Hopp til innhold
Fagartikkel

Hva bør du dokumentere i IT systemer?

IT-systemer er forskjellige, men de har likevel mye felles. Det gjør at vi kan lage en liste over hva vi må tenke på når vi skal dokumentere systemet.

Vurder å dokumenter følgende:

  • Nettverkskart
    Dette dokumenterer vi vanligvis i form av et diagram som viser de mest sentrale nodene i nettverket og hvordan de er koblet sammen – typisk servere, rutere, svitsjer og brannmurer. I tillegg bør du inkludere hvor kabler er trukket, hvor sentrale koblingspunkter befinner seg, og plasseringen av uttak for maskiner. Det kan også være nødvendig å dokumentere hva slags kabler som er bruk i ulike deler av nettet (type og kapasitet). Det er gjerne hensiktsmessig å bruke en plantegning over bygningen som nettverket omfatter, og merke av kabelstrekk og koblingspunkter på denne. I et nettverk som er kablet i henhold til de anbefalinger og spesifikasjoner som gjelder for lokalnettverk, skal alle kabler og koblingspunkter også være merket, slik at hvert uttak har en unik ID (for eksempel et nummer). Disse ID-ene bør også være med i dokumentasjonen.

  • Serverinformasjon
    Dette omfatter servernavn og funksjon (filserver, e-postserver, webserver og så videre), IP-adresse(r), disk-konfigurasjon, operativsystem, leverandør, garanti, serviceavtale og så videre.

  • Serverkonfigurasjoner
    Dette omfatter rettigheter og tilganger i nettverket (Active Directory for Windows-servere).

  • Ruter- og brannmurkonfigurasjon
    Dette omfatter IP-adresser, ruterkonfigurasjon, brannmurregler, internettilkobling, internettleverandør og ekstern tilgang for ansatte (VLAN).

  • Konfigurasjon av nettverkstjenester
    Dette er blant annet DNS (Domain Name System) og DHCP (Dynamic Host Configuration Protocol).

  • Kritiske programmer
    Dette gjelder hvilke programmer som brukes i nettverket, og eventuelle spesielle krav til utstyr, hvem som bruker programmene, og hvem som er leverandøren.

  • Programvarelisenser
    Du må ha oversikt over hva slags lisenser virksomheten har for alle programmer, og hvilke begrensninger lisensene har.

  • Sikkerhetspolicy inklusive rutiner for sikkerhetskopiering

Husk at systemdokumentasjonen også må sikres mot innsyn fra uvedkommende.