ده روش کلیدی برای افزایش امنیت در سازمان ها
1- استفاده از مميزي (Auditing) براي کنترل دسترسي به فايل ها:
در شبکه هاي تحت ويندوز شما مي توانيد با استفاده از قابليت Audit Policy که در سيستم عامل تعبيه شده است دسترسي کاربران به فايل ها و حتي تلاش هاي ناموفق در اين زمينه را مشاهده کنيد.
در ويندوز 2000 و بالاتر Auditing بوسيله سياست هاي گروهي (Group Policy) فعال مي شود، راه اندازي Auditing فايل ها و پوشه ها دو مرحله دارد: نخست شما بايد Auditing را در سياست هاي گروهي فعال نماييد سپس شما بايد (Auditing) را در وضعيت (Properties) اجزاي خاص شبکه (فايل ها و پوشه ها) که مي خواهيد Audit شوند فعال نماييد. براي جزئيات بيشتر در مورد راه اندازي Auditing به کتاب 70291 مايکروسافت مراجعه نماييد.
2- بررسي فايل هاي ذخيره شده وب (Cached):
اگر تعداد محدودي کامپيوتر داريد و مي خواهيد بدانيد کاربران شما از چه وب سايت هايي بازديد کرده اند، مي توانيد بدون خريد هيچ نرم افزار ويژه اي تنها با بررسي Temporary Internet Files در IE اين کار را انجام دهيد. يک نسخه از صفحات و تصويرهايي که کاربران دانلود مي کنند در اين قسمت نگهداري مي شود تا در صورتي که کاربر به يک صفحه مشابه بازگشت آنها سريعتر نمايش داده شوند. بعضي از کاربران که از سايت ها بازديد مي کنند ممکن است نخواهند شما چيزي در اين مورد بدانيد بنابراين آنها Cach را پاک مي کنند تا شما نتوانيد اين فايل ها را ببينيد.
شما مي توانيد اين چرخه را در کامپيوترهاي تحت ويندوز XP با استفاده از ابزارهاي محدودسازي رايگان مايکروسافت (Shared Computer Toolkit) بسيار مشکل تر نماييد و از دسترسي کاربران به منوي Internet Option در منوي tools که به وسيله آن امکان پاک کردن History و Temporary Internet Files بوجود مي آيد جلوگيري نماييد.
3- کنترل دسترسي به صفحات وب در ديواره آتش:
يک روش ديگر براي مشاهده صفحات مورد بازديد کاربران، پيکربندي ديواره آتش (Firewall) براي گزارش دهي در مورد دسترسي به صفحات وب بر اساس نام کاربري و نام کامپيوتر مي باشد. در ديواره هاي آتش سطح بالا مانند: Microsoft’s Isa ،Cisco PIX ،Checkpoint firewall يا به طور پيش فرض قابليت گزارش دهي وجود دارد يا مي توان قابليت هايي را به آن اضافه نمود که مي تواند از تمامي دسترسي ها به صفحات وب از طريق ديوار آتش گزارش کاملي ارائه دهد، براي راه اندازي گزارش گيري و استفاده از قابليت هاي اضافه قابل نصب بر روي ديوار آتش خود به راهنماي آن مراجعه نماييد.
4- فيلتر کردن صفحات وب بوسيله آدرس URL:
شما مي توانيد علاوه بر اينکه سايت هاي مورد بازديد کارمندان را مشاهده مي کنيد، از دسترسي به سايت هاي نامطلوب جلوگيري نماييد. اين يک تاکتيک خوب به ويژه در مواردي مي باشد که ممکن است منجر به اقامه دعاوي ستوه آور جنسي عليه سازمان شما شود يا در مورد سايت هايي که مي توان از آنها نرم افزارهاي مخرب دانلود کرد مانند سايت هاي هک. شما همچنين ممکن است بخواهيد از دسترسي به سايت هاي تفريح و سرگرمي جلوگيري به عمل آوريد، تا از هدر دادن ساعاتي که کارمندان بايد مشغول کار باشند جلوگيري به عمل آوريد.
صدها نرم افزار فيلترينگ وجود دارند که از سطح کاربران خانگي مانند (Net nanny) تا سطح نرم افزارهاي قوي سطح بالا مانند محصولات کمپاني (Surfcontrol) مانند (Websense) موجود مي باشند.
5- فيلترينگ با استفاده از کلمات کليدي:
مشکل فيلترينگ بوسيله URLها و نام حوزه ها (Domain Name) آنست که شما بايد نام URL سايتي را که مي خواهيد آن را فيلتر نماييد بدانيد. بسياري از سازمان ها ليست سياهي از سايت ها را که بر اساس ضوابط خاصي نامطلوب به شمار مي روند نگهداري مي کنند. اگر چه حتي اين ليست ها به صورت مداوم به روز شوند بعيد است که شامل همه سايت هاي نا مطلوب باشند.
بعلاوه فيلترينگ سايت ها بوسيله آدرس URL بعضي از ابزارهاي فيلترينگ و قابليت هاي اضافه برنامه هاي فيلترينگ مي توانند سايت ها را با استفاده از کلمات کليدي فيلتر نمايند.
6- کنترل نامه هاي الکنرونيکي:
شما مي توانيد نامه هاي الکترونيکي کارمندان را با استفاده از برنامه هايي مانند Spector Cne از شرکت Spector Soft زير نظر بگيريد.
اين نرم افزار ترکيبي ست از ويژگي هاي نرم افزارهاي حرفه اي شرکت Spector تا مشتريان بتواند با راه اندازي و پيکربندي از قابليت هاي گسترش يافته آن در شبکه هاي سازماني استفاده نمايند.
شما مي توانيد به صورت اتوماتيک پيام هاي فرستاده و دريافت شده را ضبط و بازرسي مجدد نماييد. و همچنين اخطارهايي را راه اندازي نماييد تا در صورتي که کلمات خاصي در پيام هاي فوري تشخيص داده شدند شما را مطلع سازند. Cne همچنين بر ارتباطات از طريق پيام هاي فوري، دسترسي به وب و ديگر فعاليت هاي اينترنتي نظارت مي کند.
7- کنترل پيام هاي فوري (IMs):
از آنجا که پيام هاي فوري به صورت آني مبادله مي شوند و کاربران قبل از اينکه بيانديشند تايپ مي نمايند، پيام هاي فوري معمولاً يک منشأ رخنه هاي امنيتي مي باشند. شما مي توانيد پيام هاي فوري را با پيکربندي ديوار آتش و بستن پورت هاي مربوطه يا با استفاده از نرم افزارهايي مانند Akonix Enterprise يا Imlogic Im Manager محدود نماييد. با توجه به اين نکته که پيام رسان هاي فوري مي تواند در محيط هاي تجاري با کمک رساندن به مشتريان مفيد باشند و شما را به ارتباطات فوري با کارمندان شرکت و فروشندگان و ... قادر سازند ممکن است کنترل آنها را نسبتاً به دفع آنها ترجيح دهيد.
برنامه هاي Athonix و Imlogic همچنين مي توانند براي کنترل و بررسي پيام هاي فوري با به کار بستن سياست هايي براي گروه ها و کاربران خاص و ضبط آمارها و ديگر اطلاعات نحوه استفاده مورد استفاده قرار بگيرند.
8- استفاده از keyloggers براي ضبط اطلاعات تايپ شده:
keyloggers کليه اطلاعات تايپ شده روي صفحه کليد رايانه را به دو صورت سخت افزاري و نرم افزار محور مي تواند ضبط نمايد. وسايل سخت افزاري مانند KeyGhost وسايل کوچکي هستند که بين صفحه کليد و رابط PS2 يا USB نصب مي شوند. نرم افزارهاي وقايع نگار کليد مي توانند براي فرستادن ضربات ضبط شده کليدها به رايانه شما پيکربندي شوند و معمولاً قسمتي از کارکردهاي برنامه هاي نظارتي وسيع مانند CNE يا برنامه هاي ارزانتر مشتري مدار مانند SpyRcon مي باشند.
9- استفاده از ابزارهاي ضبط صفحه (Screen Capture Tools)، براي پي بردن به کارهايي که کاربران انجام مي دهند:
مانند برنامه هاي keyloggers معمولاً بسته هاي نظارتي شامل ابزارهاي ضبط صفحه نيز مي باشند. برخلاف وقايع نگارهاي کليد آنها شما را قادر مي سازند، نه فقط بر اطلاعاتي که آنها بوسيله تايپ کردن وارد مي نمايند نظارت کنيد، بلکه بر آنچه که کارمندان شما روي صفحه مي خوانند نيز نظارت خواهيد داشت.
بنابراين، علاوه بر پي بردن به آدرس URL وب سايتي که کارمندان از آن بازديد مي کنند، شما مي توانيد عملاً سايتي را که بر روي صفحه نمايش آنها نمايش داده مي شود، يک سند باز Word يا يک فايل گرافيکي، مضمون يک قاب گفتگو (Dialog Box)، يا يک بازي ويديويي در حال اجرا توسط کارمندان را ببينيد.
10- کنترل نرم افزارهايي که کارکنان مي توانند نصب يا اجرا نمايند:
شما مي توانيد از قابليت هايي که در ويندوز XP و 7 يا ويندوز سرور 2003 و 2008 تعبيه شده براي کنترل نصب و اجراي نرم افزارها استفاده نماييد.
براي مديريت توزيع نرم افزارها در سازمان بوسيله حق دسترسي ها در سياست هاي گروهي و استفاده از ويژگي نصب نرم افزارها از نصب برنامه ها توسط کاربران جلوگيري نماييد.
سپس شما مي توانيد با به کار بستن سياست هاي گروهي ِمحدود کردن نرم افزارها، در شبکه رايانه هاي خود نرم افزارهايي را که اجرا مي شوند شناسايي کنيد و برنامه هايي که مي توانند اجرا شوند کنترل نماييد.