سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

۱۰ نکته کلیدی قبل از دور انداختن تجهیزات رایانه ای

رایانه

دور انداختن یا به فروش رساندن تجهیزات کامپیوتری با توجه به مشکلات امنیتی و سوءاستفاده‌هایی که شنیده می شود از اطلاعات آن صورت می گیرد کاری مهم به نظر می آید براین اساس باید قبل از اینکه کامپیوتر و برخی از قطعات آن را دور بیندازید نکاتی ایمنی را مدنظر قرار دهید.

به گزارش سافت‌گذر به نقل از فناوری اطلاعات ایران؛ نباید دقت و وسواس زیاد در امن‌سازی سیستم‌های در حال استفاده، شما را از امنیت سیستم‌هایی که می‌خواهید دور بیندازید غافل کند. باید توجه داشته باشید که دور انداختن یک کامپیوتر، به معنای عدم نیاز به امن‌ سازی آن نیست؛ براین اساس باید به ۱۰ نکته قبل از دور انداختن تجهیزات کامپیوترتان توجه کنید.

۱-دسترسی‌ها را حذف کنید
اطمینان حاصل کنید که تمامی حساب‌ های کاربری یا سایر امکانات کنترل دسترسی مرتبط با تجهیزاتی که قرار است دور بیندازید، حذف شده‌اند. قطعاً شما نمی‌خواهید که کارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد و به طور قطع مایل نیستید که حساب‌ های کاربری بلا استفاده شبکه که دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امکان حمله را افزایش دهند. پیش از هر کاری باید این مرحله را انجام دهید.

۲-داده‌ها را تخریب کنید
به هیچ عنوان تصور نکنید که دور انداختن یک درایو سخت از لحاظ امنیتی کافی است. درصورتی‌ که داده‌های حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسک سخت از شر این داده‌ها خلاص شوید.حتی اگر تصور نمی‌کنید که داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نکنید. حتی فرمت کردن یا پارتیشن بندی مجدد درایو یا حذف داده‌های آن نیز کافی نیست. ابزارهایی که داده‌ها و فایل‌های شما را قطعه قطعه می‌کنند (file Shredder) به شما کمک می‌کنند که فایل‌های خود را به شکل امن تری حذف کنید. رمزگذاری داده‌ها پیش از حذف آنها نیز می‌تواند بازیابی آنها را در آینده مشکل‌ تر کند.

۳-دستگاه را تخریب کنید
در برخی موارد لازم است که تجهیزات ذخیره‌سازی به‌طور فیزیکی تخریب شوند تا اطمینان حاصل شود که داده‌های حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این کار را انجام دهید بلکه متخصصینی وجود دارند که این کار را برای شما انجام می‌دهند و به شکل بسیار مطمئن‌ تری داده‌های شما را غیر قابل بازیابی خواهند ساخت. درصورتی‌ که سیاست‌ های سازمان شما اجازه سپردن این کار را به گروهی خارج از سازمان نمی‌دهد، باید گروهی متخصص و با تجهیزات لازم برای این کار در درون سازمان خود داشته باشید.

۴-روش مند باشید
یک چک‌ لیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید که هیچ گامی را فراموش نخواهید کرد. این مسأله به‌خصوص زمانی که قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژه‌ای برخوردار خواهد بود، اما در حالت عادی نیز مهم است که از این روش پیروی کنید. البته انتظار نداشته باشید که چک‌ لیست شما به جای شما فکر کند. تک‌ تک جزئیات سیستم مورد نظر، استفاده‌های آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانی‌که با تهدید جدیدی روبرو می‌شوید که ممکن است در آینده نیز با آن برخورد کنید، معیاری جدید را به چک‌ لیست خود اضافه کنید. به خاطر داشته باشید که لازم نیست تک‌ تک عناصر این چک‌لیست در تمامی موارد مورد استفاده قرار گیرند.

۵-سیستم‌هایی را که دور انداخته شده‌اند رهگیری کنید
اطمینان حاصل کنید که نشانه‌های فیزیکی روشنی از پاکسازی کامل یک سیستم به روشی کاملاً امن در اختیار دارید و اطمینان حاصل کنید که چیزی اشتباه نشده است. بهتر است کامپیوترهایی که کاملاً پاکسازی نشده‌اند در مکان خاصی نگهداری شوند و سیستم‌هایی که کار پاکسازی آنها کامل شده در مکانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری شود. این کار احساس فوریت نیاز به پاکسازی امن تجهیزات را نیز افزایش می‌دهد.

۶-همه چیز را با دقت ثبت کنید
هرکس که مسئول دور انداختن یک سیستم باشد باید اتمام کار پاکسازی و دور انداختن سیستم را امضا کند. درصورتی‌که چند نفر مسئول این کار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام کار نیز امضا شود؛ در این صورت اگر مشکلی پیش بیاید، شما می‌دانید که با چه کسی صحبت کنید. زمان و تاریخ اتمام کار نیز باید ثبت شود؛ همه چیز از جمله ویژگی‌های تجهیزات، مکانی که به آن انتقال داده خواهند شد، هزینه استهلاک و هزینه جایگزینی آنها را با دقت ثبت کنید.

۷-معطل نکنید
زمانی که تصمیم می‌گیرید سیستمی را دور بیندازید، معطل نکنید. هرچه سریع‌تر کار پاکسازی کامل آن را انجام داده و کار را تمام کنید. اجازه ندهید این کار برای هفته‌ها، ماه‌ها یا سال‌ها مورد غفلت قرار گیرد تا کسی بتواند از داده‌های موجود بر روی آن سیستم سوء استفاده کند. علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبکه شما در حال کار باشد تا راهی برای نفوذ خرابکاران ایجاد کند.

۸-شواهد بالقوه را حذف کنید
تنظیمات پیکربندی تجهیزات شبکه‌ای را پاک کنید. سوئیچ‌های مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبکه هوشمند می‌توانند شواهدی را در اختیار یک مجرم رایانه‌ای قرار دهند تا راحت‌تر به شبکه شما و سیستم‌های آن نفوذ کنند.

۹-سیستم‌ها را تا زمان دور انداختن امن نگه دارید
راهکارهای روشنی را تدوین کنید تا مشخص شود چه کسانی اجازه دسترسی به کدام تجهیزات دور انداختنی را دارند. این کار باعث می‌شود که هیچ فرد غیر مجازی پیش از پاکسازی کامل یک دستگاه، به آن دسترسی پیدا نکند.

۱۰-از تمامی تجهیزات فهرست برداری کنید
محتویات فیزیکی هر سیستم و هریک از تجهیزات شبکه سازمان خود را ردیابی کنید تا چیزی از نظر دور کند. به خاطر داشته باشید که حتی RAM نیز در شرایط خاص می‌تواند به‌عنوان ابزار ذخیره‌سازی داده‌های حساس محسوب شود. باید در مورد داده‌های حساس با وسواس و دقت تمام رفتار کنید.

نظرتان را ثبت کنید کد خبر: 14939 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1392/02/28 تعداد مشاهده: 1935
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
راهنمایی برای موفقیت های فردی

راهنمایی برای موفقیت های فردی

چگونه می توانید آنچه را که ندارید به دست آورید و آنچه را که دارید حفظ کنید

Lynda - Up and Running with ArcGIS

Lynda - Up and Running with ArcGIS

فیلم آموزش نرم‌افزار آرک‌جی‌آی‌اِس

فضائل اهل‌بیت پیامبر(ص)

فضائل اهل‌بیت پیامبر(ص)

مدح اهل بیت

آموزش کامل تکنیک های جستجو در گوگل (Google Hacking)

آموزش کامل تکنیک های جستجو در گوگل (Google Hacking)

آموزش تکنیک های جستجو در گوگل

مداحی حاج محمود کریمی سال 93

مداحی حاج محمود کریمی سال 93

مداحی کریمی سال 93

گیاهان داروئی و داروهای سنتی

گیاهان داروئی و داروهای سنتی

اهمیّت کاربرد گیاهان داروئی و داروهای سنتی در قصّه‌ها

AnyCasting 6.3 x86/x64

AnyCasting 6.3 x86/x64

انی کستینگ شبیه ساز ریخته گری

Photo Mate R3 3.6.1 for Android +4.0

Photo Mate R3 3.6.1 for Android +4.0

عکاسی

X-Morph Defense

X-Morph Defense

اکشن استراتژیک دفاع از قلعه

Volume Control 5.5.0 Premium for Android +4.4

Volume Control 5.5.0 Premium for Android +4.4

کنترل ولووم

Win 10 Tweaker 20.2

Win 10 Tweaker 20.2

بهینه‌سازی ویندوز

Watchdog Anti-Virus 1.8.500

Watchdog Anti-Virus 1.8.500

آنتی ‌ویروس قوی برای ویندوز

آموزش Socket Programming

آموزش Socket Programming

آموزش زبان سوکت

Microsoft Excel 2013 BIBLE

Microsoft Excel 2013 BIBLE

مایکروسافت اکسل 2013

همراه بانک گردشگری نسخه 11.4.0 اندروید

همراه بانک گردشگری نسخه 11.4.0 اندروید

نرم افزار پرداخت از طریق همراه بانک گردشگری

Infiniteskills – Learning Autodesk 3ds Max 2014 Training Video

Infiniteskills – Learning Autodesk 3ds Max 2014 Training Video

فیلم آموزش نرم افزار تری‌دی‌اس‌مکس 2014

Anode

Anode

قطب مثبت

Quantum Conundrum Complete

Quantum Conundrum Complete

بهترین بازی های معمایی کامپیوتر

Hyper Light Drifter

Hyper Light Drifter

مبارزه به سرعت نور

Affinity Publisher 2.6.3.3322

Affinity Publisher 2.6.3.3322

طراحی گرافیکی وکتور صفحات برای چاپ و نشر

Boris FX Sapphire Plug-ins 2025.01 for After Effects + Photoshop + Avid + OFX

Boris FX Sapphire Plug-ins 2025.01 for After Effects + Photoshop + Avid + OFX

پلاگین جلوه های ویژه

مقاومت، همگرایی و سرنوشت تمدنی ما

مقاومت، همگرایی و سرنوشت تمدنی ما

مجموعه آثار علمی همایش بین المللی بیانیه گام دوم انقلاب

Machinarium Definitive Version

Machinarium Definitive Version

ماشیناریوم برای کامپیوتر

واقعیت های کمتر دیده شده آمریکا از دریچه رسانه های آمریکا

واقعیت های کمتر دیده شده آمریکا از دریچه رسانه های آمریکا

واقعیت های کمتر دیده شده آمریکا

Autumn Tree 1.4 for Android +2.2

Autumn Tree 1.4 for Android +2.2

برگهای پاییزی

وبلاگ نویسی آسان

وبلاگ نویسی آسان

آموزش وبلاگ نویسی

ESET NOD32 Antivirus Business Edition 4.2.76.0 x86/x64 Retail (Update 12000) 2015-07-27

ESET NOD32 Antivirus Business Edition 4.2.76.0 x86/x64 Retail (Update 12000) 2015-07-27

نود 32 آنتی ویروس بیزنس 4

Symantec PcAnywhere Corporate Edition 12.5.5.1086

Symantec PcAnywhere Corporate Edition 12.5.5.1086

بهترین برنامه برای اتصال به یک کامپیوتر دیگر و مشاهده دسکتاپ آن

Control Ultimate Edition

Control Ultimate Edition

کنترل

Zentimo xStorage Manager 3.0.5.1299

Zentimo xStorage Manager 3.0.5.1299

مدیریت دستگاه های خارجی یو اس بی

Video Compress 5.0.1 for Android +4.0

Video Compress 5.0.1 for Android +4.0

فشرده سازی ویدیو

صلوات و ثمرات آن

صلوات و ثمرات آن

کتاب صلوات و ثمرات آن

Gallery Vault – Hide Pictures 4.2.15 for Android +4.4

Gallery Vault – Hide Pictures 4.2.15 for Android +4.4

رمزگذاری فایل ها

Mystery Masters - Psycho Train Deluxe Edition

Mystery Masters - Psycho Train Deluxe Edition

قطار اسرارآمیز - نسخه‌ی جدید

Rugby 15

Rugby 15

شبیه‌ساز ورزش راگبی نسخه‌ی 2015

آهنگ کاتیوشا - نسخهٔ بی‌کلام ارکسترال + نسخهٔ اجرای باکلام

آهنگ کاتیوشا - نسخهٔ بی‌کلام ارکسترال + نسخهٔ اجرای باکلام

آهنگ کاتیوشا

AndFTP Pro 5.4 for Android +3.0

AndFTP Pro 5.4 for Android +3.0

نرم افزار مدیریت اف تی پی برای آندروید

آموزش سیستم عامل لینوکس Ubuntu

آموزش سیستم عامل لینوکس Ubuntu

آموزش لینوکس ابونتو

Photodex ProShow Producer 9.0.3797 + StylePacks + EffectsPacks

Photodex ProShow Producer 9.0.3797 + StylePacks + EffectsPacks

ساخت نمایش اسلاید و آلبوم های دیجیتالی پروشو

شناخت امام یازدهم: فرزندان و شاگردان امام حسن عسکری علیه السلام

شناخت امام یازدهم: فرزندان و شاگردان امام حسن عسکری علیه السلام

قطره ای از دریای کرامات امام حسن عسکری علیه السلام

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!