شبكات الكمبيوتر

إن احتياجات شبكات الكمبيوتر لمكتب أو مجمع محددة للغاية بالنسبة إلى الميزانيات والحجم والقدرة وإجمالي الاحتياجات التشغيلية للوكالة. يجب على الوكالات التحقيق في تعيين موظفين متخصصين في تكنولوجيا المعلومات والشبكات لدعم إنشاء شبكات المكاتب والمكاتب الفرعية.

إعداد المكتب/المجمّع

في معظم المواقع الميدانية، سيتوفر مزيج من العديد من معدات شبكات المكاتب المتطورة. قد تشمل هذه العناصر ما يلي:

الاتصال بمزود خدمة إنترنت خارجي – قد يأتي الاتصال بمزود خدمة إنترنت خارجي في شكل إنترنت عبر الأقمار الصناعية أو خط هاتفي أو أي شكل آخر من أشكال الاتصال المخصص بشبكة مثبتة من قِبل مزود خدمة الإنترنت.

المودم – تستقبل أجهزة المودم الإشارات القادمة من مزودي خدمات الإنترنت وتترجمها إلى إشارات قابلة للاستخدام عن طريق الشبكات المنزلية أو المكتبية. تحتوي أجهزة المودم أيضًا على معلومات خاصة بالمستخدم تُستخدم لتحديد وتتبع ومراقبة حركة المرور لأغراض الأمان والفواتير. من دون المودم، فلن تكون أي معدات شبكات منزلية أو مكتبية قادرة على التحدث فعليًا إلى الشبكات الخارجية.

جهاز التوجيه - هو جهاز يقوم بتقسيم وإدارة حركة المرور على الإنترنت، ما يتيح لأجهزة الحوسبة المتعددة الحصول على عناوين IP وMAC الفريدة الخاصة بها، والتواصل مع الإنترنت في آن واحد عبر شبكة. تحتوي أجهزة التوجيه على مجموعة متنوعة من التكوينات والوظائف. يمكن للبعض مراقبة حركة المرور على الشبكة المحلية والتحكم فيها، بينما يمتلك البعض الآخر إمكانية خدمة الواي فاي (الإنترنت اللاسلكي). يعتمد نوع جهاز التوجيه المستخدم على الاحتياجات التشغيلية.

جدار الحماية – هو أي جهاز يقوم على وجه التحديد بمراقبة وتصفية محتوى الإنترنت القادم من الشبكات الخارجية. تُعد جدران الحماية مفيدة لمنع البرامج الضارة، والتطفل العرضي غير المصرح به على الشبكات، أو حتى حظر المحتوى الذي لا تسمح به سياسة تكنولوجيا المعلومات الخاصة بالمؤسسات الفردية. في الشبكات المبسطة، غالبًا ما يتم دمج جدران الحماية مع أجهزة المودم أو أجهزة التوجيه، ولكن يمكن أن تحتوي الشبكات المتقدمة على جدران حماية مستقلة لها بروتوكولات مختلفة لمستخدمي الخدمة المختلفين.

المبدِّل - يتضمن مبدِّل الشبكة شكلاً متقدمًا من أجهزة التوجيه، فهو يتحكم في الإنترنت ويوزعه بين أجهزة متعددة متصلة بالشبكة، ومع ذلك، فإن المبدِّلات قادرة على المراقبة والتحكم المفصل حتى مستوى الجهاز الفردي. تُستخدم المبدِّلات أيضًا لتصفية الشبكات الداخلية وحظرها وتأمينها على غرار جدران الحماية التي تؤمن التهديدات الخارجية.

الخادم – يتم تعريف الخوادم على أجهزة كمبيوتر مخصصة بالكامل لتخزين الملفات ومشاركتها داخل الشبكة. قد تكون الخوادم بسيطة مثل أجهزة الكمبيوتر المكتبية العادية، أو معقدة مثل أجهزة الحوسبة المتخصصة الكبيرة التي لها متطلبات تثبيت خاصة. في السنوات الأخيرة، بدأت العديد من الوكالات في استخدام خوادم "خارج الموقع"، والتي تستضيف وتدير الملفات والبيانات من مواقع خارج المكاتب، وأحيانًا من بلد مختلف. تُعد الخوادم خارج الموقع حلولاً مقبولة تمامًا، ولكن إذا كان لدى مستخدمي الخادم اتصال غير متسق بالإنترنت، فقد يكون الخادم المحلي هو الأفضل.

1

مزود خدمة الإنترنت (ISP) الخارجي

 
Network Configuration

 

2

مودم

3

جهاز التوجيه/جدار الحماية

4

جهاز توجيه واي فاي

5

مبدل الشبكة

6

الخادم

الأمن التشغيلي

يجب أن تتبع متطلبات الأمن التشغيلي لكل شبكة محلية القواعد الأساسية.

التحكم في الوصول – يجب أن يتمكن الأشخاص المصرح لهم فقط من الوصول إلى الشبكات وأجهزة الحوسبة.  يجب أن تكون جميع أجهزة الكمبيوتر محمية بكلمة مرور، ويجب أن تتطلب أجهزة توجيه واي فاي أيضًا بيانات اعتماد تسجيل الدخول. تسمح بعض الشبكات بالوصول المؤقت للضيف، ولكن تختلف احتياجات الإعدادات الخاصة وفقًا لبيئة التشغيل.

البرامج الضارة – يجب أن تحتوي جميع أجهزة الحوسبة على الشبكات على شكل من أشكال برامج مكافحة الفيروسات، ويجب أن تكون أنظمة التشغيل محدثة دائمًا. يجب أن تفكر الوكالات في تثبيت جدران الحماية و/أو المفاتيح ذات الإعدادات المدارة لتقليص محاولات التسلل أو نقل البرامج الضارة.

سياسة تكنولوجيا المعلومات – يجب على الوكالات تطوير ومشاركة سياسات تكنولوجيا المعلومات الداخلية لجميع موظفي الشبكة ومستخدميها. يجب أن تتضمن سياسات تكنولوجيا المعلومات قواعد ولوائح لما يعتبر سلوكًا مقبولاً، وما يحكمه لاستخدام أنواع مختلفة من الأجهزة، ووضع إرشادات لعدم الامتثال.