የውስጥ መከላከያ. የውስጥ ማስፈራሪያዎች፡ ለድርጅት መረጃ ደህንነት አገልግሎቶች አዲስ ፈተና። የተሳደበ፣ የተናደደ ሰራተኛ

በቅርብ ጊዜ በመረጃ ደህንነት መስክ የተደረጉ ጥናቶች እንደ አመታዊው ሲኤስአይ/ኤፍቢአይ የኮምፒውተር ወንጀል እና ደህንነት ዳሰሳ ጥናቶች እንደሚያሳዩት ከአብዛኞቹ ስጋቶች የተነሳ በኩባንያዎች ላይ የሚደርሰው የገንዘብ ኪሳራ ከአመት አመት እየቀነሰ ነው። ሆኖም ፣ ኪሳራዎች እየጨመሩ የሚመጡባቸው በርካታ አደጋዎች አሉ። ከመካከላቸው አንዱ ሆን ተብሎ ሚስጥራዊ መረጃ መስረቅ ወይም የአያያዝ ደንቦችን መጣስ የንግድ መረጃዎችን ማግኘት አስፈላጊ በሆኑት ሰራተኞች ኦፊሴላዊ ተግባራቸውን ለማከናወን ነው። ውስጠ አዋቂ ይባላሉ።

በአብዛኛዎቹ ጉዳዮች ሚስጥራዊ መረጃ መስረቅ የሚከናወነው በሞባይል ሚዲያ: ሲዲዎች እና ዲቪዲዎች ፣ ዚፕ መሳሪያዎች እና ከሁሉም በላይ ሁሉም የዩኤስቢ አንጻፊዎች በመጠቀም ነው ። በዓለም ዙሪያ የውስጥ አዋቂነት እንዲያብብ ያደረገው የእነሱ የጅምላ ስርጭት ነበር። የአብዛኞቹ ባንኮች ኃላፊዎች ለምሳሌ የደንበኞቻቸው ግላዊ መረጃ ያለው ዳታቤዝ ወይም በተጨማሪም በሂሳባቸው ላይ የሚደረጉ ግብይቶች በወንጀለኞች መዋቅር ውስጥ ቢወድቁ ሊከሰቱ የሚችሉትን አደጋዎች ጠንቅቀው ያውቃሉ። እና ሊደርስባቸው የሚችለውን የመረጃ ስርቆት በድርጅታዊ መንገድ ለመዋጋት እየሞከሩ ነው።

ይሁን እንጂ በዚህ ጉዳይ ላይ ድርጅታዊ ዘዴዎች ውጤታማ አይደሉም. ዛሬ በትንሽ ፍላሽ አንፃፊ፣ በሞባይል ስልክ፣ TZ-plssr፣ ዲጂታል ካሜራ በመጠቀም በኮምፒውተሮች መካከል የመረጃ ልውውጥን ማደራጀት ትችላላችሁ...በእርግጥ እነዚህ ሁሉ መሳሪያዎች ወደ ቢሮ እንዳይገቡ ለመከልከል መሞከር ትችላላችሁ፣ነገር ግን ይህ በመጀመሪያ ፣ ከሠራተኞች ጋር ያለውን ግንኙነት አሉታዊ በሆነ መልኩ ይነካል ፣ በሁለተኛ ደረጃ ፣ በሰዎች ላይ በትክክል ውጤታማ ቁጥጥር ማድረግ አሁንም በጣም ከባድ ነው - ባንክ “የመልእክት ሳጥን” አይደለም። እና በኮምፒዩተሮች ላይ ያሉትን ሁሉንም መሳሪያዎች ለውጭ ሚዲያ (ኤፍዲዲ እና ዚፕ ዲስኮች ፣ ሲዲ እና ዲቪዲ ዲስኮች ፣ ወዘተ) እና የዩኤስቢ ወደቦች ለመፃፍ ሊያገለግሉ የሚችሉ መሳሪያዎችን ማሰናከል እንኳን አይጠቅምም። ከሁሉም በላይ, የመጀመሪያዎቹ ለስራ ያስፈልጋሉ, እና የኋለኛው ደግሞ ከተለያዩ ተጓዳኝ አካላት ጋር የተገናኙ ናቸው: አታሚዎች, ስካነሮች, ወዘተ. እና ማንም ሰው ማተሚያውን ለአንድ ደቂቃ ከማጥፋት, ፍላሽ አንፃፊ ወደ ነጻ ወደብ በማስገባት እና አስፈላጊ መረጃዎችን ወደ እሱ እንዲገለብጥ ማንም ሊያግደው አይችልም. እርግጥ ነው, እራስዎን ለመጠበቅ ኦሪጅናል መንገዶችን ማግኘት ይችላሉ. ለምሳሌ አንድ ባንክ ችግሩን ለመፍታት ይህንን ዘዴ ሞክሯል፡ የዩኤስቢ ወደብ እና የኬብሉን መገናኛ በኤፒኮይ ሙጫ ሞልተው የኋለኛውን ከኮምፒዩተር ጋር በጥብቅ "ያሰሩት"። ግን እንደ እድል ሆኖ, ዛሬ የበለጠ ዘመናዊ, አስተማማኝ እና ተለዋዋጭ የመቆጣጠሪያ ዘዴዎች አሉ.

ከውስጥ አዋቂ ጋር ተያይዘው የሚመጡትን አደጋዎች ለመቀነስ በጣም ውጤታማው ዘዴ ሁሉንም መሳሪያዎች እና የኮምፒተር ወደቦችን በተለዋዋጭ የሚያስተዳድር መረጃን ለመቅዳት የሚያገለግል ልዩ ሶፍትዌር ነው። የሥራቸው መርህ እንደሚከተለው ነው. የተለያዩ ወደቦች እና መሳሪያዎች የመጠቀም ፈቃዶች ለእያንዳንዱ የተጠቃሚ ቡድን ወይም ለእያንዳንዱ ተጠቃሚ በተናጠል ተቀምጠዋል። የእንደዚህ አይነት ሶፍትዌሮች ትልቁ ጥቅም ተለዋዋጭነት ነው. ለተወሰኑ የመሳሪያ ዓይነቶች፣ ሞዴሎቻቸው እና የግለሰብ አጋጣሚዎች ገደቦችን ማስገባት ይችላሉ። ይህ በጣም ውስብስብ የመዳረሻ መብቶች ስርጭት ፖሊሲዎችን ተግባራዊ ለማድረግ ያስችልዎታል.

ለምሳሌ፣ አንዳንድ ሰራተኞች ከዩኤስቢ ወደቦች ጋር የተገናኙ ማናቸውንም ማተሚያዎች ወይም ስካነሮች እንዲጠቀሙ መፍቀድ ሊፈልጉ ይችላሉ። ነገር ግን፣ ወደዚህ ወደብ የገቡት ሁሉም መሳሪያዎች ተደራሽ እንዳልሆኑ ይቆያሉ። ባንኩ በቶከኖች ላይ የተመሰረተ የተጠቃሚ የማረጋገጫ ስርዓት ከተጠቀመ በቅንብሮች ውስጥ ጥቅም ላይ የዋለውን ቁልፍ ሞዴል መግለጽ ይችላሉ. ከዚያ ተጠቃሚዎች በኩባንያው የተገዙ መሳሪያዎችን ብቻ እንዲጠቀሙ ይፈቀድላቸዋል, እና ሁሉም ሌሎች ከንቱ ይሆናሉ.

ከላይ በተገለጹት የጥበቃ ስርዓቶች አሠራር መርህ ላይ በመመርኮዝ የመቅጃ መሳሪያዎችን እና የኮምፒተር ወደቦችን ተለዋዋጭ እገዳን የሚተገበሩ ፕሮግራሞችን በሚመርጡበት ጊዜ ምን ነጥቦች አስፈላጊ እንደሆኑ መረዳት ይችላሉ ። በመጀመሪያ ደረጃ, ሁለገብነት ነው. የጥበቃ ስርዓቱ ሁሉንም ሊሆኑ የሚችሉ ወደቦች እና የግቤት/ውጤት መሳሪያዎችን መሸፈን አለበት። ያለበለዚያ የንግድ መረጃ ስርቆት አደጋ ተቀባይነት የሌለው ከፍተኛ ነው ። በሁለተኛ ደረጃ, በጥያቄ ውስጥ ያለው ሶፍትዌር ተለዋዋጭ መሆን አለበት እና ስለ መሳሪያዎች ብዙ የተለያዩ መረጃዎችን በመጠቀም ደንቦችን እንዲፈጥሩ ይፈቅድልዎታል-አይነታቸው, ሞዴል አምራቾች, እያንዳንዱ ምሳሌ ያላቸው ልዩ ቁጥሮች, ወዘተ. እና በሶስተኛ ደረጃ, የውስጥ ጥበቃ ስርዓቱ ከባንኩ የመረጃ ስርዓት ጋር በተለይም ከ Active Directory ጋር መቀላቀል መቻል አለበት. ያለበለዚያ አስተዳዳሪው ወይም የጸጥታው መኮንን ሁለት የተጠቃሚዎችን እና የኮምፒዩተሮችን ዳታቤዝ ማቆየት አለባቸው ፣ይህም የማይመች ብቻ ሳይሆን የስህተቶች ስጋትንም ይጨምራል።

አሁን ካለው ችግር ዳራ አንጻር በተለይ በፋይናንሺያል ሴክተር ውስጥ ከፍተኛ የንብረት ክፍፍል እየተካሄደ መሆኑን ለማንም ግልፅ ይመስለኛል። ተወዳዳሪዎች ማንኛውንም ዘዴ ለመጠቀም አያቅማሙ። በጦርነት ውስጥ, እንደ ጦርነት, ሁሉም ነገር ወደ ጨዋታ ይመጣል. የውስጥ መረጃን መጠቀም ብዙ ጊዜ የድል ቁልፍ ሲሆን ለአንዳንዶች ደግሞ የሽንፈት ምንጭ ይሆናል።

ከአሁን በኋላ ስለ ኩባንያው መልካም ስም ወይም ስለ አንዳንድ የገንዘብ ችግሮች እየተነጋገርን አይደለም። ብዙ ጊዜ እየተነጋገርን ያለነው ስለ ድርጅት ባናል ሕልውና ነው።

የዉስጥ አዋቂው ክላሲክ ፍቺ ጠቃሚ እና ይፋዊ ያልሆነ መረጃን የማግኘት የተገደበ የሰዎች ክበብ አባል ነው። ከፋይናንሺያል ተቋማት አንፃር፣ የውስጥ አዋቂ አጥቂ ማለት ስለ ዋስትና ሰጪዎች ያለውን እውቀት ተጠቅሞ በአክሲዮን ልውውጥ ላይ ለመጫወት ወይም ይህንን መረጃ ለሶስተኛ ወገኖች የሚሸጥ አጥቂ ነው። የሕግ አስከባሪ ኤጀንሲዎች የውስጥ ጉዳይ ሚኒስቴርን አሠራር መረጃ ለተደራጀ የወንጀል ማህበረሰብ የሚሸጥ ኦፕሬተርን ይመለከቱታል።

የኢንፎርሜሽን ደህንነት ስፔሻሊስቶች በድርጅቱ አካባቢያዊ አውታረመረብ ላይ የሚገኙትን የተወሰኑ ሚስጥራዊ መረጃዎችን የማግኘት የኩባንያ ሰራተኞችን እንደ ውስጣዊ አካል አድርገው ይቆጥራሉ.

ሰራተኞች ይህንን መረጃ በፈቃደኝነት ወይም በግዴለሽነት ሊገልጹ ይችላሉ. ለተጨማሪ ዳግም ሽያጭ ወይም ለድርጅቱ ጉዳት ለማሳወቅ ቀጥተኛ የመረጃ ስርቆት ከማድረግ በተጨማሪ፣ መረጃ በስህተት ወይም አለመግባባት እጅ ውስጥ የገባበት ሁኔታ ሰፊ ነው። ይህ አስፈላጊ ዝርዝሮችን የያዘ ደብዳቤ ሊሆን ይችላል ፣ በ “ሞኝ” ፀሐፊ ወደ ተሳሳተ ቦታ የተላከ ፣ ወይም ምናልባት ከባለሥልጣናት በቂ ያልሆነ ግልጽ መመሪያ ሊሆን ይችላል ፣ በዚህም ምክንያት የአዲሱ ሶፍትዌር ምርት “ምንጭ ኮዶች” በ የኮርፖሬሽኑ ድር ጣቢያ.

ለአጥቂዎች ብዙ ጊዜ የሚስቡት የትኞቹ መረጃዎች ናቸው?

በሚገርም ሁኔታ፣ በስታቲስቲክስ መሰረት፣ የውስጥ አዋቂዎች ለግል መረጃ በጣም ይፈልጋሉ። 68% ምላሽ ሰጪዎች "በሩሲያ 2009 የውስጥ ለውስጥ ማስፈራሪያዎች" ይህ ዓይነቱ መረጃ ከሠራተኞች ጤናማ ያልሆነ ትኩረት የሚስብ ነው ብለዋል ። ምንም እንኳን እንዲህ ዓይነቱ መረጃ እንደ አዲስ ምርቶች ቴክኒካዊ ዝርዝሮች ፣ የፋይናንስ ሪፖርቶች ወይም የንግድ ዕቅዶች ያሉ የንግድ ጥቅሞችን ባያመጣም ... ይህ መረጃ የውስጥ ሰዎችን ቀልብ ይስባል ፣ ግን በተለምዶ በአገራችን በተሻለ ሁኔታ የተጠበቀ ነው።

ሁሉንም መረጃዎችን ከጭረቶች መከላከል ከእውነታው የራቀ መሆኑን ማስተዋል እፈልጋለሁ። እንደ ኩባንያችን ባለሙያዎች ገለጻ፣ ሁለት ዋና ዋና የውሂብ ምድቦችን በመጠበቅ ላይ ማተኮር ተገቢ ነው-

  • ስለ ደንበኛ መሠረት መረጃ - የኩባንያ ስሞች, ስሞች እና የደንበኞች አድራሻ ዝርዝሮች (ስልኮች, አድራሻዎች, ኢሜል).
  • በደንበኞች መካከል መደናገጥ ወይም ዋና ዋና ግብይቶችን ሊያስተጓጉል የሚችል መረጃ። ይህ ስለ ሰፊ የሰራተኞች ቅነሳ፣ የተቀማጭ ገንዘብ መቀዛቀዝ፣ የክፍያ መዘግየት፣ ወዘተ መረጃ ሊሆን ይችላል።

ያልተፈቀደ መዳረሻ (ATP) ወይም የመብቶች ስርጭት (DRM) ስርዓቶች ጥበቃ በዚህ ጉዳይ ላይ በጣም በተወሰነ ደረጃ እንደሚረዳ ልብ ሊባል ይገባል. ይህ የሚሆነው እንደ ደንቡ የመረጃ ፍሰት ምንጭ የሆኑት ተደራሽ እና ተገቢ መብቶች ያላቸው ሰዎች በመሆናቸው ነው። ነገር ግን የዲኤልፒ ሲስተሞች (ዳታ ሌኬጅ መከላከል) የሚባሉት - የፍሳሽ መከላከያ ዘዴዎች - በጣም ውጤታማ ይሆናሉ።

የደንበኛ መረጃ መደበኛ የውሂብ ጎታ ደህንነት ቴክኒኮችን በመጠቀም ሊጠበቅ ይችላል። ይህ የመደበኛ ፋይል ባህሪያት ትንተና ወይም የፋይል አሻራዎችን መከታተል ነው። በአሁኑ ጊዜ እነዚህ የጥበቃ ዘዴዎች በአብዛኛዎቹ የዲኤልፒ ሲስተም ገንቢዎች ይደገፋሉ።

የ"ድንጋጤ" መረጃ ፍንጣቂን በተመለከተ፣ ክትትል ሊደረግ የሚችለው የይዘት ማጣሪያ በሚባለው ብቻ ነው ማለት እንችላለን። ይህ በጸረ-ቫይረስ እና በአይፈለጌ መልዕክት ማጣሪያዎች ጥቅም ላይ የሚውል ታዋቂ ቴክኖሎጂ ነው። ዋናው ነገር በድርጅቱ የመረጃ መሠረተ ልማት ውስጥ ያለውን አጠቃላይ የመረጃ ፍሰት በይዘታቸው ላይ በመመስረት መደርደር እና መከፋፈል ነው። እነዚህ በባለሙያዎች መዋቀር ያለባቸው በጣም ውስብስብ እና ልዩ ምርቶች ናቸው.

የውስጥ ኢንፎርሜሽን ፍሰትን ለመከላከል ዋናው ተግባር የመረጃ እንቅስቃሴን ከውስጥ የመረጃ ስርዓት ወደ ውጭ ማገድ ነው። ይህ በመጀመሪያ ፣ በኢሜል እና በበይነመረብ ጣቢያዎች (በሁሉም ስርዓቶች ውስጥ የማይገኝ) ማስተላለፍ ነው። ብዙ ኢንተርፕራይዞች በተለመደው የመረጃ ቁጥጥር እና በቀጣይ ትንተና ላይ ያቆማሉ. ይህ በበረራ ላይ ሊሆኑ የሚችሉ የDLP ስርዓቶችን የውሸት አወንታዊ ሁኔታዎችን ከማስተናገድ የበለጠ ቀላል ዘዴ ይመስላል። ነገር ግን ለኢንተርፕራይዝ ህልውና በእውነት ጠቃሚ የሆኑ መረጃዎችን በየቦታው እንዳይፈስ መከላከል ወንጀለኞችን ከመቅጣት እጅግ የላቀ መሆኑን ልብ ሊባል ይገባል። ስለዚህ የዲኤልፒ ሲስተሞች ትግበራ እና ጥገና ንግድዎን ከውስጥ መረጃ ለመጠበቅ ምርጡ ኢንቨስትመንት ነው።

በይዘት ማጣራት ላይ ተመስርተው የመረጃ ፍንጣቂዎችን ለመከላከል አውቶማቲክ ስርዓቶች ከጥበቃ ሰንሰለት ውስጥ ካለው ብቸኛው አገናኝ የራቁ ናቸው። ሚስጥራዊ መረጃን ውጤታማ ጥበቃ ማድረግ የሚቻለው ከቴክኒክ, አስተዳደራዊ እና ድርጅታዊ እርምጃዎች ጥምረት ብቻ ነው! የውስጥ መረጃን ለመዋጋት እንደ ዋና አካል ፣ ድርጅቱ የሚከተሉትን እርምጃዎች መውሰድ አለበት ።

  • ከደህንነት ስፔሻሊስቶች መስፈርቶች ጋር በጥብቅ የተጣጣመ የሶፍትዌር ደረጃ. በተጠቃሚዎች ኮምፒውተራቸው ላይ በተጫኑ የተለያዩ መደበኛ ባልሆኑ ሶፍትዌሮች አማካኝነት በጣም ጥሩ የሆነ መቶኛ መረጃ ይጠፋል።
  • ድርጅታዊ ደንቦችን ጨምሮ (በግቢው ላይ ያሉ ገደቦች ፣ ተንቀሳቃሽ የማጠራቀሚያ መሣሪያዎች አጠቃቀም ላይ ገደቦች ፣ ወዘተ) የድርጅት ደህንነት ህጎችን ማክበር።
  • ሚስጥራዊ መረጃን ለማሳወቅ በህጋዊ የተመሰረተ የሰራተኞች ሃላፊነት በእንደዚህ አይነት መረጃ ዝርዝር ውስጥ በትክክል ምን እንደሚካተት በግልፅ ፍቺ ይሰጣል ።
  • ማእከላዊ እና ሙሉ በሙሉ በ IT እና የደህንነት አገልግሎት የበይነመረብ መዳረሻ ለማንኛውም ደረጃ ሰራተኞች ቁጥጥር የሚደረግበት።
  • በድርጅቱ የመረጃ አካባቢ ውስጥ ሲሰሩ የተጠቃሚ ማረጋገጫ ዘዴዎችን መጠቀም.
  • ሰራተኞችን ከመረጃ፣ ከኮምፒዩተር እና ከኢንተርኔት ጋር ደህንነቱ በተጠበቀ ሁኔታ እንዲሰሩ ማሰልጠን።

ሁሉም ዓይነት ተንቀሳቃሽ የማጠራቀሚያ መሳሪያዎች በስፋት በመስፋፋታቸው፣ ከዚህ በፊት በጣም ጠቃሚ የነበረው የውስጣዊነት ችግር በእውነት ዓለም አቀፍ ደረጃን አግኝቷል። እና በዚህ ውስጥ ምንም የሚያስደንቅ ነገር የለም. ዛሬ ማንኛውም ሰራተኛ ሚስጥራዊ መረጃን በቀላሉ እና ከሁሉም በላይ በጸጥታ ወደ ራሳቸው ገልብጠው ለወደፊቱ ለተለያዩ ዓላማዎች ሊጠቀሙበት ይችላሉ. እና ከዚህ በስተጀርባ በቤት ውስጥ በቀላሉ ከኮንትራቶች ጋር የመሥራት ፍላጎት ካለ ጥሩ ነው. ምንም እንኳን እንዲህ ዓይነቱ ድርጊት ምንም እንኳን የወንጀለኛው ዓላማ ምንም ይሁን ምን, አሁንም የውሂብ ስጋትን በከፍተኛ ሁኔታ ይጨምራል (የቤት ኮምፒተሮች አብዛኛውን ጊዜ ደህንነታቸው ያነሰ ነው, የተለያዩ ሰዎች ሊጠቀሙባቸው ይችላሉ, እና ድራይቭ ሊጠፋ ይችላል). ነገር ግን ሰራተኛው መረጃውን ወደ ተፎካካሪዎች ለማስተላለፍ ወይም ለግል አላማው ለመጠቀም በማሰብ መገልበጥ ይችላል። የዚህ በጣም ቀላሉ እና በጣም ግልፅ ምሳሌ የደንበኞችን መሰረት (ወይም ከእነሱ ጋር ውል) ከመባረሩ በፊት ወደ ሌላ ኩባንያ ለመሳብ ነው.

ዋናው ችግር ከዚህ የመረጃ ስርቆት ዘዴ ለመከላከል መደበኛ ዘዴዎችን ማለትም በስርዓተ ክወናዎች ውስጥ የተገነባ ነው. ለምሳሌ የዩኤስቢ ፍላሽ አንፃፊዎችን እንውሰድ። ጥቃቅን, ርካሽ እና በጣም አቅም ያላቸው ናቸው. በእነሱ እርዳታ ሰራተኞች ከድርጅታዊ የመረጃ ስርዓት መረጃን በጸጥታ "ማስወገድ" ይችላሉ. ሆኖም የዩኤስቢ ወደቦችን በስራ ጣቢያዎች ላይ በቀላሉ ማሰናከል አይችሉም - ዛሬ ብዙ መሳሪያዎችን ለማገናኘት ያስፈልጋሉ-አታሚዎች ፣ የቁልፍ ሰሌዳዎች ፣ አይጦች ፣ ሶፍትዌሮችን ለማስኬድ ቁልፎች ፣ ወዘተ. በተጨማሪም ፣ ስለ ሌሎች የመረጃ ስርቆት አማራጮች መዘንጋት የለብንም ሲዲ/ዲቪዲ፣ሞባይል ስልኮች፣ወዘተ በመጠቀም መደበኛ አታሚ እንኳን ስጋት ሊሆን ይችላል። ከሁሉም በላይ, አንድ ሰራተኛ ሚስጥራዊ መረጃን ለማተም እና ህትመቶችን ወደ ቤት ለመውሰድ እድሉ አለው. ነገር ግን፣ እርስዎም ማጥፋት አይችሉም፣ ምክንያቱም አብዛኛውን ጊዜ እነዚህ ሁሉ መሳሪያዎች ሰራተኞቻቸው የስራ ተግባራቸውን እንዲያከናውኑ አስፈላጊ ናቸው።

በተለያዩ ተነቃይ አሽከርካሪዎች አማካኝነት አንድን ኩባንያ ከሚስጥር መረጃ ስርቆት ለመጠበቅ ብቸኛው መንገድ አጠቃቀሙን የመገደብ እና የመቆጣጠር ዘዴን መተግበር ነው። ልዩ ሶፍትዌር በመጠቀም ይተገበራል. በሆነ ምክንያት, ብዙ ኩባንያዎች እንዲህ ያሉ ምርቶች በጣም ውስብስብ መሆናቸውን እርግጠኞች ናቸው, እና የእነሱ አተገባበር እና ጥገና አንዳንድ አይነት ልዩ ብቃቶችን ይጠይቃል. ሆኖም, ይህ በፍጹም እውነት አይደለም. የውጫዊ እና ውስጣዊ የኮምፒዩተር መሳሪያዎችን የመዳረሻ መብቶችን የመለየት ስርዓቱ በጣም ቀላል ስለሆነ ብቃት ያለው አስተዳዳሪ ብቻ ሳይሆን ልምድ ያለው ፒሲ ተጠቃሚም እንኳን ሊቋቋመው ይችላል። እና እነዚህን ቃላት ለማረጋገጥ ዛሬ የ Zlock ምርትን ከ SecurIT ወደ ኮርፖሬት አይፒ አተገባበር ምሳሌ እንመለከታለን. በበይነመረቡ በኩል ሚስጥራዊ መረጃ እንዳይፈስ መከላከል እንደማይችል ልብ ሊባል የሚገባው ነው (ለምሳሌ ፣ በኢሜል በ ICQ ፣ ወዘተ.) . ነገር ግን ዞሎክ ሁሉንም አይነት ተነቃይ ድራይቮች እና አታሚዎችን የመቆጣጠር ስራን በተሳካ ሁኔታ ይቋቋማል።

የዝሎክ መዋቅር

በጥያቄ ውስጥ ላለው ስርዓት የመጫን ሂደቱን ከመናገርዎ በፊት, አወቃቀሩን መረዳት ያስፈልግዎታል. Zlock አምስት ክፍሎችን ያቀፈ ነው.

· የአስተዳደር ኮንሶል. አስተዳዳሪው ስርዓቱን ሙሉ በሙሉ እንዲያስተዳድር የሚፈቅድ ፕሮግራም፣ በስራ ጣቢያዎች ላይ መጫንን፣ የመዳረሻ ፖሊሲዎችን መቀየር፣ ከሎግ እና ውቅረት አገልጋዮች ጋር መስራት፣ ወዘተ.

· የደንበኛ ሞጁል. በስራ ቦታዎች ላይ የተጫነ መገልገያ. በተጠቀሱት ፖሊሲዎች መሰረት መዳረሻን የምትቆጣጠረው እና የምታግድ እሷ ነች። በተጨማሪም የደንበኛው ሞጁል ከሎግ አገልጋይ ጋር ይገናኛል, የ Zlock ታማኝነትን ያረጋግጣል, ወዘተ.

· የምዝግብ ማስታወሻ አገልጋይ. በደንበኛ ሞጁሎች የሚተላለፉ ክስተቶችን መረጃ ለመቀበል፣ ለማከማቸት እና ለማስኬድ የሚያስችል ስርዓት። ለሁሉም ውሂብ ምቹ የአስተዳዳሪ መዳረሻን ይሰጣል።

· የማዋቀር አገልጋይ. Zlock የተማከለ የውቅር አስተዳደር ስርዓት.

· የZlock ውቅረት ሞጁል በቡድን ፖሊሲዎች. በቡድን ፖሊሲዎች ስርዓቱን ለመጫን እና ለማዘመን ሞጁል.

በመጀመሪያ ደረጃ የትኞቹ ሞጁሎች የት እንደሚጫኑ ማወቅ ያስፈልግዎታል. የአስተዳደር ኮንሶል በአስተዳዳሪው ወይም ለኩባንያው የመረጃ ደህንነት ኃላፊነት ባለው ሰራተኛ ኮምፒተር ላይ መጫን እንዳለበት ግልጽ ነው. ይህ ሂደት ማንኛውንም ሌላ ሶፍትዌር ከመጫን የተለየ አይደለም, እና ስለዚህ በእሱ ላይ በዝርዝር አንቀመጥም.

የሎግ አገልጋይ እና የውቅረት አገልጋይ በመርህ ደረጃ ስርዓቱ እንዲሰራ አያስፈልግም። Zlock ያለ እነርሱ የተሰጡትን ተግባራት በተሳካ ሁኔታ መቋቋም ይችላል. ሆኖም የምዝግብ ማስታወሻ አገልጋዩ በአንድ ጊዜ በሁሉም የስራ ጣቢያዎች ላይ ክስተቶችን ለማየት በጣም ምቹ ነው። ደህና፣ የውቅረት አገልጋዩ በትላልቅ የድርጅት አውታረ መረቦች ውስጥ አስፈላጊ ነው። በእሱ እርዳታ የደንበኛ ሞጁሎችን ቅንጅቶች በበርካታ የስራ ቦታዎች ላይ በቀላሉ ማስተዳደር ይችላሉ. እነዚህ እንደገና እንደ መደበኛ ሶፍትዌር ተጭነዋል። ይህ አሰራር ከ Zlock ጋር ከተካተቱት ስርጭቶች ውስጥ በአካባቢው ይከናወናል.

በጥያቄ ውስጥ ያለው ስርዓት የመጨረሻው የመጫኛ ደረጃ የደንበኛ ሞጁሎችን በሁሉም ኮምፒተሮች ላይ ክትትል በሚያስፈልጋቸው ኮምፒተሮች ላይ መጫን ነው. ይህ በሁለት መንገዶች ሊከናወን ይችላል (በተጨባጭ ምክንያቶች በእጅ የመጫኛ ምርጫን አንመለከትም). ከእነዚህ ውስጥ የመጀመሪያው የአስተዳደር ኮንሶል መጠቀምን ያካትታል. እሱን ካስጀመረ በኋላ ብዙ ቡድኖች በዋናው መስኮት በግራ ፓነል ውስጥ ይገኛሉ። ከነሱ መካከል ማግኘት እና "ኮምፒውተሮች እና አፕሊኬሽኖች" የሚለውን ዛፍ መክፈት እና "ምንም መተግበሪያዎች" የሚለውን ቅርንጫፍ መክፈት ያስፈልግዎታል. በአካባቢያዊ አውታረመረብ ላይ የዝሎክ ሲስተም ያልተጫነ የተሟላ የኮምፒተሮች ዝርዝር ይይዛል።


ለደንበኛ ክፍሎች የመጫን ሂደቱን ለመጀመር አስተዳዳሪው የመድረሻ ኮምፒተርን ወይም ኮምፒዩተሮችን መምረጥ አለበት (ሙሉውን ጎራም መግለጽ ይችላሉ) እና በመሳሪያ አሞሌው ላይ የሚገኘውን "Zlock ጫን ወይም አዘምን..." የሚለውን ቁልፍ ጠቅ ያድርጉ። በሚከፈተው መስኮት ውስጥ ማህደሩን ከፕሮግራሙ ስርጭት ጋር መግለጽ አለብዎት (ምርጡ አማራጭ ሁሉም ተጠቃሚዎች የሚደርሱበት የአውታረ መረብ አቃፊ ነው) እና እንዲሁም የመጫኛ አማራጩን ይምረጡ። ከእነዚህ ውስጥ ሦስቱ አሉ-ኮምፒውተሮችን በእጅ ወይም በግዳጅ ዳግም ማስነሳት, እንዲሁም ያለ ዳግም ማስነሳት. የመጨረሻው, በጣም ምቹ አማራጭ ቀደም ሲል የተጫኑ የደንበኛ ክፍሎችን ለማዘመን ጥቅም ላይ ሊውል እንደማይችል ልብ ሊባል የሚገባው ነው. በማጠቃለያው ፣ የሚቀረው መጫኑ የሚከናወንባቸውን ፒሲዎች መምረጥ ነው (ምናልባት በአውታረ መረቡ ላይ በሁሉም ኮምፒተሮች ላይ Zlock መጫን አይፈልጉም) እና እንዲሁም የአካባቢ አስተዳዳሪ መብቶች ያለው ተጠቃሚን ይጥቀሱ። በተጨማሪም ፣ በቂ ያልሆነ ስልጣን ካለ ፣ ፕሮግራሙ ሌላ ተጠቃሚ ውሂብ እንዲያስገባ ሊጠይቅ ይችላል።

በኮርፖሬት መሥሪያ ቤቶች ላይ የጥበቃ ስርዓትን ለመዘርጋት ሌላው አማራጭ የቡድን ፖሊሲዎችን መጠቀም ነው. ለዚሁ ዓላማ, Zlock በልዩ የመጫኛ ጥቅል ይመጣል. የመጫን ሂደቱ ራሱ ለሁሉም የስርዓት አስተዳዳሪዎች የታወቀ ነው። በመጀመሪያ ደረጃ የአውታረ መረብ አቃፊ መፍጠር እና የ Zlock30 ፋይሎችን ወደ እሱ መገልበጥ ያስፈልግዎታል። msi እና Zlockmsi. ini እና ለሁሉም የጎራ ተጠቃሚዎች መዳረሻ ያቅርቡ። አስቀድመው የማዋቀሪያ ፋይል ካለህ በተመሳሳዩ ማውጫ ውስጥ ማስቀመጥ ትችላለህ። በዚህ አጋጣሚ በሁሉም የተጫኑ የደንበኛ ሞጁሎች ላይ በራስ-ሰር ይተገበራል። እንደዚህ አይነት ፋይል ከሌለ, ስርዓቱ ነባሪ ፖሊሲን ይተገበራል, ለወደፊቱ ማዋቀር ያስፈልገዋል.

ከዚህ በኋላ በድርጅታዊ ጎራ ባህሪያት (በአክቲቭ ዳይሬክተሩ ኮንሶል በኩል መድረስ) ወደ "የቡድን ፖሊሲ" ትር መሄድ እና አዲስ ፖሊሲ መፍጠር ያስፈልግዎታል. በዚህ ፖሊሲ መስኮት ውስጥ "የኮምፒዩተር ማዋቀር" የሚለውን ዛፍ ማስፋፋት, "ፕሮግራሞችን መጫን" የሚለውን መምረጥ እና አዲስ ፓኬጅ መፍጠር አለብዎት, በንብረቶቹ ውስጥ ወደ Zlock30 የአውታረ መረብ ዱካ ይግለጹ. msi በውጤቱም, የ Zlock ስርዓቱን መጫን መደበኛ የስርዓተ ክወና መሳሪያዎችን በመጠቀም ይከናወናል.

የመዳረሻ መመሪያዎችን በማዘጋጀት ላይ

ምናልባት የ Zlock ደህንነት ስርዓትን በመተግበር ሂደት ውስጥ በጣም አስፈላጊው ክዋኔ የመዳረሻ ፖሊሲዎችን ማዘጋጀት ነው. የሁሉንም ተጠቃሚዎች ከተወሰኑ መሳሪያዎች ጋር የመሥራት ችሎታን ይወስናሉ. እያንዳንዱ ፖሊሲ ሦስት ክፍሎች አሉት. የመጀመሪያው የመሳሪያዎች ዝርዝር ወይም ቡድኖቻቸው ናቸው, ለእያንዳንዳቸው የተለያዩ የተጠቃሚዎች የመዳረሻ መብቶች የተገለጹ ናቸው. የፖሊሲው ሁለተኛ ክፍል ወደ ተለያዩ አንጻፊዎች የተገለበጡ ፋይሎችን ጥላ ለመቅዳት ቅንጅቶች ናቸው። ደህና, ሶስተኛው ክፍል በአታሚዎች ላይ የታተሙ ሰነዶችን ጥላ ለመቅዳት ቅንጅቶችን ይወስናል. በተጨማሪም, እያንዳንዱ ፖሊሲ በርካታ ተጨማሪ ንብረቶች አሉት, ከዚህ በታች እንነጋገራለን.

የፖሊሲዎቹ አሠራር መርህ እንደሚከተለው ነው. እያንዳንዱ የስራ ቦታ በአስተዳዳሪው የተመደበ አንድ ወይም ከዚያ በላይ መመሪያዎችን ይዟል። በመከላከያ ስርዓቱ ቁጥጥር ስር ያለ ማንኛውም ክስተት ሲከሰት (መሣሪያን ማገናኘት ፣ ፋይል ወደ ተንቀሳቃሽ ማከማቻ መሳሪያ ለመቅዳት መሞከር ፣ ሰነድ ማተም ፣ ወዘተ) ፣ የደንበኛው ሞጁል ሁሉንም ፖሊሲዎች ማክበሩን ያረጋግጣል (ትዕዛዙ ተዘጋጅቷል) በቅድመ-ስርዓት) እና የሚዛመደውን የመጀመሪያውን ይተገበራል. ማለትም፣ ዞሎክ የተለመደው የማግለል ስርዓት የለውም። ለምሳሌ ከአንድ የተለየ በስተቀር ሁሉንም የዩኤስቢ ፍላሽ አንፃፊዎች ማገድ ካለቦት ሁለት ፖሊሲዎችን መጠቀም አለቦት። የመጀመሪያው ዝቅተኛ ቅድሚያ የሚሰጠው, ተንቀሳቃሽ ተሽከርካሪዎችን መጠቀምን ይከለክላል. እና ሁለተኛው, ከፍ ባለ ደረጃ, የተወሰነ ምሳሌን መጠቀም ያስችላል. በአስተዳዳሪው ከተፈጠሩት በተጨማሪ ነባሪ ፖሊሲም አለ. በሌሎች ፖሊሲዎች ውስጥ ያልተገለጹትን የመሣሪያዎች የመዳረሻ መብቶችን ይገልጻል።

ደህና ፣ አሁን ፖሊሲ የመፍጠር ሂደቱን እንመልከት ። እሱን ለማስጀመር በአስተዳደር ኮንሶል ዛፍ ውስጥ ተፈላጊውን የስራ ቦታ መምረጥ እና ከእሱ ጋር ግንኙነት መፍጠር ያስፈልግዎታል. ከዚህ በኋላ በ "ፖሊሲ" ምናሌ ውስጥ "አክል" የሚለውን ንጥል መምረጥ ያስፈልግዎታል. የሚከፈተው መስኮት አምስት ትሮችን ያካትታል. የመጀመሪያው "መዳረሻ" ይባላል. የሚፈጠረውን ፖሊሲ ስም፣ ቅድሚያ የሚሰጠውን እና የመሣሪያዎችን የመድረስ መብቶችን ይገልጻል። አራት አማራጮች አሉ፡ ለሁሉም ተጠቃሚዎች ሙሉ መዳረሻ፣ ለሁሉም ተጠቃሚዎች ተነባቢ-ብቻ መዳረሻ፣ ለሁሉም ተጠቃሚዎች የመሣሪያዎች መዳረሻን መከልከል እና ለተጠቃሚዎች እና ቡድኖች የመሣሪያ መዳረሻ መብቶችን በግል ማዋቀር። የመጀመሪያዎቹ ሦስት ዓላማዎች ከስማቸው ግልጽ ናቸው። ነገር ግን የመጨረሻው አማራጭ በተናጠል ልብ ሊባል የሚገባው ነው. በእሱ እርዳታ ለግለሰብ ተጠቃሚዎች የተለያዩ መብቶችን ማዘጋጀት ይችላሉ, ይህም በጣም ምቹ ነው, ምክንያቱም ብዙ ጊዜ የተለያዩ ሰራተኞች በአንድ ኮምፒዩተር ላይ ሊሰሩ ይችላሉ. የመዳረሻ መብቶችን ለማስገባት "አርትዕ" የሚለውን ቁልፍ ጠቅ ማድረግ እና በሚከፈተው መስኮት ውስጥ አስፈላጊ የሆኑትን መለያዎች (አካባቢያዊ ኮምፒተር ወይም ጎራ) ማከል አለብዎት, ለእያንዳንዳቸው ፍቃዶችን ይግለጹ.

መሰረታዊ መለኪያዎችን ካስገቡ በኋላ ፖሊሲው የሚተገበርባቸውን መሳሪያዎች እና ቡድኖች ዝርዝር መግለጽ ያስፈልግዎታል. ይህንን ለማድረግ "መሳሪያዎች" የሚለውን ትር ይጠቀሙ. መሣሪያዎችን ወደ Zlock ለማስገባት አራት መንገዶች አሉ።

· የተለመዱ መሳሪያዎች. ይህ አማራጭ ሁሉንም ዓይነት መሳሪያዎች መምረጥን ያካትታል, ለምሳሌ ሁሉንም ተንቀሳቃሽ ተሽከርካሪዎች, ሲዲ/ዲቪዲ, ሃርድ ድራይቭ, ወዘተ.

· የዩኤስቢ መሣሪያ ከተገለጹ ባህሪያት ጋር። የዩኤስቢ መሣሪያዎችን በአይነት፣ በአምራች፣ በምርት ስም፣ በመሳሪያ መለያ ቁጥር፣ ወዘተ እንዲገልጹ ያስችልዎታል።

· አታሚዎች. የተወሰኑ የአካባቢ ወይም የአውታረ መረብ አታሚዎችን ለማስገባት ያገለግላል።


እነዚህን ዘዴዎች በመጠቀም በጣም ትክክለኛ እና ተለዋዋጭ የመሳሪያ ዝርዝር መፍጠር ይችላሉ. በአሁኑ ጊዜ ከፒሲ ጋር የተገናኙትን መሳሪያዎች ብቻ ሳይሆን አንድ ጊዜ ጥቅም ላይ የዋለውን (ለተንቀሳቃሽ አንጻፊዎች በጣም አስፈላጊ) መምረጥ እንደሚችሉ ልብ ሊባል የሚገባው ነው. በተጨማሪም አስተዳዳሪው የመሣሪያ ማውጫ ተብሎ የሚጠራውን መፍጠር ይችላል. ይህ በኮርፖሬት አውታረመረብ ውስጥ ከኮምፒውተሮች ጋር የተገናኙ ሁሉንም መሳሪያዎች የሚዘረዝር ፋይል ነው። ሁሉንም የሥራ ቦታዎች በመቃኘት በእጅ ወይም በራስ-ሰር ሊፈጠር ይችላል።

በመርህ ደረጃ, ከዚህ በኋላ ሙሉ በሙሉ ሊሰራ የሚችል ፖሊሲ አለን. ነገር ግን, Zlock የደህንነት ስርዓቱን ተግባራዊነት የሚያሰፋው በርካታ ተጨማሪ ቅንብሮችን ያቀርባል. ስለዚ፡ ለምሣሌ፡ ሁል ጊዜ ተግባራዊ መሆን የሌለበት ፖሊሲ ከፈጠሩ፡ ለሥራው መርሃ ግብር ማዘጋጀት ያስፈልግዎታል። ይሄ በተመሳሳዩ ስም ትር ላይ ይከናወናል. እዚህ ፖሊሲው የሚተገበርባቸውን ክፍተቶች መግለፅ ይችላሉ። አስተዳዳሪው የመመሪያውን የሚያበቃበት ቀን፣ ሰዓቱ፣ የሳምንቱ ቀናት ወይም የሚሠራበትን ወር ቀናት ማስገባት ይችላል።

ፖሊሲው የሚፈጠርበት ኮምፒዩተር ከድርጅታዊ አውታረመረብ እና / ወይም ከበይነመረቡ ጋር የተገናኘ ከሆነ, ለእሱ ልዩ መለኪያዎችን መግለጽ ይችላሉ. ይህንን ለማድረግ ወደ "የመተግበሪያ ደንቦች" ትር ይሂዱ. ከኮርፖሬት ጎራ አንጻር ሊገኙ የሚችሉ ሶስት ነጥቦችን ይዘረዝራል ፒሲ ሁኔታ፡ ጎራው በአካባቢው ይገኛል፣ ጎራው በ VPN በኩል ይገኛል፣ ጎራው አይገኝም። ለማንኛቸውም ፖሊሲውን ለማሰናከል በቀላሉ ተዛማጅ አመልካች ሳጥኑን ያሰናክሉ። ለምሳሌ ከድርጅታዊ አውታረመረብ ከተቋረጠ ኮምፒዩተር ላይ የሆነ ነገር ማተም እንዳይቻል ማድረግ ከፈለጉ ማተሚያዎችን መጠቀም የሚከለክል ፖሊሲ መፍጠር እና "የማይገኝ ዶሜይን" እና "በቪፒኤን ተደራሽነት ያለው ጎራ" ንጥሎችን ያግብሩ. የማመልከቻው ደንቦች.

በአንድ ኮምፒውተር ላይ አንድ ወይም ከዚያ በላይ ፖሊሲዎችን ከፈጠሩ በኋላ በፍጥነት ወደ ሌሎች ፒሲዎች ማሰራጨት ይችላሉ። ይህንን ለማድረግ በማኔጅመንት ኮንሶል ውስጥ ከሁሉም አስፈላጊ ጣቢያዎች ጋር ግንኙነት መመስረት እና በ "አገልግሎት" ምናሌ ውስጥ "ውቅረትን ማሰራጨት" የሚለውን ንጥል መምረጥ ያስፈልግዎታል. በሚከፈተው መስኮት ውስጥ የሚፈለጉትን ፖሊሲዎች እና ኮምፒውተሮች ይፈትሹ፣ “Background policy propagation” የሚለውን አመልካች ሳጥን ያግብሩ እና ፕሮግራሙ ተዛማጅ ስሞች ያላቸውን ፖሊሲዎች ሲያገኝ ማከናወን ያለበትን ተግባር ይምረጡ (መጠየቅ፣ መፃፍ ወይም አለመፃፍ)። ከዚያ በኋላ "እሺ" የሚለውን ቁልፍ ጠቅ ያድርጉ እና ሂደቱ እስኪጠናቀቅ ድረስ ይጠብቁ.

ማንኛውም ፖሊሲ ወደፊት ሊቀየር ይችላል። ይህንን ለማድረግ በመጀመሪያ ከተፈጠረበት ኮምፒተር ጋር ብቻ ይገናኙ, በ "ዛፉ" ውስጥ ያግኙት እና በመዳፊት ሁለት ጊዜ ጠቅ ያድርጉ. ይህ ፖሊሲን ለመፍጠር ከሂደቱ ውስጥ ቀድሞውኑ የሚታወቅ መስኮት ይከፍታል ፣ በዚህ ውስጥ የተወሰኑ መለኪያዎችን መለወጥ ይችላሉ። እባክዎ ያስተውሉ ያርትዑት ፖሊሲ አንድ ጊዜ ለሌሎች ኮምፒውተሮች የተሰራጨ ከሆነ፣ ከመቀየርዎ በፊት በመጀመሪያ ከነዚህ ሁሉ ፒሲዎች ጋር ግንኙነት መፍጠር አለብዎት። በዚህ አጋጣሚ፣ ለውጦችን በሚያስቀምጡበት ጊዜ፣ የZlock ፕሮግራሙ ራሱ ጊዜ ያለፈባቸውን ፖሊሲዎች ከአዲሱ ጋር ለማመሳሰል ያቀርባል። ፖሊሲዎችን መሰረዝ በተመሳሳይ መንገድ ይከናወናል.

ምዝግብ ማስታወሻ እና ጥላ ማቀናበር

የ Zlock ስርዓት የምዝግብ ማስታወሻ ስርዓት አለው. ለእሱ ምስጋና ይግባውና አስተዳዳሪ ወይም ሌላ የመረጃ ደህንነት ኃላፊነት ያለው ሰው ሁሉንም ክትትል የሚደረግባቸውን ክስተቶች ማየት እና መተንተን ይችላል። እሱን ለማንቃት በ "መሳሪያዎች" ምናሌ ውስጥ "ቅንጅቶች" የሚለውን ንጥል ይምረጡ እና በሚከፈተው መስኮት ውስጥ ወደ "መግቢያ" ትር ይሂዱ. ሁሉንም ሊሆኑ የሚችሉ ክስተቶችን ይዘረዝራል (በመሣሪያ ላይ ቀረጻን ማገድ ፣ የአውታረ መረብ መዳረሻን መለወጥ ፣ ውቅረትን መለወጥ ፣ የመዳረሻ ፖሊሲዎችን መተግበር ፣ ወዘተ) እንዲሁም የመግቢያ ሁኔታቸውን ይዘረዝራል።

ለአንድ ወይም ከዚያ በላይ ዝግጅቶች መግባትን ለማንቃት የመደመር ምልክቱን ጠቅ በማድረግ የምዝግብ ማስታወሻ አማራጩን መምረጥ አለቦት፡ ወደ ፋይል መፃፍ (System Event Log ወይም የዘፈቀደ ፋይል በTXT ወይም XML ፎርማት)፣ በSQL አገልጋይ ላይ ወዳለ የውሂብ ጎታ ወይም የምዝግብ ማስታወሻ አገልጋይ ፣ በኢሜል ደብዳቤ በመላክ ።


ከዚህ በኋላ, በሚከፈተው መስኮት ውስጥ, የምዝግብ ማስታወሻ መለኪያዎችን ማዋቀር ያስፈልግዎታል (በተመረጠው አማራጭ ላይ ይመረኮዛሉ: የፋይል ስም, የውሂብ ጎታ መዳረሻ መለኪያዎች, ወዘተ), አስፈላጊዎቹን ክስተቶች ምልክት ያድርጉ እና "እሺ" የሚለውን ቁልፍ ጠቅ ያድርጉ.


የፋይል ስራዎችን ጆርናል ለብቻው ተዋቅሯል። እንደ ፋይሎችን መፍጠር፣ መለወጥ እና ማረም፣ ማውጫ መፍጠር እና መሰረዝ፣ ወዘተ የመሳሰሉ ድርጊቶችን ማለታቸው ነው። ተንቀሳቃሽ አንጻፊዎችን ሲጠቀሙ ብቻ እንደዚህ ያሉ ምዝግብ ማስታወሻዎችን ማስቀመጥ ምክንያታዊ እንደሆነ ግልጽ ነው። ስለዚህ፣ የዚህ አይነት ምዝግብ ማስታወሻ ከመድረሻ ፖሊሲዎች ጋር የተሳሰረ ነው። እሱን ለማዋቀር በአስተዳደር ኮንሶል ውስጥ ካለው "መሳሪያዎች" ምናሌ ውስጥ "ፋይል ኦፕሬሽኖችን" መምረጥ ያስፈልግዎታል. በሚከፈተው መስኮት ውስጥ, በመጀመሪያ, የምዝግብ ማስታወሻዎች የሚከናወኑበትን ፖሊሲዎች መምረጥ ያስፈልግዎታል. ተንቀሳቃሽ ተሽከርካሪዎችን አጠቃቀም የሚቆጣጠሩትን መምረጥ ምክንያታዊ ነው-ዩኤስቢ መሳሪያዎች, ሲዲ / ዲቪዲ ድራይቭ, ወዘተ. ከዚህ በኋላ የፋይል ስራዎች ሲገኙ ስርዓቱ የሚያደርጋቸውን ድርጊቶች ማስገባት ያስፈልግዎታል. እያንዳንዳቸውን ለመጨመር የመደመር ምልክት ላይ ጠቅ ማድረግ እና የተፈለገውን አማራጭ መምረጥ ያስፈልግዎታል. ሶስት ድርጊቶች ከመግባት ጋር ይዛመዳሉ - በፋይል ውስጥ ስላለው ክስተት መረጃን መቅዳት ፣ በመረጃ ቋት ውስጥ ወይም የኢሜል መልእክት መላክ ። የመጨረሻው አማራጭ የተገለጸውን ፕሮግራም ወይም ስክሪፕት ማስኬድ ነው።

በመቀጠል, የጥላ መቅዳትን ወደ ማቀናበር መቀጠል ይችላሉ. ይህ ችላ ሊባል የማይገባው የ Zlock ስርዓት በጣም አስፈላጊ ተግባር ነው. የማይታወቅ የተገለበጡ ወይም የታተሙ ፋይሎችን ወደ ልዩ ማከማቻ ያቀርባል። ሰራተኞቻቸው ሙያዊ ተግባራቸውን ለማከናወን ማተሚያዎችን ወይም ተንቀሳቃሽ የማከማቻ መሳሪያዎችን መጠቀም ሲፈልጉ ጥላ መቅዳት አስፈላጊ ነው. በእንደዚህ ዓይነት ሁኔታዎች, በቴክኒካዊ ዘዴዎች የመረጃ ፍሰትን ለመከላከል ፈጽሞ የማይቻል ነው. ነገር ግን ጥላ መቅዳት ለእሱ በፍጥነት ምላሽ እንዲሰጡ እና የወደፊት ክስተቶችን እንዲያቆሙ ያስችልዎታል.

የጥላ መገልበጥ መለኪያዎችን ለማዘጋጀት በ "መሳሪያዎች" ምናሌ ውስጥ ተመሳሳይ ስም ያለው ንጥል መምረጥ አለብዎት. በመጀመሪያ ደረጃ, የአካባቢ ማከማቻ ማዘጋጀት ይችላሉ. ይህንን ለማድረግ ፋይሎቹ የሚቀመጡበትን አቃፊ መግለጽ ያስፈልግዎታል ፣ ያለውን ድምጽ ያስገቡ (በሜጋባይት ወይም በሃርድ ድራይቭ ላይ ባለው ነፃ ቦታ መቶኛ) እና እንዲሁም ሲሞሉ አንድ እርምጃ ይምረጡ (በማከማቻ ውስጥ ያሉ ፋይሎችን ይፃፉ ፣ መቅዳት እና ማተምን መከልከል ወይም መፍቀድ)።

አስፈላጊ ከሆነ የጥላ መቅዳትን ወደ አውታረ መረብ ማከማቻ ማዋቀር ይችላሉ። ይህንን ለማድረግ ወደ "መገልበጥ ወደ አገልጋይ" ትር ይሂዱ እና "ስለ ጥላ መገልበጥ መረጃን እና ፋይሎችን ወደ አገልጋይ ያስተላልፉ" የሚለውን አመልካች ሳጥን ያግብሩ. ዝውውሩ ወዲያውኑ መከናወን ካለበት, ከዚያም "ፋይሎችን በተቻለ ፍጥነት ያስተላልፉ" የሚለውን አማራጭ መምረጥ አለብዎት. ሌላ አማራጭ ይቻላል - ስርዓቱ በተወሰነ ድግግሞሽ ላይ ፋይሎችን ይገለበጣል. ከዚህ በኋላ, ፋይሎቹ የሚጻፉበት የአውታረ መረብ አቃፊ መምረጥ ያስፈልግዎታል. እባክዎን አስተዳዳሪው ብቻ ሊደርሱበት የሚችሉትን ማውጫ መምረጥ ትርጉም ያለው መሆኑን ልብ ይበሉ። አለበለዚያ ሰራተኛው ወደ እሱ መግባት እና መሰረዝ ወይም ቢያንስ የተቀመጡ ፋይሎችን ማየት ይችላል. እንደዚህ አይነት አቃፊ በሚመርጡበት ጊዜ መረጃን ለመፃፍ ስልጣን ያለው ተጠቃሚ መግቢያ እና የይለፍ ቃል ማስገባት አለብዎት.

ደህና፣ ማዋቀሩን ለማጠናቀቅ የቀረው ወደ “ፖሊሲዎች” ትር መሄድ እና በየትኛው ጥላ መቅዳት እንደሚሰራ እነዚያን ፖሊሲዎች መግለጽ ነው።

ጊዜያዊ ፍቃድ ስርዓት

በመርህ ደረጃ, እኛ ውድ አንባቢዎች, Zlockን የመተግበር ሂደትን አስቀድመን ተወያይተናል. ከተጠናቀቀ በኋላ, የውስጥ ጥበቃ ስርዓቱ ይሰራል, ኩባንያው የንግድ እና የግል መረጃዎችን እንዳያመልጥ ይረዳል. ሆኖም፣ ዞሎክ ለአስተዳዳሪው ህይወት በጣም ቀላል የሚያደርገው ሌላ በጣም አስደሳች ባህሪ አለው። እየተነጋገርን ያለነው የተወሰኑ መሳሪያዎችን ለመጠቀም ጊዜያዊ ፈቃዶችን ስለመስጠት ስርዓት ነው።

ለምን በዚህ ልዩ ነጥብ ላይ ትኩረት ማድረግ ይፈልጋሉ? በጣም ቀላል ነው። ልምምድ እንደሚያሳየው ከሰራተኞቹ መካከል አንዱ ብዙውን ጊዜ ለእነሱ የተከለከለ መሳሪያ መጠቀም ሲያስፈልግ ብዙ ጊዜ ሁኔታዎች ይከሰታሉ። ከዚህም በላይ እንዲህ ዓይነቱ ፍላጎት በአስቸኳይ ሊነሳ ይችላል. በውጤቱም, ድንጋጤ ይነሳል, አስተዳዳሪው በአስቸኳይ ይፈለጋል, የመዳረሻ ፖሊሲውን መቀየር ያለበት እና ከሁሉም በላይ, በኋላ መለወጥ እንዳለበት ያስታውሱ. በእርግጥ ይህ በጣም የማይመች ነው. ጊዜያዊ የፈቃድ ስርዓትን መጠቀም በጣም የተሻለ ነው.


እሱን ለመጠቀም መጀመሪያ የአስተዳዳሪ ሰርተፍኬት መፍጠር ያስፈልግዎታል። ይህንን ለማድረግ በ "አገልግሎት" ምናሌ ውስጥ "የምስክር ወረቀት ..." የሚለውን ንጥል መምረጥ ያስፈልግዎታል, እና በሚከፈተው መስኮት ውስጥ "የምስክር ወረቀት ለውጥ" ቁልፍን ጠቅ ያድርጉ. ከዚህ በኋላ በአዋቂው ውስጥ "አዲስ የምስክር ወረቀት ፍጠር" የሚለውን የሬዲዮ አዝራር መምረጥ እና ስሙን ማስገባት አለብህ. ከዚያ የሚቀረው ከሩቅ ኮምፒተሮች ጋር መገናኘት ነው, በ "መሳሪያዎች" ምናሌ ውስጥ "ቅንጅቶች" የሚለውን ይምረጡ, በሚከፈተው መስኮት ውስጥ ወደ "አጠቃላይ" ትር ይሂዱ እና "ጫን" የሚለውን ቁልፍ ይጫኑ.


በ Zlock ውስጥ, ጊዜያዊ ፈቃዶች በሁለት መንገዶች - በኢሜል እና በስልክ መጠቀም ይቻላል. በመጀመሪያው ጉዳይ ላይ ጥያቄ መፍጠር እንደሚከተለው ይከናወናል. ተጠቃሚው በስርዓት መሣቢያው ላይ ባለው የZlock አዶ ላይ በቀኝ ጠቅ ማድረግ እና ከተቆልቋይ ምናሌ ውስጥ "ጥያቄ ፍጠር" ን መምረጥ አለበት። በሚከፈተው መስኮት ውስጥ ተፈላጊውን መሳሪያ እና የመዳረሻ መብቶችን (ማንበብ ብቻ ወይም ሙሉ መዳረሻ) መምረጥ ያስፈልገዋል, የአስተዳዳሪውን አድራሻ ያስገቡ እና አስፈላጊ ከሆነ አጭር አስተያየት. በዚህ ሁኔታ, ከእሱ ጋር የተያያዘ የጥያቄ ፋይል ያለው ደብዳቤ በነባሪ በስርዓቱ ላይ በተጫነው የፖስታ ደንበኛ ውስጥ ይዘጋጃል. ከተቀበለ በኋላ አስተዳዳሪው በመዳፊት ሁለት ጊዜ ጠቅ ማድረግ አለበት. ይህ ስለጥያቄው መረጃ የያዘ መስኮት ይከፍታል። አስተዳዳሪው እሱን ለማስኬድ ከተስማማ “ቀጣይ” ቁልፍን ጠቅ ማድረግ አለበት። ይህ አዲስ መመሪያ ለመፍጠር መስኮቱን ይከፍታል, በውስጡም አስፈላጊው መሣሪያ አስቀድሞ የገባበት. አስተዳዳሪው የዚህን መመሪያ የስራ መርሃ ግብር ብቻ ማቀናበር ይችላል። ቋሚ ወይም የአንድ ጊዜ ሊሆን ይችላል. በሁለተኛው ጉዳይ ላይ ፖሊሲው የሚሠራው ተጠቃሚው የዊንዶውስ ክፍለ ጊዜ እስኪያጠናቅቅ ወይም መሣሪያው እስኪወገድ ድረስ ብቻ ነው (በአስተዳዳሪው ምርጫ ላይ በመመስረት)። ይህ መመሪያ በተለመደው መንገድ ወደ ሰራተኛው ኮምፒዩተር ሊተላለፍ ይችላል ወይም ልዩ ፋይል በኢሜል (በአስተዳዳሪ የምስክር ወረቀት ይጠበቃል)። ሲቀበሉት ተጠቃሚው ማስጀመር ብቻ ነው የሚያስፈልገው፣ ከዚያ በኋላ ወደሚፈለገው መሳሪያ መድረስ ይችላል።

የስልክ ፍቃድ ስርዓቱ በተመሳሳይ መንገድ ይሰራል. ተጠቃሚው መጀመሪያ ጥያቄ መፍጠር አለበት። ይህ አሰራር ከላይ ከተነጋገርነው ጋር ተመሳሳይ ነው. በመጨረሻው ደረጃ ላይ ብቻ ኢሜል አይፈጠርም, ነገር ግን አምስት የቁጥሮች እና ፊደሎች ያቀፈ ልዩ ኮድ ነው. ሰራተኛው አስተዳዳሪውን መጥራት እና ይህን ቁምፊ ለእሱ ማዘዝ አለበት. አስተዳዳሪው ይህንን ኮድ በልዩ መስኮት ውስጥ ማስገባት ይጠበቅበታል (በ "መመሪያ" ምናሌ ውስጥ ያለውን "የሂደት ጥያቄ" ንጥል በመጠቀም ይጠራል). በተመሳሳይ ጊዜ ስለ ጥያቄው ዝርዝር መረጃ በማያ ገጹ ላይ ይታያል. በመቀጠል አስተዳዳሪው ለእኛ ባወቅነው መንገድ ፖሊሲ መፍጠር ይችላል። ብቸኛው ልዩነት በመጨረሻው ደረጃ ስርዓቱ ሌላ ኮድ ይፈጥራል. የእሱ አስተዳዳሪ ለሠራተኛ ማዘዝ አለበት, እሱም በልዩ መስክ ውስጥ በማስገባት የመሣሪያውን መዳረሻ ማንቃት ይችላል.


እናጠቃልለው

ስለዚህ, እንደምናየው, ከውስጥ አካላት የመከላከያ ስርዓትን የመተግበር ሂደት, በመርህ ደረጃ, ውስብስብ አይደለም. ይህንን ለማድረግ ልዩ ችሎታዎች ሊኖሩዎት አይችሉም። የአውታረ መረብ ቴክኖሎጂዎች መሰረታዊ እውቀት ያለው ማንኛውም የስርዓት አስተዳዳሪ ችግሩን መቋቋም ይችላል። ሆኖም የጥበቃው ውጤታማነት ሙሉ በሙሉ የተመካው የመዳረሻ ፖሊሲዎች እንዴት በብቃት እና ሙሉ በሙሉ እንደተዘጋጁ ልብ ሊባል ይገባል። በጣም በቁም ነገር መቅረብ ያለበት በዚህ ጊዜ ነው እና ይህ ስራ ኃላፊነት ባለው ሰራተኛ መከናወን አለበት.

ዝሎክ፡ የዩኤስቢ መሣሪያዎች መዳረሻን ይቆጣጠሩ

Zlockን በመሞከር ላይ

የስርዓቱ ዋና ዋና የሚጠበቁ ጥቅሞች ከዋና ዋናዎቹ የአሠራር ባህሪያት ጋር, እሱን ለማዋቀር እና ለማዋቀር የእርምጃዎች ቀላል እና ግልጽነት ያላቸው መሆን አለባቸው.

ምስል 1. ነባሪ የመዳረሻ ፖሊሲ

ከዚያ በኋላ፣ ለ Zlock አገልግሎት በራሱ የመዳረሻ ፖሊሲዎችን ማሰብ አለብህ፣ ይህም በደንበኛ ጣቢያዎች ላይ ሲጫንም ተግባራዊ ይሆናል። ተጠቃሚዎች አዶውን እንዳያዩ መፍቀድ ወይም መከልከል እና በመዳረሻ ፖሊሲው ላይ ስለሚደረጉ ለውጦች ማስጠንቀቂያዎችን መቀበል ለደንበኛው የፕሮግራሙ ክፍል ቅንብሮች የመዳረሻ ፖሊሲን ያርትዑ። በአንድ በኩል፣ እነዚህ ማስጠንቀቂያዎች ምቹ ናቸው፣ ምክንያቱም ለአስተዳዳሪው የመዳረሻ ጥያቄ በመላክ ተጠቃሚው የተለወጠው ፖሊሲ በስራ ቦታው ላይ ከተተገበረ ማሳወቂያ ይደርሰዋል። በሌላ በኩል የስርዓት አስተዳዳሪዎች ብዙውን ጊዜ በስራ ቦታው ላይ የሚሰሩ የደህንነት አገልግሎቶችን አላስፈላጊ የእይታ ማረጋገጫ ለተጠቃሚዎች ላለመስጠት ይመርጣሉ።

ከዚያ የተፈጠረው ፖሊሲ (በዚህ አጋጣሚ ለኮንሶል መስሪያ ቦታው አካባቢያዊ ሆኖ ይቆያል) በነባሪነት የተሰየመ ፋይል ተቀምጧል። zcfg ከደንበኛው ክፍል ስርጭት ጋር ወደ አቃፊው ይሂዱ።

ሁሉም። ይህ ለጅምላ መጫኛ የስርዓቱን ዓለም አቀፋዊ ዝግጅት ያጠናቅቃል. ስለ ምርቱ የሚያስደንቀው እንደ ኤሲኤል ያሉ የተጠቃሚ መብቶችን የመፍጠር መደበኛ መርህ አጠቃቀም ጋር የተያያዙ ፖሊሲዎችን የመፍጠር ቀላልነት ነው።

በሁሉም ኮምፒውተሮች ላይ ለመጫን ለተጠቃሚዎች ብቅ ባይ መልእክት በአቅራቢያው ያሉ ነገር ግን በአሁኑ ጊዜ አገልግሎት ላይ ያልዋሉትን ሁሉንም የአውታረ መረብ ጣቢያዎች እንዲያበሩ የሚጠይቅ ተልኳል። ለማገናኘት ከኮምፒዩተሮች ዝርዝር ውስጥ ሁሉንም የአውታረ መረብ ስራዎችን ከመረጥኩ በኋላ (ወይም ይልቁንስ ሁሉንም በመምረጥ እና ከዚያ አገልጋዮችን ሳያካትት) ፣ የደንበኛውን ክፍል የበለጠ ለመጫን የግንኙነት ሂደቱን ጀመርኩ። ከእንደዚህ አይነት ኮምፒውተሮች (150) ጋር መገናኘት እርግጥ ነው, በአንጻራዊነት ረጅም ጊዜ ወስዷል, ምክንያቱም በቅደም ተከተል ይከናወናል, እና ኮምፒዩተሩ ከጠፋ, ግንኙነቱ ጊዜው አልፎበታል. ይሁን እንጂ አሰራሩ የሚከናወነው በመጀመርያው መጫኛ ጊዜ ብቻ ነው, ከዚያም ፖሊሲዎች በተጠቃሚዎች የግል ፍላጎቶች ላይ በመመርኮዝ ቁጥጥር ይደረግባቸዋል. በአካባቢያዊ አውታረመረብ ላይ በሁሉም 150 ኮምፒውተሮች ላይ የደንበኛውን ክፍል "በአንድ ጊዜ" ለመጫን ስሞክር, በበርካታ የስራ ቦታዎች ላይ ጥቃቅን ችግሮች አጋጥመውኛል, ነገር ግን ስርዓቱ በአብዛኛዎቹ ኮምፒተሮች ላይ በራስ-ሰር ተጭኗል. በመጫኑ ላይ አንድ ችግር ብቻ ነበር - የ Zlock ከሲዲ ጥበቃ ሾፌር ጊዜ ያለፈባቸው ስሪቶች ጋር አለመጣጣም - ስታርፎርስ። ለትክክለኛ መስተጋብር የStarForce ነጂውን ከአምራቹ ድር ጣቢያ በማውረድ ማዘመን ያስፈልግዎታል። ይህ ደግሞ በርቀት የመጫኛ አገልግሎትን በመጠቀም ተከናውኗል። የዚህ አለመጣጣም ምክንያት ማብራሪያ, በእኔ አስተያየት, በህይወት የመኖር መብት አለው - ከሁሉም በላይ, Zlock ከስርዓተ ክወናው የመተግበሪያ ተግባራት ዝቅተኛ ደረጃ ላይ ከ I / O ንዑስ ስርዓት ጋር ይገናኛል - ልክ እንደ ሲዲ ቅጂ ጥበቃ.

የስራ ቦታዎችን ከመረጡ በኋላ የመጫኛ ስርጭቱን ከየት ማሄድ እንደሚፈልጉ እንዲጠቁሙ ይጠየቃሉ። ከስራ ቦታዎ ሳይወጡ ሌሎች ፕሮግራሞችን በዚህ መንገድ እንዲጭኑ የሚያደርገው ይህ ተግባር ነው. የመጫኛ ምርጫን በሚመርጡበት ጊዜ ይጠንቀቁ - "በዳግም ማስነሳት" ወይም "ዳግም ማስጀመር ያስፈልጋል". "በዳግም ማስነሳት" የሚለውን ከመረጡ - መጫኑ ከተጠናቀቀ በኋላ የደንበኛ የስራ ቦታዎች ተጠቃሚውን ማረጋገጫ ሳይጠይቁ በራስ-ሰር ዳግም ይጀመራሉ።

ይህ የመጀመሪያውን ጭነት ያጠናቅቃል እና ዳግም ከተጀመረ በኋላ የZlock ደንበኛ የታዘዘውን የደህንነት ፖሊሲ መፈጸም ይጀምራል። በተመሳሳይ ጊዜ የዝሎክ አገልግሎት አዶ በትሪው ውስጥ ይታያል ፣ ይህም ተጠቃሚዎች የመዳረሻ ጥያቄዎችን እንዲፈጥሩ እና ፖሊሲዎችን ራሳቸው እንዲያርትዑ እድል ይሰጣቸዋል ፣ በእርግጥ ይህ በፈጠርነው ነባሪ ፖሊሲ ከተፈቀደላቸው።

የተሟላ ሚስጥራዊነት ለማግኘት ጥረት በማድረግ ላይ...

ከዚህ በኋላ, በእውነቱ, የ Zlock ስርዓት ጥሩ ማስተካከያ ይጀምራል. በድርጅትዎ ውስጥ ሰራተኞች ብዙውን ጊዜ በተንቀሳቃሽ ሚዲያ ላይ አንድ ነገር መቆጠብ ከፈለጉ እና የደህንነት ፖሊሲን በጥብቅ ደረጃ ለመጠበቅ ከፈለጉ በሚቀጥለው ሳምንት በተቻለ መጠን ብዙ ጊዜ በስራ ቦታ እንዲገኙ የስራ መርሃ ግብርዎን ያስተባብሩ መጫኑን. ከፍተኛ የመዳረሻ ፖሊሲን ጥብቅነት ለመጠበቅ Zlock እንደ ሜካፕ፣ ሞዴል፣ መለያ ቁጥር፣ ወዘተ ባሉ ሙሉ ባህሪያቱ ላይ በመመስረት የመሳሪያዎችን መዳረሻ እንዲሰጡ ስለሚያደርግ ለተወሰኑ ተንቀሳቃሽ መሳሪያዎች ህጎችን መፍጠር ይመከራል። ሰራተኞች ሁሉንም አይነት መረጃዎችን በሲዲ/ዲቪዲ-አር/አርደብሊው ዲስኮች ላይ መፃፍ ስላለባቸው ሁኔታው ​​በ IT ኩባንያዎች ውስጥ የበለጠ የተወሳሰበ ነው። በዚህ አጋጣሚ የስርዓተ ደህንነት ፖሊሲዎች ከእነዚህ ኮምፒውተሮች ወደ አውታረ መረቡ እንዲገቡ የማይፈቅዱ ደንቦችን የሚፈጥሩ የልዩ የስራ ጣቢያዎችን ከመቅጃ ድራይቭ ጋር እንዲጠቀሙ እንመክራለን። ነገር ግን፣ እንደዚህ ያሉ ጥቃቅን ነገሮች ለZlock ከተወሰነው መጣጥፍ ወሰን በላይ ናቸው።

ይህ በተግባር እንዴት ይሠራል?

አሁን ሁሉም ነገር በተግባር እንዴት እንደሚታይ እንይ። እኔ የፈጠርኩት የመዳረሻ ፖሊሲ ተጠቃሚዎች ከሁሉም ተንቀሳቃሽ መሳሪያዎች እንዲያነቡ እና ለእነሱ መጻፍ እንደሚከለክል ላስታውስዎት። የአገልግሎት ክፍል ሰራተኛ ሪፖርቶችን ለማቅረብ እና በዲስክ ላይ ስራዎችን ለመመዝገብ ወደ ቢሮ ይመጣል. ተንቀሳቃሽ መሣሪያ ሲገናኝ ስርዓቱ መዳረሻን ይገድባል እና ተዛማጅ ማስጠንቀቂያ ይሰጣል (ምሥል 2 ይመልከቱ)።

ምስል 2. የመዳረሻ ገደብ ማስጠንቀቂያ

ሰራተኛው ከእሱ የመጣውን መረጃ ያነባል, ከዚያ በኋላ ከአስተዳዳሪው የተቀበሉትን ስራዎች ለመጻፍ ሞክሯል. መዳረሻ ለማግኘት አስፈላጊ ከሆነ አስተዳዳሪውን በስልክ ያነጋግራል ወይም Zlock Tray Applet ን በመጠቀም አውቶማቲክ ጥያቄን ይፈጥራል, ይህም መድረስ የሚፈልገውን መሳሪያ ያሳያል, መለያውን ይሰይማል እና እንደዚህ አይነት መዳረሻ ያስፈልገዋል.

አስተዳዳሪው እንደዚህ አይነት ጥያቄ ከተቀበለ በኋላ እንደዚህ አይነት መዳረሻ ለመስጠት/ አለመስጠት ውሳኔ ይሰጣል እና ውሳኔው አወንታዊ ከሆነ የዚህን የስራ ቦታ ፖሊሲ ይለውጣል። በዚህ አጋጣሚ የተፈጠረው ጥያቄ ስለ መሳሪያው አምራች፣ ሞዴል፣ ተከታታይ ቁጥር፣ ወዘተ ጨምሮ ሁሉንም መረጃዎች ይዟል፣ እና የZlock ስርዓቱ በዚህ መረጃ ላይ በመመስረት ማንኛውንም ፖሊሲ እንዲፈጥሩ ያስችልዎታል። በዚህ መንገድ ለአንድ የተወሰነ ተጠቃሚ በተወሰነ መሣሪያ ላይ የመፃፍ ፍቃድ ልንሰጥ እንችላለን፣ አስፈላጊ ከሆነም ሁሉንም የፋይል ስራዎች መዝገብ በመያዝ (ምስል 3 ይመልከቱ)።


ምስል 3. በተጠቃሚ ጥያቄ መሰረት ፖሊሲ መፍጠር

ስለዚህ፣ ተጨማሪ የፍቃድ ፖሊሲዎችን የመፍጠር ሂደት ለአስተዳዳሪው እጅግ በጣም ቀላል ተደርጎ ወደ ቼክ እና ጠቅታ መርህ ይቀንሳል፣ ይህም ያለምንም ጥርጥር ደስ ይላል።

ችግሮች

ለZlock የርቀት አስተዳደር በፋየርዎል ውስጥ ወደቦችን መክፈት አልተቻለም?

በፋየርዎል ውስጥ Zlockን በርቀት ለማስተዳደር አንድ ወደብ መክፈት በቂ ነው። በነባሪ ይህ ወደብ 1246 ነው ፣ ግን ይህ ቁጥር በሆነ ምክንያት የማይስማማ ከሆነ ሊቀየር ይችላል። ይህ በነገራችን ላይ ምርታችንን ለማስተዳደር የርቀት አሰራር ጥሪ (RPC) አገልግሎትን ከሚጠቀሙ አንዳንድ አናሎግ የሚለየው ሲሆን ይህም በነባሪነት ብዙ ወደቦችን መክፈት የሚፈልግ እና ለውጭ ጥቃቶች በጣም የተጋለጠ ነው። እንደምታውቁት፣ አብዛኞቹ ዘመናዊ ቫይረሶች ኮምፒውተርን ሰርጎ ለመግባት እና በእሱ ላይ የአስተዳደር ልዩ መብቶችን ለማግኘት በ RPC ውስጥ ተጋላጭነቶችን ይጠቀማሉ።

2) ችግር

የሚከተለው ሁኔታ አለን። በአንድ ክፍል ውስጥ ሁለት ሰራተኞች በአንድ ኮምፒተር ላይ ይሰራሉ. ሁሉም ሰው ፍላሽ አንፃፊ አለው። ስራው የመጀመሪያው ሰራተኛ ፍላሽ አንፃፊ ሊነበብ የሚችል መሆኑን ማረጋገጥ ነው, ነገር ግን የሁለተኛው ሰራተኛ ፍላሽ አንፃፊ አይደለም. ዋናው ችግር እነዚህ ፍላሽ አንፃፊዎች ተመሳሳይ ቁጥሮች አላቸው (VID_058F&PID_6387 Transcend flash drives 256Mb እና 1Gb) ናቸው። እባካችሁ በዚህ ሁኔታ ምን ማድረግ እንዳለብኝ ንገሩኝ? በጣም አመሰግናለሁ።

እያወሩ ያሉት ቁጥሮች የምርት መታወቂያ እና የአቅራቢ መታወቂያ ናቸው። በZlock ፖሊሲዎች ውስጥ ተመሳሳይ ምርት እና የአምራች መለያዎች ያላቸውን መዳረሻ ለመገደብ የመለያ ቁጥራቸውን መግለጽ አለብዎት። ሁሉም የዩኤስቢ አንጻፊዎች አምራቾች ልዩ መለያ ቁጥሮችን ለምርታቸው እንደማይሰጡ ልብ ሊባል የሚገባው ነው ።

II. SecurITZgate ግምገማ

በዚህ ግምገማ ውስጥ፣ በሰራተኞች ሚስጥራዊ መረጃዎችን ወይም ሌሎች ያልተፈቀዱ ድርጊቶችን ለማግኘት የሚደረጉ ሙከራዎችን ለማወቅ እና ለማገድ በመግቢያው ላይ ያለውን የኢንተርኔት ትራፊክ ለመተንተን የተነደፈውን ስለ SecurIT Zgate የድርጅት መፍትሄ ዝርዝር ታሪክ እንጀምራለን።

መግቢያ

በሴኩሪቲ የሚያስተዋወቀው ከውስጥ ስጋቶች ሁሉን አቀፍ ጥበቃ ጽንሰ-ሀሳብ መሰረት፣ የሴኩሪቲ ዝጌት ጌትዌይ ምርት የአይፒሲ ስርዓት አስፈላጊ አካል ነው። የአይፒሲ ጽንሰ-ሀሳብ DLP (የውሂብ መጥፋት መከላከል) እና በማከማቻ ጊዜ መረጃን ለመጠበቅ መፍትሄዎችን ያካትታል። የተለያዩ የሚመስሉ ቴክኖሎጂዎች ጥምረት በመጀመሪያ የቀረበው በIDC ተንታኝ ብሪያን ቡርክ የመረጃ ጥበቃ እና ቁጥጥር ዳሰሳ፡ የውሂብ መጥፋት መከላከል እና ምስጠራ አዝማሚያዎች ዘገባ።

የአይፒሲ ሲስተሞች ለዲኤልፒ ሲስተሞች የሰርጦችን ዝርዝር ይቆጣጠራሉ፡ ኢሜል፣ የድር ሃብቶች (የድር መልእክት፣ ማህበራዊ አውታረ መረቦች፣ ብሎጎች)፣ ICQ፣ USB መሳሪያዎች እና አታሚዎች። አይፒሲ በእነዚህ ችሎታዎች ላይ የመረጃ ምስጠራን በአገልጋዮች፣ በቴፕ እና በኔትወርክ የመጨረሻ ነጥቦች ላይ እንደ ፒሲ፣ ላፕቶፕ እና የሞባይል ማከማቻ መሳሪያዎች ይጨምራል። ከተቆጣጠሩት ቻናሎች እና ኢንክሪፕትድ የማከማቻ ሚዲያዎች ዝርዝር በተጨማሪ አይፒሲዎች ሚስጥራዊ መረጃን ለማግኘት በሚጠቀሙባቸው ዘዴዎች ልዩነት ይለያያሉ።

ስለዚህ በኔትወርክ ቻናሎች ላይ ሚስጥራዊ መረጃ እንዳይፈስ ለመከላከል የሚያስችል የ SecurIT Zgate ሲስተም የተዋሃደ የአይፒሲ ስርዓት አካል ካልሆነ ቁልፍ ካልሆነ ጠቃሚ ነው። SecurIT Zgate ከድርጅቱ የመረጃ መረብ ውጪ በሰራተኞች የሚተላለፉትን ሁሉንም መረጃዎች ይመረምራል። SecurIT Zgate የንግዱን ባህሪያት እና የተለያዩ የኢንዱስትሪ ደረጃዎችን መስፈርቶች ከግምት ውስጥ በማስገባት የሚተላለፉ መረጃዎችን ሚስጥራዊነት ደረጃ በትክክል የሚወስኑ ዘመናዊ አውቶማቲክ ማወቂያ ቴክኖሎጂዎችን ይጠቀማል።

1. የስርዓት መስፈርቶች

ለSecurIT Zgate መፍትሄ ዝቅተኛው የስርዓት መስፈርቶች ከዚህ በታች ባለው ሠንጠረዥ ቀርበዋል።

2. የSecurIT Zgate ዋና ባህሪያት፡-

የገቢ፣ ወጪ እና የውስጥ ትራፊክ ማጣሪያ።

ማንኛውንም የራስ ሰር የምድብ ዘዴዎችን በመጠቀም የሚተላለፉ መልዕክቶችን እና ፋይሎችን የይዘት ትንተና።

የ SMTP ፕሮቶኮልን በመጠቀም ከማንኛውም የመልእክት ስርዓት (ኤምቲኤ) ጋር ተኳሃኝ፡ ማይክሮሶፍት ልውውጥ አገልጋይ፣ IBM Lotus Domino፣ Kerio MailServer፣ Communigate Pro፣ Sendmail፣ Postfix፣ ወዘተ.

የሚተላለፉ መረጃዎችን ቅጂ በማዘጋጀት ወይም በእውነተኛ ጊዜ ክስተቶችን በማገድ ንቁ ሁነታ ውስጥ በተዘዋዋሪ የክትትል ሁነታ ይስሩ።

እስከ 30 መለኪያዎችን የማዋቀር ችሎታ ያለው መረጃ ለመፈተሽ፣ ለማገድ እና ለማስቀመጥ ተለዋዋጭ ፖሊሲዎች።

በማስተላለፊያ ጊዜ፣ በትራፊክ አቅጣጫ እና በተጠቃሚ አካባቢ ላይ ተመስርተው ፖሊሲዎችን ያስፈጽሙ።

የተለያዩ የሰነዶች ምድቦችን የሚገልጹ መዝገበ ቃላትን ለማስተዳደር ምቹ መሣሪያዎች።

አጠራጣሪ መልዕክቶችን እና ፋይሎችን በእጅ የመቃኘት ችሎታ።

የመልእክቶችን ማስተካከል እና ውጤቶችን ስለማጣራት ለተጠቃሚዎች የማሳወቅ ችሎታ።

በፀረ-ቫይረስ እና በጸረ-አይፈለጌ መልዕክት ስርዓቶች ለተጨማሪ ሂደት ከሶስተኛ ወገን መተግበሪያዎች ጋር ውህደት።

የማይክሮሶፍት SQL አገልጋይ ወይም Oracle ዳታቤዝ ውስጥ አባሪ ፋይሎችን ጨምሮ ሙሉ የተላለፈ ውሂብን የማቆየት ችሎታ።

በጣም ጥብቅ የሆኑ የአፈጻጸም መስፈርቶችን ለማሟላት ሊሰፋ የሚችል እና ሞዱል አርክቴክቸር።

ለሁሉም SECUIT ምርቶች በአንድ ኮንሶል በኩል መጫን እና ማስተዳደር።

የአስተዳዳሪ ሚናዎችን ለመለየት ሰፊ ዕድሎች።

ስታቲስቲካዊ መረጃን ወደ ተለያዩ የሪፖርት ዲዛይነሮች የማስመጣት ድጋፍ፣ ለምሳሌ ክሪስታል ሪፖርቶች ወይም ፈጣን ሪፖርት።

3. የ SecurIT Zgate መጫን

አስፈላጊ!በማይክሮሶፍት ልውውጥ 2007/2010 ውስጥ የSecurIT Zgate mail ማቀነባበሪያ መሳሪያዎችን ለመጠቀም ካቀዱ፣ የSecurIT Zgate አገልጋይ ክፍል ማይክሮሶፍት ልውውጥ በተጫነበት ኮምፒውተር ላይ መጫን አለበት።

SecurIT Zgate ለመጫን መደበኛውን InstallShield ይጠቀማል። አጠቃላይ መጫኑ ቀላል እና ምንም ችግር እንደሌለበት ልብ ሊባል የሚገባው ነው።

ምስል 1፡ የ SecurIT Zgate መጫን መጀመር

እባክዎን በስእል 2 ውስጥ, የምዝግብ ማስታወሻው አገልጋይ በነባሪ አልተጫነም. በሌላ ኮምፒዩተር ላይ ሊሰራጭ ይችላል. የክስተት ምዝግብ ማስታወሻው በኤክስኤምኤል ፋይል፣ የተለየ የምዝግብ ማስታወሻ አገልጋይ ወይም የውሂብ ጎታ (MSSQL Server ወይም Oracle Database) በመጠቀም ሊከማች ይችላል።

ምስል 2፡ SecurIT Zgate ን ለመጫን ሞጁሎችን መምረጥ

ከ SecurIT Zgate ጋር መስራት በአስተዳደር ኮንሶል በኩል ይካሄዳል. ከSecurIT Zgate አገልጋይ ጋር ለመገናኘት የአስተዳደር ኮንሶል TCP/IP ፕሮቶኮልን እና ወደብ 1246 ይጠቀማል። ይህንን ወደብ በፋየርዎል ውስጥ መክፈትን አይርሱ። አስፈላጊ ከሆነ በኋላ ይህን ወደብ መቀየር ይችላሉ.

SecurIT Zgateን በስኒፈር ሁነታዎች ለመጠቀም ከፈለጉ የዊንፒካፕ ሾፌርን በኮምፒዩተር ላይ የ SecurIT Zgate አገልጋይ በተጫነው ኮምፒውተር ላይ መጫን አለቦት። የዊንፒካፕ ሾፌር ከሴኪዩት ዚጌት ማከፋፈያ ኪት ጋር ተካትቷል።

የማኔጅመንት ኮንሶል SecurIT Zgate አስቀድሞ በተጫነበት ኮምፒውተር ላይ ወይም በተለየ ኮምፒዩተር ላይ መጫን ይችላል።

ስለዚህ፣ ከZgate SecurIT ጋር መስራት እንጀምር።

4. የ SecurIT Zgate መጀመር እና ማዋቀር


ምስል 3፡ የSecurIT Zgate አስተዳደር ኮንሶል አጠቃላይ እይታ

ለመጀመር የስርዓቱ የአገልጋይ ክፍል ካለበት ኮምፒዩተር ጋር ግንኙነት መፍጠር ያስፈልግዎታል። የኮምፒዩተሮች ዝርዝር በአስተዳደር ኮንሶል በግራ በኩል "ምንም አፕሊኬሽን የለም" በሚለው የዛፍ አካል ውስጥ ይገኛል። በምሳሌአችን፣ በVM-2003TEST ኮምፒዩተር ላይ የሴኩሪቲ Zgate አገልጋይን ጭነናል፣ ይህም የምንመርጠው ነው።

የምንፈልገውን ኮምፒዩተር ከመረጥን እና ከሱ ጋር ያለው ግንኙነት ከተሳካ በኋላ "ምንም አፕሊኬሽን የለም" ከሚለው ክፍል ወደተጫኑት አፕሊኬሽኖች መስቀለኛ መንገድ (በእኛ ሁኔታ ይህ ሴኩሪቲ ዝጌት ነው) እና ዛፍ ተላልፏል። -እንደ ቅንጅቶች ዝርዝር እና ችሎታዎች ይከፈታል (ስእል 4).


ምስል 4፡ ከኮምፒዩተር ጋር ያለው ግንኙነት ተሳክቷል - አዳዲስ አማራጮች አሉ።

በአንድ ጎራ ውስጥ ያሉ የኮምፒውተሮች ዝርዝር የሚወሰነው በ NetBIOS ወይም ከActive Directory የተጫነ መሆኑን ልብ ሊባል ይገባል። በአውታረ መረቡ ላይ ብዙ ቁጥር ያላቸው ኮምፒተሮች ካሉዎት የፍለጋ አማራጩን መጠቀም ይችላሉ።

ኮምፒዩተሩ በ "ምንም አፕሊኬሽኖች" ዝርዝር ውስጥ ከሌለ ግንኙነቱ በእጅ ሊመሰረት ይችላል. ይህንን ለማድረግ በአስተዳደር ኮንሶል ውስጥ የ "ግንኙነት" ምናሌን ይክፈቱ እና "ግንኙነት ፍጠር" የሚለውን ይምረጡ. በሚከፈተው መስኮት ውስጥ የኮምፒተርውን ስም, አይፒ አድራሻ, ወደብ (ነባሪ 1246) እና የተጠቃሚ መረጃ (ስእል 5) ያስገቡ. በነባሪ፣ SecurIT Zgate ን ለማዋቀር የመዳረሻ መብቶች የተዋቀሩ የአካባቢ አስተዳዳሪዎች ቡድን አባል የሆኑ ተጠቃሚዎች ለሁሉም የስርዓት ተግባራት ሙሉ መዳረሻ እንዲኖራቸው ነው።


ምስል 5፡ ግንኙነትን በእጅ መፍጠር

ስለዚህ፣ የሴኩሪቲ Zgate አገልጋይ መቼቶችን አንድ በአንድ እንይ።

አጠቃላይ. ይህ ክፍል (ስእል 6) የውስጥ የመልእክት አገልጋይ ቅንብሮችን ፣ የውስጥ መልእክት አገልጋይ ወደብ ፣ የአገልጋይ ኦፕሬቲንግ ሁነታን ፣ የተጠናቀቁ መልዕክቶችን ጊዜያዊ ማከማቻ ማውጫ እና የዚህ ማውጫ ከፍተኛ መጠን ይገልጻል ።


ምስል 6፡ የመልዕክት አገልጋዩ አጠቃላይ የአገልጋይ መቼቶች በሴኩሪቲ ዝጌት

ከሥዕሉ ላይ እንደሚታየው፣ በአሁኑ ጊዜ የማይክሮሶፍት ልውውጥ የተጫነ እና የተዋቀረ ስለሌለው “የመልእክት ማጣሪያ በ Microsoft Exchange 2007/2010” እና “Mail Logging inside Microsoft Exchange 2007/2010” የአሠራር ዘዴዎች አይገኙም። የዊንፒካፕ ሾፌር ስለተጫነ የማንጸባረቅ ሁነታ (የተላለፈ የትራፊክ ቅጂ ትንተና) ይገኛል.

ኢንክሪፕት የተደረገ የSMTP ትራፊክ በመጠቀም የተላኩ መልዕክቶችን ማንጸባረቅ (የቲኤልኤስ ፕሮቶኮልን ከSTARTTTLS ትዕዛዝ የተፈጠረ) እና የXEXCH50 Exchange ESMTP ፕሮቶኮል ቅጥያ መጠቀም አይደገፍም።

መቀበያ. ይህ ክፍል የመልእክት መቀበያ በተለያዩ የአገልጋይ ኦፕሬቲንግ ሁነታዎች እንዲሰራ ያዋቅራል (ምስል 7)።


ምስል 7፡ የመልዕክት መቀበያ በተኪ ሁነታ እንዲሰራ ማዋቀር (ምዝግብ ማስታወሻ)

በፕሮክሲ ሞድ ውስጥ ማጣሪያ ሲያዘጋጁ ወይም ሲገቡ የአውታረ መረብ በይነገጽ እና የወደብ ቁጥር (ነባሪ 25) ከሴኪዩት ዚጌት ሲስተም ውጭ መልእክት ለመቀበል ያዘጋጁ። ከውስጥ የፖስታ አገልጋይ ደብዳቤ ለመቀበል የሚያገለግል የአውታረ መረብ በይነገጽ እና የወደብ ቁጥር; የገቢ መልዕክቶች ማውጫ እና ከፍተኛ መጠን። የገቢ መልእክት ሳጥን ማውጫው በSecurIT Zgate የተቀበሏቸው ኢሜይሎች ተዘጋጅተው እስኪተላለፉ ድረስ ያከማቻል።

በተመሳሳዩ ትር ውስጥ ከአገልግሎት መከልከል ጥበቃን ማዋቀር ይችላሉ። በስእል 7 እንደሚታየው ከአገልግሎት ጥቃቶች ጥበቃው ብዙ ሁኔታዎችን ያቀፈ ነው, ካልተሟላ, መልእክቱ ተቀባይነት የለውም. እነዚህ ሁኔታዎች በአንድ የተወሰነ ቼክ ፍላጎት ወይም አስፈላጊነት ላይ በመመስረት ሊበሩ ወይም ሊጠፉ ይችላሉ።

የ SecurIT Zgate አገልጋይ በመስታወት የትራፊክ ትንተና ሁነታ የሚሰራ ከሆነ (በቅንብሮች ትር ላይ የነቃ አጠቃላይ), ከዚያም ትር መቀበያየሚከተለው ቅጽ አለው (ስእል 8).


ምስል 8፡ የመልዕክት መቀበያ በመስታወት የትራፊክ ትንተና ሁነታ ማዋቀር

በዚህ ኦፕሬቲንግ ሁነታ ቅንጅቶች ውስጥ የተንጸባረቀ ትራፊክ የሚቀበልበትን የአውታረ መረብ በይነገጽ ፣ የተንጸባረቀውን የፖስታ አገልጋይ አይፒ አድራሻ ፣ የተንጸባረቀው አገልጋይ መልእክት ለመቀበል እና ለመላክ የሚጠቀምባቸውን ወደቦች ፣ እንዲሁም ገቢዎችን ለማከማቸት ማውጫ ይጥቀሱ ። መልዕክቶች እና የድምጽ መጠን.

አስፈላጊ! SecurIT Zgate በማንፀባረቅ ሁነታ እንዲሰራ፣ ሴኩሪቲ ዝጌት ያለው ኮምፒዩተር የተገናኘበት የአውታረ መረብ ማብሪያ / ማጥፊያ/ የማስታወሻ ተግባርን ይደግፋል። ወደብ ማንጸባረቅ ትራፊክ ወደ መቆጣጠሪያ ወደብ እንዲገለበጥ ያስችላል ስለዚህም ፍሰቱ ውስጥ ጣልቃ ሳይገባ እንዲተነተን ያደርጋል።

ነገር ግን SecurIT Zgate በድርጅቱ ተኪ አገልጋይ ላይ ከተጫነ ወይም SecurIT Zgate የትራፊክ ቁጥጥር በሚደረግበት ኮምፒዩተር ላይ ከተጫነ Port Mirroring አቅም ያለው መቀየሪያ መኖር አያስፈልግም።

በትሩ ላይ ሲመረጥ አጠቃላይየአገልጋይ ኦፕሬቲንግ ሁነታዎች በማይክሮሶፍት ልውውጥ 2007/2010 ውስጥ የደብዳቤ ማጣሪያ ወይም በማይክሮሶፍት ልውውጥ 2007/2010 ውስጥ የመልእክት መግቢያ ፣ ትሮች መቀበያእና ስርጭትይተካሉ የማይክሮሶፍት ልውውጥ ትር.

በትሩ ላይ የማይክሮሶፍት ልውውጥየገቢ እና ወጪ መልእክቶች ማውጫ እና ከፍተኛ ድምፃቸው ተዋቅረዋል (መምሪያዎቹ ለሂደቱ የተላኩ መልዕክቶችን ወረፋ ወይም ወደ ተቀባዩ የመልእክት አገልጋይ ለማደራጀት የተነደፉ ናቸው)። እንዲሁም በዚህ ትር ላይ "የውስጥ መልእክትን ተቆጣጠር" የሚለውን አማራጭ መምረጥ ትችላለህ። በዚህ ሁነታ፣ ቁጥጥር በሚደረግበት የፖስታ አገልጋይ ደንበኞች መካከል ያሉ የውስጥ መልዕክቶችም ይጣራሉ። የሰራተኞችን የውስጥ ደብዳቤ መቆጣጠር ስለሚቻል ይህ ባህሪ በጣም አስፈላጊ ነው.

የትሩ ግርጌ ስለ ስህተቶች ወይም ማስጠንቀቂያዎች መረጃ ያሳያል።

ስርጭት. የደብዳቤ ማስተላለፊያ ቅንጅቶች በአገልጋይ ኦፕሬቲንግ ሁነታ ላይ የተመኩ አይደሉም እና በማጣራት እና በፕሮክሲ ሞድ ውስጥ ለመግባት እና ለማንጸባረቅ (ስእል 9) ተመሳሳይ ናቸው.


ምስል 9፡ የመልእክት ማስተላለፊያ ቅንጅቶች በSecurIT Zgate

የሚከተሉት መመዘኛዎች እዚህ ተዋቅረዋል: ከፍተኛው በአንድ ጊዜ የሚወጡ ግንኙነቶች ብዛት; የግንኙነት ሙከራ ቅጦች; በውስጣዊ የፖስታ አገልጋይ የሚቀርቡ የደብዳቤ ጎራዎች ዝርዝር; ወደ ውጭ የተላከው መላኪያ አገልጋይ (የመላኪያ አገልጋዩ ካልተገለጸ እና የተቀባዩ ጎራ ውስጣዊ ካልሆነ ፣መልእክቱ በቀጥታ ከተቀባዩ የመልእክት አገልጋይ ጋር በማገናኘት በሴኪዩት ዚጌት ራሱ ይላካል) ። ከተቀበሉት ጎራዎች ተቀባዮች ደብዳቤዎች የሚተላለፉበት ብልጥ አስተናጋጅ ፣ ግን በፈቃድ ዝርዝሮች ላይ አይደለም ፣ የወጪ መልዕክቶች ማውጫ እና ከፍተኛ መጠን። እንዲሁም ደብዳቤዎች ወደ ስማርት አስተናጋጅ ይላካሉ ለዚህም SecurIT Zgate የመልዕክት ሰርቨር አድራሻውን በዲ ኤን ኤስ ማወቅ አልቻለም ወይም የመልእክት አገልጋዩ ተቀባዩ እንደሌለ ዘግቧል።

ከተቀባዩ የፖስታ አገልጋይ ጋር ያለው የግንኙነት ንድፍ ተከታታይ ያካትታል። ተከታታይ ከመልዕክት ተቀባይ አገልጋይ ጋር ለመገናኘት የተወሰኑ ሙከራዎችን እና በሙከራዎች መካከል ያለውን የጊዜ ክፍተት ያካትታል። ግንኙነቱ በእቅዱ መሰረት መመስረት ካልተቻለ, ደብዳቤው ተሰርዟል እና ተዛማጅ መልእክት በምዝግብ ማስታወሻው ውስጥ ይታያል. በዚህ አጋጣሚ የስህተት መልእክት ወደ ላኪው ይላካል።

Zgate ድር ትርበበይነ መረብ ላይ የመረጃ ፍንጣቂዎችን ለመከላከል የተነደፈ ነው፡ ለምሳሌ፡ ሰራተኞች ሆን ብለው ወይም በድንገት ሚስጥራዊ መረጃዎችን በዌብሜል ሲልኩ፣ መድረክ ወይም ብሎግ ላይ ሲያትሙ ወይም በICQ በኩል ሲልኩ።

የዝጌት ዌብ አሠራር ሴኩሪቲ ዝጌት በተጫነበት ኮምፒዩተር ላይ ያለውን የኔትወርክ ትራፊክ ማብሪያና ማጥፊያ ላይ ወደብ በማንፀባረቅ የተረጋገጠ ነው። Zgate ድርን ለመጠቀም የዊንፒካፕ ሾፌር ሴኩሪቲ Zgate አገልጋይ በተጫነበት ኮምፒዩተር ላይ መጫን አለበት።

አሁን ባለው ስሪት፣ Zgate ድር የሚከተሉትን ፕሮቶኮሎች እና ግብዓቶች በመጠቀም የሚተላለፈውን ትራፊክ ያጠፋል፡

AOL ICQ ፈጣን መልእክት ፕሮቶኮል;

የኤፍቲፒ ፋይል ማስተላለፍ ፕሮቶኮል;

HTTP ውሂብ ማስተላለፍ ፕሮቶኮል;

የፖስታ አገልግሎቶች: Mail.ru, Yandex.ru, Pochta.ru, Rambler.ru, Hotmail.com, Google.com, Yahoo.com;

የኤስኤምኤስ/ኤምኤምኤስ መልዕክቶችን ለመላክ አገልግሎቶች፡- Megafon፣ Beeline፣ MTS፣ TELE2፣ SKYLINK፣ የድር ኤስኤምኤስ;

በ PhpBb, IpBoard, Vbulletin ሶፍትዌር መሰረት የተተገበሩ መድረኮች.

እንደሚመለከቱት, የትራፊክ ቁጥጥር ችሎታዎች አስደናቂ ናቸው.

ለእያንዳንዱ መልእክት የዝጌት ድር መጥለፍ ሞጁል ስለ መልእክቱ መረጃ እና ጥቅም ላይ ከሚውለው አገልግሎት ጋር የተያያዙ ተጨማሪ መለኪያዎች ስብስብ የያዘ ደብዳቤ ያመነጫል። ይህ ደብዳቤ በኤስኤምቲፒ ፕሮቶኮል እንደደረሰው መደበኛ ደብዳቤ በተመሳሳይ መልኩ በገቢ መልዕክቶች ውስጥ ተቀምጦ በሴኩሪቲ ዝጌት ሲስተም ተሰራ።

የZgate Web መቼቶች በስእል 10 ይታያሉ።


ምስል 10: Zgate የድር መቼቶች

በዚህ ትር ላይ Zgate ድርን ማንቃት ወይም ማሰናከል እንዲሁም ትራፊክ የሚገለበጥበትን የአውታረ መረብ በይነገጽ ይግለጹ ፣ የተተነተኑ ፓኬቶችን የአድራሻ ክልሎችን ይመልከቱ እና ያርትዑ (የእራስዎን ክልሎች ማከል ይችላሉ) ፣ ለማከማቸት ማውጫ ይምረጡ። ጊዜያዊ ፋይሎች እና መጠኑ, እና ለስራ የሚያስፈልጉትን የትንታኔ ሞጁሎች ይምረጡ.

ለተተነተኑ እሽጎች የአድራሻዎን ክልል ለመጨመር ፣ ከተተነተኑ እሽጎች ዝርዝር በስተቀኝ የሚገኘውን “+” ቁልፍን ጠቅ ማድረግ ያስፈልግዎታል ፣ የሚከተለው መስኮት ይከፈታል (ምስል 11)።


ምስል 11፡ በሴኩሪቲ ዝጌት ውስጥ ለተተነተኑ እሽጎች የተለያዩ አድራሻዎችን ማከል

የምንፈልጋቸውን አድራሻዎች እና ወደቦች ከገለጹ በኋላ እንዲሁም አንድ ድርጊት ከመረጡ በኋላ (ትንተና ወይም ትንታኔን ያስወግዱ) እሺን ጠቅ ያድርጉ። አዲሱ ክልል ለመሄድ ዝግጁ ነው።

ማህደር. ማህደሩ የፊደላትን ቅጂዎች፣ ለማየት እና ለማስተላለፍ የተማከለ እንዲሆን የታሰበ ነው። በተጨማሪም, የኳራንቲን ፊደላት በማህደሩ ውስጥ ተከማችተዋል. ማህደሩ በመረጃ ቋት መልክ Oracle ወይም Microsoft SQL Server (ምስል 12) በመጠቀም ሊደራጅ ይችላል። ከማህደር ቅንጅቶች ጋር የተያያዙ አንዳንድ ቅንጅቶች በላቁ ትር (በመሳሪያዎች ምናሌ ውስጥ የቅንብሮች ንጥል) ላይ ይገኛሉ።


ምስል 12፡ የውሂብ ጎታ መምረጥ እና የማህደር መለኪያዎችን በ SecurIT Zgate ማዋቀር

ማህደሩን ለመጠቀም MSSQL Express ወይም Oracle (በአነስተኛ የስርዓት መስፈርቶች ውስጥ የተገለጹ) መጫን እና ማዋቀር አለብን።

አስፈላጊዎቹን መቼቶች እና ተጠቃሚ የውሂብ ጎታውን ለመድረስ ከገለፅን በኋላ ከመረጃ ቋቱ ጋር ያለውን ግንኙነት በራሱ መሞከር እንችላለን። "ግንኙነት ፈትሽ" የሚለው ቁልፍ ለዚሁ ዓላማ የታሰበ ነው (ምስል 13). እንዲሁም መረጃን የመጨመቅ ችሎታን መግለጽ ይችላሉ. በፍጥነት እና በመረጃ መጠን መካከል "ወርቃማ አማካኝ" ን ይምረጡ።


ምስል 13: ሁሉም ነገር ከመረጃ ቋቱ ጋር ለመስራት ዝግጁ ነው - ግንኙነቱ ተመስርቷል

ፍቃድ. የትሩ አላማ ከስሙ እራሱ ግልፅ ነው። ፈቃድ ያላቸው የኢሜይል አድራሻዎች ብዛት፣ የፈቃድ ተቀባይነት ጊዜ እና ፍቃድ ያላቸው SecurIT Zgate ሞጁሎች ዝርዝር - የኢሜል ቁጥጥር (ዝጌት ሜይል) እና የድር ትራፊክ ቁጥጥር (ዝጌት ድር) እዚህ ይታያሉ። ፈቃድ ያላቸው ሞጁሎች በአረንጓዴ ምልክት ምልክት ይደረግባቸዋል (ምስል 14)።


ምስል 14፡ ፈቃዶችን በSecurIT Zgate ይመልከቱ እና ያስተዳድሩ

ስታትስቲክስ. በዚህ ትርም ሁሉም ነገር ግልጽ ነው። የSecurIT Zgate አገልጋይ የስራ ማስኬጃ ስታቲስቲክስ እዚህ ይታያል (ምስል 15)።


ምስል 15፡ የSecurIT Zgate አገልጋይ የአፈጻጸም ስታቲስቲክስ

በተጨማሪም. ይህ ትር ተጨማሪ የስርዓት ቅንብሮችን ያሳያል (ምስል 16)። የእያንዳንዱ ግቤት ዝርዝር መግለጫ በምርቱ ሰነድ ውስጥ ሊገኝ ይችላል.


ምስል 16፡ የ SecurIT Zgate ክወና ተጨማሪ መለኪያዎች ቅንጅቶች

መዳረሻ. የ SecurIT Zgate ስርዓት የመዳረሻ መብቶችን በበርካታ ተጠቃሚዎች መካከል የማቀናበር እና ከመልዕክት ማህደሮች ጋር አብሮ የመስራት ችሎታን ይሰጣል። ይህ ትር የስርዓቱን መዳረሻ እንዲያዋቅሩ ይፈቅድልዎታል (ምስል 17).


ምስል 17፡ የ SecurIT Zgate ስርዓት የመዳረሻ መቆጣጠሪያ

ቀደም ብለን እንደተናገርነው፣ በነባሪነት SecurIT Zgate ን ለማዋቀር የመዳረሻ መብቶች የተዋቀሩ የአካባቢ አስተዳዳሪዎች ቡድን የሆኑ ተጠቃሚዎች ሁሉንም ተግባራት ሙሉ በሙሉ እንዲያገኙ በሚያስችል መንገድ ነው።

ተጠቃሚን ወይም የተጠቃሚ ቡድንን ወደ የመዳረሻ ዝርዝሩ ለመጨመር የ"+" ቁልፍን ጠቅ ያድርጉ እና የሚፈልጉትን መለያ ወይም ቡድን ይምረጡ። ከዚያም በመስኮቱ ግርጌ ላይ ለተጠቀሰው መለያ ለመመደብ የሚፈልጉትን መብቶች ይግለጹ. የ "V" አዶ ማለት ተጠቃሚው ይህንን ክዋኔ እንዲፈጽም ፍቃድ ተሰጥቶታል, እና "X" አዶ ማለት ተጠቃሚው ይህንን ተግባር እንዳይጠቀም ተከልክሏል ማለት ነው. የተጠቃሚው እና የእሱ አባል የሆኑበት ቡድን መብቶች በዊንዶውስ ውስጥ ተቀባይነት ካለው የመዳረሻ ቁጥጥር ስርዓት ጋር በተመሳሳይ መልኩ ተጠቃለዋል.

እንደ ምሳሌ, የእንግዳ ተጠቃሚውን መርጠናል እና መለኪያዎችን እና ስታቲስቲክስን የማየት መብት ሰጠን (ምስል 18).


ምስል 18፡ ተጠቃሚን መምረጥ እና ተገቢ መብቶችን ለእሱ መስጠት

መግባት. የ SecurIT Zgate ስርዓት በክስተት ማቀናበሪያ ዘዴ የሚያከናውናቸውን ተግባራት ተጨማሪ ሂደትን እንዲተገብሩ ይፈቅድልዎታል። ለእንደዚህ አይነት ሂደት አንዱ አማራጭ የ SecurIT Zgate ክወናን ወደ ዊንዶውስ ሲስተም ሎግ ፣ ወደ ፋይል ፣ ወይም ወደ ማይክሮሶፍት SQL አገልጋይ ማስገባት ነው።

በነባሪ፣ የክስተት ምዝግብ ማስታወሻ ተሰናክሏል (ምስል 19)። የአንድ የተወሰነ ክስተት ምዝግብ ማስታወሻን በግል ማንቃት እና የዝግጅቱ ምዝግብ ማስታወሻ እንዴት እንደሚቆይ መምረጥ ይችላሉ።


ምስል 19፡ በሴኩሪቲ ዝጌት ውስጥ ክትትል የሚደረግባቸው የክስተቶች ዝርዝር

ለአንድ ክስተት ምዝግብ ማስታወሻን ማንቃት በጣም ቀላል ነው። ይህንን ለማድረግ የምንፈልገውን ክስተት መምረጥ እና በክስተቶች ዝርዝር በስተቀኝ ያለውን "+" ቁልፍን ጠቅ ማድረግ እና የተፈለገውን የመግቢያ ምርጫ መምረጥ አለብን. እንደ ምሳሌ “ጆርናል ማድረግ” የሚለውን አማራጭ እንምረጥ (ምስል 20)።


ምስል 20፡ የክስተት ምዝግብ አማራጮችን ወደ ፋይል ወይም የስርዓት ሎግ በማዋቀር ላይ

በዚህ ሁኔታ ውስጥ ወደ የስርዓት ምዝግብ ማስታወሻ የመግባት አማራጭን መምረጥ እንደሚችሉ እና ይህንን መዝገብ ለማከማቸት በአካባቢያዊ አውታረመረብ ላይ ማንኛውንም ኮምፒዩተር መምረጥ ወይም ወደ ፋይል የመግባት አማራጭ መምረጥ እንደሚችሉ ማየት ይቻላል. ከዚህም በላይ ለፋይል ቅርጸቱ ሦስት አማራጮች አሉ-ANSI ጽሑፍ, የዩኒኮድ ጽሑፍ እና ኤክስኤምኤል. ምዝግብ ማስታወሻን በኤክስኤምኤል ቅርጸት በመጻፍ መካከል ያለው ልዩነት በጽሑፍ ፋይል ውስጥ ከመፃፍ በተቃራኒ የሎግ ፋይል በኤክስኤምኤል ቅርጸት በ SecurIT Zgate ስርዓት ሊተነተን ይችላል። ይህ አማራጭ ለጽሑፍ ፋይሎች የማይቻል ነው.

እንዲሁም የምዝግብ ማስታወሻው የሚገኝበትን ቦታ እና የምዝግብ ማስታወሻው የሚካሄድበትን የተጠቃሚ መብቶች መምረጥ ይችላሉ።


ምስል 21፡ SecurIT Zgate ለመግባት ክስተቶችን መምረጥ

አስፈላጊዎቹን ክስተቶች ከመረጡ በኋላ የሚቀረው "ጨርስ" የሚለውን ቁልፍ ጠቅ ማድረግ ብቻ ነው. ውጤቱ በስእል 22 ውስጥ ይታያል. ከተመዘገቡት ክስተቶች አጠገብ, የመግቢያ መለኪያዎችን እና ምዝግብ ማስታወሻው የሚጻፍበትን ቦታ የሚያመለክቱ ተጓዳኝ አዶዎች ታይተዋል.


ምስል 22፡ ወደ ኤክስኤምኤል ፋይል የተመዘገቡ ሶስት ክስተቶችን ማየት ትችላለህ

እንዲሁም ወደ ሎግ አገልጋይ እና ማይክሮሶፍት SQL አገልጋይ መግባት ይችላሉ። ወደ SQL አገልጋይ በመግባት ስለ ክስተቱ መረጃ መመዝገብ የሚከናወነው በማይክሮሶፍት SQL አገልጋይ በተዘጋጀ የውሂብ ጎታ ውስጥ በማቀነባበሪያ ሞጁል ነው።

በማይክሮሶፍት SQL አገልጋይ ላይ መግባትን በሚመርጡበት ጊዜ አገልጋዩን ከ MSSQL ጋር መምረጥ ያስፈልግዎታል የተጠቃሚ መለኪያዎችን ይግለጹ እና ከመረጃ ቋቱ ጋር ያለውን ግንኙነት ያረጋግጡ። ሁሉም ነገር ትክክል ከሆነ ግንኙነቱን ሲፈትሹ አዲስ የውሂብ ጎታ እንዲፈጥሩ ይጠየቃሉ, ስሙ በ SecurIT Zgate ስርዓት (ምስል 23) ይገለጻል.


ምስል 23: የውሂብ ጎታ አገልጋይ መምረጥ እና ከእሱ ጋር የግንኙነት መለኪያዎችን መለየት


ምስል 24፡ ለሎግ ማከማቻ የውስጥ ዳታቤዝ መዋቅር መፈጠሩን ማረጋገጥ


ምስል 25: የሚመዘገቡትን ክስተቶች በመግለጽ


ምስል 26፡ ወደተጠቀሰው የSQL አገልጋይ የሚገቡ ሁነቶችን እናያለን።

ስክሪፕቶች. በሴኪዩት ዚጌት የሚከናወኑት ሌላ ተጨማሪ የአሠራር ዓይነቶች የስክሪፕት አፈፃፀም (ስክሪፕቶች) እና ሊተገበሩ የሚችሉ ፋይሎችን ማስጀመር ሊሆን ይችላል።

የተመረጠው ክስተት ሲከሰት, የተገለጸው መተግበሪያ ይጀምራል ወይም የተገለጸው ስክሪፕት ይፈጸማል. የክስተቶች ዝርዝር ለመመዝገብ ከክስተቶች ዝርዝር ጋር ተመሳሳይ ነው.

ይህ አማራጭ ለምሳሌ ስለ አንድ ክስተት ኤስኤምኤስ ለመላክ ወይም የደህንነት መኮንን እስኪመጣ ድረስ የስራ ቦታን ለማገድ መጠቀም ይቻላል።


ምስል 27፡ የሚተገበር ፋይል መምረጥ

በተመሳሳዩ መስኮት ውስጥ ወደ ስክሪፕት ፋይሉ የሚወስደውን መንገድ መግለጽ እና ፋይሉ ወይም ስክሪፕቱ የሚሠራበትን ተጠቃሚ ይግለጹ። እባኮትን በነባሪነት አፕሊኬሽኖች የሚጀመሩት በSYSTEM መለያ ስር መሆኑን ነው።


ምስል 28፡ አፕሊኬሽኑን የሚቀሰቅሱ የክስተቶች ዝርዝር

በዚህ ጊዜ የ SecurIT ስርዓት የመጀመሪያ ደረጃ ውቅረትን እናጠናቅቃለን እና የማጣሪያ ንዑስ ስርዓቶችን ወደ ማዋቀር እንቀጥላለን።

የይዘት ትንተና እና ማጣሪያ ማቀናበር

አሁን የይዘት ትንተና ስርዓትን የማዋቀር አማራጮችን እንመልከት።

መዝገበ ቃላት. በዝጌት ውስጥ ያሉ መዝገበ-ቃላቶች በአንዳንድ ባህሪ (ምድብ) የተዋሃዱ የቃላት ቡድን ተደርገው ተረድተዋል። እንደ ደንቡ ፣ ከፍተኛ ዕድል ካለው ልዩ መዝገበ-ቃላት የቃላት ፊደል መገኘቱ ፊደሉን በዚህ መዝገበ-ቃላት ተለይቶ በሚታወቅ ምድብ ውስጥ እንድንመድብ ያስችለናል ። በ Zgate ስርዓት ውስጥ ያሉ መዝገበ-ቃላቶች በመዝገበ-ቃላት ትንተና እና በቤይዥያን ማቀነባበሪያ ዘዴዎች ውስጥ ለማጣራት ያገለግላሉ።


ምስል 29፡ የመዝገበ-ቃላት አስተዳደር መስኮት በ SecurIT Zgate

SecurIT Zgate የኢሜል መልእክትን ሲተነትን እና የBayesiaን ዘዴን በመጠቀም ተመሳሳይ መዝገበ ቃላትን ስለሚጠቀም መዝገበ ቃላት ሲፈጥሩ ሁል ጊዜ ሁለት መለኪያዎች ለአንድ ቃል ይመደባሉ፡ ክብደት በምድብ እና ክብደት በፀረ-መደብ። በነባሪ ሁለቱም መለኪያዎች ወደ 50 ተቀናብረዋል።

መዝገበ ቃላት ለመጨመር በመዝገበ-ቃላት ማኔጅመንት መስኮት ውስጥ የሚገኘውን “+” ቁልፍን ጠቅ ማድረግ እና በመዝገበ-ቃላቱ ላይ ቃላትን ለመጨመር አስፈላጊውን መዝገበ-ቃላት መምረጥ እና “እርሳስ” ቁልፍን ጠቅ ማድረግ ያስፈልግዎታል (ምስል 30 ፣ 31) .


ምስል 30፡ መዝገበ ቃላትን ወደ SecurIT Zgate ማከል


ምስል 31፡ በሴኩሪቲ ዝጌት ውስጥ ወደ መዝገበ ቃላት አንድ ቃል ማከል

ቃላትን በሚያስገቡበት ጊዜ, ልዩ ቁምፊዎችን መጠቀም ይችላሉ:

የማንኛውም ፊደሎች ወይም ቁጥሮች ቁጥር;

ማንኛውም ቁምፊ (ደብዳቤ ወይም ቁጥር);

^ - አንድ ገዳይ ቁምፊ (ቦታ, ትር, የመስመር ምግብ);

አንድ መለያ ምልክት ወይም ሥርዓተ ነጥብ;

# - አንድ አሃዝ ቁምፊ;

@ - አንድ ፊደል.

የመዝገበ-ቃላቱ ትክክለኛ ቁምፊዎች ምልክቶች (,) ናቸው.<, >, (, ), - , _, ልዩ ቁምፊዎች እና ልዩ ገጸ-ባህሪያት እንደ ቀላል ገጸ-ባህሪያት (ማንኛውንም ልዩ ገጸ-ባህሪያት የኋላ ሸርተቴ በመጨመር መደበኛ ገጸ-ባህሪ ማድረግ ይቻላል). ለምሳሌ ፈተና * ማለት ፈተና* የሚለው ቃል በመዝገበ ቃላት ውስጥ አለ ማለት ነው። እና ፈተና * ማለት መዝገበ ቃላቱ በፈተና የሚጀምሩትን ሁሉንም ቃላት ይይዛል - ፈተና ፣ ፈተናዎች ፣ ፈተናዎች ፣ ወዘተ.

መዝገበ-ቃላትን በእጅ ከመፍጠር እና ከመሙላት በተጨማሪ ቃላቶችን ከቅድመ-ዝግጁ ፋይል በማስመጣት መዝገበ ቃላት መፍጠር ይችላሉ ፣ እና መዝገበ-ቃላትን በራስ-ሰር የማመንጨት ችሎታም አለ።

ቃላትን ከፋይል በሚያስገቡበት ጊዜ እያንዳንዱ ከውጭ የመጣ ቃል ነባሪ ምድብ እና ፀረ-ምድብ ክብደት ይመደባል። ለመዝገበ-ቃላቱ የተሳሳቱ ቁምፊዎች ከውጭ በሚገቡበት ጊዜ በነባሪነት በገደቢ (ክፍተት) ተተክተዋል።

መዝገበ ቃላትን ከፋይል በራስ ሰር ማፍለቅ የሚቻለው በልዩ ሁኔታ የተዘጋጀ የጽሑፍ ፋይል ከተገቢው የቃላት ስብስብ ጋር እንዲሁም የአንድ ወይም የሌላ ምድብ አባል የሆኑ ወይም ያልሆኑ እውነተኛ ሰነዶችን በመጠቀም ነው።

ከቋንቋ ትንተና ዘዴዎች በተጨማሪ, ለዚህ የምርት ክፍል ታዋቂ የሆነውን "ዲጂታል አሻራ" ዘዴን መጠቀም ይችላሉ - ይህ በፖስታ መልእክት ውስጥ ቁጥጥር የተደረገባቸው ሰነዶች ቅጂዎች ወይም የሰነዶች ክፍሎችን የመፈለግ ዘዴ ነው. በዚህ ሁኔታ, የተፈለገው ጽሑፍ ሊሻሻል ይችላል ወይም የተወሰነው ክፍል ብቻ በደብዳቤው ውስጥ ሊኖር ይችላል.

የጣት አሻራ ዘዴው ሁሉንም ስሱ ሰነዶችን "ዲጂታል አሻራ" መፍጠርን ያካትታል. የተቀበሉት የጣት አሻራዎች በተዘመነ (በራስ ሰር) እና በተሞላ የውሂብ ጎታ ውስጥ ይቀመጣሉ። ማንኛውንም ሰነድ ማረጋገጥ አስፈላጊ ከሆነ "ዲጂታል አሻራ" ለእሱ ይሰላል, ከዚያም በመረጃ ቋቱ ውስጥ ከተከማቹ ሚስጥራዊ ሰነዶች የጣት አሻራዎች መካከል ተመሳሳይ የጣት አሻራ ይፈለጋል. እየተፈተሸ ያለው ፋይል የጣት አሻራ በመረጃ ቋቱ ውስጥ ከተከማቸው የጣት አሻራ ጋር ተመሳሳይ ከሆነ ተጓዳኝ ማስጠንቀቂያ (ማሳወቂያ) ይወጣል።

ከጣት አሻራ ዳታቤዝ ጋር መስራት ለመጀመር ወደ "መሳሪያዎች" ምናሌ መሄድ እና "የጣት አሻራዎች" ትዕዛዙን ማከናወን ያስፈልግዎታል.


ምስል 32፡ የጣት አሻራ ዳታቤዝ አስተዳደር በሴኩሪቲ ዜጌት።

ለጣት አሻራ አዲስ የሰነዶች ምድብ ለመጨመር ጠቅ ማድረግ አለብዎት

"+" አዝራር። ለማርትዕ አንድን ምድብ ለመሰረዝ የ"እርሳስ" ቁልፍን እና "X" ቁልፍን ይጫኑ።


ምስል 33፡ በሴኩሪቲ ዝጌት የሰነድ ምድብ መፍጠር

እንዲሁም ምድብ በሚፈጠርበት ጊዜ የጣት አሻራ ዳታቤዙን የማዘመን ጊዜ ይጠቁማል፣ ፋይሎቹ የሚደርሱበት የተጠቃሚው መመዘኛዎች ይገለጻሉ እና ከቅኝቱ ውጪ በብዛት ጥቅም ላይ የዋሉ ቃላትን ያካተቱ ፋይሎች ይጨመራሉ።

የሚከተሉት የፋይል ቅርጸቶች ህትመቶችን ለመፍጠር ጥቅም ላይ ሊውሉ ይችላሉ፡. txt፣ ሰነድ፣. docx ፣ xls ፣ xlsx ፣ ppt፣. pptx ፣ pdf,.html,. rtf፣ odt፣. ods፣. ኦዲፒ፣ ዲቢኤፍ፣ wps ፣ xml* (የ xml ቅርጸት እንደ መደበኛ የጽሑፍ ሰነድ ተተነተነ)።


የተፈጠረው ምድብ ለሙከራ ማረጋገጫ ሊጋለጥ ይችላል. የጣት አሻራ ዘዴን በመጠቀም የፍተሻ ፋይል ፍተሻ የዲጂታል አሻራ ቅንጅቶችን ትክክለኛነት እና የምድብ መግለጫዎችን ትክክለኛነት ለመወሰን የታሰበ ነው። በማረጋገጫው ወቅት፣ የሚፈተሸው ፋይል (ሰነድ) ዲጂታል አሻራ ከዚህ ቀደም በተፈጠረ የውሂብ ጎታ ውስጥ በተወሰነ ምድብ ውስጥ ከተከማቸ ሰነድ ዲጂታል አሻራ ጋር ተመሳሳይ መሆን አለመሆኑን ይወሰናል። ተመሳሳይ ሰነዶችን ፍለጋ የሚከናወነው በሰነዱ ውስጥ ያሉት አንዳንድ ወይም ሁሉም የሩስያ ቁምፊዎች ተመሳሳይ የፊደል አጻጻፍ ባላቸው የእንግሊዝኛ ፊደላት ሊተኩ እንደሚችሉ ግምት ውስጥ በማስገባት ነው.

ቼክ ለማካሄድ በጣት አሻራ ዳታቤዝ አስተዳደር መስኮቱ ግርጌ ላይ ያለውን "Check" ቁልፍን ጠቅ ማድረግ እና ፋይሉን ለመምረጥ ተመሳሳይነት የመሆን እድልን መቶኛ ያሳያል።

እንዲህ ያለው የዳበረ ምድብ ሥርዓት ለተለያዩ የመልእክት ይዘቶች የተለየ ምድቦችን እንድትፈጥር ይፈቅድልሃል። በምላሹ ይህ በምዝግብ ማስታወሻው ውስጥ የክስተት ማሳወቂያዎችን በትክክል ለመመደብ እና የደህንነት መኮንን ቅድሚያ የሚሰጣቸውን ነገሮች እንዲያስቀምጥ እና ለክስተቶች ፈጣን ምላሽ እንዲሰጥ ያስችለዋል።


ምስል 35፡ የትራፊክ ፍተሻ መለኪያዎችን በ SecurIT Zgate ማቀናበር


ምስል 36፡ የፈተና ውጤት

የ Zgate እና Zlock ጥምርን በመጠቀም ከውስጥ አዋቂዎች ጥበቃ

ዛሬ, ሚስጥራዊ መረጃን ለማፍሰስ ሁለት ዋና ዋና ቻናሎች አሉ-ከኮምፒዩተር ጋር የተገናኙ መሳሪያዎች (ሁሉም ዓይነት ተነቃይ ማከማቻ መሳሪያዎች ፣ ፍላሽ አንፃፊ ፣ ሲዲ/ዲቪዲ ድራይቭ ፣ ወዘተ ፣ አታሚዎች) እና በይነመረብ (ኢሜል ፣ ICQ ፣ ማህበራዊ አውታረ መረቦች) ። ወዘተ) ?መ.) እና ስለዚህ, አንድ ኩባንያ በእነሱ ላይ የጥበቃ ስርዓትን ለመተግበር "በብስለት" ጊዜ, ይህንን መፍትሄ በአጠቃላይ መቅረብ ይመረጣል. ችግሩ የተለያዩ ቻናሎችን ለመሸፈን የተለያዩ ዘዴዎች ጥቅም ላይ ይውላሉ. በአንድ ጉዳይ ላይ በጣም ውጤታማው የጥበቃ ዘዴ ተነቃይ ድራይቮች አጠቃቀም ላይ ቁጥጥር ይሆናል, እና በሁለተኛው ውስጥ, ወደ ውጫዊ አውታረ መረብ ሚስጥራዊ ውሂብ ማስተላለፍ ለማገድ በመፍቀድ, ይዘት ማጣሪያ የተለያዩ አማራጮች. ስለዚህ ኩባንያዎች ከውስጥ አካላት ለመከላከል ሁለት ምርቶችን መጠቀም አለባቸው, እነዚህም አንድ ላይ አጠቃላይ የደህንነት ስርዓት ይመሰርታሉ. በተፈጥሮ, ከአንድ ገንቢ መሳሪያዎችን መጠቀም ይመረጣል. በዚህ ጉዳይ ላይ የአተገባበር, የአስተዳደር እና የሰራተኞች ስልጠና ሂደት ቀላል ነው. እንደ ምሳሌ የ SecurIT: Zlock እና Zgate ምርቶችን መጥቀስ እንችላለን.

ዞሎክ፡- በሚነቃቁ ድራይቮች አማካኝነት ከሚፈስ ፍንጣቂዎች መከላከል

የዝሎክ ፕሮግራም ለተወሰነ ጊዜ በገበያ ላይ ነበር። እና ዋና አቅሞቹን አስቀድመን ገልፀናል. በመርህ ደረጃ, እራሴን መድገም ምንም ፋይዳ የለውም. ነገር ግን, ጽሑፉ ከታተመበት ጊዜ ጀምሮ, ሁለት አዳዲስ የዝሎክ ስሪቶች ተለቀቁ, ይህም በርካታ ጠቃሚ ባህሪያትን ጨምሯል. በጣም አጭር ቢሆንም እንኳ ስለእነሱ ማውራት ጠቃሚ ነው.

በመጀመሪያ ደረጃ ፣ ኮምፒዩተሩ ከኮርፖሬት አውታረመረብ ጋር በቀጥታ ፣ በቪፒኤን በኩል የተገናኘ ወይም በራስ-ሰር የሚሰራ ከሆነ በተናጥል የሚተገበሩ ብዙ ፖሊሲዎችን ለኮምፒዩተር የመመደብ እድሉን ልብ ሊባል ይገባል። ይህ በተለይ ፒሲው ከአካባቢያዊ አውታረመረብ ሲቋረጥ የዩኤስቢ ወደቦችን እና የሲዲ/ዲቪዲ ተሽከርካሪዎችን በራስ-ሰር ለማገድ ያስችላል። በአጠቃላይ ይህ ባህሪ በላፕቶፖች ላይ የተከማቸውን መረጃ ደህንነት ይጨምራል, ሰራተኞች በሚጓዙበት ጊዜ ወይም ቤት ውስጥ ለመስራት ከቢሮው ሊወስዱ ይችላሉ.

ሁለተኛው አዲስ ባህሪ ለኩባንያው ሰራተኞች ጊዜያዊ የተቆለፉ መሳሪያዎችን አልፎ ተርፎም የቡድን መሳሪያዎችን በስልክ እንዲያገኙ ያቀርባል. የአሠራሩ መርህ በተጠቃሚው እና ለመረጃ ደህንነት ኃላፊነት ባለው ሠራተኛ መካከል በፕሮግራሙ የመነጩ ሚስጥራዊ ኮዶች መለዋወጥ ነው። የመጠቀም ፍቃድ በቋሚነት ብቻ ሳይሆን በጊዜያዊነት (ለተወሰነ ጊዜ ወይም እስከ የሥራው ክፍለ ጊዜ መጨረሻ ድረስ) ሊሰጥ እንደሚችል ልብ ሊባል የሚገባው ነው. ይህ መሳሪያ በደህንነት ስርዓቱ ውስጥ ትንሽ መዝናናት ተደርጎ ሊወሰድ ይችላል, ነገር ግን የአይቲ ዲፓርትመንትን ለንግድ ጥያቄዎች ምላሽ ለመስጠት ያስችላል.

በአዲሱ የ Zlock ስሪቶች ውስጥ ቀጣዩ አስፈላጊ ፈጠራ የአታሚዎችን አጠቃቀም መቆጣጠር ነው። ካዋቀረው በኋላ የደህንነት ስርዓቱ ሁሉንም የተጠቃሚ ጥያቄዎች በልዩ መዝገብ ውስጥ ለማተም መሳሪያዎች ይመዘግባል. ግን ያ ብቻ አይደለም። Zlock አሁን ሁሉንም የታተሙ ሰነዶችን ጥላ መቅዳት ያቀርባል። ወደ አታሚው የተላከው የትኛውም ፋይል ምንም ይሁን ምን እነሱ በፒዲኤፍ ቅርጸት የተፃፉ እና የታተሙ ገጾች ሙሉ ቅጂ ናቸው። ይህ መረጃ ከቢሮ ለማውጣት የውስጥ አዋቂ ሰው ሲያትመው ሚስጥራዊ መረጃ በወረቀት ወረቀቶች ላይ እንዳይፈስ ለመከላከል ይረዳል። የደህንነት ስርዓቱ በሲዲ/ዲቪዲ ዲስኮች ላይ የተቀዳውን መረጃ ጥላ መቅዳትንም ያካትታል።

አንድ አስፈላጊ ፈጠራ የዝሎክ ኢንተርፕራይዝ አስተዳደር አገልጋይ አገልጋይ አካል ገጽታ ነበር። የደህንነት ፖሊሲዎችን እና ሌሎች የፕሮግራም መቼቶችን ማእከላዊ ማከማቻ እና ስርጭት ያቀርባል እና የዝሎክን በትልልቅ እና በተሰራጩ የመረጃ ስርዓቶች ውስጥ ማስተዳደርን በእጅጉ ያመቻቻል። እንዲሁም የራሱን የማረጋገጫ ስርዓት መከሰቱን አለመጥቀስ የማይቻል ነው, ይህም አስፈላጊ ከሆነ, የጎራ እና የአካባቢያዊ የዊንዶውስ ተጠቃሚዎችን ለመተው ያስችልዎታል.

በተጨማሪም ፣ የዝሎክ የቅርብ ጊዜ ስሪት ብዙ የማይታዩ ፣ ግን ደግሞ በጣም ጠቃሚ ተግባራት አሉት-የደንበኛ ሞጁሉን ታማኝነት መከታተል ፣ ማበላሸት በሚታወቅበት ጊዜ የተጠቃሚውን መግቢያ የማገድ ችሎታ ፣ የደህንነት ስርዓትን የመተግበር ችሎታዎች ፣ ለ Oracle ድጋፍ። ዲቢኤምኤስ፣ ወዘተ.

Zgate፡ ከኢንተርኔት ፍሳሾች መከላከል

ስለዚህ, Zgate. ቀደም ሲል እንደተናገርነው ይህ ምርት በበይነመረብ በኩል ሚስጥራዊ መረጃዎችን እንዳያመልጥ የመከላከል ስርዓት ነው። በመዋቅራዊ ደረጃ, Zgate ሶስት ክፍሎችን ያካትታል. ዋናው የአገልጋይ አካል ነው, እሱም ሁሉንም የውሂብ ማቀነባበሪያ ስራዎችን ያከናውናል. በሁለቱም በተለየ ኮምፒተር እና በኮርፖሬት መረጃ ስርዓት ውስጥ በሚሰሩ አንጓዎች ላይ - የበይነመረብ መግቢያ በር ፣ የጎራ መቆጣጠሪያ ፣ የመልእክት መግቢያ ፣ ወዘተ. ይህ ሞጁል በተራው ሶስት አካላትን ያቀፈ ነው፡ የSMTP ትራፊክን ለመቆጣጠር፣ የማይክሮሶፍት ልውውጥ 2007/2010 አገልጋይ የውስጥ መልእክቶችን መከታተል እና እንዲሁም Zgate Web (የኤችቲቲፒ፣ ኤፍቲፒ እና IM ትራፊክን የመቆጣጠር ሃላፊነት አለበት)።


የደህንነት ስርዓቱ ሁለተኛው ክፍል የምዝግብ ማስታወሻ አገልጋይ ነው. የክስተት መረጃን ከአንድ ወይም ከዛ በላይ Zgate አገልጋዮች ለመሰብሰብ፣ ለማስኬድ እና ለማከማቸት ስራ ላይ ይውላል። ይህ ሞጁል በተለይ በትልቁ እና በጂኦግራፊያዊ በተከፋፈሉ የድርጅት ስርዓቶች ውስጥ ጠቃሚ ነው፣ ምክንያቱም የሁሉንም መረጃዎች ማእከላዊ መዳረሻ ስለሚያደርግ ነው። ሦስተኛው ክፍል የአስተዳደር ኮንሶል ነው. ለ SecurIT ምርቶች መደበኛ ኮንሶል ይጠቀማል, እና ስለዚህ በእሱ ላይ በዝርዝር አንቀመጥም. በዚህ ሞጁል እገዛ ስርዓቱን በአካባቢው ብቻ ሳይሆን በርቀት መቆጣጠር እንደሚችሉ ብቻ እናስተውላለን.

የአስተዳደር ኮንሶል

የ Zgate ስርዓት በተለያዩ ሁነታዎች ሊሠራ ይችላል። ከዚህም በላይ የእነሱ መገኘት የሚወሰነው በምርት አተገባበር ዘዴ ላይ ነው. የመጀመሪያዎቹ ሁለት ሁነታዎች እንደ የመልእክት ተኪ አገልጋይ ሆነው መሥራትን ያካትታሉ። እነሱን ተግባራዊ ለማድረግ ስርዓቱ በድርጅታዊ የመልዕክት አገልጋይ እና በ "ውጫዊው ዓለም" (ወይም በፖስታ አገልጋይ እና በላኪ አገልጋይ መካከል, ከተለያዩ) መካከል ተጭኗል. በዚህ አጋጣሚ Zgate ሁለቱንም ትራፊክ ማጣራት ይችላል (የጣሱ እና አጠራጣሪ መልዕክቶችን ማዘግየት) እና መመዝገብ ብቻ (ሁሉንም መልእክቶች ማለፍ፣ ነገር ግን በማህደሩ ውስጥ ያስቀምጣቸዋል)።

ሁለተኛው የአተገባበር ዘዴ ከማይክሮሶፍት ልውውጥ 2007 ወይም 2010 ጋር በመተባበር የጥበቃ ስርዓቱን መጠቀምን ያካትታል። ይህንን ለማድረግ Zgate በቀጥታ በኮርፖሬት ሜይል አገልጋይ ላይ መጫን ያስፈልግዎታል። እንዲሁም ሁለት ሁነታዎች አሉ-ማጣራት እና መግባት. ከዚህ በተጨማሪ ሌላ የትግበራ አማራጭ አለ. እየተነጋገርን ያለነው በተንጸባረቀ የትራፊክ ሁነታ ላይ መልዕክቶችን ስለመግባት ነው። በተፈጥሮ እሱን ለመጠቀም Zgate የተጫነበት ኮምፒዩተር ይህንኑ የተንጸባረቀ ትራፊክ መቀበሉን ማረጋገጥ አስፈላጊ ነው (ብዙውን ጊዜ ይህ የሚከናወነው በኔትወርክ መሣሪያዎች በመጠቀም ነው)።

Zgate የክወና ሁነታን በመምረጥ ላይ

የZgate ድር አካል የተለየ ታሪክ ይገባዋል። በቀጥታ በድርጅት የኢንተርኔት መግቢያ በር ላይ ተጭኗል። በተመሳሳይ ጊዜ ይህ ንዑስ ስርዓት የኤችቲቲፒ ፣ ኤፍቲፒ እና IM ትራፊክን የመቆጣጠር ችሎታን ያገኛል ፣ ማለትም ፣ ሚስጥራዊ መረጃን በድር መልእክት በይነገጽ እና በ ICQ ለመላክ ሙከራዎችን ለመለየት ፣ በፎረሞች ፣ በኤፍቲፒ አገልጋዮች እና በማህበራዊ አውታረመረቦች ላይ በማተም ሂደት ላይ። አውታረ መረቦች ወዘተ. በነገራችን ላይ ስለ ICQ. የIM መልእክተኞችን የማገድ ተግባር በብዙ ተመሳሳይ ምርቶች ውስጥ ይገኛል። ሆኖም ግን, በውስጣቸው ምንም "ICQ" የለም. በጣም የተስፋፋው በሩሲያኛ ተናጋሪ አገሮች ውስጥ ስለሆነ ብቻ።

የ Zgate Web ክፍል የክወና መርህ በጣም ቀላል ነው። መረጃ ወደ ማናቸውም ቁጥጥር የሚደረግላቸው አገልግሎቶች በተላከ ቁጥር ስርዓቱ ልዩ መልእክት ያመነጫል። እሱ ራሱ መረጃውን እና አንዳንድ የአገልግሎት መረጃዎችን ይዟል። ወደ ዋናው Zgate አገልጋይ ይላካል እና በተገለጹት ደንቦች መሰረት ይከናወናል. በተፈጥሮ, መረጃን መላክ በራሱ በአገልግሎቱ ውስጥ አይታገድም. ማለትም፣ Zgate Web የሚሰራው በመግቢያ ሁነታ ብቻ ነው። በእሱ እርዳታ የተናጠል የውሂብ ፍሳሾችን መከላከል አይችሉም፣ ነገር ግን በፍጥነት ፈልጎ ማግኘት እና የፈቃደኝነት ወይም ሳያውቅ አጥቂ እንቅስቃሴን ማቆም ይችላሉ።

በመረጃ ደህንነት መስክ ውስጥ የሰራተኛ እንቅስቃሴዎችን መከታተል ልዩ ቦታ መያዙ ምስጢር አይደለም ፣ የሥርዓት ዝግጅቶችን የኤሌክትሮኒክ ቁጥጥር እና የይዘት ቁጥጥርን ጨምሮ ፣ ይህም ለአሠሪው በርካታ የሕግ ፣ የሥነ ምግባር እና የቴክኒክ ችግሮች ያስከትላል ። እንዲህ ያሉ ችግሮች በሁሉም የዴሞክራሲ አገሮች ውስጥ አሉ። ምንም እንኳን አንድ መጣጥፍ የዚህን ውስብስብ ርዕስ ሁሉንም ገጽታዎች መሸፈን ባይችልም፣ ደራሲዎቹ የዩናይትድ ስቴትስን ምሳሌ በመጠቀም ሕግን፣ ምርጥ ተሞክሮዎችን እና ወጥመዶችን ጨምሮ ብዙ ጠቃሚ ጉዳዮችን ለመሸፈን ሞክረዋል። የውጭ የሳይበር ስጋቶችን በመዋጋት የሰው ልጅ የበለጠ ስኬት ባገኘ ቁጥር ወሳኙ ውስጣዊ ስጋቶች ወደ ፊት ይመጣሉ ይህም በስታቲስቲክስ መሰረት ከ 70% በላይ ከሚሆኑ የደህንነት አደጋዎች ጋር የተቆራኘ ነው። ይህ ጽሑፍ ሚስጥራዊ መረጃን እንዳይፈስ ለመከላከል ውስብስብ ስርዓቶችን በመፍጠር ረገድ የሩሲያ ኢንተግራተር ኩባንያ ልምድን ያጠቃልላል ። እንደነዚህ ያሉት ውስብስብ ሥርዓቶች ለብዙ ዘመናዊ ኢንተርፕራይዞች እና ድርጅቶች ሥራ አስፈላጊ ናቸው. ኩባንያዎች ሰራተኞችን ለመከታተል አጠቃላይ የጦር መሳሪያ ይጠቀማሉ፡ የኢሜል መልእክቶችን ይገምግሙ፣ የስልክ ንግግሮችን ያዳምጡ፣ የስለላ ካሜራዎችን ይጫኑ እና በኢንተርኔት ላይ ወደ ድረ-ገጾች የሚደረገውን ትራፊክ ይቆጣጠሩ። እንደዚህ ያሉ ድርጊቶች ህጋዊ ናቸው? በአሁኑ ጊዜ ሚስጥራዊ መረጃ እና የግል መረጃ በማንኛውም ድርጅት ውስጥ ባሉ አውቶማቲክ ስርዓቶች ውስጥ ይካሄዳሉ። በተፈጥሮ, እንዲህ ዓይነቱ መረጃ ጥበቃ ሊደረግለት ይገባል. ነገር ግን እንዴት እንደሚከላከለው, በኮርፖሬት አፕሊኬሽኖች ውስጥ የቤት ኮምፒዩተሮችን እና ኮምፒተሮችን የመጠበቅ ዘዴዎች መካከል ያለው ልዩነት ምንድን ነው, ምን የመረጃ ጥበቃ ተግባራት እና እንዴት ሚስጥራዊ መረጃን ውጤታማ ጥበቃን ለማረጋገጥ አጠቃላይ በሆነ መንገድ መፍታት አለባቸው? ማንም ሰው የአይቲ መሠረተ ልማትን ከማበላሸት አይድንም። ማንኛውም ሰራተኛ በጣም ቀላል በሆነ ምክንያት እንኳን በአስተዳደሩ ወይም በባልደረባዎች ቅር ሊሰኝ ይችላል, እና ከዚያም እውነተኛ ማበላሸት ይችላል: ለኩባንያው እጅግ በጣም ጠቃሚ የሆኑ መረጃዎችን ያጠፋል, ለኩባንያው ደንበኞች ጸያፍ ደብዳቤዎችን መላክ, ወዘተ. በዚህ ጉዳይ ላይ የሚደርሰው ጉዳት ግልጽ ነው. ከተበላሸ የሥራ የአየር ንብረት እስከ የብዙ ሚሊዮን ዶላር ኪሳራዎች ይለያያል። ስለ ውስጣዊ የአይቲ ደህንነት እና የመረጃ ንብረታቸው ጥበቃ የንግድ ስጋቶች በየጊዜው በመሪ ድርጅቶች ምርምር ተረጋግጠዋል። እ.ኤ.አ. በጥር 2006 የታተመው የኤፍቢአይ የኮምፒውተር ወንጀል ዳሰሳ እ.ኤ.አ. ወዘተ. በአሁኑ ጊዜ ሚስጥራዊ መረጃን ከሊክስ (ዲኤልፒ) ለመጠበቅ በተነደፉ ስርዓቶች ገበያ ላይ የቋንቋ እና የዐውደ-ጽሑፍ ትንታኔን ጨምሮ በርካታ መሠረታዊ የመፈለጊያ ቴክኖሎጂዎች አሉ እንዲሁም ዲጂታል አሻራዎች እና መለያዎች። ብዙ የንግድ ድርጅቶች ሰራተኞች የቢሮ ስልኮችን እንደመታ የድርጅት ቁጥጥር መግለጫን ያውቃሉ። ይህ በአብዛኛው የሚከናወነው በትላልቅ እና መካከለኛ ድርጅቶች የደህንነት ኃላፊዎች አስተዳደርን በመወከል ነው, እና ጆሮ ማድመጥ ይፋዊ እና ሚስጥራዊ ሊሆን ይችላል. ከድርጅቱ ሰራተኞች እና ለስራ የሚያመለክቱት ጥቅሞቹን እየፈጠሩ ወይም ሊጎዱ የሚችሉትን እንዴት መወሰን ይቻላል? የአልኮል ሱሰኞችን ፣ ለስርቆት የተጋለጡ ሰዎችን እና በጭራሽ ውጤታማ በሆነ መንገድ የማይሠሩትን እንዴት መለየት ይቻላል? ደግሞም ሁሉም የድርጅትዎ ሰራተኞች ሊሆኑ ይችላሉ። ይህንን በትክክል መረዳት ቀላል ስራ አይደለም። ይህ ጽሑፍ የአንድን ድርጅት ደህንነት በማረጋገጥ ረገድ የሰው ልጅ ሚና፣ አንዳንድ የሰራተኞች ስጋት ምንጮች እና ድርጅቱን ከነሱ ለመጠበቅ ስለሚወሰዱ እርምጃዎች ይናገራል። ከቅርብ ዓመታት ወዲህ የድርጅት መረጃን ከውስጥ ስጋቶች መጠበቅ ከተመረጡ ኩባንያዎች ፋሽን አዝማሚያ ወደ ሙሉ በሙሉ ገለልተኛ የመረጃ ደህንነት መስክ አድጓል። ከፍተኛ አስተዳዳሪዎች ቀስ በቀስ የፋይናንስ አመለካከታቸውን እንደገና ማጤን እና ከውስጥ ስጋቶች የውሂብ ጥበቃን እንደ ወጪ ምንጭ ብቻ ሳይሆን እንደ ኩባንያው ተወዳዳሪ ጥቅም አድርገው ይቆጥሩታል. ብዙ ድርጅቶች የንግድ ሚስጥሮችን፣ የግል መረጃዎችን እና ሌሎች ሚስጥራዊ መረጃዎችን ለመጠበቅ ልዩ ቡድኖችን እና ክፍሎች ፈጥረዋል። የመረጃው ዋጋ ከየትኛውም የንግድ አካል ውስጥ አንዱ እንደሆነ በቀላሉ መገመት አይቻልም፡- እንደ ባለሙያዎች ገለጻ፣ የአንድ ድርጅት የንግድ ሚስጥር ተብሎ የተመደበውን መረጃ በጥቂት ወራት ውስጥ አንድ አራተኛውን ብቻ ማጣት ከእነዚህ ውስጥ ግማሹን ለኪሳራ ይዳርጋል። እንደዚህ ያሉ መረጃዎችን ያወጡ ተመሳሳይ ድርጅቶች. በኢንፎርሜሽን ቴክኖሎጅ መስክ ከየትኛውም ዘርፍ በበለጠ የኩባንያው ስኬት ሙሉ በሙሉ የተመሰረተው በስኬት ዕውቀት፣ በቴክኖሎጂ እንቅስቃሴ፣ በግብይት ስትራቴጂ ወይም በዋናው ሀሳብ ላይ ብቻ ነው። ከዚህም በላይ ስለ እነዚህ ውሳኔዎች, እንቅስቃሴዎች እና ሀሳቦች በጣም ጠቃሚው መረጃ በኩባንያው ሰራተኞች አእምሮ ውስጥ ይገኛል. ሚስጥራዊ መረጃን ከህገወጥ ወይም ካልተፈለገ በሶስተኛ ወገኖች ተደራሽነት ወይም በሰራተኛው በራሱ ኢፍትሃዊ አጠቃቀም ለምሳሌ የራሱን የውድድር እድገት ለመፍጠር ከማስቀመጥ አንፃር የመረጃ ማከማቻው እጅግ አስተማማኝ ከመሆኑ አንፃር ማንም ሊስማማ አይችልም። ከዚህ በታች አንድ ቀጣሪ በኩባንያው ውስጥ እና ከእሱ ውጭ ለንግድ አስፈላጊ የሆኑ መረጃዎችን ማሰራጨትን እንዴት እንደሚቆጣጠር, የሰራተኛው መብቶች እንዴት እንደሚከበሩ እና ለእነዚህ መብቶች የታወቀ ገደብ ምን ዓይነት ካሳ መቀበል እንዳለበት እንነጋገራለን. እንዲሁም አንድ ሰራተኛ የአሰሪውን ሚስጥራዊ መረጃ የመግለፅ ሀላፊነት እንዴት እንደሆነ። "ይህች ጽዋ ከእኔ ትለፍ!" በጣም ደስ የማይል አስተሳሰቦችን ከራሳችን ላይ በማንሳት ፣ በህይወታችን ውስጥ በተለያዩ ጊዜያት ይህንን ምስጢራዊ ፊደል እንናገራለን ። በኪስ ወደተከበበ የልብስ ገበያ ጉዞም ይሁን ዘግይቶ ወደ ቤት መመለስ። በራሳችን አፓርታማ ውስጥ እንኳን አንዳንድ ጊዜ ደህንነት አይሰማንም. የፖሊስ ዘገባዎች የወታደራዊ ሥራዎችን ታሪክ መዝገብ ይመስላሉ። እንደ አኃዛዊ መረጃ, በሩሲያ ውስጥ በየ 3.5 ደቂቃዎች ስርቆት ይከሰታል. እንደ አንድ ደንብ, ተላላፊዎችን መለየት አይቻልም. ግን እንዲህ ዓይነቱን አስጨናቂ ሁኔታ መከላከል ይቻላል? የፕሮሜት ኩባንያ ስፔሻሊስቶች መሪ አቅራቢ እና የሀገር ውስጥ ካዝና እና የብረታ ብረት ዕቃዎች አምራች ፣ ይህንን ጥያቄ በትክክል ይመልሱ-ደህንነቱ ለ ቁጠባዎ አስተማማኝ ጥበቃ ይሰጣል ። ከቅርብ ጊዜ ወዲህ ከውስጥ ስጋቶች የመከላከል ችግር ለመረዳት ለሚቻለው እና ለተቋቋመው የድርጅት መረጃ ደህንነት ዓለም እውነተኛ ፈተና ሆኗል። ጋዜጣው ስለ ውስጥ አዋቂዎች ፣ ተመራማሪዎች እና ተንታኞች ስለ ኪሳራ እና ችግሮች ያስጠነቅቃል ፣ እና የዜና ማሰራጫዎች በሰራተኛው ስህተት ወይም ግድየለሽነት በመቶ ሺዎች የሚቆጠሩ የደንበኞችን መዝገቦች እንዲለቁ ስላደረገ ሌላ ክስተት በሪፖርቶች የተሞሉ ናቸው። ይህ ችግር በጣም ከባድ መሆኑን፣ መታከም ያለበት መሆኑን እና ችግሩን ለመፍታት ምን አይነት መሳሪያዎች እና ቴክኖሎጂዎች እንዳሉ ለማወቅ እንሞክር። በአሁኑ ጊዜ ቁጥራቸው ከጊዜ ወደ ጊዜ እየጨመረ የመጣ ድርጅቶች የድርጅት መረጃን ከመንጠባጠብ ለመከላከል የDLP (የውሂብ መጥፋት መከላከል) መፍትሄዎችን እየተጠቀሙ ነው። ዲኤልፒን ከመተግበሩ በፊት እያንዳንዱ ኩባንያ አደጋዎችን ይገመግማል እና የተጠበቁ መረጃዎችን ክፍሎች ፣ መረጃዎችን ለመጠቀም ሁኔታዎችን እና ተዛማጅ አደጋዎችን የሚገልጽ የማስፈራሪያ ሞዴል ይገነባል። በአብዛኛዎቹ ሁኔታዎች ውጫዊ ድራይቮች፣ አታሚዎች፣ የኮርፖሬት ኢሜል እና የተለያዩ የድረ-ገጽ አገልግሎቶች ለመረጃ ፍሰት ሊሆኑ የሚችሉ ቻናሎች በመባል ይታወቃሉ፣ እና ጥቂት ሰዎች በማግኔት ካሴቶች ወይም በሌላ የመጠባበቂያ ሚዲያ ላይ የተቀዳውን መረጃ ለመጠበቅ ያስባሉ፣ በመጨረሻም ተከማችተው እና ባልተጠበቀ መልኩ ይጓጓዛሉ። . የኢንተርፕራይዞችን የመረጃ ደህንነት እና ለማረጋገጥ የእርምጃዎችን ውጤታማነት በማጥናት በአሁኑ ጊዜ በባንኮች የኮርፖሬት መረጃ ስርዓት (ሲአይኤስ) ውስጥ እየተተገበረ ያለው ፣ አንድ ሰው በ 2011 በሴይል ፖይንት ቴክኖሎጅ የተደረገውን የዳሰሳ ጥናት ትኩረትን ይስባል ፣ ይህም ከትርጓሜዎች በተወሰነ መልኩ ተወግዷል። "ኮምፒዩተርን ካልተፈቀደለት መዳረሻ መጠበቅ" እና "ያልተፈቀደ የኮምፒዩተር መረጃ ማግኘት" (USD) - ተንታኞች ከተገደበ መረጃ ጋር በመስራት የኩባንያውን ሰራተኞች ለድርጅታዊ ስነምግባር ያላቸውን ታማኝነት ገምግመዋል። ዛሬ, የውስጥ ስጋት ለኩባንያው የደህንነት አገልግሎቶች አንገብጋቢ ጉዳይ ነው. ድርጅቶች ጊዜያዊ እና ቋሚ ሰራተኞቻቸውን ወሳኝ መረጃ የማግኘት እድል ይሰጣሉ, ይህም በድርጅቱ ደህንነት ላይ ከፍተኛ ስጋት ይፈጥራል. የድርጅቱን የመረጃ ንብረቶች በቀጥታ ስለሚያገኙ የኩባንያው ሰራተኞች ከማንም ይልቅ ያለውን መረጃ ለመስረቅ ወይም አላግባብ መጠቀም ቀላል ነው። ትረስትዌቭ ባደረገው ጥናት 80% የመረጃ ደህንነት አደጋዎች የሚከሰቱት ደካማ የይለፍ ቃሎችን በመጠቀም ነው። በዩናይትድ ስቴትስ ውስጥ በዩታ እና ደቡብ ካሮላይና ግዛቶች የጤና ዲፓርትመንት ውስጥ ለተከሰቱት የቅርብ ጊዜ ክስተቶች ዋና መንስኤ የውስጥ አካላት ሆነዋል። በኢንተርፕራይዞች እና በድርጅቶች የመረጃ ስርዓቶች ውስጥ የይለፍ ቃል ማረጋገጫን መጠቀም ጊዜ ያለፈበት እየሆነ መጥቷል። ይህንን ባህላዊ የመዳረሻ ዘዴ በራሳቸው የመረጃ ሀብቶች ላይ መተግበሩን በመቀጠል ኩባንያዎች ትርፋማነትን እና ምናልባትም የድርጅቱን ህልውና አደጋ ላይ ይጥላሉ። አንድ ቀን ሁሉም ድርጅቶች ማለት ይቻላል የኮርፖሬት መረጃ አስተማማኝ ጥበቃ እንደሚያስፈልጋቸው መገንዘብ ይጀምራሉ. ውሂብዎን ለመጠበቅ በጣም ውጤታማ ከሆኑ መንገዶች አንዱ የዲኤልፒ ሲስተም በኩባንያዎ ውስጥ መጫን ነው። በአብዛኛዎቹ ሁኔታዎች ድርጅቱ ውሳኔውን ያነሳሳው እነዚህ ስርዓቶች ሚስጥራዊ መረጃዎችን በአስተማማኝ ሁኔታ እንዲጠብቁ እና የቁጥጥር ባለስልጣኖችን መስፈርቶች እንዲያሟሉ ያስችላቸዋል. በውስጥ አዋቂ ሰዎች ለንግድ ስራ ስጋት ይጋጣሉ ወይስ አይሆኑ በሚለው ክርክር ውስጥ ስንት ቅጂዎች ተበላሽተዋል። የባንክ ሴክተሩ በዘመናዊ ቴክኖሎጂዎች ግንባር ቀደም ሆኖ በ IT ዓለም ውስጥ አዳዲስ ፈጠራዎችን እና በተለይም የመረጃ ደህንነትን መስክ ለመሞከር ከመጀመሪያዎቹ አንዱ ነው። ባለ ሁለት ደረጃ ማረጋገጫ፣ ባዮሜትሪክ ሥርዓቶች እና ብዙ ተጨማሪ። ተግባራዊ ሰዎች ቁጠባቸውን ለማስቀመጥ በሚመርጡበት ቦታ ይህ ሁሉ አስተጋባ። ነገር ግን የእኛ የስላቭ አስተሳሰባችን እንዲህ ነው የሚሰራው፡ “ነጎድጓዱ እስኪመታ ድረስ”። ስለዚህ, በባንክ ዘርፍ ውስጥ አሁንም የሚያጋጥሙትን ዋና ዋና አፈ ታሪኮች እናስወግድ. ባለፉት ሁለት ዓመታት ውስጥ፣ የቢግ ሶስት ኦፕሬተሮች ሁለት ጊዜ በኤስኤምኤስ መልእክት ከፍተኛ ቅሌቶችን አጋጥሟቸዋል። ለመጀመሪያ ጊዜ Yandex "አግዞታል" እና በመርህ ደረጃ, ፍሳሹ እንደ "ቸልተኛ" ፍሳሽ ሊመደብ ይችላል. ነገር ግን በዚህ ጊዜ ... የፌደራል የደህንነት አገልግሎት ከኤምቲኤስ እና ከቪምፔልኮም ሰራተኞች የሶስት ከፍተኛ የሞስኮ ባለስልጣናት የኤስኤምኤስ መልእክት መዝገብ የተቀበሉ አጥቂዎች ቡድን መገኘቱን ዘግቧል ፣ ከዚያ በኋላ ቪምፔልኮም የመረጃውን ፍሰት እውነታ አረጋግጧል ። እና MTS, በተቃራኒው, ውድቅ ተደርጓል. ወንጀለኞችን ፍለጋ ለምርመራ እንተወውና ለጉዳዩ ቁሳቁሶች ትኩረት እንስጥ፡ የሞባይል ኦፕሬተሮች ቴክኒካል ማዕከላት ያልታወቁ ሰራተኞች ሚስጥራዊ መረጃን ለሶስተኛ ወገኖች አስተላልፈዋል። በደህንነት ኤክስፐርቶች ቋንቋ የውስጥ አዋቂ ድርጊቶች ተፈፅመዋል። የመረጃ ፍንጣቂዎችን እና ያልተፈቀደ መዳረሻን መከላከል የማንኛውም ድርጅት የመረጃ ደህንነት አገልግሎት አንዱና ዋነኛው ተግባር ነው። ሚስጥራዊ መረጃ (ግዛት, የንግድ ሚስጥሮች, የግል መረጃዎች) ካለ, ከስርቆት, መሰረዝ, ማሻሻያ, እይታ የመጠበቅ ችግርም አለ. አንድ ኩባንያ እያደገ ሲሄድ የመረጃ ስርቆት አደጋ ይጨምራል, በሰራተኞች, የገንዘብ እና ስም አደጋዎች ይጨምራሉ, ይህም ወደ ጥብቅ ፖሊሲዎች እና የቁጥጥር ስርዓቶች ያመራል. በአሁኑ ጊዜ መረጃ ትልቅ ዋጋ አለው. እሱን መያዝ በንግድ፣ በኢኮኖሚክስ፣ በፖለቲካ እና በሌሎችም ዘርፎች ትልቅ እድሎችን ይሰጣል። መረጃ ያለው ማንም የአለም ባለቤት ነው የሚሉት ያለምክንያት አይደለም፣የሌሎች ሰዎች መረጃ ያለው ደግሞ ከተቀናቃኞቹ በተሻለ ለውድድር የተዘጋጀ ነው። TXT፣ RTF፣ DOC፣ DOCX፣ HTML፣ PDF እና ሌሎች ብዙን ጨምሮ የጽሁፍ መረጃ የሚከማችባቸው ብዙ አይነት የፋይል ቅርጸቶች አሉ። ወዘተ ቢሆንም፣ በአገራችንም ሆነ በመላው ዓለም አንድ ኩባንያ ለኤክስኤምኤል ሰነዶች ጥበቃ አላቀረበም። የኤክስኤምኤል ፋይሎች ምን እንደሆኑ፣ ለምን ጥበቃ እንደሚደረግላቸው እና ለዚህ ቅርፀት ጥበቃ በመጀመሪያ እንዴት እንደተፈጠረ በዝርዝር እንመልከት።

እንደ የተለያዩ የትንታኔ ኩባንያዎች መረጃ ብዙውን ጊዜ የሚከሰተው ከውጭ በሚሰራው ስርቆት አይደለም ፣ ነገር ግን ሚስጥራዊ መረጃዎችን በራሳቸው ሰራተኞች ወደ ተፎካካሪ ድርጅቶች ተወካዮች በማስተላለፍ ምክንያት ነው። ዛሬ በድርጅቱ የአካባቢ አውታረመረብ ላይ የተከማቹ ሰነዶች ሊገለበጡ የሚችሉባቸው ብዙ የተለያዩ መሳሪያዎች አሉ.

እንደ የተለያዩ የትንታኔ ኩባንያዎች መረጃ ብዙውን ጊዜ የሚከሰተው ከውጭ በሚሰራው ስርቆት አይደለም ፣ ነገር ግን ሚስጥራዊ መረጃዎችን በራሳቸው ሰራተኞች ወደ ተፎካካሪ ድርጅቶች ተወካዮች በማስተላለፍ ምክንያት ነው። ዛሬ በድርጅቱ የአካባቢ አውታረመረብ ላይ የተከማቹ ሰነዶች ሊገለበጡ የሚችሉባቸው ብዙ የተለያዩ መሳሪያዎች አሉ. እና ይሄ ውጫዊ የዩኤስቢ አንጻፊዎች ወይም ሲዲ/ዲቪዲ ተሽከርካሪዎች ብቻ አይደሉም። እንዲሁም መረጃን ወደ mp3 ማጫወቻዎች፣ ሞባይል ስልኮች፣ ከኮምፒዩተር ጋር በቀጥታ ያልተገናኙ ሊሆኑ የሚችሉ፣ ከአካባቢያዊ አውታረ መረብ ጋር በWi-Fi እና በሌሎች ዘዴዎች ወደ ውጫዊ መሳሪያዎች መገልበጥ ይችላሉ። በተጨማሪም፣ ይህ በኢሜል፣ የፈጣን መልእክት ፕሮግራሞች፣ በፎረሞች፣ ብሎጎች እና ቻቶች መላክን ይጨምራል። ብዙ አማራጮች አሉ, እራስዎን ከነሱ መጠበቅ ይቻላል?

መረጃን ከውስጥ አካላት መጠበቅየዳርቻ መሳሪያዎችን አጠቃቀም ለመቆጣጠር የተነደፉ ልዩ ፕሮግራሞችን መጠቀምን ጨምሮ የተለያዩ ዘዴዎችን ይጠቀማሉ. በዚህ ጽሑፍ ውስጥ የውጭ እና የሀገር ውስጥ በርካታ ፕሮግራሞችን እንመለከታለን እና የት እና መቼ ጥቅም ላይ መዋል እንዳለባቸው ለመወሰን እንሞክራለን.

ፕሮግራሙ የታሰበ ነው። የመዳረሻ ገደቦችወደ ተለያዩ ተጓዳኝ መሳሪያዎች፣ ነጭ ዝርዝሮችን የመፍጠር፣ የተጠቃሚን ስራ የመከታተል፣ ከተቆጣጠሩት መሳሪያዎች የተገለበጡ ፋይሎችን የጥላ ቅጂ የመቅዳት ችሎታ። የመከታተያ ሾፌሮችን በማዕከላዊም ሆነ በአካባቢው መጫን ይቻላል.

በአውታረ መረቡ በኩል ወደ የተጠበቀው ኮምፒዩተር መድረስ የተገደበ ወይም የማይቻል ከሆነ የፕሮግራሙ ጭነት በማዕከላዊም ሆነ በአከባቢ ሊከናወን ይችላል። አንድ ነጠላ ማከፋፈያ ስብስብ ብዙ ሞጁሎችን ያካትታል: የአገልጋይ ሞጁል, በቢሮ ውስጥ የተጫነ የአካባቢያዊ አውታረ መረብ አገልጋይ, የተወሰኑ ድርጊቶችን ይፈቅዳል / ይከለክላል, መረጃን ወደ የውሂብ ጎታ ያስቀምጣል; ደንበኛ, እንደ መከታተያ ነጂ የተተገበረ; SQLite የሚጠቀም አስተዳዳሪ እና ዳታቤዝ።

የመከታተያ አሽከርካሪዎች ይሰጣሉ መቆጣጠርጨምሮ የተለያዩ ወደቦች ዩኤስቢ፣ CIM ፣ LPT ፣ WiFi ፣ IR እና ሌሎችም። እንደ የወደብ አይነት፣ መዳረሻን ሙሉ በሙሉ መከልከል፣ የማንበብ መዳረሻን መፍቀድ ወይም ወደ መሳሪያው ሙሉ መዳረሻን መፍቀድ ይችላሉ። የመዳረሻ ጊዜ ስርጭት የለም። እንደ ዩኤስቢ ፍላሽ ዲስኮች ተነባቢ-ብቻ መዳረሻን ሲፈቅድ በእነዚህ መሳሪያዎች ላይ ተራ የጽሑፍ ፋይሎችን በተመሳሳይ ሚዲያ ላይ የማስቀመጥ ችሎታው እንደሚቀርም ተጠቁሟል።

ከኮምፒዩተሮች ጋር የተገናኙ የዩኤስቢ መሳሪያዎችን ያሳያል እና የተጠቃሚ እርምጃዎችን ከውጫዊ ማከማቻ መሳሪያዎች ጋር ያቆያል። ስለ መሳሪያዎች ግንኙነት / መቋረጥ ጊዜ እና የትኞቹ ፋይሎች እንደተነበቡ ወይም እንደተፃፉ እና በመረጃ ቋቱ ውስጥ መቼ እንደሚቀመጡ መረጃ. ወደ ዩኤስቢ መሳሪያዎች የተነበቡ ወይም የተፃፉ ፋይሎችን ጥላ መቅዳት ተተግብሯል። ወደ አታሚዎች ወይም ሌሎች መሳሪያዎች የተላኩ የጥላ ቅጂዎች የሉም;

የ "ነጭ ዝርዝር" ጽንሰ-ሐሳብ አለ, እሱም የዩኤስቢ መሳሪያዎችን ያካትታል, መዳረሻ በሁሉም ኮምፒውተሮች ላይ ሁልጊዜ ክፍት መሆን አለበት (ለምሳሌ, የዩኤስቢ ቁልፎች). ይህ ዝርዝር ለሁሉም ኮምፒውተሮች አንድ አይነት ነው;

ለተለያዩ ውጫዊ መሳሪያዎች የመዳረሻ ውቅር ያቀርባል፣ ነገር ግን ከእነዚህ ወደቦች ጋር የተገናኙ አታሚዎችን ከአጠቃላይ የዩኤስቢ መሳሪያዎች ዝርዝር አይለይም። በተመሳሳይ ጊዜ, በተንቀሳቃሽ ሚዲያ መካከል ያለውን ልዩነት ይለያል እና ለእነሱ የተለያዩ የመዳረሻ ዓይነቶችን ማዘጋጀት ይችላል. ተነቃይ ሚዲያ በራስ ሰር ወደ መሳሪያ ዳታቤዝ ይገባል (ፕሮግራሙ ከአንድ የተወሰነ ኮምፒውተር ጋር የተገናኙትን ሁሉንም የዩኤስቢ አንጻፊዎች ወደ ዳታቤዝ ያስገባል) ይህም በፕሮግራሙ ለተጠበቁ ኮምፒውተሮች የተሰጣቸውን የመዳረሻ መብቶች ተግባራዊ ለማድረግ ያስችላል።

አክቲቭ ዳይሬክተሪ ቡድን ፖሊሲን በመጠቀም የተማከለ የደንበኛ ክፍሎችን የመትከል ችሎታ አለው። በተመሳሳይ ጊዜ በአካባቢው እና በፕሮግራሙ አስተዳዳሪ ፓነል በኩል እነሱን መጫን ይቻላል. የመዳረሻ መብቶች በመዳረሻ ቁጥጥር ፖሊሲዎች ላይ ተመስርተው ይለያሉ, ነገር ግን ለተለያዩ ኮምፒውተሮች በተናጥል ሊተገበሩ የሚችሉ በርካታ ፖሊሲዎችን መፍጠር ይቻላል. ከመዳረሻ መቆጣጠሪያ ተግባር በተጨማሪ የመሣሪያዎችን አጠቃቀም በአካባቢያዊ ኮምፒዩተር ላይ እንዲመዘገቡ ያስችልዎታል.

ፕሮግራሙ የጥላ ቅጂ ተግባርን ይደግፋል - በተጠቃሚው የተቀዳውን ትክክለኛ ቅጂ ወደ ውጫዊ ማከማቻ መሳሪያዎች የማዳን ችሎታ። የሁሉም ፋይሎች ትክክለኛ ቅጂዎች በልዩ ማከማቻ ውስጥ ይቀመጣሉ እና በኋላ አብሮ የተሰራውን የትንታኔ ስርዓት በመጠቀም ሊተነተኑ ይችላሉ። ጥላ መቅዳት ለተጠቃሚዎች እና ለተጠቃሚ ቡድኖች ሊዘጋጅ ይችላል። "የመዝገብ ብቻ መዝገብ" ተግባርን ሲያነቁ, ፋይሎችን በሚገለበጡበት ጊዜ, ስለነሱ መረጃ ብቻ ይቀመጣል (የፋይሉን ትክክለኛ ቅጂ ሳያስቀምጥ).

ፕሮግራሙ የመሳሪያዎች "ነጭ ዝርዝር" ጽንሰ-ሐሳብ የለውም. በምትኩ፣ በአጠቃላይ ፖሊሲ ውስጥ ተንቀሳቃሽ ሚዲያን መጥቀስ እና ከማንኛውም ኮምፒዩተር እንዲደርስበት መፍቀድ ትችላለህ። በሲዲ/ዲቪዲ አንጻፊዎች ላይ ተመሳሳዩን መቼቶች እንዲተገብሩ እንደማይፈቅድ ልብ ይበሉ።

የኩባንያ ፕሮግራም ጂኤፍአይከችሎታው በእጅጉ ይበልጣል እና , እና - ለምሳሌ ከቀደምት ፕሮግራሞች የበለጠ ቁጥጥር የሚደረግባቸው መሳሪያዎች አሉት (የአይፖድ ሚዲያ ማጫወቻዎች ፣ ፈጠራ ዜን ፣ ሞባይል ስልኮች ፣ ዲጂታል ካሜራዎች ፣ በማግኔት ካሴቶች እና ዚፕ ዲስኮች ላይ የማህደር ማስቀመጫ መሳሪያዎች ፣ የድር ካሜራዎች ፣ ስካነሮች) .

ፕሮግራሙ የመዳረሻ መብቶችን ለማግኘት ሶስት መደበኛ ቅንብሮችን ይሰጣል - ለአገልጋዮች ፣ ለስራ ጣቢያዎች እና ላፕቶፕ ኮምፒተሮች። በተጨማሪ የማገጃ መሳሪያዎች, ፕሮግራሙ እድሉ አለው መዳረሻን ማገድእንደየራሳቸው አይነት ወደ ፋይሎች. ለምሳሌ፣ የሰነድ ፋይሎችን የማንበብ መዳረሻ መፍቀድ ትችላለህ፣ ነገር ግን ተፈጻሚ የሚሆኑ ፋይሎችን መከልከል ትችላለህ። በተጨማሪም የመሳሪያዎችን መዳረሻ በአይነታቸው ብቻ ሳይሆን ውጫዊ መሳሪያዎች በሚገናኙበት አካላዊ ወደብም ጭምር ይቻላል. አንድ ተጨማሪ የመዳረሻ መብቶችን ማዘጋጀትልዩ መሣሪያ መለያዎችን በመጠቀም ተጠብቆ ይቆያል።

የፕሮግራሙ አስተዳዳሪ ሁለት አይነት የመሳሪያ ዝርዝሮችን ማቆየት ይችላል - በነባሪነት መዳረሻ የተፈቀደላቸው ("ነጭ ዝርዝር") እና መዳረሻ የተከለከለ ("ጥቁር ዝርዝር"). የአይቲ ባለሙያው በአንድ ኮምፒዩተር ላይ ያሉ መሳሪያዎችን ወይም ቡድኖችን ለማግኘት ጊዜያዊ ፍቃድ ሊሰጥ ይችላል (የእሱ ኮምፒዩተር ከአውታረ መረብ ቢቋረጥም እና የፕሮግራሙ ወኪሉ መገናኘት ባይችልም ለተጠቃሚው የሚተላለፍ ልዩ ኮድ በማመንጨት ይተገበራል) ወደ አገልጋዩ)።

ፕሮግራሙ በዊንዶውስ 7 ውስጥ ጥቅም ላይ የዋለ አዲስ የምስጠራ ባህሪን ይደግፋል, እሱም BitLocker To Go ይባላል. ይህ ባህሪ በተንቀሳቃሽ መሳሪያዎች ላይ መረጃን ለመጠበቅ እና ለማመስጠር ስራ ላይ ይውላል። GFI EndPointSecurity እንደነዚህ ያሉትን መሳሪያዎች ለይቶ ማወቅ እና በእነሱ ላይ የተከማቹ ፋይሎችን እንደየአይነታቸው ሊሰጥ ይችላል።

ለአስተዳዳሪው ኃይለኛ የሪፖርት ማቅረቢያ ስርዓት ያቀርባል. የስታቲስቲክስ ንዑስ ስርዓት (GFI EndPointSecurity ReportPack) (በፅሁፍ እና በግራፊክ መልክ) ለተመረጡት ኮምፒውተሮች እና በአጠቃላይ ለሁሉም ኮምፒውተሮች ዕለታዊ የመሳሪያ አጠቃቀም ማጠቃለያ ያሳያል። እንዲሁም በቀን፣ በሳምንት፣ በወር፣ ጥቅም ላይ በሚውሉ መተግበሪያዎች፣ መሳሪያዎች እና የፋይል መዳረሻ ዱካዎች የተከፋፈሉ የተጠቃሚ እንቅስቃሴ ላይ ስታቲስቲካዊ መረጃን ማግኘት ይችላሉ።

ዛሬ በሩሲያ ውስጥ መረጃን ከውስጥ ሰዎች ለመጠበቅ በጣም የተለመዱ ፕሮግራሞች አንዱ. በሩሲያ ውስጥ "1C: ስርጭት" በሚለው የምርት ስም ታትሟል

ፕሮግራሙ ያቀርባል መቆጣጠርዊንዶውስ ሞባይልን የሚያሄዱ መሳሪያዎች ብቻ ሳይሆን አይፎን ኦኤስ እና ፓልም ኦኤስን የሚያሄዱ መሳሪያዎችም ጭምር። በተመሳሳይ ጊዜ, እነዚህ መሳሪያዎች ከየትኛውም ወደብ ከተቆጣጠረው አውታረ መረብ ጋር የተገናኙ ቢሆኑም, ሁሉንም የተገለበጡ ፋይሎችን እና መረጃዎችን ጥላ መቅዳት ይረጋገጣል. ጥላ መገልበጥ በመሳሪያ ብቻ ሳይሆን በፋይል አይነትም ሊዋቀር ይችላል, እና አይነቱ በቅጥያዎች ላይ የተመሰረተ ሳይሆን በይዘታቸው ላይ የተመሰረተ ነው.

የቴፕ ተሽከርካሪዎችን ጨምሮ ተንቀሳቃሽ ሚዲያ ተነባቢ-ብቻ መዳረሻን ማዘጋጀት ይቻላል። እንደ ተጨማሪ አማራጭ - የመገናኛ ብዙሃን ከአጋጣሚ ወይም ሆን ተብሎ ቅርጸት እንዳይሰራ መከላከል. እንዲሁም ሁሉንም የተጠቃሚ እርምጃዎችን በመሳሪያዎች እና በፋይሎች (መቅዳት ወይም ማንበብ ብቻ ሳይሆን መሰረዝ ፣ እንደገና መሰየም እና የመሳሰሉትን) መያዝ ይችላሉ።

የዥረት መጭመቅ ከወኪሎች እና ከጥላ ቅጂ ፋይሎች የተቀበለውን መረጃ በሚተላለፍበት ጊዜ የአውታረ መረብ ጭነትን ለመቀነስ ጥቅም ላይ ሊውል ይችላል። በትላልቅ አውታረ መረቦች ውስጥ ያለው የጥላ ቅጂ ውሂብ በብዙ አገልጋዮች ላይ ሊከማች ይችላል። ፕሮግራሙ የኔትወርክን የመተላለፊያ ይዘት እና የአገልጋይ ጭነትን ከግምት ውስጥ በማስገባት ጥሩውን አገልጋይ በራስ-ሰር ይመርጣል።

መረጃን ለመጠበቅ ብዙ ድርጅቶች በልዩ የኢንክሪፕሽን ፕሮግራሞች የተጠበቁ ዲስኮች ይጠቀማሉ - ViPNet SafeDisk፣ PGP Whole Disk Encryption፣ DriveCrypt እና TrueCrypt። ለእንደዚህ አይነት ዲስኮች, ፕሮግራሙ ልዩ "የኢንክሪፕሽን ፖሊሲዎች" ሊያዘጋጅ ይችላል, ይህም ኢንክሪፕት የተደረገ ውሂብ ወደ ተንቀሳቃሽ መሳሪያዎች ብቻ እንዲጻፍ ያስችልዎታል. እንዲሁም የሃርድዌር ዳታ ምስጠራን ከሚደግፉ Lexar JumpDrive SAFE S3000 እና Lexar SAFE PSD ፍላሽ አንፃፊዎች ጋር መስራትን ይደግፋል። የሚቀጥለው እትም በዊንዶውስ 7 ውስጥ በተነቃይ ሚዲያ ላይ መረጃን ለማመስጠር ከ BitLocker To Go ጋር አብሮ መስራትን ይደግፋል።

ጥላ መቅዳት የፋይሎችን ቅጂዎች ለማስቀመጥ ብቻ ሳይሆን የተወሰደውን መረጃ ለመተንተን የታሰበ ነው።

አዲስ የፕሮግራሙ ስሪት መውጣቱን ይፋ ያደረገ ሲሆን ከሙሉ ፍለጋ በተጨማሪ በማንኛውም አይነት ወደ ተነቃይ የማከማቻ መሳሪያዎች የሚገለበጡ ፋይሎችን የይዘት ማጣራት እንዲሁም የመረጃውን ይዘት መቆጣጠር ተግባራዊ ይሆናል በኢሜል አፕሊኬሽኖች ፣ በይነተገናኝ ድር - አገልግሎቶች ፣ ማህበራዊ አውታረ መረቦች ፣ መድረኮች እና ኮንፈረንስ ፣ በጣም ታዋቂው የፈጣን መልእክት አገልግሎቶች (ፈጣን መልእክተኞች) ፣ በኤፍቲፒ በኩል የፋይል ልውውጦችን እና እንዲሁም የቴልኔት ክፍለ ጊዜዎችን ጨምሮ ከኮምፒዩተር በአውታረ መረብ የግንኙነት ጣቢያዎች የሚተላለፉ ነገሮች

በአዲሱ ስሪት ውስጥ ልዩ የሆነው በኔትወርኩ ውስጥ የጽሑፍ መረጃን የማጣራት ቴክኖሎጂ እና በ PCL እና በፖስታ ስክሪፕት ቅርፀቶች ውስጥ ያሉ ስራዎችን በአካባቢያዊ ሰነድ ማተሚያ ሰርጥ ላይ ነው, ይህም እንደ መረጃ ይዘታቸው ሰነዶችን ለማገድ ወይም ለማተም ያስችላል.

መደምደሚያዎች

የርቀት ደንበኛ አስተዳደር

በኤምኤምሲ ፈጣን መግቢያ በኩል አስተዳደር

የተማከለ የፖሊሲ ጭነት ፣ ክትትል እና መልሶ ማግኛ

የውጭ መሳሪያዎችን መቆጣጠር

ዩኤስቢ ብቻ

የ WiFi አስማሚ መቆጣጠሪያ

የፓልም ኦኤስ መሳሪያዎችን መቆጣጠር. አይፎን/አይፖድ

የተወሰነ

የተወሰነ

የተፈቀደላቸው የቴክኖሎጂ ድጋፍ

የሚዲያ የተፈቀደላቸው ቴክኖሎጂ ድጋፍ

ለውጫዊ የተመሰጠሩ ድራይቮች ድጋፍ

ኪይሎገሮችን ማገድ

የተቀዳ ውሂብ መጠን መገደብ

የውሂብ ቁጥጥር በአይነት

የተማከለ ምዝግብ ማስታወሻ

የጥላ ቅጂ

ዩኤስቢ ብቻ

ዩኤስቢ ብቻ

በከፊል

የህትመት ውሂብ ጥላ መቅዳት

የግራፊክ ምዝግብ ማስታወሻ እና የጥላ ቅጂ ሪፖርቶች

በጥላ ውሂብ ውስጥ ባለ ሙሉ ጽሑፍ ፍለጋ

ከተወያዩባቸው ፕሮግራሞች የመጀመሪያዎቹ ሁለቱ ጥቅም ላይ ሊውሉ ይችላሉ የመረጃ ጥበቃከስርቆት, ነገር ግን ዕድላቸው ውስን ነው. መደበኛ ውጫዊ መሳሪያዎችን በተለያየ ዲግሪ "ይዘጋሉ", ነገር ግን አቅማቸው ውስን ነው - በቅንብሮች እና የተጠቃሚን አፈፃፀም በመተንተን ረገድ. የጥበቃ ሂደቱን እራሱ ለመረዳት እነዚህ ፕሮግራሞች "ለሙከራ" ሊመከሩ ይችላሉ. የተለያዩ ተጓዳኝ መሳሪያዎችን ለሚጠቀሙ እና የተጠቃሚ እንቅስቃሴ ትንተና ለሚፈልጉ ትልልቅ ድርጅቶች ከላይ ያሉት ፕሮግራሞች በቂ አይደሉም።

ለእነሱ, ለፕሮግራሞቹ ትኩረት መስጠት የተሻለ ነው - እና. እነዚህ ሁለቱም አነስተኛ እና ትላልቅ ኮምፒተሮች ባሉባቸው ኩባንያዎች ውስጥ ጥቅም ላይ የሚውሉ ሙያዊ መፍትሄዎች ናቸው. ሁለቱም ፕሮግራሞች የተለያዩ ተጓዳኝ መሳሪያዎችን እና ወደቦችን ይቆጣጠራሉ ፣ እና ኃይለኛ ትንተና እና የሪፖርት አቀራረብ ስርዓቶች አሏቸው። ነገር ግን በመካከላቸው ጉልህ ልዩነቶች አሉ, ስለዚህ የኩባንያው ፕሮግራም ጂኤፍአይበዚህ ጉዳይ ላይ እንደ መሰረታዊ ሊወሰድ ይችላል.

መሳሪያዎችን እና የውሂብ አያያዝን ብቻ ሳይሆን የሶፍትዌር አጠቃቀምን መቆጣጠር ይችላል. ይህ እድል ከ "መሣሪያ ቁጥጥር" ቦታ ወደ "Content-Aware Endpoint DLP" ክፍል "ይጎትታል". አዲስ ፣ የታወጀ ችሎታዎች ከተወዳዳሪዎቹ በደንብ እንዲላቀቅ ያስችለዋል ፣ ምክንያቱም ተጠቃሚው በመረጃ መልቀቅን ጨምሮ የተለያዩ እርምጃዎችን በሚፈጽምበት ጊዜ ይዘትን የመተንተን ችሎታ በመፈጠሩ ፣ እንዲሁም በርካታ የአውድ መለኪያዎችን በመቆጣጠር። የአውታረ መረብ ግንኙነቶች፣ የኢሜይል አድራሻዎችን፣ አይፒ አድራሻዎችን፣ የተጠቃሚ መታወቂያዎችን እና የአውታረ መረብ መተግበሪያ ግብዓቶችን፣ ወዘተ ጨምሮ። ከ1Soft አጋሮች ይገኛል።

Mikhail Abramzon ሁሉም መብቶች የተጠበቁ ናቸው። የዚህን ጽሑፍ አጠቃቀም በተመለከተ ለጥያቄዎች እባክዎን ያነጋግሩ