Кто ходил на xxx.com?

Кто-то из великих знатоков литературы говорил, что в литературной вселенной существует несколько вечных тем и сюжетов (точного числа я не помню, но их можно было пересчитать по пальцам, причем не снимая ботинок), и все на свете романы, рассказы, повести и тому подобное — это либо точное повторение «вечного» сюжета, либо комбинация из нескольких.

Одной из таких проблем, безусловно, является зверь по имени «сетевая безопасность». Вот одна из классических и бесконечно повторяемых ситуаций: имеется локальная сеть с выходом в интернет. В сети работает ряд пользователей, разной степени испорченности и с разным отношением к казенным ресурсам. Задачи: а) узнать, кто из пользователей какие сайты посещает, как часто, и с какой целью; б) знать об этом постоянно. Для чего это может быть нужно? Во-первых, в момент прихода мегатонного счета за трафик нужно точно знать, кого ставить к стенке. Во-вторых, никто не отменял социологические исследования сетевой активности — собранные данные пригодятся и в тонкой настройке локального прокси-сервера, и в хитрой науке по имени «управление мотивацией» (если ваши сотрудники дружной толпой ломятся на IMDB, глупо стимулировать их раздачей билетов в оперный театр). В-третьих, настоящий администратор должен быть в курсе вкусов, предпочтений и мозговых тараканов своих подопечных (о тонкостях науки корпоративных интриг я, с вашего позволения, умолчу).

Можно смотреть в локальном кэше каждого конкретного пользователя — но не царское это дело, шарить по чужим рабочим станциям, да и пользователи отлично умеют заметить локальные следы (программ для подчистки истории существует великое множество, а в Opera 7.5.х подчистку вообще сделали штатной функцией). Что остается? Правильно, следы нужно смотреть на стороне сервера, туда руки товарищей пользователей не должны дотягиваться по определению.

Среди вполне мирных mail.ru и yahoo.com обнаружилась толпа порносайтов, доменные имена которых говорят сами за себя. Вот сейчас кто-то огребёт..

Разумеется, на нашем интернет-гейте установлено нечто, работающее локальным прокси-сервером, и это нечто пишет логи, но много ли вы знаете на свете людей, способных читать и понимать текстовые лог-файлы? Ведь такая простая вещь, как загрузка веб-страницы, отражается в логах парой десятков строк — каждая картинка, каждый скрипт, каждое что угодно идет отдельным запросом, и все это прокси пишет в одну кучу. Если несколько пользователей одновременно запрашивают несколько разных страниц (каждая из которых запрашивает энное количество ресурсов с других доменов), получается, мягко говоря, мешанина, и попробуйте прочитать такой лог при помощи глаз.

Решение может быть только одно: взять в руки профессиональный инструмент, заточенный именно под данную конкретную задачу. Один из таких инструментов я собираюсь вам представить — зовут его Internet Access Monitor (найти на SoftSearch,скачать у автора), и он умеет все, что нам требуется. Работает IAM следующим образом: мы создаем энное количество баз (если у нас несколько гейтов, за которыми нужно следить и/или нужно разбить логи на несколько отдельных кусков); выбираем базу; указываем ей, откуда брать логи, и какие; закачиваем массив лог-файлов и получаем возможность натравливать на них анализатор. Ну а дальше уже дело техники — если мы можем хотя бы приблизительно сформулировать, что именно мы ищем, IAM это найдет.

Подробно описывать функционал анализатора не имеет особого смысла — достаточно сказать, что он очень мощный и очень развесистый. Кто, когда, куда, что и откуда запрашивал, в любых разрезах и группировках. Плюс, само собой разумеется, встроенный подсчет трафика во всех отчетах. Плюс настраиваемый вид таблиц, диаграмм и всего остального. IAM поддерживает все основные прокси-сервера, в числе которых (помимо Squid, MS ISA и так далее) присутствует и наш старый знакомый Proxy+.

К числу недостатков IAM я бы отнес кое-каекие мелкие неудобства в интерфейсе — но, поскольку они действительно мелкие и жить почти не мешают, перечислять их означало бы придираться, а это уже лишнее.

Остается (в который уже раз) разобраться с этической составляющей — ведь контроль за сетевой активностью пользователей можно при желании приравнять к шпионажу или, что еще хуже, к подсматриванию. С этикой дело обстоит так: если один из сотрудников, не имея на то никаких моральных прав, подсматривает за остальными — за такое, конечно, нужно отрывать руки и лишать привилегий доступа к серверу (которых, строго говоря, не должно быть изначально). А вот если надзор осуществляется специально уполномоченным человеком по указанию и/или с ведома работодателя — все в порядке. Никакой privacy на рабочем месте нет и быть не может, и по-моему, это очевидно.

Напоследок стоит упомянуть о том, что IAM — не единственный инструмент контроля, поставляемый данным производителем. В дополнение к нему можно получить еще два продукта класса «access monitor»: Mail AM и Printer AM, которые служат для контроля за почтовым трафиком и за использованием принтеров соответственно. Контроль — такое дело, в котором мелочиться не стоит..

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Дата публикации:
Автор публикации: