در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش نصب گوگل گروم از طریق شبکه با گروپ پالیسی قسمت 3

در بخش سوم مقاله آموزشی انتشار و امن سازی گوگل کروم به مباحثی از قبیل plugin ها ، java script و ... خواهیم پرداخت

JavaScript

همانطور که مطلع هستید JavaScript نقش بسزا و در برخی مواقع پایه ای در اکثر وب سایتها و بهبود عملکرد کاربران دارد ولیکن گوگل کروم این قابلیت را دارا می باشد که بر اساس سیاست های شما از کارکردن اسکریپت های جاوا ممانعت به عمل آورد و این امر به منظور به دست آوردن امنیت بیشتر می باشد و لیکن محدودیتهای بسیاری هم در پی دارد . اکثر کاربران برای مشاهده کامل وب سایتها نیاز به دسترسی کامل به جاوا اسکریپت دارند که این امر در ابتدا با محدود نمودن اجرا کامل جاوا اسکریپت و پس از آن ایجاد یک لیست سفید و تعریف دومین های مورد تائید در آن امکان پذیر خواهد بود .

این راهکار جزء راهکارهای خوب security practice بوده که امنیت شبکه و کاربران را می توان به وسیله آن تضمین نمود ولیکن این امر باعث بروز ترافیک کاری بیشتری برای مدیران شبکه خواهد شد چرا که با درخواست های بیشماری از سوی کاربران شبکه در خصوص تخصیص مجوز استفاده از وب سایت مورد علاقه خود روبرو خواهند شد که در صورت تائید می بایست در لیست سفید ایجاد شد درج شوند .

مثال زیر درخصوص همین مسئله در مسیر

Google\Google Chrome\Content \Settings\

با نحوه تنظیمات Allow Javascript on these sites و Block Javascript on these sites بوده که به دومین های gov و mil مجوز استفاده از اسکریپ ت های جاوا داده شده و مابقی دومین ها این مجوز را نخواهند داشت

انتشار و امن سازی گوگل کروم با استفاده از گروپ پالیسی قسمت سوم

Plugins

ساختار و معماری کروم برای نمایش محتویات سایت ها بر اساس استفاده از پلاگین ها می باشد که بسته به مکان و موقعیت با اجرا نمی شوند Chrome sandbox افزودن پلاگین ها می توان از آنها بهره جست اکثر پلاگین ها در

مجوز اجرای خودسرانه پلاگین ها علاوه بر افزایش بار بر روی کروم و شبکه باعث ایجاد بستری جهت حملات اینترنتی به دستگاه شما خواهد شد. در نصب کروم چندین پلاگین موجود است که می بایست به صورت پیش فرض فعال و نصب شود که شرح آنها در جدول زیر آورده شده است .

انتشار و امن سازی گوگل کروم با استفاده از گروپ پالیسی قسمت سوم

ایجاد لیست سیاه و درج تمامی پلاگین ها در آن و تعریف لیست سفیدی از پلاگین ها اکیدا توصیه می شود انجام این مهم با تعریف مقدار * برای پالیسی Specify a list of disabled plugins و پس از آن تعریف پلاگین های جدید در Specify a list of enabled plugins صورت می پذیرد لیست سفید از اجرای پلاگین های فاقد مجوز جلوگیری میکند .

انتشار و امن سازی گوگل کروم با استفاده از گروپ پالیسی قسمت سوم

جداول فوق ریسک هایی که با فعال سازی پلاگین ها ی فعال شده را نمایش می دهد . اگر پلاگین های شما از پلاگین های (NPAPI) Netscape Plugin Application Programming Interface استفاده کند در آنصورت آن یک sandboxed نخواهد بود و در صورتیکه از (PPAPI) ، Pepper Plugin Application Programming Interface استفاده کند می تواند sandboxed باشد .

در حالت کلی پلاگین های Sandboxed می بایست همیشه بر یک non-sandboxed plugins اجرا شود.البته در جداول فوق پلاگین های استفاده شده اکثراً sandboxed نمی باشند .

کروم پشتیبانی خود را از sandboxed نرم افزارهای Adobe Flash و Adobe PDF reader رو از نسخ 8 و 21 آغاز کرد البته در نظر بگیرید که از ویندوز 8 پلاگین هایی که NPAPI نباشند قابلیت اجرا دارند .

یک مدیر شبکه می تواند با نگاه به آدرس chrome://plugins در کروم Omnibox از پلاگین های موجود در کروم اطلاع حاصل نماید همچنین با کلیک بر روی گزینه Details در سمت راست به جزئیات پلاگین ها مانند نوع NPAPI یا PPAPI ، نام ، محل و ... دست پیدا نمایند .مدیران شبکه در جریان باشند برای اینکه لیست سفید آنها به درستی کار کند می بایست دقیقا نام پلاگینی که در قسمت جزئیات نمایش داده شده را در لیست سفید درج نمایند حساسیت به حروف بزرگ و کوچک وجود دارد همچنین لیست سفید از کرترهای عمومی و ؟ نیز پشتیبانی می نماید به طور مثال عبارت QuickTime Plug-in یا ?.?.? QuickTime Plug-in به معنی مجوز اجرای کلیه نسخ پلاگین های QuickTime می باشد همچنین Microsoft Office به معنی استفاده از پلاگین های Microsoft Office می باشد البته برخی محصولات مانند Java و RealPlayer جهت اجرا نیاز به نصب پلاگین های مختلفی دارند در واقع لیست سفید پلاگین ها می تواند شامل URL های باشد که مجوز اجرای پلاگین هایشان را دارند به طور مثال شما می توانید اجرای پلاگین Adobe Flash را جهت وب سایت های خاص فعال سازید.

شکل نمایش داده شده زیر نحوه تنظیمات این مهم نشان داده شده است که در مسیر

Google\Google Chrome\Content Settings\

و Block Plugins on these sites می باشد و با فعال سازی گزینه Plugins on these sites در جهت بلاک کردن کلیه پلاگین ها به جز دامین .gov و .mil این مهم صورت می پذیرد مدیران شبکه می توانند گزینه further restrict plugins را به منظور اجرای پلاگین ها فقط بر روی ارتباطات HTTPS انتخاب نمایند و زمانیکه این آیتم انتخاب می شود بر سایر پالیسی ها ارجحیت می یابد .

انتشار و امن سازی گوگل کروم با استفاده از گروپ پالیسی قسمت سوم

یکی از راه های جلوگیری از exploited کاربران شبکه جلوگیری از اجرای پلاگین های منقضی شده می باشد که این آیتم با Disabled کردن گزینه Allow running plugins that are outdated می باشد در شکل زیر نمایشی است از آنچه که کاربران در زمان فعال بودن گزینه بالا خواهند دید آورده شده است :

انتشار و امن سازی گوگل کروم با استفاده از گروپ پالیسی قسمت سوم

که در این حالت مدیر شبکه با مراجعه به chrome://plugins و دیدن جزئیات پلاگین منقضی شده به نسبت به دانلود لینک

Download Critical Security Update

جهت رفع مشکل اقدام نمایند .

بخش چهارم مقاله ما در خصوص ارائه توضیحاتی در خصوص Extensions ، Google Update و Appendix خواهد بود .

نويسنده : رضا صاحبی

منبع : انجمن تخصصي فناوري اطلاعات ايران

هرگونه نشر و كپي برداري بدون ذكر منبع و نام نويسنده داراي اشكال اخلاقي مي باشد

#Publish_کردن_نرم_افزارها_در_شبکه #شبکه_و_زیرساخت
عنوان
1 آموزش نصب گوگل گروم از طریق شبکه با گروپ پالیسی قسمت 1 رایگان
2 آموزش نصب گوگل گروم از طریق شبکه با گروپ پالیسی قسمت 2 رایگان
3 آموزش نصب گوگل گروم از طریق شبکه با گروپ پالیسی قسمت 3 رایگان
زمان و قیمت کل 0″ 0
1 نظر
علی نخعی

با سلام جناب صاحبی و تشکر از مقاله خوب شما

با توجه به اشکالات دستوری که به نظر در متن وجود دارد لطفا متن را یک باز بینی و اصلاح بفرمایید چون برخی قسمتهای آن مبهم میباشد

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....