سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. تخفیف ویژه لایسنس آنتی ویروس به مناسبت ولادت حضرت زهرا(سلام الله علیها) در سایت esetupdate.ir (فقط تا جمعه شب)
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ده کار که باید پیش از دور انداختن نجهیزات کامپیوتری انجام داد

ده كار كه باید پیش از دور انداختن نجهیزات كامپیوتری انجام دادبه گزارش سافت‌گذر به نقل از ایتنا؛ دور انداختن یك كامپیوتر، به معنای عدم نیاز به امن‌سازی آن نیست پس قبل از اینکه دورانداخته شود، یک نگاهی به آن بیندازید!

۱- دسترسی‌ها را حذف كنید
اطمینان حاصل كنید كه تمامی حساب‌های كاربری یا سایر امكانات كنترل دسترسی مرتبط با تجهیزاتی كه قرار است دور بیندازید، حذف شده‌اند. قطعاً شما نمی‌خواهید كه كارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد، و قطعاً مایل نیستید كه حساب‌های كاربری بلا استفاده شبكه كه دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امكان حمله را افزایش دهند. پیش از هر كاری باید این مرحله را انجام دهید. 

۲- داده‌ها را تخریب كنید
به هیچ عنوان تصور نكنید كه دور انداختن یك درایو سخت از لحاظ امنیتی كافی است. درصورتی‌كه داده‌های حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسك سخت از شر این داده‌ها خلاص شوید. حتی اگر تصور نمی‌كنید كه داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نكنید. حتی فرمت كردن یا پارتیشن بندی مجدد درایو یا حذف داده‌های آن نیز كافی نیست. 
ابزارهایی كه داده‌ها و فایل‌های شما را قطعه قطعه می‌كنند (file Shredder)، به شما كمك می‌كنند كه فایل‌های خود را به شكل امن‌تری حذف كنید. رمزگذاری داده‌ها پیش از حذف آنها نیز می‌تواند بازیابی آنها را در آینده مشكل‌تر نماید. 

۳- دستگاه را تخریب كنید
در برخی موارد لازم است كه تجهیزات ذخیره‌سازی به‌طور فیزیكی تخریب گردند تا اطمینان حاصل شود كه داده‌های حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این كار را انجام دهید. بلكه متخصصینی وجود دارند كه این كار را برای شما انجام می‌دهند و به شكل بسیار مطمئن‌تری داده‌های شما را غیر قابل بازیابی خواهند ساخت. 
درصورتی‌كه سیاست‌های سازمان شما اجازه سپردن این كار را به گروهی خارج از سازمان نمی‌دهد، باید گروهی متخصص و با تجهیزات لازم برای این كار در درون سازمان خود داشته باشید. 

۴- روش‌مند باشید
یك چك‌لیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید كه هیچ گامی را فراموش نخواهید كرد. این مسأله به‌خصوص زمانی كه قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژه‌ای برخوردار خواهد بود، اما در حالت عادی نیز مهم است كه از این روش پیروی نمایید. البته انتظار نداشته باشید كه چك‌لیست شما به جای شما فكر كند. تك‌تك جزئیات سیستم مورد نظر، استفاده‌های آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانی‌كه با تهدید جدیدی روبرو می‌شوید كه ممكن است در آینده نیز با آن برخورد كنید، معیاری جدید را به چك‌لیست خود اضافه كنید. به خاطر داشته باشید كه لازم نیست تك‌تك عناصر این چك‌لیست در تمامی موارد مورد استفاده قرار گیرند. 

۵- سیستم‌هایی را كه دور انداخته شده‌اند ره‌گیری نمایید
اطمینان حاصل كنید كه نشانه‌های فیزیكی روشنی از پاكسازی كامل یك سیستم به روشی كاملاً امن در اختیار دارید و اطمینان حاصل كنید كه چیزی اشتباه نشده است. 
بهتر است كامپیوترهایی كه كاملاً پاكسازی نشده‌اند در مكان خاصی نگهداری شوند و سیستم‌هایی كه كار پاكسازی آنها كامل شده است در مكانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری گردد. این كار احساس فوریت نیاز به پاكسازی امن تجهیزات را نیز افزایش می‌دهد. 

۶- همه چیز را با دقت ثبت كنید
هركس كه مسئول دور انداختن یك سیستم باشد باید اتمام كار پاكسازی و دور انداختن سیستم را امضا كند. درصورتی‌كه چند نفر مسئول این كار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام كار نیز امضا گردد. 
در این صورت اگر مشكلی پیش بیاید، شما می‌دانید كه با چه كسی صحبت كنید. زمان و تاریخ اتمام كار نیز باید ثبت گردد. همه چیز از جمله ویژگی‌های تجهیزات، مكانی كه به آن انتقال داده خواهند شد، هزینه استهلاك و هزینه جایگزینی آنها را با دقت ثبت كنید. 

۷- منتظر نمانید
زمانی كه تصمیم می‌گیرید سیستمی را دور بیندازید، معطل نكنید. هرچه سریع‌تر كار پاكسازی كامل آن را انجام داده و كار را تمام كنید. اجازه ندهید این كار برای هفته‌ها، ماه‌ها یا سال‌ها مورد غفلت قرار گیرد تا كسی نتواند از داده‌های موجود بر روی آن سیستم سوء استفاده كند. 
علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبكه شما در حال كار باشد تا راهی برای نفوذ خرابكاران ایجاد كند. 

۸- شواهد بالقوه را حذف كنید
تنظیمات پیكربندی تجهیزات شبكه‌ای را پاك كنید. سوئیچ‌های مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبكه هوشمند می‌توانند شواهدی را در اختیار یك مجرم رایانه‌ای قرار دهند تا راحت‌تر به شبكه شما و سیستم‌های آن نفوذ نماید. 

۹- سیستم‌ها را تا زمان دور انداختن امن نگه دارید
راهكارهای روشنی را تدوین كنید تا مشخص شود چه كسانی اجازه دسترسی به كدام تجهیزات دور انداختنی را دارند. این كار باعث می‌شود كه هیچ فرد غیر مجازی پیش از پاكسازی كامل یك دستگاه، به آن دسترسی پیدا نكند. 

۱۰- از تمامی تجهیزات فهرست برداری كنید
محتویات فیزیكی هر سیستم و هریك از تجهیزات شبكه سازمان خود را ردیابی كنید تا چیزی از نظر دور نماند. به خاطر داشته باشید كه حتی RAM نیز در شرایط خاص می‌تواند به‌عنوان ابزار ذخیره‌سازی داده‌های حساس محسوب شود. باید در مورد داده‌های حساس با وسواس و دقت تمام رفتار نمایید. 

نباید دقت و وسواس زیاد در امن‌سازی سیستم‌های در حال استفاده، شما را از امنیت سیستم‌هایی كه می‌خواهید دور بیندازید غافل كند. دور انداختن یك كامپیوتر، به معنای عدم نیاز به امن‌سازی آن نیست.
نظرتان را ثبت کنید کد خبر: 14639 گروه خبری: اخبار فناوری منبع خبر: itna.ir تاریخ خبر: 1392/02/10 تعداد مشاهده: 1715
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Vaporum

Vaporum

وپورام

Vault : Hide Pictures, Videos, Gallery & Files Pro 2.79 for Android +4.0

Vault : Hide Pictures, Videos, Gallery & Files Pro 2.79 for Android +4.0

قفل و مخفی کردن فایل

Prison Architect - The Sunset

Prison Architect - The Sunset

ساخت و ساز برای کامپیوتر

Defender Remover 12.8.4

Defender Remover 12.8.4

روشن و خاموش کردن آنتی ویروس ویندوز دیفندر

 Titus Soft Talking Clock Lite 1.00 for Symbian

Titus Soft Talking Clock Lite 1.00 for Symbian

Titus Soft Talking Clock Lite

QueueExplorer Professional 5.0.64

QueueExplorer Professional 5.0.64

مدیریت پیام های ویندوز

روانشناسی کودک

روانشناسی کودک

تربیت کودک

سخنرانی دکتر ناصر رفیعی با موضوع امام رضا (ع) و مکتب اهل بیت

سخنرانی دکتر ناصر رفیعی با موضوع امام رضا (ع) و مکتب اهل بیت

سخنرانی دکتر رفیعی با موضوع امام رضا (ع) و مکتب اهل بیت

GraphPad Prism 10.6.1.892 / macOS

GraphPad Prism 10.6.1.892 / macOS

نرم افزار حرفه ای برای حل مسائل آماری و گراف های علمی

Tom Clancy's H.A.W.X 2 + New Crack TiNYiSO

Tom Clancy's H.A.W.X 2 + New Crack TiNYiSO

Tom Clancys H A W X 2

Steve Jobs The Man in the Machine

Steve Jobs The Man in the Machine

مستند استیو جابز

آموزش نرم افزار LabVIEW

آموزش نرم افزار LabVIEW

آموزش نرم افزار لب ویو

پرسمان در ایستگاه هفتم

پرسمان در ایستگاه هفتم

شماره هفتم نشریه الکترونیک پرسمان

Blackmagic Design Fusion Studio 20.3

Blackmagic Design Fusion Studio 20.3

جلوه های ویژه

آموزش محاسبات شبکه ای

آموزش محاسبات شبکه ای

آموزش Grid Computing

SecretDNS 3.7.7

SecretDNS 3.7.7

رمزگذاری دی‌ان‌اس

آموزش تصویری کار با Active Directory

آموزش تصویری کار با Active Directory

آموزش اکتیو دایرکتوری

JP Software Take Command 35.00.21

JP Software Take Command 35.00.21

مدیریت خط فرمان ویندوز

eM Client Pro 10.3.4324

eM Client Pro 10.3.4324

مدیریت ایمیل ها

Omni Swipe 2.46 mod for Android +4.0

Omni Swipe 2.46 mod for Android +4.0

ساخت میانبر برنامه ها

Learning 3D Studio MAX

Learning 3D Studio MAX

آموزش 3دی استادیو مکس

نهج البلاغه نگارش 2

نهج البلاغه نگارش 2

نهج البلاغه برای گوشی های جاوا سازگار شده با گوشی های لمسی

8 جلسه عزت و حُرّیت در سیره امام حسین (علیه السلام) از حجت الاسلام والمسلمین رفیعی

8 جلسه عزت و حُرّیت در سیره امام حسین (علیه السلام) از حجت الاسلام والمسلمین رفیعی

حاج آقا رفیعی با موضوع عزت و حُرّیت در سیره ی امام حسین (ع)

لباس اویس قرنی

لباس اویس قرنی

سفری جذاب و خواندنی از قندهار

DigiDNA iMazing 2.12.3 Windows / macOS 2.14.6

DigiDNA iMazing 2.12.3 Windows / macOS 2.14.6

پشتیبان گیری محصولات اپل

تمدن غرب در چالش‌‌های ‌‌کرونا، چالش‌‌های معرفتی، هویتی و کارکردی

تمدن غرب در چالش‌‌های ‌‌کرونا، چالش‌‌های معرفتی، هویتی و کارکردی

ویژه‌نامه نگاه ما به کرونا

آموزش تصویری برنامه  Disk Defragmenter

آموزش تصویری برنامه Disk Defragmenter

آموزش دیسک دفرگمنت

Control Ultimate Edition

Control Ultimate Edition

کنترل

Fiddler 4.5.1.0

Fiddler 4.5.1.0

ثبت و ذخیرهٔ ردپای تمام تراکنش‌های HTTP بین کامپیوتر و اینترنت

YAATA SMS Premium 1.47.3.22611 / Emoji Plugin v1.0 for Android +4.1

YAATA SMS Premium 1.47.3.22611 / Emoji Plugin v1.0 for Android +4.1

مدیریت اس ام اس

توسعه، تحوّل و تعمیق مطالعات فقهی مرتبط با عرصه سیاست (ریاست جمهوری زنان و ...)

توسعه، تحوّل و تعمیق مطالعات فقهی مرتبط با عرصه سیاست (ریاست جمهوری زنان و ...)

دوفصلنامه فقه و سیاست

شعارهای انقلاب 57 ایران

شعارهای انقلاب 57 ایران

تصاویر دیوار نوشته های انقلاب

Friend Blender – Swap Faces 1.0.4 for Android +4.0

Friend Blender – Swap Faces 1.0.4 for Android +4.0

تعویض چهره

Yandex Browser 24.12.2.856 Win/Mac/Linux

Yandex Browser 24.12.2.856 Win/Mac/Linux

مرورگر یاندکس

CSI SAP2000 Ultimate 26.3.0.3220 / 25.3.0 / 24.2.0 / 22.2.0 / 20.2.0

CSI SAP2000 Ultimate 26.3.0.3220 / 25.3.0 / 24.2.0 / 22.2.0 / 20.2.0

ساپ 2000

PES 2016 - Pro Evolution Soccer 2016 + Update v1.04 with DataPack 3.0

PES 2016 - Pro Evolution Soccer 2016 + Update v1.04 with DataPack 3.0

فوتبال حرفه‌ای

Realtek AC'97 Audio Driver A4.06 for Windows 98,ME,2000,XP,2003 / 6.305 for Windows Vista,7

Realtek AC'97 Audio Driver A4.06 for Windows 98,ME,2000,XP,2003 / 6.305 for Windows Vista,7

درایور کارت‌های صوتی AC'97 برای ویندوز 98 و 2000 و XP‌ و 2003 و ویستا و 7

فضیلت و ثواب سوره ­های قرآن

فضیلت و ثواب سوره ­های قرآن

آثار و برکات سوره ­های قرآن

Archos Video Player 10.2.20180303.2237 /  All Codecs Plugin 3.3 for Android +4.2

Archos Video Player 10.2.20180303.2237 / All Codecs Plugin 3.3 for Android +4.2

پلیر پخش تصویر قدرتمند

3.5 / Radmin 3.4

3.5 / Radmin 3.4

یک نرم افزار قوی برای ارتباط با کامپیوتر راه دور

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!