خمسة أخطاء قاتلة ينبغي تفاديها لدى توسيع الشبكات الإلكترونية

اجعل نظامك خاليا من المشكلات بتصميم وصلات لاسلكية إضافية ونظم أمن داخلية وخارجية

TT

الخطأ طبيعة انسانية، لذلك من المحتم أن أي شبكة معلومات واتصالات نفذها الذكاء البشري بأيد بشرية ان تواجه بعض المشاكل، فالأخطاء تحدث وهي تتراوح بين الكوارث الكبيرة الى الصغيرة والتافهة التي تثير الغضب. بيد أن الاخبار الجيدة استنادا الى المحلل روبرت وايتلي، في شركة «فوريستر ريسيرتش» للابحاث، هو أن المؤسسات باتت ضليعة جدا في عمل شبكاتها بحيث باتت الكوارث نادرة الحدوث نسبيا. وهذا لا يعني أن المؤسسات لا ترتكب بعض الهفوات هنا وهناك، لكن الهفوات والصعوبات غير المقبولة أو المسموح بها باتت أمرا يتعلق بوجود شبكة تعمل ما دون المستوى المتوقع منها، من شبكة لا تعمل على الاطلاق «فهناك فرق بين شبكة تعمل فقط، وشبكة بمقدورها أن تتحمل الاستخدامات الجديدة». ويتابع وايتلي «ومن هنا فإن الاخطاء ليست بهذه الثنائية، بل هي مجرد اشياء تجعل الاشياء أكثر صعوبة مما يجب».

وبالطبع فإنه من السهل تفادي خمسة أمور غير مقبولة أو مسموح بها عندما تكون تبدأ من الصفر، لكن هناك القليل من المؤسسات التي تملك مثل هذا الترف. ومع توسع الشبكات يقول وايتلي بات بمقدور الشركات عدم ارتكاب الاخطاء على الاقل التي كانت ترتكب سابقا «ورغم زوال العديد من الامور الحسنة، الا اننا شرعنا نتساءل عن أمور كثيرة مثل الوصل بالكابلات لكون العديد من الشركات شرعت تبني مراكز للمعلومات والبيانات، لذلك هناك جيوب من تصميم الشبكات التي بمقدورك أن تصلح الامور فيها انطلاقا منذ البداية» على حد قوله.

* خمسة أخطاء

* ومع استيعاب ذلك ذهنيا، فإن هناك مجموعة كاملة من الاشياء التي بمقدور المؤسسات أن تفعلها للوصول الى الغاية المطلوبة في الشبكات، والتي تصل الى تفادي الاخطاء الشائعة، وهنا الخمسة الرئيسية منها:

1 ـ تجاهل عدة وأدوات إدارة الشبكات: «غالبا ما ينسى الناس ما يتعلق بعدد وأدوات الادارة لدى تشييد شبكة جديدة، أو يكتفون فقط بالتي هي متوفرة لديهم، لكن العديد من الشركات التي تبيع الاجهزة (العتاد) تقوم أيضا هذه الايام بتأمين برمجيات الادارة مع تلك المنتجات، مع أن هناك مجموعة كاملة من البرامج التي بمقدورها اعطاء نوع من الرؤية والنظر داخل الشبكة برمتها» كما يقول وايتلي.

والامر الاساسي هنا هو انه من دون وجود «ادوات للشم»، والمقصود هنا برمجيات قادرة على اعتراض حركة المرور في الشبكة وتحليلها، وبرمجيات اخرى لربط العمليات الادارية بأكملها، سيكون الامر كما لو انك تدير الشبكة برمتها بشكل اعمى. ولكي تعمل الشبكات في كفاءتها الكاملة، فأنت بحاجة الى رؤية الاشياء مثل أنماط حركة المرور. ورغم أنه بالامكان اضافة عدد وأدوات لادارة الشبكات بعد تشييد الشبكات، الا أنه نادرا ما تقوم الشركات والمؤسسات برصد ميزانيات خاصة تتعلق بالمصاريف والنفقات الاضافية.

ويضيف الخبير ان «هناك أساليب لتخفيض الاعباء التشغيلية اذا ما فعلت هذه الامور منذ البداية، فالامور غير المسموح أو المقبول بها التي نتحدث عنها هي في عدم التخطيط أو وضع ميزانيات خاصة بها».

2 ـ تصميم غير كاف للشبكة اللاسلكية: مع تزايد الشبكات المحلية اللاسلكية WLANs في المؤسسات المنتشرة حول العالم قد يكون هذا الامر الشائع. والخبر الجيد هنا، هو انه مع عدم وجود كوابل لوضعها وترتيبها فإن الامر يمكن اصلاحه.

وكانت شبكات WLANs قد نمت في الاصل كطبقات اضافية ملائمة للشبكات السلكية، لكنها شرعت في زيادة نشرها كامتدادات وتوسيعات للشبكات الحالية القائمة الامر الذي يجعل التصميم أكثر اهمية. والمعلوم ان الشبكات اللاسلكية تحمل معها عدتها الامنية والهندسية التي ينبغي الاهتمام والعناية بها اذا ما أريد لها أن تكون جزءا فعالا من الشبكة بدلا من أن تكون نوعا من الكفاءة والفعالية الملحقة أو التابعة و«الشركات في الاصل تفكر وتنظر في ذلك في مرحلة التصميم»، كما يقول وايتلي «فالامر الذي نراه اليوم هو أن الشركات لا تملك «سياسة لاسلكية»، وهذا أمر محفوف بالاخطار، فقد يخطر على أحدهم ادخال ناقل لاسلكي غير معروف اذا شعر أنه أمر قد يحتاجه، لكن الشركات لا تفعل ذلك». وحتى لو كنت لا تستثمر في الشبكات اللاسلكية كتقنية أولوية، فأنت ما زلت بحاجة الى التوجه الى التعامل معها قبل قيام موظفيك بالتعامل معها بأنفسهم، فالامر غير المقبول بتاتا هو تفادي الوصلات اللاسلكية، أو صرف النظر عنها، حسب قول وايتلي، الذي تابع قائلا «قد يكون لك موقفك السلبي من ذلك، لكن يتوجب عليك أن تكون لك سياستك الخاصة بك حيال ذلك».

3 ـ الاستثمار في الامن الخارجي فقط: أفضل حماية في ما يخص المحيط الخارجي هو ان لها حلا تقنيا، فقط قم بشراء «جدار ناري» (فاير وول)، أو نظام لمنع التطفل والقه داخل الشبكة، لكن المشكلة هي أن التهديدات الامنية لا تأتي من الخارج فقط.

وفي هذا الصدد يعلق وايتلي قائلا «ان هناك هوة واسعة بين الاشخاص الكثيرين جدا الذين يشترون تقنيات الامن الخارجي التقليدي وبين عدد الهجمات المتزايدة التي يتعرضون اليها من داخل الشبكات، لذلك نحن بحاجة الى النظر الى أمور مثل نظام التحكم بدخول الانترنت ونظام منع التطفل IPS ايضا». والمشكلة، كما يقول، هي انه مع زيادة التعقيد في الامور فإن التمييز بين الشبكة الخارجية والداخلية يصبح أكثر تشويشا والمحيط الخارجي أكثر شفافية وامكانية للنفاذ عبره، وبالتالي فإن الامر غير المقبول أو المسموح به هو مجرد الاستثمار هناك من دون دراسة للوضع.

4 ـ عدم تقدير الوضع الذي يستغرقه تشييد نظام الامن الداخلي: حتى ولو قامت الشركة بتأمين شبكتها من الداخل، إلا أن هناك الكثير من الجهد الذي سيكون بالانتظار. إن وضع ضوابط وادوات تحكم داخل الشبكة كلها هو أمر، لكن تشغيلها والتأكد تماما من أنها تعمل بشكل مرض هو أمر آخر. والاهم من ذلك هو مع تحول الامن الداخلي الى سياسة أكثر منها هدفا مقصودا فإنه من السهل جدا النسيان انك بحاجة الى سياسات معينة لكي تجعلها تعمل. «والتحكم بدخول الشبكات NAC هي بنية تعتمد على السياسة كمثال على ما تقدم، فالامر لا يتعلق بالتقنية وحدها، بل يتعلق بكون السياسات الخاصة بذلك تحتاج الى زمن طويل لكي تتطور وتنتشر»، على حد قول وايتلي و«الامر غير المقبول به»، يضيف قائلا «هو الاعتقاد أن التقنية بمقدورها حل جميع الامور». 5 ـ حل المصاعب والمشكلات عن طريق النطاقات العريضة: «إن مثل هذا الامر بات عاجزا عن حل الامور»، يقول وايتلي، لقد كان هذا معقولا وشرعيا أن تفكر أن بمقدور النطاقات العريضة ان تكون قادرة على حل مشاكل المرور والنقل، لكن مع قانون «مور»، الذي اخذ يرخي بظلاله فإن المشكلة ليست فقط مسألة تحريك رزم المعلومات من موضع شبكة الى أخرى، فكلما انتقلنا الى عالم تسيطر عليه البرامج والاستخدامات كلما بدا واضحا انه ليس النطاق العريض وحده الذي سيحل مشكلات الشبكات. الذي سيحل هذه المشكلات فعلا، على حد قول وايتلي، هو التعامل مع الاشياء مثل فترات الاستجابة وتشغيل برامج تحسين نوعية الخدمة وجودتها QoS، أي بعبارة أخرى مسألة تصميم وهندسة شبكة قوية وفعالة، لكون اللجوء دائما الى النطاق العريض لحل الصعوبات لا تخلق سوى أعناق زجاجات.