سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

۱۰ نکته کلیدی قبل از دور انداختن تجهیزات رایانه ای

رایانه

دور انداختن یا به فروش رساندن تجهیزات کامپیوتری با توجه به مشکلات امنیتی و سوءاستفاده‌هایی که شنیده می شود از اطلاعات آن صورت می گیرد کاری مهم به نظر می آید براین اساس باید قبل از اینکه کامپیوتر و برخی از قطعات آن را دور بیندازید نکاتی ایمنی را مدنظر قرار دهید.

به گزارش سافت‌گذر به نقل از فناوری اطلاعات ایران؛ نباید دقت و وسواس زیاد در امن‌سازی سیستم‌های در حال استفاده، شما را از امنیت سیستم‌هایی که می‌خواهید دور بیندازید غافل کند. باید توجه داشته باشید که دور انداختن یک کامپیوتر، به معنای عدم نیاز به امن‌ سازی آن نیست؛ براین اساس باید به ۱۰ نکته قبل از دور انداختن تجهیزات کامپیوترتان توجه کنید.

۱-دسترسی‌ها را حذف کنید
اطمینان حاصل کنید که تمامی حساب‌ های کاربری یا سایر امکانات کنترل دسترسی مرتبط با تجهیزاتی که قرار است دور بیندازید، حذف شده‌اند. قطعاً شما نمی‌خواهید که کارمند اخراجی سازمان، همچنان به دستگاه خود دسترسی داشته باشد و به طور قطع مایل نیستید که حساب‌ های کاربری بلا استفاده شبکه که دیگر مورد نیاز نیستند، برای اتصال از راه دور مورد استفاده قرار گیرند و امکان حمله را افزایش دهند. پیش از هر کاری باید این مرحله را انجام دهید.

۲-داده‌ها را تخریب کنید
به هیچ عنوان تصور نکنید که دور انداختن یک درایو سخت از لحاظ امنیتی کافی است. درصورتی‌ که داده‌های حساسی بر روی درایوهای شما وجود دارد، باید پیش از دور انداختن دیسک سخت از شر این داده‌ها خلاص شوید.حتی اگر تصور نمی‌کنید که داده حساسی بر روی درایوها وجود داشته باشد، باز هم بر روی تجارت خود قمار نکنید. حتی فرمت کردن یا پارتیشن بندی مجدد درایو یا حذف داده‌های آن نیز کافی نیست. ابزارهایی که داده‌ها و فایل‌های شما را قطعه قطعه می‌کنند (file Shredder) به شما کمک می‌کنند که فایل‌های خود را به شکل امن تری حذف کنید. رمزگذاری داده‌ها پیش از حذف آنها نیز می‌تواند بازیابی آنها را در آینده مشکل‌ تر کند.

۳-دستگاه را تخریب کنید
در برخی موارد لازم است که تجهیزات ذخیره‌سازی به‌طور فیزیکی تخریب شوند تا اطمینان حاصل شود که داده‌های حساس نشت نخواهند یافت. در این شرایط احتمالاً نباید خود شما این کار را انجام دهید بلکه متخصصینی وجود دارند که این کار را برای شما انجام می‌دهند و به شکل بسیار مطمئن‌ تری داده‌های شما را غیر قابل بازیابی خواهند ساخت. درصورتی‌ که سیاست‌ های سازمان شما اجازه سپردن این کار را به گروهی خارج از سازمان نمی‌دهد، باید گروهی متخصص و با تجهیزات لازم برای این کار در درون سازمان خود داشته باشید.

۴-روش مند باشید
یک چک‌ لیست برای فرآیند دور انداختن تجهیزات خود داشته باشید تا مطمئن باشید که هیچ گامی را فراموش نخواهید کرد. این مسأله به‌خصوص زمانی که قصد دارید تجهیزات زیادی را دور بیندازید، از اهمیت ویژه‌ای برخوردار خواهد بود، اما در حالت عادی نیز مهم است که از این روش پیروی کنید. البته انتظار نداشته باشید که چک‌ لیست شما به جای شما فکر کند. تک‌ تک جزئیات سیستم مورد نظر، استفاده‌های آن و هر خطر بالقوه امنیتی را در نظر بگیرید. زمانی‌که با تهدید جدیدی روبرو می‌شوید که ممکن است در آینده نیز با آن برخورد کنید، معیاری جدید را به چک‌ لیست خود اضافه کنید. به خاطر داشته باشید که لازم نیست تک‌ تک عناصر این چک‌لیست در تمامی موارد مورد استفاده قرار گیرند.

۵-سیستم‌هایی را که دور انداخته شده‌اند رهگیری کنید
اطمینان حاصل کنید که نشانه‌های فیزیکی روشنی از پاکسازی کامل یک سیستم به روشی کاملاً امن در اختیار دارید و اطمینان حاصل کنید که چیزی اشتباه نشده است. بهتر است کامپیوترهایی که کاملاً پاکسازی نشده‌اند در مکان خاصی نگهداری شوند و سیستم‌هایی که کار پاکسازی آنها کامل شده در مکانی دیگر قرار گیرند تا از ایجاد اشتباه جلوگیری شود. این کار احساس فوریت نیاز به پاکسازی امن تجهیزات را نیز افزایش می‌دهد.

۶-همه چیز را با دقت ثبت کنید
هرکس که مسئول دور انداختن یک سیستم باشد باید اتمام کار پاکسازی و دور انداختن سیستم را امضا کند. درصورتی‌که چند نفر مسئول این کار باشند نیز باید مسئولیت هر فرد به دقت مشخص شده و اتمام کار نیز امضا شود؛ در این صورت اگر مشکلی پیش بیاید، شما می‌دانید که با چه کسی صحبت کنید. زمان و تاریخ اتمام کار نیز باید ثبت شود؛ همه چیز از جمله ویژگی‌های تجهیزات، مکانی که به آن انتقال داده خواهند شد، هزینه استهلاک و هزینه جایگزینی آنها را با دقت ثبت کنید.

۷-معطل نکنید
زمانی که تصمیم می‌گیرید سیستمی را دور بیندازید، معطل نکنید. هرچه سریع‌تر کار پاکسازی کامل آن را انجام داده و کار را تمام کنید. اجازه ندهید این کار برای هفته‌ها، ماه‌ها یا سال‌ها مورد غفلت قرار گیرد تا کسی بتواند از داده‌های موجود بر روی آن سیستم سوء استفاده کند. علاوه بر آن اگر به سیستمی احتیاج ندارید، اجازه ندهید همچنان بر روی شبکه شما در حال کار باشد تا راهی برای نفوذ خرابکاران ایجاد کند.

۸-شواهد بالقوه را حذف کنید
تنظیمات پیکربندی تجهیزات شبکه‌ای را پاک کنید. سوئیچ‌های مدیریت شده، سرورهای احراز هویت و سایر تجهیزات زیرساخت شبکه هوشمند می‌توانند شواهدی را در اختیار یک مجرم رایانه‌ای قرار دهند تا راحت‌تر به شبکه شما و سیستم‌های آن نفوذ کنند.

۹-سیستم‌ها را تا زمان دور انداختن امن نگه دارید
راهکارهای روشنی را تدوین کنید تا مشخص شود چه کسانی اجازه دسترسی به کدام تجهیزات دور انداختنی را دارند. این کار باعث می‌شود که هیچ فرد غیر مجازی پیش از پاکسازی کامل یک دستگاه، به آن دسترسی پیدا نکند.

۱۰-از تمامی تجهیزات فهرست برداری کنید
محتویات فیزیکی هر سیستم و هریک از تجهیزات شبکه سازمان خود را ردیابی کنید تا چیزی از نظر دور کند. به خاطر داشته باشید که حتی RAM نیز در شرایط خاص می‌تواند به‌عنوان ابزار ذخیره‌سازی داده‌های حساس محسوب شود. باید در مورد داده‌های حساس با وسواس و دقت تمام رفتار کنید.

نظرتان را ثبت کنید کد خبر: 14939 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1392/02/28 تعداد مشاهده: 2089
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
48 جلسه صرف میر

48 جلسه صرف میر

عربی 4

Pluralsight - CSS3 In-Depth

Pluralsight - CSS3 In-Depth

فیلم آموزش کامل سی‌اس‌اس3

آشنایی با تاریخ اسلام

آشنایی با تاریخ اسلام

سیر مطالعاتی تاریخ اسلام

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی مقام شهدا و شهید حاج قاسم سلیمانی با قرائتی

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

قرون وسطی

one hundred (100) Doors of Revenge 1.0.5 for Android

one hundred (100) Doors of Revenge 1.0.5 for Android

بازی 100 در

Auto Wallpaper Changer (CLARO Pro) 1.8 for Android +4.2

Auto Wallpaper Changer (CLARO Pro) 1.8 for Android +4.2

تغییر والپیپر

Magic Earth Navigation and Maps 7.1.24.31 for Android +8.0

Magic Earth Navigation and Maps 7.1.24.31 for Android +8.0

نقشه مجیک ارث

PDF Tools 3.2 for android +4.0.3

PDF Tools 3.2 for android +4.0.3

ساخت فایل های PDF

اطلاعات توریستی کشورهای جهان

اطلاعات توریستی کشورهای جهان

آشنایی با اطلاعات توریستی اکثر کشورهای جهان (دور دنیا در 10 دقیقه)

Autodesk SketchBook Pro 5.2.5 for Android +4.0

Autodesk SketchBook Pro 5.2.5 for Android +4.0

نرم افزار طراحی و نقاشی معروف و فوق العاده SketchBook

شرح حال کوتاهى از زندگى خدیجه(س)

شرح حال کوتاهى از زندگى خدیجه(س)

ازدواج با خدیجه سلام الله علیها و ماجراهای بعد از آن تا بعثت

KingRoot 5.4.0 for Android +2.3

KingRoot 5.4.0 for Android +2.3

کینگ روت

پژوهش در اینترنت با گوگل

پژوهش در اینترنت با گوگل

آشنایی با شیوه ها و تکنیک های جستجو در گوگل

Outcast 1.1

Outcast 1.1

رانده‌شده 1.1 - نسخه‌ی جدید ارتقا یافته

مجله تخصصی موتورسیکلت

مجله تخصصی موتورسیکلت

مجله Australian Motorcycle News سوم دسامبر 2020

عوامل گرایش نسل نوجوان و جوان به فرهنگ بیگانه

عوامل گرایش نسل نوجوان و جوان به فرهنگ بیگانه

آسیب شناسی جوان

آموزش Etabs

آموزش Etabs

آموش ایتبس

کالبدشناسی یا آناتومی

کالبدشناسی یا آناتومی

ساختار و شیوهٔ کار بدن جانداران

جملات نفوذ و تأثیر

جملات نفوذ و تأثیر

دقیقا چه باید بگویم: کلمات جادویی برای نفوذ و تأثیر

Hex Editor Neo Ultimate 7.50.04.8813

Hex Editor Neo Ultimate 7.50.04.8813

ویرایش فایل های باینری

Virtua Tennis 4.5.4 for Android

Virtua Tennis 4.5.4 for Android

بازی تنیس

Adobe Camera Raw 18.1.1 / Adobe DNG Converter 18.1.1 / macOS

Adobe Camera Raw 18.1.1 / Adobe DNG Converter 18.1.1 / macOS

پلاگین پردازش تصاویر

اهمیت تفکر عقلانی

اهمیت تفکر عقلانی

ماهنامه فرهنگی و الکتورنیکی عقلانیت و جوان

Battle for Wesnoth 1.14.11-57 / LEGACY 1.10.7-39 for Android +2.3

Battle for Wesnoth 1.14.11-57 / LEGACY 1.10.7-39 for Android +2.3

جنگ برای Wesnoth

تلاوت مجلسی استاد محمد صدیق منشاوی سوره مبارکه اخلاص

تلاوت مجلسی استاد محمد صدیق منشاوی سوره مبارکه اخلاص

تلاوت محمد صدیق منشاوی سوره اخلاص

100ft Robot Golf

100ft Robot Golf

ربات گلف باز

Zoo Story 2 1.0.5.5 for Android

Zoo Story 2 1.0.5.5 for Android

بازی باغ وحش اینترنتی

بررسی مهمترین پرسش های نجوم آماتوری

بررسی مهمترین پرسش های نجوم آماتوری

پرسش و پاسخ های علم نجوم

Darksiders Genesis v1.04a (40304)

Darksiders Genesis v1.04a (40304)

دارک سایدرز جنسیس

Jurassic World: Fallen Kingdom 2018

Jurassic World: Fallen Kingdom 2018

دنیای ژوراسیک سقوط پادشاهی

IM-Magic Partition Resizer 7.1

IM-Magic Partition Resizer 7.1

تغییر سایز پارتیشن ها

آشنایی با تمدن غرب

آشنایی با تمدن غرب

تمدن غرب از نگاه مسلمانان

CBT Nuggets - VMware vSphere 5.5 VCA-DCV VCP5-DCV

CBT Nuggets - VMware vSphere 5.5 VCA-DCV VCP5-DCV

فیلم آموزش وی‌اِم‌وِیـر وی‌اِسفِـر 5.5 – مرتبط با گواهینامه‌های VCA-DCV و VCP5-DCV

Apotheon

Apotheon

رهایی

Octogeddon

Octogeddon

اکشن برای کامپیوتر

Intel Extreme Tuning Utility 10.0.1.35 (x64)

Intel Extreme Tuning Utility 10.0.1.35 (x64)

اورکلاک سی پی یو

Portable ESET Endpoint Antivirus 5.0.2229.1 (Update 10300) 2014-08-23

Portable ESET Endpoint Antivirus 5.0.2229.1 (Update 10300) 2014-08-23

نود 32 پرتابل 5

Qbeh-1 - The Atlas Cube

Qbeh-1 - The Atlas Cube

مکعب در مکعب

سخنرانی حجت الاسلام حکیمیان با موضوع وحدت حوزه و دانشگاه

سخنرانی حجت الاسلام حکیمیان با موضوع وحدت حوزه و دانشگاه

سخنرانی وحدت حوزه و دانشگاه با حاج آقا حکیمیان

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!