در ویندوز 2000 و بالاتر Auditing بوسیله سیاست های گروهی (Group Policy) فعال می شود، راه اندازی Auditing فایل ها و پوشه ها دو مرحله دارد: نخست شما باید Auditing را در سیاست های گروهی فعال نمایید سپس شما باید (Auditing) را در وضعیت (Properties) اجزای خاص شبکه (فایل ها و پوشه ها) که می خواهید Audit شوند فعال نمایید. برای جزئیات بیشتر در مورد راه اندازی Auditing به کتاب 70291 مایکروسافت مراجعه نمایید.
2- بررسی فایل های ذخیره شده وب (Cached):
اگر تعداد محدودی کامپیوتر دارید و می خواهید بدانید کاربران شما از چه وب سایت هایی بازدید کرده اند، می توانید بدون خرید هیچ نرم افزار ویژه ای تنها با بررسی Temporary Internet Files در IE این کار را انجام دهید. یک نسخه از صفحات و تصویرهایی که کاربران دانلود می کنند در این قسمت نگهداری می شود تا در صورتی که کاربر به یک صفحه مشابه بازگشت آنها سریعتر نمایش داده شوند. بعضی از کاربران که از سایت ها بازدید می کنند ممکن است نخواهند شما چیزی در این مورد بدانید بنابراین آنها Cach را پاک می کنند تا شما نتوانید این فایل ها را ببینید.
شما می توانید این چرخه را در کامپیوترهای تحت ویندوز XP با استفاده از ابزارهای محدودسازی رایگان مایکروسافت (Shared Computer Toolkit) بسیار مشکل تر نمایید و از دسترسی کاربران به منوی Internet Option در منوی tools که به وسیله آن امکان پاک کردن History و Temporary Internet Files بوجود می آید جلوگیری نمایید.
3- کنترل دسترسی به صفحات وب در دیواره آتش:
یک روش دیگر برای مشاهده صفحات مورد بازدید کاربران، پیکربندی دیواره آتش (Firewall) برای گزارش دهی در مورد دسترسی به صفحات وب بر اساس نام کاربری و نام کامپیوتر می باشد. در دیواره های آتش سطح بالا مانند: Microsoft’s Isa ،Cisco PIX ،Checkpoint firewall یا به طور پیش فرض قابلیت گزارش دهی وجود دارد یا می توان قابلیت هایی را به آن اضافه نمود که می تواند از تمامی دسترسی ها به صفحات وب از طریق دیوار آتش گزارش کاملی ارائه دهد، برای راه اندازی گزارش گیری و استفاده از قابلیت های اضافه قابل نصب بر روی دیوار آتش خود به راهنمای آن مراجعه نمایید.
4- فیلتر کردن صفحات وب بوسیله آدرس URL:
شما می توانید علاوه بر اینکه سایت های مورد بازدید کارمندان را مشاهده می کنید، از دسترسی به سایت های نامطلوب جلوگیری نمایید. این یک تاکتیک خوب به ویژه در مواردی می باشد که ممکن است منجر به اقامه دعاوی ستوه آور جنسی علیه سازمان شما شود یا در مورد سایت هایی که می توان از آنها نرم افزارهای مخرب دانلود کرد مانند سایت های هک. شما همچنین ممکن است بخواهید از دسترسی به سایت های تفریح و سرگرمی جلوگیری به عمل آورید، تا از هدر دادن ساعاتی که کارمندان باید مشغول کار باشند جلوگیری به عمل آورید.
صدها نرم افزار فیلترینگ وجود دارند که از سطح کاربران خانگی مانند (Net nanny) تا سطح نرم افزارهای قوی سطح بالا مانند محصولات کمپانی (Surfcontrol) مانند (Websense) موجود می باشند.
5- فیلترینگ با استفاده از کلمات کلیدی:
مشکل فیلترینگ بوسیله URLها و نام حوزه ها (Domain Name) آنست که شما باید نام URL سایتی را که می خواهید آن را فیلتر نمایید بدانید. بسیاری از سازمان ها لیست سیاهی از سایت ها را که بر اساس ضوابط خاصی نامطلوب به شمار می روند نگهداری می کنند. اگر چه حتی این لیست ها به صورت مداوم به روز شوند بعید است که شامل همه سایت های نا مطلوب باشند.
بعلاوه فیلترینگ سایت ها بوسیله آدرس URL بعضی از ابزارهای فیلترینگ و قابلیت های اضافه برنامه های فیلترینگ می توانند سایت ها را با استفاده از کلمات کلیدی فیلتر نمایند.
6- کنترل نامه های الکنرونیکی:
شما می توانید نامه های الکترونیکی کارمندان را با استفاده از برنامه هایی مانند Spector Cne از شرکت Spector Soft زیر نظر بگیرید.
این نرم افزار ترکیبی ست از ویژگی های نرم افزارهای حرفه ای شرکت Spector تا مشتریان بتواند با راه اندازی و پیکربندی از قابلیت های گسترش یافته آن در شبکه های سازمانی استفاده نمایند.
شما می توانید به صورت اتوماتیک پیام های فرستاده و دریافت شده را ضبط و بازرسی مجدد نمایید. و همچنین اخطارهایی را راه اندازی نمایید تا در صورتی که کلمات خاصی در پیام های فوری تشخیص داده شدند شما را مطلع سازند. Cne همچنین بر ارتباطات از طریق پیام های فوری، دسترسی به وب و دیگر فعالیت های اینترنتی نظارت می کند.
7- کنترل پیام های فوری (IMs):
از آنجا که پیام های فوری به صورت آنی مبادله می شوند و کاربران قبل از اینکه بیاندیشند تایپ می نمایند، پیام های فوری معمولاً یک منشأ رخنه های امنیتی می باشند. شما می توانید پیام های فوری را با پیکربندی دیوار آتش و بستن پورت های مربوطه یا با استفاده از نرم افزارهایی مانند Akonix Enterprise یا Imlogic Im Manager محدود نمایید. با توجه به این نکته که پیام رسان های فوری می تواند در محیط های تجاری با کمک رساندن به مشتریان مفید باشند و شما را به ارتباطات فوری با کارمندان شرکت و فروشندگان و … قادر سازند ممکن است کنترل آنها را نسبتاً به دفع آنها ترجیح دهید.
برنامه های Athonix و Imlogic همچنین می توانند برای کنترل و بررسی پیام های فوری با به کار بستن سیاست هایی برای گروه ها و کاربران خاص و ضبط آمارها و دیگر اطلاعات نحوه استفاده مورد استفاده قرار بگیرند.
8- استفاده از keyloggers برای ضبط اطلاعات تایپ شده:
keyloggers کلیه اطلاعات تایپ شده روی صفحه کلید رایانه را به دو صورت سخت افزاری و نرم افزار محور می تواند ضبط نماید. وسایل سخت افزاری مانند KeyGhost وسایل کوچکی هستند که بین صفحه کلید و رابط PS2 یا USB نصب می شوند. نرم افزارهای وقایع نگار کلید می توانند برای فرستادن ضربات ضبط شده کلیدها به رایانه شما پیکربندی شوند و معمولاً قسمتی از کارکردهای برنامه های نظارتی وسیع مانند CNE یا برنامه های ارزانتر مشتری مدار مانند SpyRcon می باشند.
9- استفاده از ابزارهای ضبط صفحه (Screen Capture Tools)، برای پی بردن به کارهایی که کاربران انجام می دهند:
مانند برنامه های keyloggers معمولاً بسته های نظارتی شامل ابزارهای ضبط صفحه نیز می باشند. برخلاف وقایع نگارهای کلید آنها شما را قادر می سازند، نه فقط بر اطلاعاتی که آنها بوسیله تایپ کردن وارد می نمایند نظارت کنید، بلکه بر آنچه که کارمندان شما روی صفحه می خوانند نیز نظارت خواهید داشت.
بنابراین، علاوه بر پی بردن به آدرس URL وب سایتی که کارمندان از آن بازدید می کنند، شما می توانید عملاً سایتی را که بر روی صفحه نمایش آنها نمایش داده می شود، یک سند باز Word یا یک فایل گرافیکی، مضمون یک قاب گفتگو (Dialog Box)، یا یک بازی ویدیویی در حال اجرا توسط کارمندان را ببینید.
10- کنترل نرم افزارهایی که کارکنان می توانند نصب یا اجرا نمایند:
شما می توانید از قابلیت هایی که در ویندوز XP و 7 یا ویندوز سرور 2003 و 2008 تعبیه شده برای کنترل نصب و اجرای نرم افزارها استفاده نمایید.
برای مدیریت توزیع نرم افزارها در سازمان بوسیله حق دسترسی ها در سیاست های گروهی و استفاده از ویژگی نصب نرم افزارها از نصب برنامه ها توسط کاربران جلوگیری نمایید.
سپس شما می توانید با به کار بستن سیاست های گروهی ِمحدود کردن نرم افزارها، در شبکه رایانه های خود نرم افزارهایی را که اجرا می شوند شناسایی کنید و برنامه هایی که می توانند اجرا شوند کنترل نمایید.