سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

ده روش کلیدی برای افزایش امنیت در سازمانها

-استفاده ازمميزي (auditing)براي کنترل دسترسي به فايل ها:

در شبکه هاي تحت ويندوز شما مي توانيد با استفاده از قابليت audit policyکه در سيستم عامل تعبيه شده است دسترسي کاربران به فايل ها و حتي تلاش هاي نا موفق در اين زمينه را مشاهده کنيد.در ويندوز 2000 و بالاتر  auditingبوسيله سياست هاي گروهي (Group policy)فعال مي شود،راه اندازي auditing فايل ها و پوشه ها دو مرحله دارد:نخست شما بايد auditing را درسياست هاي گروهي فعال نماييد سپس شما بايد (auditing) را در وضعيت (properties) اجزاي خاص شبکه (فايل ها و پوشه ها) که مي خواهيد audit شوند فعال نماييد.براي جزئيات بيشتر در مورد راه اندازي auditing به کتاب 70291 مايکروسافت مراجعه نماييد.

2-بررسي فايل هاي ذخيره شده وب(cached):

اگر تعداد محدودي کامپيوتر داريد و مي خواهيد بدانيد کاربران شما از چه وب سايت هايي بازديد کرده اند ،مي توانيد بدون خريد هيچ نرم افزار ويژه اي تنها با بررسي Temporary internet files در IE اين کار را انجام دهيد .يک نسخه از صفحات و تصوير هايي که کاربران دانلودمي کنند در اين قسمت نگهداري مي شودتا در صورتي که کاربر به يک صفحه مشابه بازگشت آنها سريعتر نمايش داده شوند.بعضي از کاربران که از سايت ها بازديد مي کنند ممکن است نخواهند شما چيزي در اين مورد بدانيد بنابر اين آنها cachرا پاک مي کنند تا شما نتوانيد اين فايل ها را ببينيد.

شما مي توانيد اين چرخه را در کامپيوتر هاي تحت ويندوز xp با استفاده از ابزارهاي محدود سازي رايگان مايکروسافت(shared computer toolkit) بسيار مشکل تر نماييد و از دسترسي کاربران به منوي internet option در منوي tools که به وسيله آن امکان پاک کردن  historyوtemporary internet files بوجود مي آيد جلوگيري نماييد.

3-کنترل دسترسي به صفحات وب در ديواره آتش:

يک روش ديگر براي مشاهده صفحات مورد بازديد کاربران ،پيکر بندي ديواره آتش (firewall) براي گزارش دهي در مورد دسترسي به صفحات وب بر اساس نام کاربري و نام کامپيوتر مي باشد.در ديواره هاي آتش سطح بالا مانند:Microsoft’s Isa,Cisco PIX, Checkpoint firewall  يا به طور پيش فرض قابليت گزارش دهي وجود دارد يا مي توان قابليت هايي را به آن اضافه نمود که مي تواند از تمامي دسترسي ها به صفحات وب از طريق ديوار آتش گزارش کاملي ارائه دهد،براي راه اندازي گزارش گيري و استفاده از قابليت هاي اضافه قابل نصب بر روي ديوار آتش خود به راهنماي آن مراجعه نماييد.

4-فيلتر کردن صفحات وب بوسيله آدرس url:

شما مي توانيد علاوه بر اينکه سايت هاي مورد بازديد کارمندان را مشاهده مي کنيد،از دسترسي به سايت هاي نامطلوب جلوگيري نماييد.اين يک تاکتيک خوب بويژه در مواردي مي باشد که ممکن است منجر به اقامه دعاوي ستوه آور جنسي عليه سازمان شما شود يا در مورد سايت هايي که مي توان از آنها نرم افزارهاي مخرب دانلود کرد مانند سايت هاي هک.شما همچنين ممکن است بخواهيد از دسترسي به سايت هاي تفريح و سرگرمي جلوگيري به عمل آوريد ،تا از هدر دادن ساعاتي که کارمندان بايد مشغول کار باشند جلوگيري به عمل آوريد.

صد ها نرم افزار فيلترينگ وجود دارند که از سطح کاربران خانگي مانند(Net nanny) تا سطح نرم افزارهاي قوي سطح بالا مانند محصولات کمپاني (Surfcontrol)مانند (Websense) موجود مي باشند.

5-فيلترينگ با استفاده از کلمات کليدي:

مشکل فيلترينگ بوسيله urlها ونام حوزه ها (domain name) آنست که شما بايد نام url سايتي را که مي خواهيد آن را فيلتر نماييد بدانيد.بسياري از سازمان ها ليست سياهي از سايت ها را که بر اساس ضوابط خاصي نامطلوب به شمار مي روند نگهداري مي کنند.اگر چه حتي اين ليست ها به صورت مداوم به روز شوند بعيد است که شامل همه سايت هاي نا مطلوب باشند.

بعلاوه فيلترينگ سايت ها بوسيله آدرس url بعضي از ابزارهاي فيلترينگ وقابليت هاي اضافه برنامه هاي فيلترينگ مي توانند سايت ها را با استفاده از کلمات کليدي فيلتر نمايند.

6-کنترل نامه هاي الکنرونيکي:

شما مي توانيد نامه هاي الکترونيکي کارمندان را با استفاده از برنامه هايي مانند Spector Cne از شرکت Spector Soft زير نظر بگيريد.

اين نرم افزار ترکيبي ست از ويژگي هاي نرم افزار هاي حرفه اي شرکت Spector تا مشتريان بتواند با راه اندازي و پيکر بندي از قابليت هاي گسترش يافته آن در شبکه هاي سازماني استفاده نمايند.

شما مي توانيد به صورت اتوماتيک پيام هاي فرستاده و دريافت شده را ضبط و بازرسي مجدد نماييد.و همچنين اخطارهايي را راه اندازي نماييد تا در صورتي که کلمات خاصي در پيام هاي فوري تشخيص داده شدند شما را مطلع سازند.Cne همچنين بر اارتباطات از طريق پيام هاي فوري،دسترسي به وب و ديگر فعاليت هاي اينترنتي نظارت مي کند.

7-کنترل پيام هاي فوري (IMs):

از آنجا که پيام هاي فوري به صورت آني مبادله مي شوندوکاربران قبل از اينکه بيانديشند تايپ مي نمايند،پيام هاي فوري معمولا يک منشأ رخنه هاي امنيتي مي باشند. شما مي توانيد پيام هاي فوري را با پيکربندي ديوار آتش و بستن پورت هاي مربوطه يا با استفاده از نرم افزارهايي مانند Akonix Enterprise،يا Imlogic Im Manager محدود نماييد. با توجه به اين نکته که پيام رسان هاي فوري مي تواند در محيط هاي تجاري با کمک رساندن به مشتريان مفيد باشندوشما را به ارتباطات فوري با کارمندان شرکت وفروشندگان و... قادر سازند ممکن است کنترل آنها را نسبتا به دفع آنها ترجيح دهيد.

برنامه هاي Athonix و Imlogic همچنين مي توانند براي کنترل و بررسي پيام هاي فوري با به کار بستن سياستهايي براي گروه ها وکاربران خاص و ضبط آمارها وديگر اطلاعات نحوه استفاده مورد استفاده قرار بگيرند.

8-استفاده از keyloggers براي ضبط اطلاعات تايپ شده:

keyloggers کليه اطلاعات تايپ شده روي صفحه کليد رايانه را به دو صورت سخت افزاري و نرم افزار محور مي تواند ضبط نمايد.وسايل سخت افزاري مانند KeyGhost وسايل کوچکي هستند که بين صفحه کليد و رابط PS2 يا USB نصب مي شوند.نرم افزارهاي وقايع نگار کليد مي توانند براي فرستادن ضربات ضبط شده کليد ها به رايانه شما پيکربندي شوند و معمولا قسمتي از کارکردهاي برنامه هاي نظارتي وسيع مانند CNE يا برنامه هاي ارزانتر مشتري مدار مانند SpyRcon  مي باشند.

9-استفاده از ابزارهاي ضبط صفحه(screen capture tools)،براي پي بردن به کارهايي که کاربران انجام مي دهند:

مانند برنامه هاي keyloggers معمولا بسته هاي نظارتي شامل ابزارهاي ضبط صفحه نيز مي باشند. بر خلاف وقايع نگارهاي کليد آنها شما را قادر مي سازند،نه فقط بر اطلاعاتي که آنها بوسيله تايپ کردن وارد مي نمايند نظارت کنيد،بلکه بر آنچه که کارمندان شما روي صفخه مي خوانند نيز نظارت خواهيد داشت.

بنابر اين ،علاوه بر پي بردن به آدرس url وب سايتي که کارمندان از آن بازديد مي کنند،شما مي توانيد عملا سايتي را که بر روي صفحه نمايش آنها نمايش داده مي شود، يک سند باز word يا يک فايل گرافيکي،مضمون يک قاب گفتگو(dialog box)،يا يک بازي ويديويي در حال اجرا توسط کارمندان را ببينيد.

10-کنترل نرم افزارهايي که کارکنان مي توانند نصب يا اجرا نمايند:

شما مي توانيد از قابليت هايي که در ويندوز XP و 7 يا ويندوز سرور 2003 و2008 تعبيه شده براي کنترل نصب و اجراي نرم افزارها استفاده نماييد.

براي مديريت توزيع نرم افزارها در سازمان بوسيله حق دسترسي ها در سياست هاي گروهي و استفاده از ويژگي نصب نرم افزارها از نصب برنامه ها توسط کاربران جلوگيري نماييد.

سپس شما مي توانيد با به کار بستن سياست هاي گروهي ِمحدود کردن نرم افزار ها،در شبکه رايانه هاي خود نرم افزارهايي را که اجرا مي شوند شناسايي کنيد و برنامه هايي که مي توانند اجرا شوند کنترل نماييد.