سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

۱۰ نکته کلیدی قبل از دور انداختن تجهیزات رایانه ای

رایانه

دور انداختن یا به فروش رساندن تجهیزات کامپیوتری با توجه به مشکلات امنیتی و سوءاستفاده‌هایی که شنیده می شود از اطلاعات آن صورت می گیرد کاری مهم به نظر می آید براین اساس باید قبل از اینکه کامپیوتر و برخی از قطعات آن را دور بیندازید نکاتی ایمنی را مدنظر قرار دهید.

به گزارش سافت‌گذر به نقل از فناوری اطلاعات ایران؛ نباید دقت و وسواس زیاد در امن‌سازی سیستم‌های در حال استفاده، شما را از امنیت سیستم‌هایی که می‌خواهید دور بیندازید غافل کند. باید توجه داشته باشید که دور انداختن یک کامپیوتر، به معنای عدم نیاز به امن‌ سازی آن نیست؛ براین اساس باید به ۱۰ نکته قبل از دور انداختن تجهیزات کامپیوترتان توجه کنید.

۱-دسترسی‌ها را حذف کنید
اطمینان حاصل کنید که تمامی حساب‌ های کاربری یا سایر امکانات کنترل دسترسی مرتبط با تجهیزاتی که قرار است دور بیندازید، حذف شده‌اند. قطعاً شما نمی‌خواهید که کارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد و به طور قطع مایل نیستید که حساب‌ های کاربری بلا استفاده شبکه که دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امکان حمله را افزایش دهند. پیش از هر کاری باید این مرحله را انجام دهید.

۲-داده‌ها را تخریب کنید
به هیچ عنوان تصور نکنید که دور انداختن یک درایو سخت از لحاظ امنیتی کافی است. درصورتی‌ که داده‌های حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسک سخت از شر این داده‌ها خلاص شوید.حتی اگر تصور نمی‌کنید که داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نکنید. حتی فرمت کردن یا پارتیشن بندی مجدد درایو یا حذف داده‌های آن نیز کافی نیست. ابزارهایی که داده‌ها و فایل‌های شما را قطعه قطعه می‌کنند (file Shredder) به شما کمک می‌کنند که فایل‌های خود را به شکل امن تری حذف کنید. رمزگذاری داده‌ها پیش از حذف آنها نیز می‌تواند بازیابی آنها را در آینده مشکل‌ تر کند.

۳-دستگاه را تخریب کنید
در برخی موارد لازم است که تجهیزات ذخیره‌سازی به‌طور فیزیکی تخریب شوند تا اطمینان حاصل شود که داده‌های حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این کار را انجام دهید بلکه متخصصینی وجود دارند که این کار را برای شما انجام می‌دهند و به شکل بسیار مطمئن‌ تری داده‌های شما را غیر قابل بازیابی خواهند ساخت. درصورتی‌ که سیاست‌ های سازمان شما اجازه سپردن این کار را به گروهی خارج از سازمان نمی‌دهد، باید گروهی متخصص و با تجهیزات لازم برای این کار در درون سازمان خود داشته باشید.

۴-روش مند باشید
یک چک‌ لیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید که هیچ گامی را فراموش نخواهید کرد. این مسأله به‌خصوص زمانی که قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژه‌ای برخوردار خواهد بود، اما در حالت عادی نیز مهم است که از این روش پیروی کنید. البته انتظار نداشته باشید که چک‌ لیست شما به جای شما فکر کند. تک‌ تک جزئیات سیستم مورد نظر، استفاده‌های آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانی‌که با تهدید جدیدی روبرو می‌شوید که ممکن است در آینده نیز با آن برخورد کنید، معیاری جدید را به چک‌ لیست خود اضافه کنید. به خاطر داشته باشید که لازم نیست تک‌ تک عناصر این چک‌لیست در تمامی موارد مورد استفاده قرار گیرند.

۵-سیستم‌هایی را که دور انداخته شده‌اند رهگیری کنید
اطمینان حاصل کنید که نشانه‌های فیزیکی روشنی از پاکسازی کامل یک سیستم به روشی کاملاً امن در اختیار دارید و اطمینان حاصل کنید که چیزی اشتباه نشده است. بهتر است کامپیوترهایی که کاملاً پاکسازی نشده‌اند در مکان خاصی نگهداری شوند و سیستم‌هایی که کار پاکسازی آنها کامل شده در مکانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری شود. این کار احساس فوریت نیاز به پاکسازی امن تجهیزات را نیز افزایش می‌دهد.

۶-همه چیز را با دقت ثبت کنید
هرکس که مسئول دور انداختن یک سیستم باشد باید اتمام کار پاکسازی و دور انداختن سیستم را امضا کند. درصورتی‌که چند نفر مسئول این کار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام کار نیز امضا شود؛ در این صورت اگر مشکلی پیش بیاید، شما می‌دانید که با چه کسی صحبت کنید. زمان و تاریخ اتمام کار نیز باید ثبت شود؛ همه چیز از جمله ویژگی‌های تجهیزات، مکانی که به آن انتقال داده خواهند شد، هزینه استهلاک و هزینه جایگزینی آنها را با دقت ثبت کنید.

۷-معطل نکنید
زمانی که تصمیم می‌گیرید سیستمی را دور بیندازید، معطل نکنید. هرچه سریع‌تر کار پاکسازی کامل آن را انجام داده و کار را تمام کنید. اجازه ندهید این کار برای هفته‌ها، ماه‌ها یا سال‌ها مورد غفلت قرار گیرد تا کسی بتواند از داده‌های موجود بر روی آن سیستم سوء استفاده کند. علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبکه شما در حال کار باشد تا راهی برای نفوذ خرابکاران ایجاد کند.

۸-شواهد بالقوه را حذف کنید
تنظیمات پیکربندی تجهیزات شبکه‌ای را پاک کنید. سوئیچ‌های مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبکه هوشمند می‌توانند شواهدی را در اختیار یک مجرم رایانه‌ای قرار دهند تا راحت‌تر به شبکه شما و سیستم‌های آن نفوذ کنند.

۹-سیستم‌ها را تا زمان دور انداختن امن نگه دارید
راهکارهای روشنی را تدوین کنید تا مشخص شود چه کسانی اجازه دسترسی به کدام تجهیزات دور انداختنی را دارند. این کار باعث می‌شود که هیچ فرد غیر مجازی پیش از پاکسازی کامل یک دستگاه، به آن دسترسی پیدا نکند.

۱۰-از تمامی تجهیزات فهرست برداری کنید
محتویات فیزیکی هر سیستم و هریک از تجهیزات شبکه سازمان خود را ردیابی کنید تا چیزی از نظر دور کند. به خاطر داشته باشید که حتی RAM نیز در شرایط خاص می‌تواند به‌عنوان ابزار ذخیره‌سازی داده‌های حساس محسوب شود. باید در مورد داده‌های حساس با وسواس و دقت تمام رفتار کنید.

نظرتان را ثبت کنید کد خبر: 14939 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1392/02/28 تعداد مشاهده: 2084
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Windows Media Player 11.0.5721.5262

Windows Media Player 11.0.5721.5262

آخرین نسخه برنامه پخش کننده فایلهای صوتی و تصویری ویندوز

امنیت توحیدی از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 5 جلسه

امنیت توحیدی از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 5 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع امنیت توحیدی

BetterMediaInfo 0.6.0

BetterMediaInfo 0.6.0

ارائهٔ اطلاعات فنی فایل‌های صوتی و ویدئویی

مجله تخصصی برای علاقه مندان به بازی های کامپیوتری

مجله تخصصی برای علاقه مندان به بازی های کامپیوتری

مجله PC Gamer USA مارس 2021

Bulk Image Downloader 6.58

Bulk Image Downloader 6.58

دانلود گالری های عکس از همه سایت ها

شخصیت‌شناسی حضرت معصومه (س) از حجت الاسلام والمسلمین علی نظری منفرد

شخصیت‌شناسی حضرت معصومه (س) از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع شخصیت‌شناسی حضرت معصومه (س)

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع نفحات نهضت عاشورا  - 2 جلسه

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع نفحات نهضت عاشورا - 2 جلسه

حاج آقا فاطمی نیابا موضوع نفحات نهضت عاشورا

Burnin' Rubber 5 HD

Burnin' Rubber 5 HD

ماشین جنگی برای کامپیوتر

30 عبارت تاکیدی طلایی

30 عبارت تاکیدی طلایی

اطلاعاتی درمورد عبارات تاکیدی و نقش آن در زندگی عبارات تاکیدی چیست

Ultra Voice Changer 1.22 for Android +2.3

Ultra Voice Changer 1.22 for Android +2.3

افکت گذاری آسان بر روی صوت

آموزش ایمیل مارکتینگ با  Feedburber

آموزش ایمیل مارکتینگ با Feedburber

آموزش فیدبرنر

Colin McRae Rally Remastered

Colin McRae Rally Remastered

مسابقات رالی کالین مک‌ری - نسخه‌ی بازسازی شده و بهبود یافته

Antidote 12 v1.1

Antidote 12 v1.1

اصلاح متن

K-Lite Codec Pack 19.3.5 Mega

K-Lite Codec Pack 19.3.5 Mega

پخش فیلم و صدا کالایت

Lynda - InDesign CC 2018: EPUB

Lynda - InDesign CC 2018: EPUB

آموزش ساخت کتاب الکترونیکی با ایندیزاین

DisplayFusion Pro 12.0.1

DisplayFusion Pro 12.0.1

مدیریت چند مانیتور در ویندوز

Home Behind

Home Behind

استراتژیک مدیریتی

BlackList PRO 4.91 for Android +2.0

BlackList PRO 4.91 for Android +2.0

بلاک لیست قدرتمند اندروید

File Expert Pro 8.3.0 / HD 2.3.0 for Android +4.1

File Expert Pro 8.3.0 / HD 2.3.0 for Android +4.1

فایل منیجر اچ دی

سخنرانی حجت الاسلام پناهیان درمورد ولی فقیه

سخنرانی حجت الاسلام پناهیان درمورد ولی فقیه

سخنرانی حجت الاسلام پناهیان با موضوع منطق رهبری

Parking Break 2.5 for Android

Parking Break 2.5 for Android

پارکینگ ماشین ها

فیلم نقد و بررسی گوشی iPhone X با دوبله فارسی

فیلم نقد و بررسی گوشی iPhone X با دوبله فارسی

آشنایی با گوشی آیفون 10

سلامت الکترونیک

سلامت الکترونیک

آشنایی با سلامت و الکترونیک

Xanadu Next

Xanadu Next

زانادو نکست

Symbols keyboard & TextArt Pro 3.4.0 for Android +2.1

Symbols keyboard & TextArt Pro 3.4.0 for Android +2.1

ایجاد نمادهای گوناگون برای ارسال توسط SMS

WiFi Manager Premium 4.3.0 Build 230 for Android +2.1

WiFi Manager Premium 4.3.0 Build 230 for Android +2.1

نمایش و مدیریت شبکه های وایرلس

سخنرانی های زیبای حجت الاسلام دهنوی

سخنرانی های زیبای حجت الاسلام دهنوی

حاج آقا دهنوی

نقد و بررسی آثار و افکار پائولو کوئلیو

نقد و بررسی آثار و افکار پائولو کوئلیو

ویژه نامه رسان

Anode

Anode

قطب مثبت

آموزش لیزرل در چند دقیقه

آموزش لیزرل در چند دقیقه

آشنایی با لیزرل و مدل معادلات ساختاری

راهنمای استفاده از فورتی گیت (FortiGate)

راهنمای استفاده از فورتی گیت (FortiGate)

آموزش FortiGate

Zomborg

Zomborg

اکشن شوتر

شبه جزیره عربستان یا گهواره تمدن اسلامی‌

شبه جزیره عربستان یا گهواره تمدن اسلامی‌

فروغ ابدیت: تجزیه و تحلیل کاملی از زندگی پیامبر اکرم صلی‌الله علیه و آله

کدهای مخفی موبایل

کدهای مخفی موبایل

شگردها و ترفندهای موبایل

Tangram HD 3.6.5 for Android

Tangram HD 3.6.5 for Android

تانگرام

آموزش نصب phpBB

آموزش نصب phpBB

آموزش نصب پی اچ پی بی بی

Act 1 Video Player 4.0.3 for Android +2.1

Act 1 Video Player 4.0.3 for Android +2.1

پلیر تصویری با محیط کاربری ساده

Passper for Word 4.0.3.1

Passper for Word 4.0.3.1

باز کردن قفل فایل های ورد

Return to Monkey Island

Return to Monkey Island

جزیره میمون

Virtual Pool 4

Virtual Pool 4

بیلیارد - ویرچوال پـول 4

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!