الفصل الثامن من شهادة Network Plus بعنوان Network Operation #1

Safely LocK
0
 
الفصل الثامن: Network Operation

الجزء الأول : #1 

العنوان: Organizational Documents and Policies


 
 
 
هذا الفصل يتناول جزئين مهمين من دور مدير الشبكة: التوثيق والأدوات المستخدمة لمراقبة أو تحسين الاتصال، والتوثيق، رغم أنه ليس جذابًا، هو جزء أساسي من الوظيفة، وهذا الفصل أيضًا ينظر في ضمان التوافر العالي، واستخدام الإحصاءات بشكل مناسب، ومفاهيم استعادة الكوارث.
 
 المستندات والسياسات التنظيمية (Organizational Documents and Policies):
 
 نصيحة أختبار:
تذكر أن هذا الهدف يبدأ بـ "شرح الغرض"، وهذا يعني أنك تحتاج إلى معرفة وتقدير الدور الذي تلعبه المستندات والسياسات التنظيمية في الحفاظ على استمرارية العمل.
 
 المديرون لديهم عدة مهام يومية، وغالبًا ما تظهر مهام جديدة، وفي هذا البيئة، قد تتراجع مهام مثل التوثيق إلى الخلفية، ومن المهم أن تفهم لماذا يحتاج المديرون إلى قضاء وقت ثمين في كتابة ومراجعة المستندات. وجود شبكة موثقة جيدًا يقدم عددًا من المزايا:
 
  •  استكشاف الأخطاء وإصلاحها: عندما يحدث خطأ في الشبكة، بما في ذلك الأسلاك، يكون التوثيق المحدث مرجعًا قيمًا لتوجيه جهود استكشاف الأخطاء وإصلاحها. التوثيق يوفر لك المال والوقت في عزل المشاكل المحتملة.

  • تدريب المديرين/الفنيين الجدد: في العديد من بيئات الشبكة، يتم تعيين مديرين جدد ويترك القدامى، وفي هذا السيناريو، يكون التوثيق حيويًا، المديرون الجدد لا يملكون الوقت لمحاولة معرفة أين يتم تشغيل الكابلات، وما هي الكابلات المستخدمة، ونقاط المشاكل المحتملة، والمزيد. المعلومات المحدثة تساعد المديرين الجدد في رؤية تخطيط الشبكة بسرعة.

 
  •  التعامل مع المتعاقدين والمستشارين: قد يحتاج المستشارون والمتعاقدون أحيانًا لزيارة الشبكة لتقديم توصيات أو لإضافة أسلاك أو مكونات أخرى، وفي مثل هذه الحالات، يكون التوثيق المحدث ضروريًا، وإذا كان التوثيق مفقودًا، سيكون من الصعب جدًا على هؤلاء الأشخاص أداء وظائفهم، وسيكون هناك حاجة إلى مزيد من الوقت والمال على الأرجح.

  • إدارة الجرد: معرفة ما لديك، وأين يوجد، وما يمكن اللجوء إليه في حالة الطوارئ يكون بناءً ومفيدًا.

 
 التوثيق الشبكي الجيد لا يحدث بالصدفة؛ بل يتطلب تخطيطًا دقيقًا، وعند إنشاء التوثيق الشبكي، يجب أن تضع في اعتبارك لمن تقوم بإنشاء التوثيق وأنه أداة تواصل، ويتم استخدام التوثيق لنقل المعلومات التقنية وتقديمها بطريقة يمكن لشخص جديد على الشبكة فهمها، وعند تخطيط التوثيق الشبكي، يجب أن تقرر ما الذي تحتاج إلى توثيقه.
 
ملاحظة:
تخيل أنك قد توليت للتو إدارة شبكة كمدير، ما المعلومات التي ترغب في رؤيتها؟ هذا غالبًا ما يكون مؤشرًا واضحًا لما يجب تضمينه في توثيق شبكتك.


 كل الشبكات تختلف وكذلك التوثيق المطلوب لكل شبكة، ومع ذلك، هناك عناصر معينة دائمًا ما تكون مشمولة في التوثيق الجيد:
 

  •   مخطط الطابق: هذا الرسم البياني لا يجب أن يكون معقدًا؛ يجب ببساطة أن يظهر مكان كل شيء، هو تخطيط للمنطقة وما يمكن العثور عليه في كل موقع، وطريقة جيدة للتفكير في هذا المخطط هي أنه سيكون أداة مفيدة لتقديمها للمديرين الجدد في يومهم الأول في العمل لتعرفهم على أماكن الموارد.

 

  •  طوبولوجيا الشبكة: يمكن أن تكون الشبكات معقدة، وإذا كان شخص جديد ينظر إلى الشبكة، فمن الضروري توثيق الطوبولوجيا الكاملة، وهذا يشمل كل من الطوبولوجيا السلكية واللاسلكية المستخدمة في الشبكة، والتوثيق الخاص بطوبولوجيا الشبكة يتكون عادة من رسم بياني أو سلسلة من الرسوم البيانية التي تصف كل المكونات الحيوية المستخدمة لإنشاء الشبكة. تستخدم هذه الرسوم البيانية رموزًا شائعة للمكونات مثل firewalls، hubs، routers، وswitches.

 
 
 

 Diagram symbols for a firewall, a hub, a router, and a switch
 
 

  •   مخطط الأسلاك ورسومات الرفوف: ويمكن أن تكون أسلاك الشبكة مربكة، والكثير منها مخفي في الجدران والأسقف، مما يجعل من الصعب معرفة مكان الأسلاك ونوعها المستخدم في الشبكة، ولذلك، من الضروري الحفاظ على التوثيق المحدث لأسلاك الشبكة. ارسم ما هو موجود على كل رف وأي تكوينات غير عادية قد تكون مستخدمة.

 
 

  •  توثيق IDF/MDF: وليس كافيًا أن تظهر أن هناك IDF (إطار توزيع وسيط) و/أو MDF (إطار توزيع رئيسي) في مبناك، وتحتاج إلى توثيق شامل لأي رف قائم بذاته أو مثبت على الحائط والكابلات التي تربط بينها وبين أجهزة المستخدم النهائي.


 
  • تكوين الخادم: تستخدم الشبكة عادةً خوادم متعددة منتشرة على مساحة جغرافية واسعة، ويجب أن يتضمن التوثيق رسومات تخطيطية لمواقع الخوادم على الشبكة والخدمات التي يقدمها كل منها، ويشمل ذلك وظيفة الخادم، عنوان IP، نظام التشغيل (OS)، معلومات البرمجيات، والمزيد، وفي الأساس، تحتاج إلى توثيق جميع المعلومات التي تحتاجها لإدارة أو إدارة الخوادم.


  • معدات الشبكة: الأجهزة المستخدمة في الشبكة مكونة بطريقة معينة مع بروتوكولات، إعدادات أمان، أذونات، والمزيد، ومحاولة تذكرها ستكون مهمة صعبة، وجود توثيق محدث يجعل من السهل التعافي من الفشل.


تكوين الشبكة، خط الأساس للأداء، والتطبيقات الرئيسية: يشمل التوثيق أيضًا معلومات عن جميع تكوينات الشبكة الحالية، خط الأساس للأداء المأخوذ، والتطبيقات الرئيسية المستخدمة في الشبكة، مثل المعلومات المحدثة عن تحديثاتها، الموردين، تواريخ التثبيت، والمزيد.

  • حساب تفصيلي لخدمات الشبكة: تعد خدمات الشبكة مكونًا رئيسيًا في جميع الشبكات. خدمات مثل DNS (خدمة اسم المجال) وDHCP (بروتوكول التهيئة الديناميكية للمضيف) والمزيد هي جزء مهم من التوثيق. يجب عليك وصف بالتفصيل أي خادم يحافظ على هذه الخدمات، الخوادم الاحتياطية لهذه الخدمات، جداول الصيانة، كيفية هيكلتها، وما إلى ذلك.


  •  تقرير مسح الموقع: عادةً ما يكون مسح الموقع مرتبطًا بالشبكات اللاسلكية ويستخدم لتحديد نقاط الوصول وإعدادات الأمان. يمكن استخدام هذه المسوحات لمساعدتك في تصميم ونشر شبكة فعالة.



  •  تقرير التدقيق والتقييم: يستخدم تقرير التدقيق والتقييم لمعرفة مدى توافق عملياتك/إعداداتك مع ما كنت تنوي تحقيقه. لمزيد من المعلومات، انظر "سجلات أجهزة الشبكة" في وقت لاحق من هذا الفصل.

  • إجراءات التشغيل القياسية/تعليمات العمل: أخيرًا، يجب أن يتضمن التوثيق معلومات عن سياسة وإجراءات الشبكة. تتضمن هذه المعلومات العديد من العناصر، بدءًا من من يمكنه ولا يمكنه الوصول إلى غرفة الخادم، إلى جدران الحماية (firewalls)، البروتوكولات، كلمات المرور، الأمان المادي، استخدام الحوسبة السحابية، استخدام الأجهزة المحمولة، وما إلى ذلك.



نصيحة أختبار:
تأكد من أنك تعرف أنواع المعلومات التي يجب تضمينها في توثيق الشبكة.


مواقع الأسلاك والمنافذ (Wiring and Port Locations):

تعد المخططات التخطيطية لأسلاك الشبكة جزءًا أساسيًا من توثيق الشبكة، وخاصة للشبكات متوسطة إلى كبيرة الحجم، حيث تكون الأسلاك معقدة بالتأكيد، وبالنسبة لمثل هذه الشبكات، يصبح من الصعب بشكل متزايد تصور أسلاك الشبكة وحتى أصعب لشرحها لشخص آخر، ويوجد عدد من أدوات البرمجيات التي تساعد المديرين على توثيق أسلاك الشبكة بوضوح وبالتفصيل.
 
 توجد عدة أنواع من المخططات التخطيطية للأسلاك، ويمكن أن تكون عامة، كما هو موضح في الشكل الأتي، أو يمكن أن تكون محددة للغاية، وتشير إلى نوع الأسلاك المستخدم، ونظام التشغيل على كل جهاز، وهكذا. كلما كانت عامة أكثر، قلت الحاجة إلى تحديثها، في حين أن المخططات المحددة للغاية غالبًا ما تحتاج إلى التغيير بانتظام. تمثل الجدول 8.1 طريقة أخرى لتوثيق البيانات.
 

A general wiring schematic

نصيحة أختبار:
 للاختبار، كن على دراية بشكل المخطط العام للأسلاك كما هو موضح في الشكل التالي.


 
Wiring Details

الشكل الثاني يقدم نظرة مبسطة على مخططات أسلاك الشبكة، تخيل كيف ستبدو هذه المخططات معقدة على شبكة بها 1000 أو 2000 أو حتى 6000 جهاز كمبيوتر،  ويجعل برنامج توثيق الشبكة ذو الجودة العالية هذا الأمر أسهل؛ ومع ذلك، يمكن أن تكون مهمة أسلاك الشبكة كبيرة للمديرين، ويحتاج المديرون إلى التأكد من أن أي شخص يمكنه استخدام مخططات توثيق الأسلاك لفهم جيد لتوصيلات الشبكة.

تنبيه:
قراءة المخططات وتحديد مكان تشغيل الأسلاك هي جزء مهم من دور المدير. توقع رؤية مخطط في الامتحان.

يجب تسجيل مواقع المنافذ بعناية وتضمينها في التوثيق كذلك، ويمكن استخدام SNMP مباشرة لرسم خرائط المنافذ على المحولات والأجهزة الأخرى؛ ومع ذلك، يكون من الأسهل استخدام التطبيقات البرمجية التي تتضمن SNMP وتستخدمه لإنشاء توثيق جاهز للاستخدام ، وتتوفر مجموعة كبيرة من هذه البرامج؛ بعضها مجاني وكثير منها منتجات تجارية.
 
  استكشاف الأخطاء باستخدام مخططات الأسلاك ( Troubleshooting Using Wiring Schematics):
 
 بعض مديري الشبكات لا يأخذون الوقت الكافي للحفاظ على توثيق ذو جودة، وهذا الفشل في الحفاظ على معلومات محدثة سيلاحقهم عندما يحين وقت استكشاف بعض مشاكل الشبكة العشوائية، وبدون أي مخططات أسلاك للشبكة، ستكون المهمة محبطة وتستغرق وقتًا طويلاً. قد تكون المعلومات الموضحة في الشكل التالي مبسطة، ولكن يمكنك استخدام ذلك التوثيق لتقييم الشبكة وتقديم التوصيات.

تنبيه
عند النظر إلى مخطط الأسلاك، انتبه جيدًا لمكان تشغيل الكابل ونوع الكابل المستخدم إذا كان المخطط يشير إلى هذه المعلومات. إذا لم يتم استخدام الكابل الصحيح، قد تحدث مشكلة.
 
 ملاحظة
مخططات أسلاك الشبكة هي عمل قيد التقدم. على الرغم من أن التغييرات في الأسلاك لا تحدث يوميًا، إلا أنها تحدث عند توسيع الشبكة أو استبدال الأسلاك القديمة. من الضروري تذكر أنه عند إجراء تغييرات على الشبكة، يجب تحديث المخططات والمراجع الخاصة بها لتعكس التغييرات. يمكن أن يكون التعامل مع مخططات غير محدثة محبطًا.
 
 مخططات الشبكة الفيزيائية والمنطقية (Physical and Logical Network Diagrams):
 
 بالإضافة إلى مخططات الأسلاك، يجب أن يتضمن التوثيق مخططات تصميم الشبكة الفيزيائي والمنطقي. تذكر من الفصل الأول، "تقنيات الشبكات، الطوبولوجيات، والأنواع"، أن طوبولوجيات الشبكة يمكن تعريفها على مستوى فيزيائي أو منطقي. تشير الطوبولوجيا الفيزيائية إلى كيفية بناء الشبكة فعليًا - كيف تبدو. تشير الطوبولوجيا المنطقية إلى كيف تبدو الشبكة للأجهزة التي تستخدمها - كيف تعمل.
 
توثيق بنية الشبكة لا يتم مراجعته يوميًا؛ ومع ذلك، فإن هذا التوثيق ضروري لشخص غير مألوف بالشبكة لإدارة أو استكشاف أخطاء الشبكة. عندما يتعلق الأمر بتوثيق الشبكة، تحتاج إلى توثيق جميع جوانب البنية التحتية. يشمل ذلك الأجهزة الفيزيائية، الهيكل الفيزيائي، البروتوكولات، والبرمجيات المستخدمة.
 
نصيحة أختبار:
يجب أن تكون قادرًا على تحديد مخطط فيزيائي ومنطقي. تحتاج إلى معرفة أنواع المعلومات التي يجب تضمينها في كل مخطط.
 
 التوثيق الفيزيائي للشبكة يجب أن يتضمن العناصر التالية:
 
  •  معلومات الكابلات: وصف مرئي لجميع روابط الاتصالات الفيزيائية، بما في ذلك جميع الكابلات، درجات الكابلات، أطوال الكابلات، كابلات WAN، والمزيد.
  •  الخوادم: أسماء وعناوين IP للخوادم، أنواع الخوادم، والانتماء إلى النطاق.

  •  أجهزة الشبكة: موقع الأجهزة على الشبكة، وتتضمن هذه المعلومات الطابعات، المحولات (hubs)، المبدلات (switches)، الموجهات (routers)، البوابات (gateways)، والمزيد.
  • الشبكة الواسعة (WAN): موقع وأجهزة WAN والمكونات.
  • معلومات المستخدم: بعض معلومات المستخدم، بما في ذلك عدد المستخدمين المحليين والبعيدين.

 كما ترى، يمكن تضمين العديد من العناصر في المخطط الفيزيائي للشبكة، ويوضح الشكل التالي جزءًا فيزيائيًا من شبكة.
 
 
A physical network diagram
 
 تنبيه:
يجب أن تدرك أهمية الحفاظ على التوثيق الذي يتضمن مخططات الشبكة، إدارة الأصول، استخدام عناوين IP، وثائق الموردين، والإجراءات التشغيلية الداخلية، والسياسات، والمعايير.
 
 الشبكات ديناميكية، ويمكن أن تحدث التغييرات بانتظام، وهذا هو السبب في أنه يجب تحديث المخططات الفيزيائية للشبكة أيضًا، وتختلف الشبكات في السياسات والإجراءات حول مدى تكرار التحديثات، وأفضل ممارسة هي تحديث المخطط كلما حدثت تغييرات كبيرة في الشبكة، مثل إضافة switch أو router، تغيير في البروتوكولات، أو إضافة خادم جديد، هذه التغييرات تؤثر على كيفية عمل الشبكة، ويجب أن يعكس التوثيق هذه التغييرات.
 
تنبيه:
لا توجد قواعد صارمة وسريعة حول متى يجب تغيير أو تحديث توثيق الشبكة، ومع ذلك، يرغب معظم المديرين في التحديث كلما حدثت تغييرات وظيفية في الشبكة.

تشير الشبكة المنطقية إلى الاتجاه الذي يتدفق فيه البيانات على الشبكة داخل الطوبولوجيا الفيزيائية. المخطط المنطقي لا يركز على أجهزة الشبكة بقدر ما يركز على كيفية تدفق البيانات عبر هذه الأجهزة ،وفي الممارسة العملية، يمكن أن تكون الطوبولوجيات الفيزيائية والمنطقية متشابهة، وفي حالة الطوبولوجيا الفيزيائية من نوع bus، تسافر البيانات على طول الكابل من جهاز كمبيوتر إلى آخر، ولذا، سيكون المخطط للطوبولوجيا الفيزيائية والمنطقية من نوع bus هو نفسه.

هذا ليس هو الحال دائمًا، وعلى سبيل المثال، يمكن أن تكون الطوبولوجيا في الشكل الفيزيائي نجمي، لكن البيانات تمر في حلقة منطقية. يتم تنفيذ وظيفة تدفق البيانات داخل switch في تشكيل حلقي، ولذا، يبدو المخطط الفيزيائي نجمي، لكن المخطط المنطقي يظهر تدفق البيانات في تشكيل حلقي من جهاز كمبيوتر إلى آخر، ببساطة، من الصعب تحديد كيفية تدفق البيانات على الشبكة من خلال النظر إلى مخطط فيزيائي.

في بيئات الشبكة الحالية، يعد نموذج النجمة / المحور-والتكلم (hub-and-spoke) طوبولوجيا شائعة لتنفيذ الشبكات، ويستخدم Ethernet طوبولوجيا فيزيائية من نوع النجمة ولكن طوبولوجيا منطقية من نوع bus، وفي مركز طوبولوجيا النجمة الفيزيائية لـ Ethernet يوجد switch، وما يحدث داخل switch هو ما يحدد طوبولوجيا bus المنطقية. يقوم switch بتمرير البيانات بين المنافذ كما لو كانت على مقطع bus في Ethernet.

بالإضافة إلى تدفق البيانات، قد تتضمن المخططات المنطقية عناصر إضافية، ومثل بنية مجال الشبكة، أدوار الخوادم، البروتوكولات المستخدمة، والمزيد. يظهر الشكل التالي كيف يمكن أن يبدو الطوبولوجيا المنطقية في شكل توثيق الشبكة.


A logical topology diagram

تنبيه:
تحدد الطوبولوجيا المنطقية للشبكة المسارات المنطقية التي تنتقل عبرها إشارات البيانات على الشبكة.
 
 التكوينات الأساسية (Baseline Configurations):
تلعب القيم الأساسية (Baselines) دورًا أساسيًا في توثيق الشبكة لأنها تتيح لك مراقبة الأداء العام للشبكة، وببساطة، القيمة الأساسية هي مقياس للأداء يوضح مدى ضغط الشبكة واستهلاك مواردها، والهدف من القيم الأساسية هو توفير أساس للمقارنة، وعلى سبيل المثال، يمكنك مقارنة نتائج أداء الشبكة في شهر مارس مع نتائج الأداء في شهر يونيو، أو من سنة إلى أخرى، وبشكل أكثر شيوعًا، ستقارن معلومات القيم الأساسية في وقت تواجه فيه الشبكة مشكلة مع المعلومات المسجلة عندما كانت الشبكة تعمل بكفاءة أكبر. تساعدك مثل هذه المقارنات في تحديد ما إذا كانت هناك مشكلة في الشبكة، مدى خطورة المشكلة، وحتى مكان المشكلة.
 
 لكي تكون ذات فائدة، يجب أخذ القيم الأساسية بشكل دوري لتوفير مقارنة دقيقة، ويجب أن تأخذ قيمة أساسية أولية بعد إعداد الشبكة وتشغيلها، ثم مرة أخرى عند إجراء تغييرات كبيرة على الشبكة. حتى لو لم يتم إجراء تغييرات على الشبكة، يمكن أن يكون أخذ القيم الأساسية بشكل دوري مفيدًا كوسيلة لتحديد ما إذا كانت الشبكة لا تزال تعمل بشكل صحيح.
 
 جميع أنظمة تشغيل الشبكات (Network Operating Systems - NOSs)، بما في ذلك Windows و macOS و UNIX و Linux، وتدعم مراقبة الشبكة المدمجة، وبالإضافة إلى ذلك، تتوفر العديد من حزم البرمجيات الخارجية للمراقبة التفصيلية للشبكة، وتوفر أدوات مراقبة النظام المدمجة في NOS الوسائل اللازمة لأخذ القيم الأساسية للأداء، سواء للشبكة بأكملها أو لقطاع معين داخل الشبكة، ونظرًا لاختلاف وظائف هاتين القيمتين الأساسيتين، فإنهما تسمى بالقيمة الأساسية للنظام (system baseline) وقيمة أساسية للمكون (component baseline).
 
 لإنشاء قيمة أساسية للشبكة، توفر أدوات مراقبة الشبكة عرضًا بيانيًا لإحصاءات الشبكة، ويمكن لمديري الشبكات اختيار مجموعة متنوعة من قياسات الشبكة للتتبع، ويمكنهم استخدام هذه الإحصاءات لأداء مهام الصيانة الروتينية، مثل تحديد بطاقة شبكة معطلة، خادم متوقف، أو هجوم حجب الخدمة (DoS).
 
ملاحظة:
قد يكون العرض البياني، وعملية رؤية البيانات بصريًا، أكثر فائدة في تحديد الاتجاهات من النظر إلى البيانات الخام وملفات السجل.
 
جمع إحصاءات الشبكة هو عملية تسمى التقاط البيانات (capturing)، ويمكن لمديري الشبكات التقاط إحصاءات لجميع عناصر الشبكة. لأغراض القيم الأساسية، يعد استخدام عرض النطاق الترددي (bandwidth usage) واحدًا من الإحصاءات الأكثر شيوعًا للمراقبة. من خلال مراجعة إحصاءات عرض النطاق الترددي، يمكن لمديري الشبكات معرفة أين يُستخدم أكبر جزء من عرض النطاق الترددي للشبكة، ومن ثم يمكنهم تعديل الشبكة لاستخدام عرض النطاق الترددي. إذا كان يُستخدم الكثير من عرض النطاق الترددي بواسطة تطبيق معين، يمكن لمديري الشبكات التحكم في استخدام عرض النطاق الترددي لهذا التطبيق بشكل فعال، ولكن بدون مقارنة القيم الأساسية، سيكون من الصعب معرفة ما هو الاستخدام العادي لعرض النطاق الترددي للشبكة وما هو الاستخدام غير المعتاد.
 
  تنبيه:
تذكر أنه يجب أخذ القيم الأساسية بشكل دوري وتحت نفس الظروف لتكون فعالة. تُستخدم لمقارنة الأداء الحالي بالأداء السابق للمساعدة في تحديد ما إذا كانت الشبكة تعمل بشكل صحيح أو إذا كانت هناك حاجة إلى الصيانة.
 
السياسات والإجراءات والتكوينات واللوائح (Policies, Procedures, Configurations, and Regulations) :

تتميز الشبكات التي تعمل بشكل جيد بوجود سياسات وإجراءات وتكوينات ولوائح موثقة. نظرًا لأنها فريدة لكل شبكة، يجب توثيق السياسات والإجراءات والتكوينات واللوائح بوضوح.
 
 السياسات (Policies):
 
 تشير السياسات إلى القواعد الموثقة للمنظمة حول ما يجب القيام به أو عدم القيام به ولماذا ، وتحدد السياسات من يمكنه ومن لا يمكنه الوصول إلى موارد الشبكة المحددة، غرف الخوادم، وسائط النسخ الاحتياطي، وأكثر.
 
 على الرغم من أن الشبكات قد يكون لها سياسات مختلفة اعتمادًا على احتياجاتها، فإن بعض السياسات الشائعة تشمل ما يلي:
 
  •  سياسة استخدام الشبكة: تحدد هذه السياسة من يمكنه استخدام موارد الشبكة مثل أجهزة الكمبيوتر، الطابعات، الماسحات الضوئية، الأجهزة المحمولة، والاتصالات عن بُعد. بالإضافة إلى ذلك، تحدد سياسة الاستخدام ما يمكن القيام به بهذه الموارد بعد الوصول إليها. لا يجوز ربط الأنظمة الخارجية بالشبكة دون إذن من مدير الشبكة.


  •  سياسة استخدام الإنترنت: تحدد هذه السياسة قواعد استخدام الإنترنت في العمل، عادةً، يجب أن يكون الاستخدام موجهًا نحو المهام المتعلقة بالعمل. يُسمح بالاستخدام الشخصي العرضي خلال أوقات محددة


  •  سياسة إحضار جهازك الخاص (BYOD): تحدد سياسات إحضار جهازك الخاص (BYOD) الأجهزة المحمولة المملوكة شخصيًا (أجهزة الكمبيوتر المحمولة، الأجهزة اللوحية، والهواتف الذكية) التي يُسمح للموظفين بإحضارها إلى مكان العمل واستخدامها. يمكن استخدام أنظمة إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM) لمساعدة المؤسسات في إدارة وتأمين استخدام هذه الأجهزة المحمولة في مكان العمل والتفاعل مع المعلومات والتطبيقات الحساسة للشركة، ويجب أن تتناول السياسة نقطتين: التهيئة (onboarding) وإلغاء التهيئة (offboarding)، التهيئة تعني مجموعة الإجراءات التي يتم اتباعها لجعل الجهاز جاهزًا للاستخدام على الشبكة (مسح الفيروسات، إضافة تطبيقات معينة، وما إلى ذلك)، وإلغاء التهيئة هو عملية إزالة موارد الشركة عند عدم الحاجة إليها (غالبًا يتم ذلك بمسح أو إعادة ضبط المصنع).



تنبيه:
يجب أن تكون على دراية بعملية الاندماج (onboarding) والانسحاب (offboarding) للاختبار.

  • سياسة استخدام البريد الإلكتروني: يجب أن يتبع البريد الإلكتروني نفس قواعد السلوك المتوقعة في أي شكل آخر من أشكال الاتصال الكتابي أو المواجهة المباشرة. جميع رسائل البريد الإلكتروني هي ملكية الشركة ويمكن الوصول إليها من قبل الشركة. يجب حذف رسائل البريد الإلكتروني الشخصية فورًا.

  • سياسة البرامج الشخصية: لا يجوز تثبيت أي برامج خارجية على أنظمة الكمبيوتر الخاصة بالشبكة، يجب أن تتم الموافقة على جميع عمليات تثبيت البرامج من قبل مدير الشبكة. لا يجوز نسخ أو إزالة أي برامج من الموقع. يجب الالتزام بقيود الترخيص.


  • سياسة كلمة المرور: توضيح عدد المرات التي يجب فيها تغيير كلمات المرور ومستوى الأمان الأدنى لكل منها (عدد الأحرف، استخدام مجموعة أحرف أبجدية رقمية، عبارات أطول، وما إلى ذلك).

  • سياسة الاستخدام المقبول (AUP): تصف سياسات الاستخدام المقبول (AUPs) كيفية استخدام الموظفين في المنظمة لأنظمة الشركة ومواردها، سواء كانت برامج أو أجهزة، ويجب أن تحدد هذه السياسة أيضًا العواقب المترتبة على سوء الاستخدام، وبالإضافة إلى ذلك، يجب أن تتناول السياسة (المعروفة أيضًا بسياسة الاستخدام) تثبيت البرامج الشخصية على أجهزة الكمبيوتر الخاصة بالشركة واستخدام الأجهزة الشخصية مثل أجهزة USB.

  • سياسة حساب المستخدم: جميع المستخدمين مسؤولون عن الحفاظ على سرية معلومات كلمة المرور والحساب. يجب على جميع الموظفين تسجيل الخروج وأحيانًا قفل أنظمتهم بعد الانتهاء من استخدامها، ويعتبر محاولة تسجيل الدخول إلى الشبكة باستخدام حساب مستخدم آخر انتهاكًا خطيرًا.


 
  • ضوابط التصدير الدولية: تحكم العديد من القوانين واللوائح ما يمكن وما لا يمكن تصديره عندما يتعلق الأمر بالبرامج والأجهزة إلى بلدان مختلفة. يجب على الموظفين اتخاذ كل الاحتياطات اللازمة لضمان الامتثال الكامل للقوانين.
  •  منع فقدان البيانات (DLP): يمكن أن تؤدي الخسائر من الموظفين بسرعة إلى وضع الشركة في حالة عجز. يجب على جميع الموظفين فهم أنه من مسؤوليتهم التأكد من منع جميع الخسائر الممكنة.
 
 
  • خطة الاستجابة للحوادث: عندما يحدث حادث، يجب على جميع الموظفين فهم أنه من مسؤوليتهم مراقبته والإبلاغ عنه فورًا إلى الجهة المناسبة.

  • خطة استعادة الكوارث: كما يجب أن يكون لديك خطة جاهزة للاستجابة للحوادث، يجب أيضًا أن يكون لديك خطة للكوارث. يتم استكشاف هذا الموضوع بمزيد من التفصيل في القسم "التوافر العالي واستعادة الكوارث" في وقت لاحق من هذا الفصل.


  • خطة استمرارية العمل (BCP): عندما يحدث حادث، يكون الوقت قد فات للنظر في السياسات والإجراءات؛ يجب أن يتم ذلك مسبقًا، ويجب أن تكون استمرارية الأعمال دائمًا ذات أهمية قصوى، وتعنى استمرارية الأعمال بشكل أساسي بالعمليات والسياسات والأساليب التي تتبعها المنظمة لتقليل تأثير فشل النظام، فشل الشبكة، أو فشل أي مكون أساسي ضروري للتشغيل. تخطيط استمرارية الأعمال (BCP) هو عملية تنفيذ السياسات والضوابط والإجراءات لمواجهة تأثيرات الخسائر أو الانقطاعات أو الفشل في العمليات التجارية الحيوية. BCP هي أداة إدارة أساسية تضمن إمكانية أداء الوظائف التجارية الحيوية (CBFs) عندما تتعطل العمليات التجارية العادية.


  • اتفاقيات عدم الإفشاء (NDAs): تعد NDAs بمثابة الأوكسجين الذي تحتاجه العديد من الشركات للازدهار. يجب أن يفهم الموظفون أهمية هذه الاتفاقيات لاستمرارية العمليات التجارية وأن يوافقوا على اتباعها بدقة وروح القانون.

 
  • اتفاقيات مستوى الخدمة (SLAs): اتفاقية مستوى الخدمة (SLA) هي اتفاقية بينك أو بين شركتك ومقدم خدمة، عادةً مقدم دعم فني، وتعد SLAs أيضًا جزءًا من توفر الشبكة والاتفاقيات الأخرى. تحدد الأداء المتوقع أو المطلوب من خلال تحديد التوقعات التي وافق المورد على تلبيتها. تحدد ما هو ممكن تقديمه وتوفر العقد لضمان أن ما يتم تسليمه هو ما تم الوعد به.


  •      مذكرة تفاهم (MOU): مذكرة تفاهم (MOU) هي اتفاقية بين طرفين أو أكثر تحدد طبيعة العلاقة بين الأطراف. في بعض الأحيان تكون مقدمة لعقد، ولكن غالبًا ما تُستخدم بدلاً من ذلك عندما لا يكون العقد كافيًا (مثل تحديد العلاقة بين أقسام نفس المنظمة).


  •  إجراءات وسياسات السلامة: السلامة هي مسؤولية الجميع، ويجب على جميع الموظفين معرفة كيفية أداء عملهم بأمان مع الاهتمام بزملائهم والعملاء على حد سواء.
 
  • سياسة الملكية: تمتلك الشركة جميع البيانات، بما في ذلك رسائل البريد الإلكتروني للمستخدمين، والبريد الصوتي، وسجلات استخدام الإنترنت، وتحتفظ الشركة بالحق في فحصها في أي وقت، وتذهب بعض الشركات إلى حد التحكم في كمية البيانات الشخصية التي يمكن تخزينها على محطة عمل أو جهاز محمول.


 
 
هذه القائمة هي مجرد لمحة عن السياسات التي توجه سلوك الإداريين ومستخدمي الشبكة. يجب توثيق سياسات الشبكة بوضوح وأن تكون متاحة لمستخدمي الشبكة، وغالبًا ما يتم مراجعة هذه السياسات مع الموظفين الجدد أو الإداريين الجدد، ويتم إعادة إصدارها لمستخدمي الشبكة عند تحديثها، ويتم مراجعة وتحديث السياسات بانتظام.
 
 
ملاحظة:
قد تُسأل عن سياسات الشبكة. تحدد سياسات الشبكة قواعد الشبكة وتوفر إرشادات للسلوك الشبكي، غالبًا ما يتم تحديث السياسات ومراجعتها وتغييرها لتعكس التغييرات في الشبكة وربما التغييرات في متطلبات العمل.
 
 السياسات المتعلقة بكلمات المرور (Password-Related Policies):

على الرغم من أن استخدام تقنيات البيومتريك والبطاقات الذكية أصبح أكثر شيوعًا، إلا أنها لا تزال بحاجة إلى وقت طويل قبل أن تصل إلى مستوى الشعبية التي تتمتع بها مجموعات اسم المستخدم وكلمة المرور. اسم المستخدم وكلمة المرور لا تتطلب أي معدات إضافية، وهو ما تتطلبه تقريبًا كل طريقة أخرى للمصادقة؛ كما أن عملية اسم المستخدم وكلمة المرور مألوفة للمستخدمين وسهلة التنفيذ ونسبيا آمنة، لهذا السبب، تستحق تغطية أكثر تفصيلاً من الأنظمة الأخرى للمصادقة التي تمت مناقشتها سابقًا.

ملاحظة
تقنيات البيومتريك ليست شائعة مثل مجموعات اسم المستخدم/كلمة المرور، لكنها تتقدم بسرعة. بعض الهواتف الذكية، على سبيل المثال، تقدم إمكانية استخدام ماسح بصمات الأصابع و/أو الإيماءات للوصول إلى النظام بدلاً من اسم المستخدم وكلمة المرور، ومن المتوقع أن تصبح هذه الميزات أكثر شيوعًا مع الإصدارات المستقبلية.
 
 سياسات كلمة المرور (Password Policies):
تشتمل جميع أنظمة تشغيل الشبكات الشائعة على أنظمة سياسة كلمات المرور  التي تمكن مسؤول الشبكة من التحكم في كيفية استخدام كلمات المرور النظام. تختلف القدرات الدقيقة بين أنظمة تشغيل الشبكة، ومع ذلك، فهي تتيح بشكل عام ما يلي:
 
 

  • الحد الأدنى لطول كلمة المرور: كلمات المرور القصيرة أسهل في التخمين من الطويلة. تحديد حد أدنى لطول كلمة المرور لا يمنع المستخدم من إنشاء كلمة مرور أطول من الحد الأدنى؛ ومع ذلك، كل نظام تشغيل للشبكة له حد أقصى لطول كلمة المرور.
 
  • انتهاء صلاحية كلمة المرور: المعروف أيضًا بأقصى عمر لكلمة المرور، يحدد انتهاء صلاحية كلمة المرور المدة التي يمكن للمستخدم خلالها استخدام نفس كلمة المرور قبل الاضطرار إلى تغييرها. الممارسة العامة هي تغيير كلمة المرور كل 30 يومًا، وفي بيئات الأمن العالي، قد ترغب في جعل هذه القيمة أقصر، ولكن بشكل عام لا ينبغي أن تجعلها أطول، إن انتهاء صلاحية كلمات المرور بشكل دوري هو ميزة حيوية لأنها تعني أنه إذا تم اختراق كلمة المرور، فلن يحصل المستخدم غير المصرح له على وصول دائم.

  • انتهاء صلاحية كلمة المرور: المعروف أيضًا بأقصى عمر لكلمة المرور، يحدد انتهاء صلاحية كلمة المرور المدة التي يمكن للمستخدم خلالها استخدام نفس كلمة المرور قبل الاضطرار إلى تغييرها. الممارسة العامة هي تغيير كلمة المرور كل 30 يومًا. في بيئات الأمن العالي، قد ترغب في جعل هذه القيمة أقصر، ولكن بشكل عام لا ينبغي أن تجعلها أطول. إن انتهاء صلاحية كلمات المرور بشكل دوري هو ميزة حيوية لأنها تعني أنه إذا تم اختراق كلمة المرور، فلن يحصل المستخدم غير المصرح له على وصول دائم.

 

  •  منع كلمات المرور السهلة التخمين: يمكن لبعض الأنظمة تقييم كلمة المرور المقدمة من المستخدم لتحديد ما إذا كانت تلبي مستوى التعقيد المطلوب، وتمكين هذه الوظيفة يمنع المستخدمين من استخدام كلمات مرور مثل "password" أو "12345678" أو أسمائهم أو ألقابهم.


يظهر الشكل التالي مثالاً على تكوين سياسة الأمان في Windows لتعقيد كلمات المرور.
 
 
 

 Configuring a password security policy
 
 
 قوة كلمة المرور (Password Strength):

مهما كانت سياسة كلمات المرور في الشركة جيدة، فهي فعالة فقط بقدر ما يتم إنشاؤه من كلمات مرور ضمنها، وكلمة المرور الصعبة التخمين، أو القوية، من المرجح أن تحمي البيانات على النظام أكثر من كلمة المرور السهلة التخمين، أو الضعيفة.

إذا كنت تستخدم الأرقام والحروف فقط – والنظام لا يميز بين الأحرف الكبيرة والصغيرة – فهناك 36 توليفة محتملة لكل إدخال، والإجمالي هو 36^6. قد يبدو ذلك كثيرًا، ولكنه ليس أمنًا كبيرًا بالنسبة لبرنامج كسر كلمات المرور. كلمة المرور التي تستخدم ثمانية أحرف حساسة للحالة، مع حروف وأرقام ورموز خاصة، لديها العديد من التوليفات المحتملة لدرجة أن الآلة الحاسبة العادية لا يمكنها عرض العدد الفعلي.
 
 دائمًا ما كان هناك جدل حول طول كلمة المرور المثالي، ويجب أن تكون طويلة بما يكفي لتكون صعبة الكسر ولكن قصيرة بما يكفي ليتمكن المستخدم من تذكرها بسهولة (وكتابتها)، وفي بيئة العمل العادية، تكون كلمات المرور بطول 8 أحرف كافية، وبالتأكيد، يجب ألا تكون أقل من 6 أحرف، وفي البيئات التي تهتم بالأمان، يجب أن تكون كلمات المرور 10 أحرف أو أكثر.
 
 يجب تشجيع المستخدمين على استخدام كلمة مرور تعتبر قوية، وكلمة المرور القوية تحتوي على الأقل على ثمانية أحرف، وتتضمن مزيجًا من الحروف والأرقام والرموز الخاصة، وتستخدم الحروف الكبيرة والصغيرة، ولا تشكل كلمة صحيحة. أمثلة على ذلك هي 3Ecc5T0h وe1oXPn3r، وقد تكون هذه الكلمات مرور آمنة، ولكن من المحتمل أن يواجه المستخدمون مشاكل في تذكرها، ولهذا السبب، تعتبر الاستراتيجية الشائعة استخدام مزيج من الحروف والأرقام لتشكيل عبارات أو كلمات طويلة، وأمثلة على ذلك هي d1eTc0La وtAb1eT0p، وهذه الكلمات مرور قد لا تكون آمنة تمامًا مثل الأمثلة السابقة، لكنها لا تزال قوية وتعتبر أفضل بكثير من استخدام اسم حيوان أليف للمستخدم.

المعهد الوطني للمعايير والتكنولوجيا (NIST) يقدم متطلبات وتوصيات عندما يتعلق الأمر بكلمات المرور، وتشمل متطلباتهم طول كلمة مرور لا يقل عن ثمانية أحرف، وتغيير كلمات المرور فقط إذا كان هناك دليل على تعرضها للخطر، وكما يوصون بأن يتم فحص كلمات المرور الجديدة مقابل قائمة بكلمات المرور المعروفة التي تم اختراقها، وتجنب تلميحات كلمات المرور والأسئلة الأمنية القائمة على المعرفة، وتحديد عدد محاولات المصادقة الفاشلة المسموح بها، ومن ناحية أخرى، تزيد توصياتهم طول كلمة المرور إلى 64 حرفًا على الأقل، وتوصي بتجنب قواعد تركيب الأحرف (فهي عبء غير ضروري على المستخدمين)، والسماح باستخدام أحرف ASCII القابلة للطباعة بالإضافة إلى أحرف UNICODE (بما في ذلك الرموز التعبيرية الآن)، وتمكين وظيفة النسخ/اللصق في حقول كلمة المرور لتسهيل استخدام مديري كلمات المرور.
 
 
الإجراءات (Procedures):

تختلف إجراءات الشبكة عن السياسات في أنها تصف كيفية تنفيذ المهام، وعلى سبيل المثال، لدى كل مسؤول شبكة إجراءات نسخ احتياطي تحدد وقت النسخ الاحتياطي، وعدد مرات تكراره، ومكان تخزينه، تمتلئ الشبكة بعدد من الإجراءات لأسباب عملية، ولأسباب أمنية ربما تكون أكثر أهمية.

يجب أن يكون المسؤولون على دراية بالعديد من الإجراءات عند العمل. يعتمد عدد ونوع الإجراءات المحددة على الشبكة. الهدف الشامل للشبكة هو ضمان التوحيد وضمان أن تتبع مهام الشبكة إطار عمل. بدون هذا الإطار الإجرائي، قد يتعامل المسؤولون المختلفون مع المهام بطرق مختلفة، مما قد يؤدي إلى الارتباك في الشبكة.
 
قد تشمل إجراءات الشبكة ما يلي:
 

  •  إجراءات النسخ الاحتياطي: تحدد إجراءات النسخ الاحتياطي موعد تنفيذ النسخ الاحتياطي، وعدد مرات تكراره، ومن يقوم بالنسخ الاحتياطي، وما البيانات التي يجب نسخها احتياطيًا، ومكان وكيفية تخزينها. يجب على مسؤولي الشبكة اتباع إجراءات النسخ الاحتياطي بعناية.

 
  • إجراءات إضافة المستخدمين الجدد: عند إضافة مستخدمين جدد إلى الشبكة، يتعين على المسؤولين عادةً اتباع إرشادات معينة لضمان أن يحصل المستخدمون على الوصول إلى ما يحتاجون إليه للقيام بعملهم، وليس أكثر من ذلك. يسمى هذا مبدأ الأقل امتيازًا.


 

  •  اتفاقية المستخدم المتميز: يجب أن يكون المسؤولون والمستخدمون المعتمدون الذين لديهم القدرة على تعديل التكوينات الآمنة وأداء المهام مثل إعداد الحساب، وإنهاء الحساب، وإعادة تعيين الحساب، والتدقيق، وغيرها، ملتزمين بمعايير عالية.

  • إجراءات الأمان: بعض الإجراءات الأكثر أهمية تتعلق بالأمان، الإجراءات الأمنية عديدة ولكن قد تشمل تحديد ما يجب أن يقوم به المسؤول في حالة حدوث خروقات أمنية، ومراقبة الأمان، وتقديم تقارير الأمان، وتحديث نظام التشغيل والتطبيقات لسد الثغرات الأمنية المحتملة.

  • إجراءات مراقبة الشبكة: تحتاج الشبكة إلى مراقبة مستمرة. يتضمن ذلك تتبع استخدام النطاق الترددي، والوصول عن بُعد، وتسجيل دخول المستخدمين، والمزيد. 
 

  • إجراءات البرمجيات/دورة حياة النظام: يجب مراقبة جميع البرامج وتحديثها بشكل دوري. تحدد الإجراءات الموثقة متى، وعدد مرات، ولماذا، ولمن يتم تنفيذ هذه التحديثات. عندما يتم التخلص من الأصول، يجب اتباع إجراءات التخلص من الأصول لتوثيق وإثبات إزالتها بشكل صحيح.


  • إجراءات الإبلاغ عن الانتهاكات: لا يتبع المستخدمون دائمًا السياسات المعلنة للشبكة. لهذا السبب، يجب أن تكون هناك إجراءات موثقة للتعامل مع الانتهاكات بشكل صحيح. قد يشمل ذلك توجيه تحذير شفهي عند المخالفة الأولى، تليها تقارير مكتوبة وإغلاق الحسابات بعد ذلك.



  •  سياسة الوصول عن بعد وإجراءات قبول الشبكة: يصل العديد من العمال إلى الشبكة عن بُعد. يتم منح الوصول عن بُعد وصيانته باستخدام سلسلة من الإجراءات المحددة. قد تحدد هذه الإجراءات متى يمكن للمستخدمين عن بُعد الوصول إلى الشبكة، ومدة الوصول، وما يمكنهم الوصول إليه. يحدد التحكم في قبول الشبكة (NAC) - المعروف أيضًا باسم التحكم في الوصول إلى الشبكة - من يمكنه الوصول إلى الشبكة، ويتم ذلك عادةً بناءً على إرشادات 802.1X.

 
 
وثائق إدارة التغيير  (Change Management Documentation):
 
 قد تشمل إجراءات إدارة التغيير ما يلي:
 

     توثيق سبب التغيير: قبل إجراء أي تغيير على الإطلاق، يجب طرح السؤال الأول وهو لماذا. قد يكون التغيير المطلوب من قبل أحد المستخدمين مبنيًا على سوء فهم لما يمكن أن تفعله التكنولوجيا، أو قد يكون مكلفًا بشكل مفرط، أو قد يقدم فائدة لا تستحق القيام بها.




  • طلب التغيير: يجب تسجيل وتتبع طلب رسمي للتحقق مما سيتم القيام به وما تم القيام به، وضمن طلب التغيير يجب أن تكون إجراءات التكوين المستخدمة، وعملية التراجع الموجودة، وتحديد التأثير المحتمل، وقائمة بالأشخاص الذين يجب إبلاغهم.

 
  •  عملية الموافقة: لا ينبغي الموافقة على التغييرات بناءً على من يصدر أكبر ضجيج، بل من لديه الأسباب الأكثر تبريرًا، ويجب أن تكون هناك عملية رسمية لتقييم التغييرات والموافقة عليها قبل الشروع في اتخاذ الإجراءات. يمكن أن تتم الموافقة بواسطة مسؤول واحد أو لجنة رسمية بناءً على حجم مؤسستك ونطاق التغيير الذي يتم الموافقة عليه.
  •  نافذة الصيانة: بعد الموافقة على التغيير، السؤال التالي الذي يجب معالجته هو متى يتم إجراؤه. يجب استخدام فترة التوقف المصرح بها لإجراء التغييرات على بيئات الإنتاج.
  • إشعار التغيير: يجب إخطار الأشخاص المتأثرين بالتغيير بعد إتمامه، ويجب ألا يتضمن الإشعار التغيير فقط، بل يشمل أيضًا جميع التأثيرات عليهم وتحديد الأشخاص الذين يمكنهم التوجه إليهم بأسئلتهم.

 
  • التوثيق: إحدى الخطوات الأخيرة دائمًا هي توثيق ما تم القيام به، ويجب أن تتضمن هذه الوثائق معلومات حول تكوينات الشبكة، والإضافات إلى الشبكة، وتغييرات المواقع الفعلية.


تمثل هذه الإجراءات مجرد عدد قليل من الإجراءات التي يجب على المسؤولين اتباعها في العمل. من الضروري أن تكون جميع هذه الإجراءات موثقة بشكل جيد، ومتاح الوصول إليها، ومراجعتها، وتحديثها حسب الحاجة لتكون فعالة.

توثيق التكوين (Configuration Documentation):

إحدى الأشكال الحرجة الأخرى للتوثيق هي توثيق التكوين، ويعتقد العديد من المسؤولين أنهم لا يمكن أن ينسوا تكوين جهاز توجيه أو خادم أو مفتاح (switch)، لكن هذا يحدث في كثير من الأحيان، وعلى الرغم من أنه مهمة شاقة وتستغرق وقتًا، فإن توثيق تكوينات أجهزة وبرمجيات الشبكة أمر بالغ الأهمية لاستمرار عمل الشبكة.


هناك نوعان أساسيان من توثيق تكوين الشبكة مطلوبان: توثيق البرمجيات وتوثيق الأجهزة. كلاهما يتضمن جميع معلومات التكوين بحيث إذا فشل جهاز الكمبيوتر أو الأجهزة الأخرى، يمكن استبدال الأجهزة والبرمجيات وإعادة تكوينها بأسرع وقت ممكن. التوثيق مهم لأن المسؤول الذي قام بتكوين البرمجيات أو الأجهزة قد يكون غير متاح، ويحتاج شخص آخر إلى إعادة إنشاء التكوين باستخدام التوثيق فقط. لكي تكون فعالة في هذه الحالة، يجب أن يكون التوثيق محدثًا قدر الإمكان. معلومات التكوين القديمة قد لا تكون مفيدة.

ملاحظة:
تنظيم وإكمال مجموعة التوثيق الأولية للشبكة هي مهام ضخمة، لكنها مجرد البداية. يجب على المسؤولين تحديث جميع الوثائق باستمرار لمنعها من أن تصبح قديمة، والتوثيق ربما يكون واحدًا من الجوانب الأقل جاذبية في دور المسؤول، لكنه واحد من الأهم.

اللوائح (Regulations):

غالبًا ما يتم استخدام مصطلحي اللائحة والسياسة بشكل متبادل؛ ومع ذلك، هناك فرق كما ذكر، تكتب السياسات من قبل المنظمة لموظفيها، وأما اللوائح فهي قيود قانونية فعلية لها عواقب قانونية، ويتم وضع هذه اللوائح ليس من قبل المنظمات ولكن من قبل القوانين المعمول بها في المنطقة، ويمكن أن يؤدي الاستخدام غير السليم للشبكات والإنترنت بالتأكيد إلى انتهاكات قانونية وعواقب. المثال التالي هو مثال على لائحة الشبكة من شركة عبر الإنترنت:

يحظر نقل أو توزيع أو تحميل أو نشر أو تخزين أي مادة تنتهك أي قانون أو لائحة معمول بها، يتضمن ذلك، على سبيل المثال لا الحصر، المواد المحمية بحقوق النشر أو العلامة التجارية أو السر التجاري أو أي حق من حقوق الملكية الفكرية الأخرى المستخدمة دون إذن مناسب، المواد المحتفظ بها بانتهاك لقوانين الولاية أو اللوائح الصناعية مثل أرقام الضمان الاجتماعي أو أرقام بطاقات الائتمان، والمواد الفاحشة أو التشهيرية أو المسيئة أو غير القانونية أو المضايقة أو المسيئة أو المهددة أو الضارة أو البذيئة أو التي تشكل تهديدًا غير قانوني أو تنتهك قوانين التحكم في التصدير أو الدعاية الكراهية أو المواد الاحتيالية أو النشاط الاحتيالي أو الغزو على الخصوصية أو حقوق الدعاية، المواد البذيئة، المواد غير المقبولة بأي شكل أو طبيعة. لا يجوز لك نقل أو توزيع أو تخزين مواد تحتوي على فيروس أو 'حصان طروادة' أو adware أو spyware أو بيانات فاسدة أو أي برنامج أو معلومات للترويج أو استخدام أي من خدمات Network Solutions لإرسال البريد الإلكتروني غير المرغوب فيه، وكما توافق على عدم نقل أي مادة تشجع على السلوك الذي يمكن أن يشكل جريمة جنائية أو يؤدي إلى مسؤولية مدنية أو ينتهك أي قانون أو لائحة محلية أو وطنية أو دولية.

نصيحة أختبار:
للامتحان وللشبكات في الحياة الواقعية، تذكر أن اللوائح غالبًا ما تكون قابلة للتنفيذ بموجب القانون.

التسمية (Labeling):

إحدى أكبر المشاكل في التوثيق هي الوقت اللازم للقيام به، ولتقصير هذا الوقت، يتبع المستخدمون، بطبيعتهم البشرية، طرق مختصرة ويستخدمون الرموز أو الاختصارات عند تسمية الأجهزة والخرائط والتقارير وما إلى ذلك، وعلى الرغم من أن هذه الاختصارات يمكن أن توفر الوقت في البداية، إلا أنها قد تجعل التسميات عديمة الفائدة إذا نظر شخص آخر غير الذي أنشأ التسميات إليها أو إذا مر وقت طويل منذ إنشائها ولم يتذكر المؤلف ماذا تعني التسمية الآن.

لمنع هذه المشكلة، يُوصى بشدة بأن تنشئ كل منظمة قواعد تسمية قياسية وتفرضها على جميع المستويات.

النهاية:
الى الجزء الثاني ، اتمنى قراءه ممتعة لكم ، وإن أردت الأنضمام الى مجتمعنا وإعطائنا رأيك سيكون من هنا.

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!