در این بخش می‌توانید در رابطه با شبکه و کلیه مباحث مربوط به آن بحث و تبادل نظر نمایید
Super Moderator

Super Moderator



نماد کاربر
پست ها

1166

تشکر کرده: 0 مرتبه
تشکر شده: 12 مرتبه
تاريخ عضويت

سه شنبه 3 مرداد 1385 11:49

آرشيو سپاس: 3168 مرتبه در 620 پست

مديريت درگاه‌هاي ورود و خروج اطلاعات با GFI End Point Securi

توسط SHAHRAM » دوشنبه 4 مرداد 1389 23:29





اشاره :
در اين مقاله مي‌خواهيم يکي از روش‌هاي مديريت و محافظت از ورودي‌ها و خروجي‌هاي شبکه که همان درگاه‌هاي کامپيوترهاي داخل شبکه را که End Point نيز ناميده مي‌شود به شما معرفي کنيم.


مقدمه
سال‌هاست که نصب و بروزرسانی ضدويروس بر روي کامپيوترهاي خانگي يا عضو شبکه جزء لاينفک راه‌اندازي يک يا چند دستگاه به حساب مي‌آيد و جمله معروفي در نشست‌هاي IT شنيده مي‌شود که ميگويد "به روز نبودن ضدويروس خطرناک تر از نصب نبودن آن است". اين روزها در کمتر خانه يا شرکتي مي‌توان کامپيوتري را يافت که روي آن ضدويروس نصب نشده باشد وليکن در شرکت‌هاي بزرگ عليرغم بکارگيري تکنولوژي، ابزارها و آموزش، امکان کنترل صددرصد تمام دستگاه‌ها امري دست نيافتني است و با وجود اينکه تمام ملاحظات مربوطه انجام مي‌شود، تجربه نشان داده است که امکان اينکه نصب ضدويروس روي يک دستگاه انجام نشده باشد، به روز نباشد يا حتي غيرفعال شده باشد، وجود دارد. اين در حالي است که انتشار ويروس‌ها وکرم‌هاي کامپيوتري در کسري از ثانيه صورت مي‌گيرد و در مدت زمان کوتاهي بيش از نيمي از شبکه جهاني را آلوده مي‌سازد.
درنتيجه به همان نسبت که از کار افتادن سرويس‌هاي شبکه به ما خسارت وارد مي‌کند، ناچار هستيم که از ورودي‌هاي شبکه خود محافظت کنيم تا فقط اطلاعات مجاز وارد آن شود.

شبکه‌هاي محلي به منظور سرعت بخشيدن در گردش کارهاي سازمان‌ها و به اشتراک گذاري منابع آنها طراحي ‌و راه‌اندازي شده‌اند تا افراد بتوانند اطلاعات مورد نياز را در محل مشترکي قرار دهند، به روز و تکميل کنند و بر اساس آنها تصميم‌گيري نمايند. به طور کلي اطلاعات بسته به ارزش آنها در گروه‌هاي مختلف قرارمي‌گيرند. به عنوان مثال گروهي از اطلاعات که برای کسب و کار سازمان ارزش حياتي دارند و چنانچه به دست شرکت‌هاي رقيب برسند خسارت‌هاي جبران ناپذيري را به کسب و کار سازمان وارد مي‌کنند از درجه اهميت بالاتري برخوردار بوده و لازم است به همان نسبت از آنها محافظت بيشتري صورت گيرد تا اولا فقط افراد خاصي براي انجام امور محوله به آنها دسترسي داشته باشند و ثانيا خروج اين اطلاعات از سازمان بصورت کنترل شده انجام شود.
در نتيجه بايد خروجي‌هاي شبکه را نيز با دقت کنترل نماييم.

در ادامه قسمت اول از این سری مقالات برای شما عزیزان تهیه شده که به مرور این مقالات تکمیل خواهد شد.امید به استفاده شما عزیزان

برای خواندن قسمت اول این مقاله  فابل pdf  رو از لینک زیر دانلود کنید.

 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 

در شماره بعدی تنظيم Policy هاي خاص و يا تغييرPolicy هاي موجود، همچنين نحوه گزارش گيري را خواهيم گفت.


"هرکس از راه رسید نانش دهید و از ایمانش مپرسید . چه ، آنکس که به درگاه باریتعالی به جان ارزد ، قطعا بر سفره بوالحسن به نان ارزد "
( شیخ ابوالحسن خرقانی )

کاربران زیر از شما کاربر محترم جناب SHAHRAM تشکر کرده اند:
CAPTAIN PILOT, SAMAN, Mahdi1944, abbas.m.k

Super Moderator

Super Moderator



نماد کاربر
پست ها

1166

تشکر کرده: 0 مرتبه
تشکر شده: 12 مرتبه
تاريخ عضويت

سه شنبه 3 مرداد 1385 11:49

آرشيو سپاس: 3168 مرتبه در 620 پست

Re: مديريت درگاه‌هاي ورود و خروج اطلاعات با GFI End Point Se

توسط SHAHRAM » شنبه 13 شهریور 1389 21:38

اشاره :
                    
                         
يکي از اين موارد مديريـت درگاه‌هاي ورود و خروج اطلاعات است که با راهکارهاي مختلف از جمله فرهنگ سازی، استفاده از روش‌هاي اجرايي و نرم‌افزارها - هر قدر دشوار - بايد بتوانيم آنها را کنترل نماييم.
                    
                    
                   
                                   
                              
                    
                    
مقدمه
آيا مي‌توانيد پيش‌گويي کنيد که چه اتفاقي در روزهاي آينده خواهد افتاد و چه ويروس‌ها و کرم‌هايي در اينترنت منتشر خواهند شد؟ آيا شما مي‌دانيد که چه اطلاعاتي از سازمان خارج مي‌شوند؟ يا اطلاعات محرمانه سازمان در اختيار چه کساني قرار مي‌گيرد؟ ... و خيلي سوالات ديگري که يا هنوز به ذهنمان خطور نکرده است يا هنوز پاسخي براي آنها نيافته‌ايم و گاهي پاسخ را نيز مي‌دانيم ولي پياده سازی چنين راه‌حل‌هايي آنقدر سخت است و تاثيرات جانبي آن آنقدر زياد است که  اغلب از خير پياده‌سازي آنها مي‌گذريم و ترجيح مي‌دهيم ريسک اين تهديدات را بپذيريم!
در شبکه‌داري سنتي (اين اسمي است که من روي اين روش از مديريت شبکه گذاشته‌ام) اين نوع ديدگاه مرسوم بود که پرسنل مرکز کامپيوتر خود را فقط درقبال خرابي کامپيوترها و تجهيزات جانبي مسئول مي‌دانستند و تا زماني که درخواست جديدي از طرف مسئولان سازمان مطرح نمي‌شد در جستجوي راهکارهاي جديد براي نگهداري شبکه نبودند. البته سازمان توقعي زيادي از مرکز کامپيوترها نداشتند و تکنولوژي مفهومي لوکس و غيرضروري به نظر مي‌رسيد. ولي امروزه قضيه کاملا متفاوت شده است و اگر از قطار پرسرعت تکنولوژي جا بمانيد بايد براي جبران آن خسارت‌هاي زيادي را متحمل شويد. در حال حاضر نه تنها اين فرهنگ در اغلب سازمان‌ها غالب شده است بلکه گاهي مشاهده مي‌شود که براي استفاده از تکنولوژي و راهکارهاي نوين رقابت نيز وجود دارد. بنابراين پياده سازي هر راهکاري هر قدر هم که دشوار باشد، غير ممکن نيست و اين ما هستيم که موظفيم بهترين روش پياده سازي آن را يافته و مديريت کنيم.

ادامه کار با نرم‌افزار GFI End Point Security
در شماره قبل مراحل نصب کنسول GFI End Point Security و استفاده از Policy‌هاي پيش فرض به عنوان يک نرم‌افزار امنيتي بصورت کامل گفته شد و حالا مي‌خواهيم با نحوه کار و گزارش‌گيري از آن بيشتر آشنا شويم.
همانطور که در شماره قبل نيز عنوان شد، هنگامي که کنسول GFI را باز مي‌کنيد ويزارد Quick Start نمايان مي‌شود و درخصوص تنظيماتي که انجام نداده‌ايد هشدار مي‌دهد. در شماره قبل ما قسمتي از تنظيمات را انجام داده و برخي تنظيمات را هنوز انجام نداده‌ايم و گاهي مي‌خواهيم تنظيماتي را تغيير دهيم بنابراين مطابق شکل 1 ، اين ويزارد به ما کمک مي‌کند که تنظيمات باقيمانده را فراموش نکنيم.


شکل 1

کنسول مانيتورينگ (صفحه Status)
همواره مشاهده خلاصه‌اي از وضعيت موجود، به عنوان قدم اصلي و اوليه مانيتورينگ مي‌باشد. هنگامي که کنسول GFI را باز مي‌کنيد، صفحه Status با چهار گزينه General،  Agents ، Deployment و Statistics را مشاهده خواهيد نمود که به ترتيب زير هر يک اطلاعاتي را در اختيار کاربر قرار مي‌دهند.

General Status
مطابق شکل 2 در کنسول اصلي اين نرم‌افزار تحت عنوان General Status خلاصه‌اي از وضعيت سرويس GFI، Database آن، نصب بودن يا نبودن Agent نرم‌افزار روي دستگاه‌هاي کلاينت‌ها، تعداد مدياهاي استفاده شده مجاز يا غير مجاز را ملاحظه خواهيد کرد.


شکل 2

به عنوان مثال در شکل 2 در کادر Protection Status ، برنامه GFI اين امکان را مي‌دهد که بصورت گرافيکي مشاهده کنيد که کدام پورت‌هاي مجاز و غيرمجاز در طول روز استفاده شده‌اند. (البته به دليل تستي بودن برنامه نصب شده، در اين قسمت از شکل 2 ديتايي ديده نمي‌شود.)
در قسمت Service Status نشان مي‌دهد که سرويس فعال است يا نه؟ و اگر فعال شده است با کدام Account فعال شده است؟ همچنين در قسمت Database Status نشان مي‌دهد که وضعيت Database چگونه است؟

Agents Status
همانطور که در شکل 3 مشاهده مي‌کنيد، در اين قسمت ليست کامپيوترها قرار دارد و مقابل هر يک اطلاعات زير را خواهيد ديد:
ـ Policy که به آن اعمال شده
ـ وضعيت Update بودن Policy روي دستگاه يا اعمال تغييراتي که انجام شده است
ـ وضعيت Agent که براي آن دستگاه ارسال شده است (نصب شده يا کامل نصب نشده و Pending است).
ـ آخرين بار که دستگاه مانيتور شده است.


شکل 3

Deployment Status
در اين قسمت همانطور که در شکل 4 نمايش داده شده است گزارشي از نصب Agentها را ملاحظه مي‌کنيد. در کادر مربوط به Current Deployment دستگاه‌هايي را مشاهده مي‌کنيد که در همان لحظه نصب Agent روي آنها انجام مي‌شود. در قسمت Queued Deployment ترتيب نصب را ملاحظه مي‌کنيد و در کادر Schedule Deployment خواهيد ديد که کدام دستگاه‌ها بصورت زمانبندي شده نصب مي‌شوند يا Policy آنها به روز مي‌شود و در کادر History جزئيات تلاش‌هايي که براي نصب و به روز شدن Policy روي دستگاه‌ها انجام شده را ملاحظه مي‌کنيد.


شکل 4

بصورت اتوماتيک در زمان‌هايي که از قبل تعيين کرده‌ايد نصب Agent ( روي دستگاه‌هايي که نصب نشده است ) يا به روز رساني Policy دستگاه‌ها انجام مي‌شود. به اين ترتيب که هرگاه دستگاهي روشن شود نرم‌افزار سعي مي‌کند Agent مربوط به آن را اگر نصب نشده است، نصب کند يا Policy آن را به روز کند بنابراين بصورت اتوماتيک در کادر مربوط به Current Deployment کامپيوتر جديد را خواهيد ديد و اگر چند دستگاه در اين وضعيت باشند، ترتيب آنها را در کادر صف خواهيد ديد.

Statistics Status
در اين قسمت آمار دستگاه‌ را مي‌گيريم. اينجاست که مي‌توانيم ببينيم با توجه به Policy درنظر گرفته شده براي يک کامپيوتر کدام يک از درگاه‌هاي آن قابل استفاده است؟ همانطور که در شکل 5 مشاهده مي‌کنيد. يکي از کامپيوترهاي شبکه انتخاب شده است. آمار گرافيکي مربوط به آن از جمله، تعداد تلاش‌ها براي استفاده از پورت‌هاي غيرمجاز، استفاده از پورت‌هاي مجاز در ساعت‌هايي از روز نمايش داده شده است. همچنين گزارش کلي از پورت‌ها و اتصالات نيز مشاهده مي‌کنيد.


شکل 5

کنسول مانيتورينگ ( صفحه Tools )
در صفحه Tools ابزارهاي خوبي براي مديريت دستگاه‌ها خواهيد يافت. دو صفحه فرعي Device Scan  و Logs Browser به شما کمک مي‌کند تا دستگاه‌ها را اسکن کنيد و Logهاي آنها را بخوانيد(شکل 6).


شکل 6

در کادر سمت چپ، ابتدا خلاصه‌اي از تنظيمات اسکن نمايش داده شده است. در خط بعدي به نام Common Tasks مي‌توانيد برنامه اسکن جديدي تنظيم کنيد يا تغييراتي در تنظيمات ايجاد نمائيد، آنها را ذخيره کنيد و اسکن‌هاي قبلي را که ذخيره کرده‌ايد مجددا ملاحظه کنيد.
براي تغيير تنظيمات اسکن روي گزينه Option کليک کنيد. قبل از هر چيزي بايد از کاربری براي اسکن دستگاه‌ها استفاده کنيد که Local Administrator آنها و سروري که کنسول روي آن نصب است باشد(شکل 7).


شکل 7

گاهي اوقات براي اينکه اسکن دستگاه‌ها در زمان کوتاه‌تري انجام شود يا گاهي بدليل اينکه مي‌خواهيد پورت‌هاي خاصي مثلا USBها را مانيتور کنيد، بايد در قسمت‌هاي Scan Device Categories و Scan Ports نوع پورت‌ها و Connectionها را انتخاب و سپس عمليات اسکن را انجام دهيد. ( شکل 8 )


شکل 8

حالا که تنظيمات لازم را انجام داده ايد مي‌توانيد يک دستگاه، يک گروه از دستگاه‌ها و يا ليست مشخصي از آنها را اسکن نمائيد(شکل 9).


شکل 9

چنانچه يک کامپيوتر را انتخاب ‌کنيد، مي‌توان در صفحه بعد نام کامپيوتر يا آپيي‌آدرس آن را وارد نمائيد. اگر گزينه دوم را انتخاب کنيد مي‌توان رنجي از آيپي‌آدرس‌هاي شبکه را وارد نماييد (مثلاٌ رنج آيپي‌هاي کامپيوترهاي يک طبقه از ساختمان مرکزي) و در حالت سوم می‌توانيد ليست کامپيوترها را از دامين انتخاب کنيد، تايپ کنيد يا از يک فايل Text استفاده کنيد.


شکل10

بعد از اسکن دستگاه يا دستگاه‌هاي انتخاب شده، گزارشي مانند آنچه در شکل 6 مشاهده مي‌کنيد را مي‌بينيد که جزئيات پورت‌ها و اتصالات دستگاه را مشخص مي‌کند و نشان مي‌دهد که دستگاه Protected يا حفاظت شده هست يا خير؟
ضمنا اگر بعد از اسکن متوجه شويد که تنظيمات لازم روي دستگاه انجام نشده است و لازم است Policy خاصي به آن اعمال شود، در همين جا مي‌توانيد روي دستگاه مذکور کليک راست کرده، گزينه Deploy agent را انتخاب کنيد. مسلما ويزارد از شما مي‌پرسد که کدام Policy را مي‌خواهيد نصب کنيد(شکل 11 و12).


شکل11


شکل12

نکته: گاهي اوقات روي دستگاهي که اسکن کرده‌ايد پورت يا اتصال جديدي مي‌بينيد که تا حالا در Database نرم‌افزار شما وجود نداشته. همين جا روي آن کليک راست کنيد و آن را به DB اضافه کنيد. از اين پس مي‌توانيد براي اين پورت جديد نيز Policy تعريف کنيد و به دستگاه‌هاي مشابه هم اعمال نماييد.


شکل13

خلاصه
تا اينجا در مورد ستون‌هاي مختلف کنسول GFI توضيح داده شد. در مقاله بعد ادامه تنظيمات و آموزش قسمت‌هاي ديگري از اين نرم‌افزار را حضورتان تقديم خواهيم نمود.



منبع:کامپیوتر نیوز


"هرکس از راه رسید نانش دهید و از ایمانش مپرسید . چه ، آنکس که به درگاه باریتعالی به جان ارزد ، قطعا بر سفره بوالحسن به نان ارزد "
( شیخ ابوالحسن خرقانی )

کاربران زیر از شما کاربر محترم جناب SHAHRAM تشکر کرده اند:
CAPTAIN PILOT, Mahdi1944, abbas.m.k, shide67


 


  • موضوعات مشابه
    پاسخ ها
    بازديدها
    آخرين پست

چه کسي حاضر است ؟

کاربران حاضر در اين انجمن: بدون كاربران آنلاين و 0 مهمان