۱) استفاده ازممیزی (auditing)برای کنترل دسترسی به فایل ها:
در شبکه های تحت ویندوز شما می توانید با استفاده از قابلیت audit policyکه در سیستم عامل تعبیه شده است دسترسی کاربران به فایل ها و حتی تلاش های نا موفق در این زمینه را مشاهده کنید.در ویندوز ۲۰۰۰ و بالاتر auditingبوسیله سیاست های گروهی (Group policy)فعال می شود،راه اندازی auditing فایل ها و پوشه ها دو مرحله دارد:نخست شما باید auditing را درسیاست های گروهی فعال نمایید سپس شما باید (auditing) را در وضعیت (properties) اجزای خاص شبکه (فایل ها و پوشه ها) که می خواهید audit شوند فعال نمایید.برای جزئیات بیشتر در مورد راه اندازی auditing به کتاب ۷۰۲۹۱ مایکروسافت مراجعه نمایید.
۲) بررسی فایل های ذخیره شده وب(cached):
اگر تعداد محدودی کامپیوتر دارید و می خواهید بدانید کاربران شما از چه وب سایت هایی بازدید کرده اند ،می توانید بدون خرید هیچ نرم افزار ویژه ای تنها با بررسی Temporary internet files در IE این کار را انجام دهید .یک نسخه از صفحات و تصویر هایی که کاربران دانلودمی کنند در این قسمت نگهداری می شودتا در صورتی که کاربر به یک صفحه مشابه بازگشت آنها سریعتر نمایش داده شوند.بعضی از کاربران که از سایت ها بازدید می کنند ممکن است نخواهند شما چیزی در این مورد بدانید بنابر این آنها cachرا پاک می کنند تا شما نتوانید این فایل ها را ببینید.
شما می توانید این چرخه را در کامپیوتر های تحت ویندوز xp با استفاده از ابزارهای محدود سازی رایگان مایکروسافت(shared computer toolkit) بسیار مشکل تر نمایید و از دسترسی کاربران به منوی internet option در منوی tools که به وسیله آن امکان پاک کردن historyوtemporary internet files بوجود می آید جلوگیری نمایید.
۳) کنترل دسترسی به صفحات وب در دیواره آتش:
یک روش دیگر برای مشاهده صفحات مورد بازدید کاربران ،پیکر بندی دیواره آتش (firewall) برای گزارش دهی در مورد دسترسی به صفحات وب بر اساس نام کاربری و نام کامپیوتر می باشد.در دیواره های آتش سطح بالا مانند:Microsoft’s Isa,Cisco PIX, Checkpoint firewall یا به طور پیش فرض قابلیت گزارش دهی وجود دارد یا می توان قابلیت هایی را به آن اضافه نمود که می تواند از تمامی دسترسی ها به صفحات وب از طریق دیوار آتش گزارش کاملی ارائه دهد،برای راه اندازی گزارش گیری و استفاده از قابلیت های اضافه قابل نصب بر روی دیوار آتش خود به راهنمای آن مراجعه نمایید.
۴) فیلتر کردن صفحات وب بوسیله آدرس url:
شما می توانید علاوه بر اینکه سایت های مورد بازدید کارمندان را مشاهده می کنید،از دسترسی به سایت های نامطلوب جلوگیری نمایید.این یک تاکتیک خوب بویژه در مواردی می باشد که ممکن است منجر به اقامه دعاوی ستوه آور جنسی علیه سازمان شما شود یا در مورد سایت هایی که می توان از آنها نرم افزارهای مخرب دانلود کرد مانند سایت های هک.شما همچنین ممکن است بخواهید از دسترسی به سایت های تفریح و سرگرمی جلوگیری به عمل آورید ،تا از هدر دادن ساعاتی که کارمندان باید مشغول کار باشند جلوگیری به عمل آورید.
صد ها نرم افزار فیلترینگ وجود دارند که از سطح کاربران خانگی مانند(Net nanny) تا سطح نرم افزارهای قوی سطح بالا مانند محصولات کمپانی (Surfcontrol)مانند (Websense) موجود می باشند.
۵) فیلترینگ با استفاده از کلمات کلیدی:
مشکل فیلترینگ بوسیله urlها ونام حوزه ها (domain name) آنست که شما باید نام url سایتی را که می خواهید آن را فیلتر نمایید بدانید.بسیاری از سازمان ها لیست سیاهی از سایت ها را که بر اساس ضوابط خاصی نامطلوب به شمار می روند نگهداری می کنند.اگر چه حتی این لیست ها به صورت مداوم به روز شوند بعید است که شامل همه سایت های نا مطلوب باشند.
بعلاوه فیلترینگ سایت ها بوسیله آدرس url بعضی از ابزارهای فیلترینگ وقابلیت های اضافه برنامه های فیلترینگ می توانند سایت ها را با استفاده از کلمات کلیدی فیلتر نمایند.
۶) کنترل نامه های الکنرونیکی:
شما می توانید نامه های الکترونیکی کارمندان را با استفاده از برنامه هایی مانند Spector Cne از شرکت Spector Soft زیر نظر بگیرید.
این نرم افزار ترکیبی ست از ویژگی های نرم افزار های حرفه ای شرکت Spector تا مشتریان بتواند با راه اندازی و پیکر بندی از قابلیت های گسترش یافته آن در شبکه های سازمانی استفاده نمایند.
شما می توانید به صورت اتوماتیک پیام های فرستاده و دریافت شده را ضبط و بازرسی مجدد نمایید.و همچنین اخطارهایی را راه اندازی نمایید تا در صورتی که کلمات خاصی در پیام های فوری تشخیص داده شدند شما را مطلع سازند.Cne همچنین بر اارتباطات از طریق پیام های فوری،دسترسی به وب و دیگر فعالیت های اینترنتی نظارت می کند.
۷) کنترل پیام های فوری (IMs):
از آنجا که پیام های فوری به صورت آنی مبادله می شوندوکاربران قبل از اینکه بیاندیشند تایپ می نمایند،پیام های فوری معمولا یک منشأ رخنه های امنیتی می باشند. شما می توانید پیام های فوری را با پیکربندی دیوار آتش و بستن پورت های مربوطه یا با استفاده از نرم افزارهایی مانند Akonix Enterprise،یا Imlogic Im Manager محدود نمایید. با توجه به این نکته که پیام رسان های فوری می تواند در محیط های تجاری با کمک رساندن به مشتریان مفید باشندوشما را به ارتباطات فوری با کارمندان شرکت وفروشندگان و... قادر سازند ممکن است کنترل آنها را نسبتا به دفع آنها ترجیح دهید.
برنامه های Athonix و Imlogic همچنین می توانند برای کنترل و بررسی پیام های فوری با به کار بستن سیاستهایی برای گروه ها وکاربران خاص و ضبط آمارها ودیگر اطلاعات نحوه استفاده مورد استفاده قرار بگیرند
۸) استفاده از keyloggers برای ضبط اطلاعات تایپ شده:
keyloggers کلیه اطلاعات تایپ شده روی صفحه کلید رایانه را به دو صورت سخت افزاری و نرم افزار محور می تواند ضبط نماید.وسایل سخت افزاری مانند KeyGhost وسایل کوچکی هستند که بین صفحه کلید و رابط PS۲ یا USB نصب می شوند.نرم افزارهای وقایع نگار کلید می توانند برای فرستادن ضربات ضبط شده کلید ها به رایانه شما پیکربندی شوند و معمولا قسمتی از کارکردهای برنامه های نظارتی وسیع مانند CNE یا برنامه های ارزانتر مشتری مدار مانند SpyRcon می باشند.
۹) استاده از ابزارهای ضبط صفحه(screen capture tools)،برای پی بردن به کارهایی که کاربران انجام می دهند:
مانند برنامه های keyloggers معمولا بسته های نظارتی شامل ابزارهای ضبط صفحه نیز می باشند. بر خلاف وقایع نگارهای کلید آنها شما را قادر می سازند،نه فقط بر اطلاعاتی که آنها بوسیله تایپ کردن وارد می نمایند نظارت کنید،بلکه بر آنچه که کارمندان شما روی صفخه می خوانند نیز نظارت خواهید داشت.
بنابر این ،علاوه بر پی بردن به آدرس url وب سایتی که کارمندان از آن بازدید می کنند،شما می توانید عملا سایتی را که بر روی صفحه نمایش آنها نمایش داده می شود، یک سند باز word یا یک فایل گرافیکی،مضمون یک قاب گفتگو(dialog box)،یا یک بازی ویدیویی در حال اجرا توسط کارمندان را ببینید.
۱۰) کنترل نرم افزارهایی که کارکنان می توانند نصب یا اجرا نمایند:
شما می توانید از قابلیت هایی که در ویندوز XP یا ویندوز سرور ۲۰۰۳ تعبیه شده برای کنترل نصب و اجرای نرم افزارها استفاده نمایید.
برای مدیریت توزیع نرم افزارها در سازمان بوسیله حق دسترسی ها در سیاست های گروهی و استفاده از ویژگی نصب نرم افزارها از نصب برنامه ها توسط کاربران جلوگیری نمایید.
سپس شما می توانید با به کار بستن سیاست های گروهی ِمحدود کردن نرم افزار ها،در شبکه رایانه های خود نرم افزارهایی را که اجرا می شوند شناسایی کنید و برنامه هایی که می توانند اجرا شوند کنترل نمایید.