внимание клиента. Это
единственное исключение из правила, согласно которому не допускается
прерывать клиентов.
● Восстановив контроль над ходом беседы, задавайте как можно больше
закрытых вопросов.
● Не поддерживайте разговоры на отвлеченные темы, не задавайте не
относящиеся к делу вопросы.

Обзор документации

В разных организациях действуют разные операционные процедуры и процессы,


регламентирующие работу подразделений. Документация – основной инструмент
ознакомления сотрудников, клиентов, поставщиков и других лиц и этими процессами
и процедурами.

Документация оформляется в следующих целях:

● Описать работу продуктов, программных и аппаратных компонентов, используя


схемы, тексты, инструкции, статьи, базу знаний.
● Стандартизовать процессы и процедуры, чтобы их можно было точно
воспроизвести в будущем.
● Установить правила и ограничения по использованию активов организации, в
том числе политики допустимого использования компьютеров, внутренних сетей
и Интернета.
● Сократить количество неясностей и ошибок, сэкономить время и ресурсы.
● Соблюсти государственные или отраслевые требования.
● Обучить новых сотрудников или клиентов.
Документацию важно не только оформлять, но и своевременно обновлять.
Обновление политик и процедур неизбежно потребуется, учитывая постоянно
меняющийся характер информационных технологий. Установив стандартные сроки
пересмотра документов, алгоритмов и нормативных политик, вы гарантируете, что
корректная информация будет доступна в нужное время.

Документация отдела информационных технологий

Политики

Политики допустимого использования, в которых описан порядок применения


технологических ресурсов внутри организации. Политики безопасности,
охватывающие все аспекты информационной безопасности, включая применение
паролей и отработку инцидентов. Политики нормативно-правового соответствия, в
которых перечислены все применимые федеральные, региональные, местные и
отраслевые документы. Политики и процедуры послеаварийного восстановления с
подробным описанием действий, которые потребуется выполнить для
восстановления работоспособности.

Операционные и плановые документы.

Документы, описывающие стратегию и планирование в сфере ИТ, кратко- и


долгосрочные цели подразделения, проектные предложения и одобрения,
протоколы презентаций и заседаний, бюджетные и закупочные документы,
документы по управлению ресурсами, включая базу аппаратных и программных
компонентов, лицензии и методы контроля, например, применение тегов и штрих-
кодов.

Проектные документы.

Запросы изменений, обновлений или новых услуг, поступающие от пользователей,


требования к проектированию и функционированию ПО, включая блок-схемы и
исходные коды, схемы топологии логических и физических сетей, спецификации
оборудования, конфигурации устройств, бланки системы управления изменениями,
тестирования и приемки пользователями.
Пользовательская документация.

Информация, которую предоставляет отдел ИТ, о функциях, характеристиках,


службах, функционировании аппаратных и программных компонентов, инструкции
по эксплуатации аппаратных и программных компонентов для конечных
пользователей, база решений на основе заявок, обработанных службой
сопровождения, статьи и ответы на вопросы, доступные в поисковых системах.

Требования в области нормативного соответствия

Федеральные, региональные, местные и отраслевые нормативы могут


устанавливать более жесткие и широкие требования к документации, чем те,
которые обычно действуют в компаниях. В политиках нормативного соответствия
часто оговаривается, какие именно данные требуется собирать и как долго их
необходимо удерживать. Некоторые нормативные акты могут влиять на содержание
внутренних процессов и процедур компании. Например, акты, которые
предписывают хранить большое количество документов о порядке доступа к данным
и их использования.

Несоблюдение законов и нормативов может иметь самые серьезные последствия,


наказываться штрафами, прекращением трудоустройства и даже лишением
свободы. Важно знать, какие законы и нормативы обязана соблюдать ваша
организация, и какие из них применимы к вашей работе.

Процесс контроля изменений

Контролировать изменения в сфере информационных технологий непросто.


Изменения могут быть как второстепенными (например, замена принтера), так и
глобальными (например, модернизация всех серверов в компании, установка
новейшей версии операционной системы). В большинстве крупных компаний и
организаций действуют процедуры управления изменениями, гарантирующие
плавный переход.
Грамотный процесс управления изменениями исключает риск негативных
последствий для бизнеса при внедрении обновлений и модернизаций, замене и
перенастройке оборудования, которые необходимы в сфере ИТ. Как правило,
управление изменениями начинается с запроса на изменение, который может быть
подан заинтересованным лицом или оформлен внутри отдела ИТ. Большинство
процессов управления изменениями включают следующие этапы:

● Идентификация – В чем заключается изменение? Почему оно необходимо? Кто


входит в круг заинтересованных лиц?
● Оценка – Какие бизнес-процессы затрагивает это изменение? Какие затраты и
ресурсы необходим для его внедрения? Какие риски возникнут, если это
изменение будет (или не будет) реализовано)?
● Планирование – Сколько времени потребуется, чтобы внедрить это
изменение? Внедрение будет сопряжено с простоями? Если изменение
окажется неэффективным, какой процесс отката или восстановления будет
применен?
● Утверждение – Кто должен одобрить это изменение? Получено ли одобрение,
необходимое для внедрения изменений?
● Внедрение – Как уведомляются заинтересованные лица? Каковы этапы
внедрения изменений и как будут тестироваться результаты?
● Приемка – Каковы критерии приемки и кто несет ответственность за приемку
результатов внедрения изменений?
● Документация – Какие обновления потребуется внести в связи с этими
изменениями в журналы, процедуры и документацию отдела ИТ?

Все результаты процесса фиксируются в запросе на изменение или в контрольном


документе, который становится частью официальной документации отдела ИТ.
Перед внедрением дорогостоящих или сложных изменений, которые затрагивают
важнейшие бизнес-функции, может потребоваться одобрение ответственного
комитета или совета.
Обзор действий по послеаварийному восстановлению

В сфере информационных технологий под аварией может пониматься любое


событие, от стихийного бедствия, которое затрагивает сетевую инфраструктуру, до
атак хакеров, напрямую нацеленных на сеть. Последствия потери или
компрометации данных при внеплановых отключениях из-за поломки оборудования,
ошибки персонала, взлома или атаки вредоносного ПО могут быть весьма
значительными.

План послеаварийного восстановления – это комплексный документ, в котором


подробно описывается процесс оперативного восстановления работы и
поддержания работоспособности критических функций ИТ после аварии. План
послеаварийного восстановления может описывать, например, местонахождение
объектов резервирования для переноса служб, способы перекоммутации сетевых
устройств и серверов, варианты организации связи в аварийных условиях.

Возможно, некоторые службы должны оставаться доступными даже в аварийной


ситуации, для оперативного информирования сотрудников отдела ИТ и других
подразделений организации. В аварийной ситуации или сразу после ее наступления
может потребоваться функционирование следующих служб:

● Веб-службы и соединение с Интернетом.


● Хранение данных и резервное копирование файлов.
● Службы работы с каталогами и аутентификации.
● Серверы баз данных и приложений.
● Службы электронной почты, телефонной и иной связи.
Помимо плана послеаварийного восстановления, многие организации принимают
меры, чтобы заранее быть готовыми к аварийным ситуациям. Такие меры
профилактики помогают сгладить последствия незапланированных сбоев в работе
организаций.

Профилактика простоев и утраты данных

Для некоторых бизнес-приложений неприемлемы даже минимальные простои. Они


работают с несколькими центрами обработки данных, которые способны выполнять
все требуемые функции и действуют параллельно, со взаимной синхронизацией или
зеркальным отображением данных. Организации часто запускают приложения с
облачных серверов, чтобы свести к минимуму последствия материального ущерба
для своих объектов.

Резервное копирование данных и операционных систем

Даже самые эффективные процедуры послеаварийного восстановления не помогут


быстро возобновить работу служб, если нет актуальных резервных копий данных и
операционных систем. Данные гораздо проще восстановить из надежной резервной
копии, чем воссоздать с нуля. Как правило, для целей послеаварийного
восстановления применяется резервное копирование двух видов. Копируются
образы и файлы. При резервном копировании образов фиксируется вся
информация, которая хранится в компьютере на момент создания образа. При
резервном копировании файлов фиксируются только конкретно заданные файлы. В
обеих ситуациях требуется часто тестировать процесс восстановления, чтобы в
необходимый момент времени гарантировать его работоспособность.

Резервные файлы должны быть доступны сотрудникам, ответственным за


восстановление систем и возобновление их работы после внепланового отключения.
Носители резервных копий можно хранить в надежном месте вне основного объекта,
а файлы с резервными копиями можно поместить на хранение локально, в облачную
среду. Локально хранимыми файлами можно воспользоваться, если из-за сбоев в
работе коммуникационных служб недоступен выход в Интернет. Резервные файлы,
хранимые в сети, доступны везде, где есть выход в Интернет.

Контроль электроснабжения и окружающей среды

Непрерывное электроснабжение центров обработки данных и важнейших объектов


коммуникационной инфраструктуры предотвращает потерю данных из-за перерывов
или нестабильности подачи электроэнергии. Даже незначительные стихийные
бедствия могут приводить к прерыванию подачи электроэнергии более чем на сутки.
Компактные стабилизаторы напряжения и источники бесперебойного питания
(Uninterrupted Power Supplies, UPS) способны предотвратить ущерб при
незначительных перебоях электропитания. При более масштабных авариях может
потребоваться генератор. В центрах обработки данных электроэнергия необходима
не только вычислительному оборудованию, но и системам пожаротушения и
кондиционирования воздуха. Высокопроизводительные источники бесперебойного
питания способны поддерживать работоспособность центра обработки данных, пока
не будет задействован генератор, питающийся топливом.
Метод резервного копирования Достоинства Недостатки

Резервное копирование в облако Надежность. Провайдеры облачных Время. Резервное копирование


служб применяют новейшие данных и восстановление файлов
технологии и предлагают другие зависят от скорости и надежности
сопутствующие услуги, например, соединения с Интернетом. Если в
сжатие и шифрование. регионе возникнет стихийное
Масштабируемость. Облачные бедствие, перегрузка сети может
резервные хранилища легко привести к прерываниям соединения.
масштабировать, поэтому компаниям Прекращение работы служб или
не нужно волноваться из-за возможной повышение цен.
нехватки места или носителей для
данных при увеличении объема
информации.
Доступность. Файлы, помещенные в
облачные резервные хранилища,
повсеместно доступны в сети
Интернет.

Локальное резервное копирование Контроль. Локальный контроль над Масштабируемость. Если резервные
местоположением файлов и правами копии хранятся локально, во многих
доступа к ним. ситуациях требуется вмешательство
Доступность. При возникновении пользователей и обработка носителей
аварийной ситуации, которая вручную. Носители также имеют
вызывает сбои сетевого соединения, ограничения по емкости хранения
локальные носители с резервными данных, и это может создать
копиями могут оказаться более проблемы при увеличении объема
доступными. информации.
Скорость восстановления. Юридические требования.
Восстановление информации с Требования к организации внешнего
локальных носителей, как правило, хранения, противопожарная защита,
занимает меньше времени, чем экологический контроль.
восстановление через Интернет.
Этические и юридические аспекты в сфере информационных
технологий

Работая с клиентами и обслуживая их устройства, вы должны соблюдать ряд общих


этических принципов и юридических норм. Эти нормы и принципы часто
пересекаются.

К клиентам и к их имуществу требуется относиться с уважением. Имущество – это не


только компьютеры и мониторы, но и любая информация, к которой вы, возможно,
получаете доступ. Например:

● Электронные письма
● Списки контактов и телефонных номеров
● Записи и данные, хранящиеся в компьютере
● Бумажные документы и информация, оставленные на рабочем столе

Перед тем как открывать учетные записи, в том числе с административными


правами, попросите разрешения у клиента. Возможно, в процессе поиска и
устранения неисправностей вы получите доступ к конфиденциальным данным,
включая имена пользователей и пароли. Если вы документируете такую
конфиденциальную информацию, позаботьтесь о ее неразглашении. Сообщать
информацию клиентов посторонним лицам не только неэтично, но и незаконно. Не
отправляйте клиентам сообщения, которые они не запрашивали. Не отправляйте
клиентам без запроса с их стороны стандартные письма или массовые рассылки. Не
рассылайте анонимные и недостоверные сообщения. Как правило, юридические
нормы, относящиеся к информации клиентов, отражаются в договоре об уровне
обслуживания (Service-Level Agreemen, SLA). SLA – это договор клиента и
поставщика услуг, в котором описано, какие услуги или продукты получает клиент и
какие стандарты должен соблюдать поставщик услуг.

Идентифицирующие личность данные (Personal Identifiable


Information, PII)

Конфиденциальность идентифицирующих личность данных особенно важна. К этой


категории относятся любые данные, по которым можно идентифицировать
конкретного человека. В документе Национального института стандартов и
технологий 800-122 дано следующее определение: идентифицирующие личность
данные – это любая информация о человеке, имеющаяся в распоряжении у
организации, включая (1) любую информацию, которую можно использовать, чтобы
выяснить или отследить данные конкретного человека, включая имя, номер
социального страхования, дату и место рождения, девичью фамилию матери,
биометрические данные, и (2) любую другую информацию, которая ассоциируется
или может ассоциироваться с конкретным человеком, включая данные о состоянии
здоровья, образовании, финансовом положении и трудоустройстве.

Примеры PII (не исчерпывающий список):

● Имена, например, полное имя, девичья фамилия, девичья фамилия матери,


псевдоним.
● Личные идентификационные номера, например, номер социального
страхования (SSN), номер паспорта, номер водительских прав,
идентификационный номер налогоплательщика, номер банковского счета или
кредитной карты, адрес проживания или электронной почты.
● Личные характеристики, например, фотографические изображения (в
особенности фотографии лица или особых примет), отпечатки пальцев, образцы
почерка, иные биометрические данные (снимки сетчатки глаза, образцы голоса,
геометрия лица).
В США правила обращения с идентифицирующими личность данными разных
категорий устанавливают несколько организаций. Общий регламент ЕС по защите
персональных данных (General Data Protection Regulation, GDPR) также описывает
правила обращения с персональными данными, включая информацию о
финансовом положении и состоянии здоровья.

Персональные данные о состоянии здоровья (Protected Health


Information, PHI)

Персональные данные о состоянии здоровья – еще одна категория


идентифицирующих личность данных, которые требуется охранять и защищать. К
персональным данным о состоянии здоровья относятся имена и адреса пациентов,
даты визитов к врачам, номера телефонов и факсов, адреса электронной почты. По
мере перехода от бумажного документооборота на электронный также
разрабатываются регламенты обращения с электронными персональными данными
о состоянии здоровья. Наказания за нарушения правил обращения с персональными
данными о состоянии здоровья очень суровы. Они описаны в Законе об
ответственности и переносе данных о страховании здоровья граждан (HIPAA).

Примеры таких нарушений легко найти в Интернете. К сожалению, они могут


оставаться незамеченными в течение нескольких месяцев. Нарушения происходят, в
частности, когда медицинские данные предоставляются посторонним лицам. Другая
причина нарушений – ошибки, допускаемые людьми. Например, конфиденциальная
информация может быть случайно выслана на неверный номер факса. Это тоже
нарушение. Также имеют место продуманные компьютерные атаки. Недавно в штате
Калифорния подверглась хакерской атаке, которая оставалась незамеченной почти
месяц, одна из страховых компаний. Были скомпрометированы данные 37 000
пациентов. Специалисты в сфере ИТ должны знать, как обеспечить безопасность
персональных данных о состоянии здоровья, в том числе электронных.

В России защитой конфиденциальных данных занимаются Федеральная служба по


техническому и экспортному контролю, Роскомнадзор и Федеральная Служба
Безопасности
Юридические аспекты в сфере информационных технологий

Хотя в разных странах и юрисдикциях действуют разные правовые нормы,


перечисленные ниже действия, как правило, незаконны.

● Не допускается вносить любые изменения в настройки системного


программного или аппаратного обеспечения без разрешения клиента.
● Не допускается без разрешения входить в учетные записи клиентов и коллег,
открывать их личные документы и электронные сообщения.
● Не допускается устанавливать, копировать или открывать для общего доступа
цифровые данные (включая программы, музыку, тексты, изображения и
видеоролики) в нарушение применимых законов и договоров об авторских
правах на ПО. В разных странах и регионах действуют разные законы об
авторских правах и торговых марках.
● Не допускается использовать в коммерческих целях информационные ресурсы
обслуживаемых компаний.
● Не допускается предоставлять информационные ресурсы клиентов
неуполномоченным лицам.
● Не допускается использовать ресурсы обслуживаемых компаний в заведомо
незаконных целях. Как правило, к уголовно наказуемому и незаконному
использованию относятся непристойное поведение, детская порнография,
угрозы, преследования, нарушение авторских прав, Интернет-пиратство,
нарушения прав на товарные знаки, диффамация, кража, в том числе кража
личных данных, и несанкционированный доступ.
● Не допускается обнародовать конфиденциальную информацию о клиентах. Вы
обязаны соблюдать конфиденциальность такой информации.

Этот перечень не исчерпывающий. Все компании и их сотрудники обязаны знать и


соблюдать все законы, применимые к их деятельности.
Лицензия

Лицензирование

Работая в сфере ИТ, вы можете столкнуться с клиентами, которые используют ПО


незаконно. Для выявления такой преступной деятельности важно, чтобы вы знали
основные типы лицензий на ПО и понимали их назначение. Как правило, ваши
обязанности описываются в политике компании, предназначенной для конечных
пользователей. В любых ситуациях вы обязаны соблюдать требования
безопасности, в том числе при оформлении документации и выполнении процедур
контроля. Лицензия на ПО – это контракт, в котором описаны законный порядок
использования или ре-дистрибуции соответствующего программного продукта.
Большинство лицензий на ПО дают конечному пользователю разрешение на
использование одной или нескольких копий программного продукта. Также в них
описываются права и ограничения, установленные для конечного пользователя. Это
гарантирует соблюдение авторских прав собственника программного продукта.
Использование лицензионного программного обеспечения без лицензии нарушает
закон.

Персональная лицензия

Большинство программных продуктов лицензируются, а не продаются. В некоторых


персональных лицензиях на ПО описан допустимый порядок использования копии
программного продукта на нескольких компьютерах. В других лицензиях указывается
количество пользователей, которые могут иметь доступ к программному продукту.
Большинство персональных лицензий на ПО дают возможность использовать
программный продукт только на одном компьютере. Также существуют
персональные лицензии на ПО, которые позволяют скопировать программный
продукт на несколько компьютеров. Как правило, в этих лицензиях оговаривается,
что копии не могут использоваться одновременно. Лицензионное соглашение с
конечным пользователем (End User License Agreement, EULA) – один из примеров
персональной лицензии на ПО. EULA – это лицензия, оформляемая владельцем
программного продукта и индивидуальным конечным пользователем. Конечный
пользователь должен подтвердить свое согласие соблюдать условия EULA.
Возможно, для принятия условий EULA будет достаточно открыть упаковку с CD-
диском, на котором записано ПО, или выполнить его загрузку и установку. Обычно
требуется подтверждать EULA при обновлении ПО на планшетах и смартфонах.
Конечный пользователь обязан подтвердить свое согласие с условиями EULA при
обновлении операционной системы, установке и обновлении программ на
устройстве, нажав «Я принимаю условия лицензии» как показано на рисунке.

Корпоративная лицензия

Корпоративные лицензии выдаются компаниям и дают право использовать


несколько копий ПО. Как правило, приобретая корпоративную лицензию, компания
платит за то, чтобы ее сотрудники могли пользоваться программным продуктом. При
этом не требуется регистрировать программный продукт при каждой установке на
новый служебный компьютер. Возможно, сотрудникам будет необходим пароль для
активации каждой копии лицензии.

Лицензии на ПО с открытым исходным кодом

Лицензии на ПО с открытым исходным кодом – это лицензии на авторские права.


Они дают разработчикам возможность модифицировать и распространять исходный
код ПО. В ряде ситуаций наличие лицензий на ПО с открытым исходным кодом
означает, что данный продукт доступен всем пользователям. Также возможно
приобретение ПО на платной основе. В обоих случаях пользователи получают
доступ к исходному коду. К ПО с открытым исходным кодом относятся Linux,
WordPress и Firefox. Если индивидуальный пользователь применяет ПО не для
извлечения дохода, ему необходимо получить персональную лицензию на это ПО.
Многие персональные лицензии на ПО предоставляются бесплатно или за
небольшую плату.

Коммерческая лицензия
Если пользователь применяет ПО для извлечения дохода, он должен оплатить
коммерческую лицензию. Как правило, коммерческие лицензии на программные
продукты стоят дороже, чем персональные лицензии. Кнопка 6: Управление
цифровыми правами. В дополнение к лицензированию применяются программные
средства контроля над незаконным использованием ПО и содержимого. Программы
управления цифровыми правами служат для предотвращения незаконного доступа к
цифровому содержимому и к устройствам. Цифровыми правами доступа пользуются
производители аппаратных и программных компонентов, издатели, владельцы
авторских прав и индивидуальные пользователи. Цифровые права доступа
исключают возможность неограниченного копирования содержимого, защищенного
авторским правом. Благодаря этому владелец авторских прав может контролировать
содержимое и получать плату за доступ к нему.

Компьютерно-техническая экспертиза

При расследовании уголовных преступлений может потребоваться сбор и анализ


данных из компьютерных систем, сетей, каналов беспроводной связи и устройств
хранения. Сбор и анализ данных для таких целей именуется компьютерно-
технической экспертизой. Процесс компьютерно-технической экспертизы относится к
сфере права и к сфере информационных технологий. Любые собираемые данные
должны быть приемлемы в качестве судебных улик.

В разных странах могут быть незаконны следующие варианты использования


компьютеров и сетей:

● Хищение идентификационных данных.


● Использование компьютеров для продажи контрафактной продукции.
● Использование пиратского ПО в компьютерах и сетях.
● Использование компьютеров и сетей для создания несанкционированных копий
материалов, защищенных авторским правом, например, кинофильмов,
телевизионных программ, музыки, видеоигр.
● Использование компьютеров и сетей для продажи несанкционированных копий
материалов, защищенных авторским правом.
● Создание и распространение порнографии.
Этот список не исчерпывающий. Изучив признаки незаконного использования
компьютеров и сетей, вы научитесь распознавать подозрительные ситуации и
сообщать о возможных нарушениях закона в компетентные органы.

Данные, собираемые для компьютерно-технической экспертизы

Ниже указаны две основные категории данных, собираемых при проведении


компьютерно-технической экспертизы.

● Данные длительного хранения – Данные длительного хранения находятся на


внутреннем или внешнем локальном диске или на оптическом диске. Эти
данные сохраняются после выключения компьютера.
● Кратковременные данные — Кратковременные данные находятся ОЗУ, в кэш-
памяти и в регистрах. Также к этой категории относятся данные, которые
пересылаются с носителя на ЦП или в обратном направлении. Если вы
отправляете сообщение о незаконной деятельности или участвуете в отработке
инцидентов, важно знать, как фиксировать эти данные, поскольку они исчезнут,
как только компьютер будет выключен.

Право в сфере информации и телекоммуникаций

Единого закона в сфере информации и телекоммуникаций нет. Право в сфере


информации и телекоммуникаций охватывает международные, национальные и
региональные законы, играющие важную роль в работе экспертов по компьютерной
безопасности. Специалисты в сфере ИТ обязаны знать эти правовые нормы,
понимать свои обязанности и ответственность в отношении кибер-преступлений.

В законах описаны обстоятельства, при которых данные (улики) могут быть собраны
с компьютеров, из устройств хранения информации, сетей и средств беспроводной
коммуникации. Также в них может быть описан характер сбора таких данных. В США
право в сфере информации и телекоммуникаций состоит из трех основных
элементов:

● Закон о перехвате телефонных переговоров.


● Регламент регистрации и отслеживания телефонных переговоров.
● Закон о хранении данных в сфере электронных коммуникаций.
Специалисты в сфере ИТ должны знать, какие законы об информации и
телекоммуникациях действуют в их стране и регионе.

Меры неотложного реагирования

Меры неотложного реагирования – это официальные процедуры, применяемые


квалифицированными специалистами для сбора улик. Как правило, первыми на
месте потенциального преступления, подобно сотрудникам органов правопорядка,
оказываются системные администраторы. Специалисты компьютерно-технической
экспертизы подключаются, когда становится очевидным, что было совершено
преступление.

На проведение компьютерно-технической экспертизы могут повлиять рутинные


административные задачи. Если компьютерно-техническая экспертиза проводится
неграмотно, собранные улики, возможно, нельзя будет представить в суде.

Возможно, именно технический специалист первым обнаружит незаконные действия,


осуществляемые на компьютерах или в сетях. В такой ситуации не выключайте
компьютер. В состав кратковременных данных, отражающих текущее состояние
компьютера, могут входить работающие программы, активные сетевые соединения,
данные пользователей, которые зарегистрированы в сети или на компьютере. Эти
данные дают возможность выстроить логическую последовательность инцидента.
Также они могут помочь определить, кто ответственен за незаконные действия. Если
питание компьютера отключается, эти данные могут быть потеряны.

Изучите политику вашей компании в области кибер-преступлений. Узнайте, кому


следует звонить, как следует и, что еще более важно, не следует действовать.

Документация

Документация, которая требуется системному администратору и специалисту по


компьютерно-технической экспертизе, должна быть максимально подробной. Нужно
задокументировать не только сами улики, но и то, как они были собраны, и какие
инструменты для этого использовались. Для выходных данных в инструменте
компьютерно-технической экспертизы при документировании инцидентов следует
использовать единые правила присвоения имен. В регистрационных журналах нужно
отмечать время и дату и указывать специалиста, который собирает данные для
экспертизы. Документируйте максимально возможный объем информации об
инцидентах, связанных с безопасностью. Соблюдение этих правил позволяет
сформировать аудиторский след процесса сбора информации.

Даже если вы – не системный администратор и не специалист по компьютерно-


технической экспертизе, целесообразно подробно документировать всю работу,
которую вы делаете. Если вы обнаружите незаконные действия на компьютере или в
сети, где вы работаете, задокументируйте как минимум следующую информацию:

● Исходная причина доступа к компьютеру или к сети.


● Дата и время.
● Периферийные устройства, подключенные к компьютеру.
● Все сетевые соединения.
● Физическая территория, на которой находится компьютер.
● Обнаруженные вами незаконные материалы.
● Незаконная деятельность, свидетелем которой вы стали.
● Процедуры, которые вы осуществили в компьютере или в сети.

Специалистам служб экстренного реагирования важно знать, какие действия вы


осуществили и не осуществляли. Оформленная вами документация может быть
включена в состав улик для целей расследования преступления. Если вы что-то
добавляете или меняете в этой документации, обязательно проинформируйте все
заинтересованные стороны.

Цепочка ответственности

Чтобы улики были приняты к рассмотрению, должна быть подтверждена их


достоверность. Системный администратор может подтвердить достоверность
собранных улик. Он также должен иметь возможность описать процесс сбора таких
улик, место их фактического хранения и круг лиц, которые имели к ним доступ с
момента сбора до момента предъявления в суде. Это так называемая цепочка
ответственности. Для подтверждения цепочки ответственности и отслеживания
собранных улик сотрудники служб экстренного реагирования применяют процедуры
оформления документации. Эти процедуры также исключают риск нарушения
целостности собранных улик и манипуляций с ними.

Включите процедуры компьютерно-технической экспертизы в ваши регламенты


безопасности компьютеров и сетей, чтобы гарантировать целостность данных. Эти
процедуры помогут вам зафиксировать необходимую информацию в случае взлома
сети. Обеспечив целостность и достоверность собранных данных, вы с большей
вероятностью обнаружите и накажете нарушителя.

Колл-центры

Как правило, колл-центры работают организованно и на высоком


профессиональном уровне. Клиенты обращаются в кол-центры, чтобы получить
помощь в решении проблем, связанных с компьютерами. Первый этап в типовом
алгоритме работы колл-центра – это отображение данных о звонках клиентов на
табло обращений. Специалисты первого уровня отвечают на эти вызовы в порядке
их поступления. Если специалист первого уровня не может решить проблему, заявка
передается специалисту второго уровня. В любых ситуациях специалисты обязаны
обеспечить клиентам поддержку того уровня. который оговорен в договоре об уровне
обслуживания (SLA).

Колл-центр может быть организован на уровне компании, для обслуживания ее


сотрудников и клиентов, которые пользуются ее продуктами. Также колл-центр
может быть независимой компанией, которая продает услуги компьютерной
поддержки сторонним клиентам. Независимо от формата, клл-центры работают
интенсивно и в быстром темпе, нередко по круглосуточному графику.

В колл-центрах, как правило, размещаются рабочие места большого количества


операторов. Каждое рабочее место оборудовано креслом, как минимум одним
компьютером, телефоном и гарнитурой. У технических специалистов разный уровень
опыта. Кто-то из них специализируется на обслуживании определенных типов
компьютеров, операционных систем, аппаратных и программных компонентов.
Регистрация и отслеживание инцидентов. Для управления очередью, расстановки
приоритетов, распределения вызовов между специалистами и их передачи на
вышестоящий уровень может использоваться программное обеспечение.
Запись контактных данных. Программы могут хранить, редактировать, искать и
находить в базе данных имена клиентов, их электронные и физические адреса,
номера телефонов и факсов, адреса веб-сайтов и иную информацию.
Изучение информации о продуктах. Также программы могут предоставлять
специалистам информацию о поддерживаемых продуктах, в частности, об их
функциях, ограничениях, новых версиях, диапазонах настроек, известных
неполадках и доступности, ссылки на справочные файлы и другие сведения.
Применение инструментов диагностики. В программах могут быть доступны
несколько диагностических инструментов, включая средства дистанционной
диагностики, которые дают специалисту колл-центра возможность переключить на
себя управление компьютером клиента.
Поиск информации в базе знаний. В программы могут быть включены базы знаний
с готовыми алгоритмами решения известных проблем. Эти базы пополняются и
расширяются по мере того как технические специалисты заносят в них собственный
опыт решения проблем.
Получение обратной связи от клиентов. Программы могут осуществлять сбор
обратной связи о том, насколько удовлетворены клиенты работой колл-центра,
предлагаемыми продуктами и услугами.
В каждом колл-центре действуют бизнес-политики, связанные с приоритетами
обращений:
Обязанности технического специалиста первого уровня

Специалистов первого уровня, работающих в колл-центре, могут называть по-


разному. Например, аналитиками первого уровня, диспетчерами или операторами по
анализу инцидентов. Независимо от названия должности, обязанности специалистов
первого уровня во всех колл-центрах практически одинаковые.

Основная обязанность специалиста первого уровня состоит в том, чтобы получить от


клиента важную значимую информацию. Он должен правильно занести все
собранные данные в заявку или в заказ на обслуживание. Некоторые проблемы
решаются очень просто, и специалисты первого уровня могут с ними справиться, не
передавая заявки специалистам второго уровня.

Если для решения проблемы нужны более серьезные знания и опыт, специалист
первого уровня должен кратко, одной-двумя фразами, описать проблему в заказе на
обслуживание и передать его специалисту второго уровня. Четкое и точное описание
играет важную роль, помогая другим специалистам быстро понять ситуацию, не
задавая клиенту по второму разу уже заданные вопросы.

Вопросы, которые обычно аналитик первого уровня

1. Контактные данные.
2. Производитель и модель компьютера.
3. ОС, установленная на компьютере.
4. Компьютер подключен к электрической сети или работает от аккумулятора?
5. Подключен ли компьютер к сети? Если да, соединение проводное или
беспроводное?
6. Когда возникла проблема, работало какое-то конкретное приложение?
7. В последнее время устанавливались новые драйверы или обновления? Если
да, какие именно?
8. Описание проблемы.
9. Приоритет проблемы.

Обязанности технического специалиста второго уровня

Специалистов второго
уровня, работающих в
колл-центре, также могут
называть по-разному.
Например, экспертами по
обслуживанию продукции
или сотрудниками
технической поддержки.
Как правило, обязанности
специалистов второго
уровня во всех колл-
центрах практически одинаковые.

Обычно специалисты второго уровня обладают более обширными знаниями и


опытом, чем специалисты первого уровня, или дольше работают в компании. Если
проблема не решена за оговоренный период времени, специалист первого уровня
подготавливает заказ на обслуживание для передачи на вышестоящий уровень.
Специалист второго уровня получает заказ на обслуживание с описанием проблемы
и связывается с клиентом, чтобы задать дополнительные вопросы и оказать
помощь.
Также специалисты второго уровня могут использовать программы дистанционного
доступа, чтобы подключиться к компьютеру клиента, обновить на нем драйверы и
программное обеспечение, войти в операционную систему, проверить настройки
BIOS и собрать другие диагностические данные для решения проблемы.

Примеры сценариев

Специалисты в сфере ИТ работают с файлами разных типов. В частности, это


файлы сценариев (скрипты), которые играют очень важную роль. Файл сценария –
это простой текстовой файл, написанный на скриптовом языке для автоматизации
процессов и задач в разных операционных системах. Например, файл сценария
можно использовать для автоматизации процесса резервного копирования
клиентских данных или запуска ряда стандартных процедур для диагностики
неисправного компьютера. Файл сценария может сэкономить специалисту немало
времени, в особенности если одинаковые задачи требуется выполнять на большом
количестве компьютеров. Вы также уметь идентифицировать файлы сценариев
различных типов, поскольку выполнение файла сценария может приводить к
возникновению проблем при запуске или при наступлении конкретного события. Во
многих ситуациях проблему можно предотвратить, заблокировав файл сценария,
чтобы он не выполнялся.

Команды, входящие в файл сценария, можно поочередно записывать в командную


строку, но эффективность будет выше, если они будут записаны именно в файл
сценария. Сценарий выполняется построчно. Для исполнения команд используется
интерпретатор командной строки. Сценарии можно составлять в текстовых
редакторах, таких как Notepad. Для написания и исполнения сценариев часто
применяют интегрированные среды разработки (IDE, Integrated Development
Environment). На первом рисунке приведен пример пакетного сценария Windows. На
втором рисунке приведен пример сценария оболочки Linux.

Пример пакетного сценария Windows.


1. @echo off.
2. echo My first batch script!!
3. echo My hostname is: %computername%
4. pause.
Четыре строки этого пакетного сценария Windows выполняют следующие
действия:
1. Отключают автоматическое отображение выходных данных на экране.
2. Отображают на экране предложение «My first batch script!!» (Мой первый
пакетный сценарий!!).
3. Отображают на экране фразу «My hostname is:» (Мое имя хоста:), за которой
следует переменная %computername%.
4. Приостанавливают сценарий, выдав подсказку «Press any key to continue...»
(Нажмите любую клавишу для продолжения работы...).

Пример оболочечного сценария Linux. Этот сценарий состоит из четырех строк.


1. #!/bin/bash
2. echo My first batch script!!
3. echo My hostname is: $(hostname)
4. sleep 2
Четыре строки этого оболочечного сценария Linux выполняют следующие
действия:
1. Идентифицируют оболочку, которую будет использовать этот сценарий.
2. Отображают на экране предложение «My first batch script!!» (Мой первый
пакетный сценарий!!).
3. Отображают на экране фразу «My hostname is:» (Мое имя хоста:), за которой
следует переменная $(hostname).
4. Приостанавливают сценарий на две секунды.

Сценарные языки

Сценарный язык отличается от компилируемого языка тем, что каждая строка


интерпретируется, а затем исполняется при прогоне сценария. Примеры сценарных
языков: пакетные файлы Windows, PowerShell, сценарий оболчки Linux, VBScript,
JavaScript, Python. Компилируемые языки, в том числе C, C++, C# и Java,
необходимо конвертировать в исполняемый код, используя «компилятор».
Исполняемый код считывается напрямую в ЦП, в то время как сценарные языки
преобразуются в код, который ЦП может считывать построчно, посредством
интерпретатора команд или операционной системы. Поэтому сценарные языки
неприемлемы в ситуациях, в которых значимую роль играет быстродействие.
Базовые команды пакетных сценариев Windows:

И Linux:
Переменные

Переменные – это выделенные


места для хранения информации в
компьютере. Основная функция
компьютеров заключается в
манипулировании переменными. На
этом рисунке показан сценарий, в
котором пользователю предлагается
ввести свою фамилию (LNAME) и
место жительства (PLACE). Затем
сценарий демонстрирует ход и
результат выполнения.

Переменные среды окружения

Некоторые переменные относятся к


среде окружения, т. е. используются
операционной системой для отслеживания важных данных (например, имя
пользователя, домашний каталог, язык). В число типовых переменных среды
окружения Windows входят %SystemDrive% (диск, на котором размещена системная
папка) и %WinDir% (точное местонахождение системной папки Windows).

Типы переменных

В некоторых сценарных языках требуется указывать, являются ли переменные


целыми (числами), символами или последовательностями или относятся к другому
типу. Последовательность в коде, как правило, состоит из нескольких переменных, а
также может состоять из чисел и пробелов. При задании последовательностей часто
используют кавычки, которые
отмечают начало и конец
последовательности, например,
«Вчера Ден продал 3 автомобиля».

Условные выражения

Условные выражения используются в


сценариях для принятия решений.
Как правило, такие выражения имеют
формат условного перехода или
предлагают выбор из нескольких
вариантов. Чтобы эти утверждения давали
возможность принять решение,
необходимы сопоставления с использованием операторов. Команды имеют разную
синтаксическую структуру, зависящую от языка, на котором написаны операторы.

Использование конструкции if - then - else


Использование конструкции case

Циклы

Циклом можно воспользоваться для повторения команд или задач. В сценариях в


основном используются циклы трех типов. Это цикл со счетчиком, цикл с проверкой
условия и цикл с условием продолжения. В цикле со счетчиком отрезок кода
повторяется заданное количество раз. Цикл с проверкой условия перед повторением
отрезка кода проверяет значение переменной, которое может быть истинным или
ложным. Это так называемый цикл с предусловием. Цикл с условием продолжения
повторяет отрезок кода, а затем проверяет значение переменной, которое может
быть истинным или ложным. Это так называемый цикл с постусловием.

Цикл с счетчиком имеет конструкцию


for [условие]
Цикл с проверкой условия имеет вид
while [условие]

Цикл с постусловием имеет такой же


вид как и while, но в конце стоит условия
выхода из цикла. Код в таком цикле
выполняется минимум один раз