شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,328
» آخرین عضو: systempardazgill
» موضوعات انجمن: 9,898
» ارسال‌های انجمن: 14,005

آمار کامل

کاربران آنلاین
در حال حاضر 409 کاربر آنلاین وجود دارد.
» 0 عضو | 409 مهمان
، ، Applebot

آخرین موضوع‌ها
سفر به ناشناخته های ایران
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۶:۲۷ عصر
» پاسخ: 9
» بازدید: 1,520
دهکده های تفریحی کردان
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۴:۵۸ عصر
» پاسخ: 0
» بازدید: 12
قدم زدن در طبیعت و افزایش...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
دیروز، ۰۴:۵۶ عصر
» پاسخ: 0
» بازدید: 8
ایده هایی برای طراحی لوگو...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: webcade
۰۳/۱/۲۸، ۰۶:۲۲ عصر
» پاسخ: 0
» بازدید: 22
Finest Сasual Dating - Li...
انجمن: ویندوزفون
آخرین ارسال توسط: mohammadalihashemi
۰۳/۱/۲۸، ۱۲:۲۷ صبح
» پاسخ: 0
» بازدید: 28
رترو بازگشتی به استایل نو...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: سزار
۰۳/۱/۲۷، ۰۶:۰۲ عصر
» پاسخ: 0
» بازدید: 37
یادگیری یه سال پرماجرا با...
انجمن: آشنایی با مشاغل
آخرین ارسال توسط: minasohrevardi
۰۳/۱/۲۵، ۰۹:۱۰ عصر
» پاسخ: 0
» بازدید: 58
ویژگی های بهترین لاستیک ب...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: tehranyekta
۰۳/۱/۲۵، ۰۲:۳۸ عصر
» پاسخ: 0
» بازدید: 39
طراحی سایت وردپرس با پروس...
انجمن: کد نویسی
آخرین ارسال توسط: hamedseo
۰۳/۱/۲۵، ۰۱:۳۶ عصر
» پاسخ: 2
» بازدید: 752
طراحی سایت برای یک شرکت چ...
انجمن: طراحی سایت، سئو و بهینه سازی
آخرین ارسال توسط: hamedseo
۰۳/۱/۲۵، ۰۱:۳۱ عصر
» پاسخ: 2
» بازدید: 784
ساخت راهنمای سبک طراحی سا...
انجمن: اسکریپت ها و سیستم های مدیریت محتوا
آخرین ارسال توسط: hamedseo
۰۳/۱/۲۵، ۰۱:۲۸ عصر
» پاسخ: 1
» بازدید: 1,178
14 رو اشتراک رایگام فیلیم...
انجمن: برند و برندسازی
آخرین ارسال توسط: minasohrevardi
۰۳/۱/۲۳، ۰۱:۲۵ عصر
» پاسخ: 0
» بازدید: 36
کدهای تخفیف شگفت انگیز فی...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: minasohrevardi
۰۳/۱/۲۳، ۰۱:۲۱ عصر
» پاسخ: 0
» بازدید: 35
دکتری بدون آزمون استعداد ...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: Master/PhD/Exam
۰۳/۱/۲۲، ۰۴:۳۴ صبح
» پاسخ: 0
» بازدید: 37
نکاتی که در هنگام خرید رد...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: stelock
۰۳/۱/۲۱، ۰۵:۲۴ عصر
» پاسخ: 0
» بازدید: 53

 
  اولین گوشی هوشمند جهان با 8 گیگابایت رم
ارسال کننده: tamirat - ۹۵/۵/۲۳، ۰۱:۲۹ عصر - انجمن: موبایل و تبلت - پاسخ (2)

LeEco Le 2S اولین دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هوشمند جهان است که محهز به ۸ گیگابایت حافظه‌ی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
خواهد بود. این گوشی توسط کمپانی چینی لیکو تولید خواهد شد و زمان عرضه‌ی آن پاییز امسال عنوان شده است.
این گوشی هوشمند از بروزترین پردازنده‌ی شرکت کوالکام یعنی اسنپدراگون ۸۲۱ بهره خواهد برد که ۱۰ درصد سریع‌تر از اسنپدراگون ۸۲۰ عمل می‌کند. برای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
گرافیکی این گوشی نیز آدرنو ۵۳۰ انتخاب شده است. حافظه‌ی داخلی پرچمدار لیکو نیز ۶۴ دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 گزارش شده است.

چاپ این مطلب

  چرا گوشیم به کامپیوتر وصل نمی شود؟
ارسال کننده: نسیم - ۹۵/۵/۲۳، ۱۲:۰۳ صبح - انجمن: موبایل و تبلت - پاسخ (1)

آیا تاکنون برای شما پیش امده که به هنگام نصب دستگاه های usb به سیستم خطایی با عنوان USB device not recognized مشاهده کنید و موفق به نصب دستگاه خود نظیر دوربین، گوشی، فلش و … نشوید؟

[تصویر:  do.php?img=1816]

آموزش رفع خطای USB Device Not Recognized

USB Device Not Recognized؛ پیغامی بسیار آزاردهنده که مطمئناً خیلی از افراد با آن روبرو شده ‏اند.این پیغام که در هنگام کار کردن با ویندوز در معرض دید قرار می‏ گیرد، نشان‏ دهنده ‏ی آن است که یکی از پورت‏هایی که به ‏تازگی استفاده شده، بصورت کامل توسط کامپیوتر و سیستم‏ عامل شناخته نشده و ممکن است بطور ناقص کار کند. خوب، قطعاً اولین واکنشی که باید توسط یک کاربر صورت پذیرد، اطمینان از سالم بودن دستگاهی است که قصد برقراری ارتباط با کامپیوتر را دارد.

راه حل، بسیار بسیار ساده بوده و هیچ نیازی به Un-Install کردن درایور دستگاه، اعمال تغییرات در رجیستری و… نیست! فقط و فقط کامپیوتر خود را از منبع برق جدا کنید! دقت کنید که خاموش کردن به تنهایی چاره ‏ساز نیست؛ کامپیوترهای مدرن اگرچه در ظاهر خاموش می‏ شوند، اما در واقع هنوز MotherBoard در حال استفاده از منبع برق می ‏باشد.

[تصویر:  do.php?img=1817]

البته لازم به ذکر است که بدلیل آنکه MotherBoard -همانطور که از نامش هم پیداست- محلی است که تمامی قطعات سخت‏ افزاری به آن متصل می‏شوند که پورت‏های USB هم یکی از آن‏هاست، بعضی مواقع نیاز دارد که خاموش-روشن شود. (اصطلاحاً reboot شود.) درواقع این reboot شدن، باعث می‏شود که Micro-Processor، درایوهای لازم را از نو اجرا کند و پورت‏های USB مجدداً شروع بکار کنند.

پس برای جمع‏ بندی، کافیست که کامپیوتر خود را خاموش کرده، اگر سیستم شما از نوع Desktop PC است، آن را از پریز برق جدا کنید و اگر از نوع Laptop است، علاوه بر جدا سازی از پریز برق (درصورت اتصال،) حتی باطری آن را نیز از دستگاه جدا کرده و مجدداً وصل نمایید. سپس مجدداً سیستم را راه ‏اندازی کنید و متوجه خواهید شد که مشکل کاملاً حل شده است.

چاپ این مطلب

  آزاد سازی چندین گیگابایت حافظه رم در ویندوز
ارسال کننده: نسیم - ۹۵/۵/۲۲، ۱۱:۵۵ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

رایانه یا لپتاپ شما چقدر رم دارد؟ 4؟ 8؟ یا 16 گیگابایت؟ یا شاید هم بیشتر! اگر بدانید در ویندوز 10 داشتن رم بیشتر به معنی از دست دادن حافظه بیشتر است، آن وقت چه می کنید؟

به شکل پیش فرض ویندوز 10 قابلیت Hibernation را بر روی سیستم شما فعال کرده است. اگر از میزان زیادی حافظه داخلی بر روی دستگاه خود استفاده میکنید، این امر بسیار خوب است زیرا از آنجایی که ویندوز با ایجاد یک فایل به نام Hiberfil.sys اقدام به ذخیره تنظیمات حساسی که سیستم به آنها نیازمند است میکند، این موضوع منجر به سریع تر شدن و عملکرد بهتر رایانه یا لپتاپ شما خواهد شد. این فایل حدود 75 درصد از میزان رم سیستم شما حافظه اشغال میکند.
اما مشکل زمانی بروز میکند که از میزان حافظه اندکی بر روی سیستم خود بهره میبرید. برای مثال داشتن یک SSD با حافظه اندک در حدود 250 گیگابایت، برای شما در این خصوص مشکل ایجاد میکند. اما راه حل بسیار ساده است: قابلیت Hibernation را غیر فعال کنید.

برای این کار کافی است بر روی منوی استارت کلیک راست کرده و گزینه Command Prompt (Admin) ار انتخاب کنید. در CMD عبارت زیر را به همین شکل وارد کنید و کلید Enter را بزنید.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *


اگر بعدا تصمیم به فعال کردن مجدد این قابلیت گرفتید کافی است عبارت زیر را در CMD وارد کنید.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *

چاپ این مطلب

  غیرفعال کردن موقت حساب کاربری در اینستاگرام
ارسال کننده: نسیم - ۹۵/۵/۲۲، ۱۱:۴۸ عصر - انجمن: اینستاگرام - پاسخ (5)

اگر مایلید که مدت زمانی در اینستاگرام فعالیت نکنید، نیازی نیست که حساب کاربری خود را به صورت دائمی حذف کنید. بلکه می‌توانید حساب کاربری خود را به طور موقت غیرفعال کنید و بعداً مجدد آن را فعال نمایید. بدین ترتیب اطلاعات شما نیز بعد از فعال‌سازی مجدد حذف نخواهد شد و تصاویر، ویدیوها و دیگر اطلاعات پروفایل شما تنها مخفی می‌شوند. در این ترفند به معرفی نحوه‌ی غیرفعال کردن موقت حساب کاربری اینستاگرام خواهیم پرداخت.

برای غیرفعال کردن موقت حساب کاربری ابتدا لینک زیر را در مرورگر اینترنتی خود باز نمایید:

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

اگر از شما درخواست نام کاربری و رمز عبور شد، نام کاربری و رمز عبور حساب اینستاگرام خود را وارد نمایید.

[تصویر:  do.php?img=1814] 
 
در صفحه‌ی  Temporarily Disable Your Account، در قسمت ?Why are you disabling your account، دلیل انجام این کار را انتخاب کنید (می‌توانید هر گزینه‌ای را انتخاب کنید).
سپس مجدد رمز عبور حساب کاربری خود را وارد نمایید.
در نهایت بر روی دکمه‌‌ی Temporarily Disable Account کلیک نمایید و در پیغام تأیید نیز دکمه‌ی OK را انتخاب کنید.
با نمایش پیغام Your account has been temporarily disabled، حساب کاربری شما به طور موقت غیرفعال می‌شود.
 
[تصویر:  do.php?img=1815]
 
برای فعال‌سازی مجدد حساب کاربری خود نیز کافی است مجدد توسط اپلیکیشن اینستاگرام وارد حساب کاربری خود شوید. حساب کاربری به طور خودکار مجدد فعال می‌شود. البته اگر بلافاصله بعد از غیرفعال‌سازی اقدام به ورود کنید ممکن است با پیغام خطا روبه‌رو شوید. امکان ورود مجدد معمولاً چند ساعت بعد از غیرفعال‌سازی فراهم می‌شود.
همچنین لازم به ذکر است شما هفته‌ای یک‌بار می‌توانید حساب کاربری خود را غیرفعال کنید.

چاپ این مطلب

  عادت های اشتباهی که شغل شما را به خطر می‌اندازد
ارسال کننده: elshan - ۹۵/۵/۲۲، ۱۲:۵۰ عصر - انجمن: مدیریت و کسب و کار - بدون پاسخ

برخی افراد در محیط‌های کاری عاداتی دارند که می‌تواند ظاهر آنها را در این محیط‌ها خراب کند و حتی موقعیت شغلی‌شان را به خطر بیندازد. عاداتی مانند شلخته بودن، انجام ندادن وظایف، دیر رسیدن به محل کار از جمله عاداتی است که می‌تواند شغل شما را به خطر بیندازد. در این مطلب تعدادی از این عادت‌ها را معرفی می‌کنیم.

در فرآیند پیدا کردن شغل، موردی که افراد باید توجه زیادی به آن داشته باشند، حفظ آداب و رعایت برخی اصول رفتاری است. برخی اوقات، رفتار و عادت‌های افراد می‌تواند موقعیت شغلی آنها را به خطر بیندازد و حتی موجب از دست دادن شغل مورد علاقه‌ی آنها شود.

شلخته بودن در نگارش رزومه
رزومه‌ی شما اولین موردی است که افراد برای استخدام با آن روبرو می‌شوند. ایرادات نگارشی، غلط‌های املایی و منظم نبودن جملات و عبارات در رزومه باعث می‌شود تا دیدی نامناسب از شما در ذهن فرد استخدام کننده ایجاد شود.

قبول نکردن وظایف
شما با اعلام آمادگی برای یک شغل، اعلام می‌کنید که توانایی انجام وظایف آن شغل و شرکت را دارید. پس در انجام وظایف مرتبط با شغل مورد نظر باید فعالیت مستمر داشته باشید و مدیران خود را راضی نگه دارید.

جلب توجه بیش از حد
تلاش کنید تا رزومه‌ی شما دارای محتوای قوی باشد و از استفاده کردن از رنگ‌های مختلف و زیباسازی بی‌فایده‌ بوسیله‌ی فونت‌ها خودداری کنید.

سیگار کشیدن
قبل از مصاحبه‌ی کاری به هیچ وجه سیگار نکشید. فرد استخدام کننده بوی سیگار را از بدن شما تشخیص خواهد داد و تاثیر بدی در دید آن فرد نسبت به شما خواهد داشت.

بوی بد
قبل از حضور در مصاحبه‌ی استخدامی، نظافت شخصی و دوش گرفتن را فراموش نکنید. نباید در اولین دیدار کاری خود، نمایی از شلختگی و تمیز نبودن را در ذهن فرد مقابل ایجاد کنید.

دیر رسیدن یا زود رسیدن بیش از حد
اگر دیرتر از زمان مشخص شده برای مصاحبه‌ی استخدامی به محل شرکت برسید، خود را فردی بی‌مسئولیت و بی‌نظم معرفی کرده‌اید. سعی کنید ۱۵ دقیقه قبل از مصاحبه در محل حضور داشته باشید و از زود رسیدن بیش از حد نیز خودداری کنید. اگر شما خیلی زودتر از موعد مقرر در شرکت حضور پیدا کنید، ممکن است برنامه‌های استخدامی را دچار بی‌نظمی کنید یا عجله داشتن را در رفتار خود بروز دهید.

بازی کردن با گوشی تلفن همراه در زمان انتظار
زمانی که کمی زودتر به محل مصاحبه می‌رسید، با بی‌حوصلگی خود مبارزه کنید و خود را علاقمند به حضور در آن محل نشان دهید. بازی کردن با گوشی موبایل و ارسال پیامک نشان می‌دهد که شما ترجیح می‌دهید در آن مکان نباشید. بهتر است از مطالبی که برای مطالعه‌ در اتاق انتظار در نظر گرفته شده استفاده کنید یا نگاهی به بروشورهای شرکت مورد نظر داشته باشید.

نظافت کردن در ملاء عام
این مورد که وسایل نظافتی مانند شانه را همراه خود داشته باشید، مفید است. اما سعی کنید از این وسایل در اتاق انتظار و در ملا عام استفاده نکنید.

همراه داشتن وسایل بیش از حد
رزومه و نمونه‌ کارهای شما، تنها مواردی هستند که در مصاحبه استخدامی نیاز دارید. سعی کنید وسایل اضافی کمتری در کیف و همراه خود داشته باشید. حتی می‌توانید گوشی تلفن همراه خود را نیز به داخل جلسه نبرید تا با فراغ بال بیشتری به مصاحبه بپردازید.

لباس نامناسب
در مورد فرهنگ غالب در شرکت مورد نظر تحقیق کنید و لباسی مناسب برای مصاحبه‌ی استخدامی انتخاب کنید. لباس‌های بیش از حد غیر رسمی شما را شلخته و بی‌علاقه نشان می‌دهد و لباس بیش از حد رسمی نیز نشان می‌دهد که شما در مورد فرهنگ آن شرکت اطلاعی ندارید.

صحبت کردن بدون تفکر
در صحبت کردن، جواب دادن و ابراز عقاید، با دقت بیشتری عمل کنید. مخصوصا در صحبت کردن با مسئول پذیرش حساس باشید و در صورتی که می‌خواهید سوالی از او بپرسید با دقت زیاد عمل کنید.

بیش از حد غیر رسمی بودن
در زمان صحبت کردن با مسئول پذیرش و پس از آن، مسئول استخدام، کمال ادب را رعایت کنید و باوجود تلاش برای خودمانی‌تر کردن فضا، سعی کنید از عبارات بیش از حد غیر رسمی استفاده نکنید.

انرژی منفی
سعی نکنید از مدیر و شغل قبلی خود بیش از حد انتقاد کنید. رفتارهایی مانند غرور و عصبانیت نیز که به فرد مقابل انرژی منفی وارد می‌کنند، جایی در مصاحبه‌ی استخدامی ندارند. این موارد شما را فردی ناامید و نامناسب برای شغل نشان می‌دهند.

اشتراک بیش از حد اطلاعات
در جلسه‌ی استخدامی باید تلاش کنید تا شرکت را به خاطر مهارت‌ها و توانایی‌هایتان، متقاعد به استخدام کنید. نیاز نیست اطلاعات زیادی از زندگی شخصی و تجارب خود در اختیار افراد قرار دهید. اجازه دهید تا مسئول استخدام سوال‌های مربوطه را بپرسد تا بیش از موارد مورد نیاز، اطلاعاتی را به اشتراک نگذارید.

خجالتی بودن
از جواب‌های سریع و کوتاه بپرهیزید. جواب کوتاه و خجالتی بودن نشان از عدم اطمینان و فقدان قابلیت مذاکره دارد. در جواب دادن به مسئول استخدام با تامل عمل کنید و به خوبی به سوال‌های او پاسخ دهید. به سرعت پاسخ ندهید و نشان دهید که برای پاسخ به سوالات با تفکر عمل می‌کنید.

بددهانی

این مورد یکی از بدترین عادت‌های افراد است که تاثیر کاملا منفی در جلسه‌ی استخدامی خواهد داشت. حتی زمانی که نظر مشترکی با فرد مقابل دارید، از ارائه‌ی نظرات بی‌ادبانه و صحبت‌های توهین‌آمیز در مورد مسئله‌ی مورد نظر خودداری کنید تا تصویری غیر قابل اعتماد در ذهن طرف مقابل ایجاد نکنید.

قطع کردن صحبت افراد

در زمان مذاکره و پرسش و پاسخ، با صبر و شکیبایی عمل کنید. عجله و قطع کردن صحبت دیگران نشانه‌ی بی‌ادبی و عجول بودن و زود قضاوت کردن است.

دروغ گفتن و غلو کردن
مطمئنا شرکتی که قصد استخدام افراد را دارد، در مورد آنها تحقیق خواهد کرد و دروغ گفتن در مذاکرات و نگارش رزومه، به راحتی شما را از رسیدن به شغل مورد نظر باز خواهد داشت.

زبان بدن ضعیف
زبان بدن به شما کمک می‌کند که منظور خود را به خوبی منتقل کنید. یکی از موارد مهم در زبان بدن در یک مصاحبه‌ی استخدامی، ارتباط چشمی است که اکثر افراد در آن ناموفق هستند. رفتارهای استرس‌زا مانند تکان دادن دست‌ها و پاها نیز وجهه‌ی بدی از شما در ذهن مخاطب ایجاد می‌کنند.

بیش از حد مشتاق بودن
اگر در سوالات خود، بیش از حد مشتاق به نظر برسید و فرد مقابل را مجبور کنید که در همان جلسه نظرش را در مورد شما بگوید، توانایی‌های خود را زیر سوال برده‌اید و فرد مقابل را نیز معذب خواهید کرد.

تشکر نکردن
تشکر کردن از زمانی که شرکت و مسئول استخدام به شما اختصاص داده است، نشانه‌ی توجه شما به زمان و ارزش کار بقیه‌ی افراد است و شما را فردی با ادب و با مسئولیت نشان می‌دهد.

چاپ این مطلب

  ابزار رمزنگاری BitLocker ویندوز
ارسال کننده: mesterweb - ۹۵/۵/۲۲، ۱۲:۳۸ عصر - انجمن: کامپیوتر و اینترنت - پاسخ (2)

[تصویر:  do.php?img=1808]

در صورتی که سیستم عامل ویندوز کاربر از BitLocker پشتیبانی کند، استفاده از رمزگذاری دیسک ذخیره‌سازی به وسیله‌ی آن کاملا رایگان و نسبتا آسان است. سازندگان نرم‌افزار TrueCrypt پس از پایان دادن به توسعه و پشتیبانی از نرم‌افزار متن باز خود، پیشنهاد کردند که بهتر است همه‌ی کاربران از ابزار BitLocker داخلی سیستم عامل ویندوز برای رمزنگاری دیسک خود استفاده کنند.

اگر سیستم عامل ویندوز شما از نرم‌افزار داخلی BitLocker پشتیبانی کند، به سادگی می‌توانید اقدام به رمزگذاری دیسک ذخیره‌سازی کنید. برای مثال، نسخه‌ی خانگی (Home) ویندوز 10 از این نرم‌افزار پشتیبانی نکرده و فقط امکان رمزگذاری دستگاه (Device Encryption) را در اختیار کاربران می‌گذارد. سازندگان نرم‌افزار رمزنگاری TrueCrypt زمانی که در سال ۲۰۱۴ به توسعه‌ی این نرم‌افزار منبع باز (open source) محبوب پایان دادند، ضربه‌ی مهلکی به دنیای امنیت رایانه‌ای وارد کردند. در اوج ناباوری، توسعه دهندگان نرم‌افزار TrueCrypt اظهار کردند که این ابزار ممکن است ناامن باشد؛ بنابراین کاربران سیستم عامل ویندوز باید به نرم‌افزار BitLocker شرکت مایکروسافت مهاجرت کنند. پس از این اتفاق، نظریه‌های مختلفی در فضای مجازی منتشر شد. از این رو، در ادامه‌ی مقاله نحوه‌ی بهره‌مندی از نرم‌افزار BitLocker داخلی ویندوز را توضیح خواهیم داد.

معرفی BitLocker
نرم‌افزار BitLocker، ابزار ساده و اختصاصی شرکت مایکروسافت برای رمزگذاری کل درایو ذخیره‌سازی دیسک سخت در سیستم عامل ویندوز است. به علاوه، وجود این ابزار از تغییرات غیرمجاز در سیستم که به وسیله‌ی نرم‌افزارهای مخرب سطح فریم‌ور ممکن است ایجاد شود، جلوگیری می‌کند.

نرم‌افزار بیت‌لاکر (BitLocker) در دستگاه‌های دارای سیستم عامل‌های ویندوز ویستا Ultimate و Enterprise، ویندوز 7 Ultimate و Enterprise، ویندوز 8.1 پرو و اینترپرایز، ویندوز 10 پرو، اینترپرایز و Education قابل دسترس است. اگر از ویرایش اینترپرایز استفاده می‌کنید، به احتمال زیاد رایانه‌ی شما متعلق به یک شرکت است؛ بنابراین باید در مورد فعال کردن رمزگذاری به واسطه‌ی نرم‌افزار بیت‌لاکر با بخش فناوری اطلاعات شرکت خود صحبت کنید.
بیش‌تر رایانه‌های خریداری شده به وسیله‌ی کاربران دارای نسخه‌ی استاندارد ویندوز بوده و فاقد نرم‌افزار رمزنگاری BitLocker است. اما در صورتی که از ویرایش‌های کامل استفاده کنید یا سیستم عامل خود را از ویرایش کامل ویندوزهای قبلی به ویندوزهای جدید ارتقا دهید، می‌توانید از این قابلیت بهره‌مند شوید.

سیستم مورد نیاز
برای اجرای بیت‌لاکر نیازمند رایانه‌ای هستید که دارای یکی از سیستم عامل‌های یاد شده باشد. به علاوه، نیازمند دیسک سخت با حداقل دو درایو ذخیره‌سازی و ماژول پلتفرم قابل اطمینان (TPM) خواهید بود. ماژول TPM، تراشه‌‌ی خاصی است که در سخت‌افزار، نرم‌افزار و سِفت‌افزار (firmware) اقدام به بررسی احراز هویت می‌کند. در صورتی که تراشه‌ی TPM یک تغییر غیرمجاز را تشخیص دهد، رایانه‌ی کاربر برای جلوگیری از حملات بالقوه، در حالت محدود شده بوت خواهد شد.

اگر از وجود تراشه‌ی TPM در رایانه‌ی خود اطمینان نداشته یا از یک پارتیشن استفاده می‌کنید، نیازی به انجام کارهای پیچیده نیست. نرم‌افزار بیت‌لاکر بلافاصله پس از اجرا شدن، اقدام به بررسی رایانه‌ی کاربر کرده و سازگاری یا ناسازگاری آن را اطلاع می‌دهد. اگر پس از فرآیند بررسی، مشخص شد که تراشه‌ی TPM در رایانه‌ی کاربر وجود ندارد، باز هم می‌توان بیت‌لاکر را اجرا و از آن استفاده کرد.

کاربرانی که باید از بیت‌لاکر استفاده کنند
مورد مهمی که باید در مورد بیت‌لاکر بدانید، منبع بسته (close source) بودن بیت‌لاکر است. این موضوع برای کاربرانی که اهمیت زیادی به حریم خصوصی خود قائل هستند، مشکل‌ساز خواهد بود. این کاربران نمی‌توانند از وجود احتمالی برخی از درب‌های پشتی که ممکن است شرکت مایکروسافت زیر فشار دولت ایالات متحده‌ی آمریکا گذاشته باشد، اطلاع داشته باشند.

شرکت مایکروسافت ادعا می‌کند که هیچ درب پشتی در منبع این نرم‌افزار وجود ندارد. اما در صورتی که بیت‌لاکر نرم‌افزاری متن باز باشد، باز هم بسیاری از کاربران قادر به خواندن کدها به منظور یافتن آسیب‌پذیری‌های احتمالی نخواهند بود. با این حال، برخی از افراد قادر به انجام این کار هستند.
بنابراین با در نظر گرفتن بسته بودن منبع بیت‌لاکر، نمی‌توان انتظار داشت که از داده‌های کاربران در مقابل حامیان دولت مانند ماموران مرزی یا خدمات اطلاعاتی محافظت کند. اما در صورتی که به دنبال حفاظت از داده‌ها در مقابل سارقان رایانه‌ها یا موارد مشابه دیگر هستید، استفاده از بیت‌لاکر بسیار مفید خواهد بود.


رمزنگاری به سبک مایکروسافت
در ادامه‌ی مقاله، نحوه‌ی اجرای نرم‌افزار بیت‌لاکر را در رایانه‌ی دارای ویندوز ۸.۱ پرو شرح خواهیم داد. به علاوه، برخی از دستورالعمل‌های مربوط به ویندوز ۱۰ را هم در اختیار شما قرار خواهیم داد. اولین کاری که باید انجام دهید، باز کردن کنترل پنل (Control Panel) ویندوز است.
پس از مراجعه به بخش کنترل پنل ویندوز، کلمه‌ی BitLocker را در جعبه‌ی جستجوی واقع در گوشه بالایی سمت راست تایپ کرده و کلید اینتر را از صفحه کلید بفشارید. سپس روی لینک Manage BitLocker کلیک کرده و در صفحه‌ی بعدی ظاهر شده، روی لینک Turn on BitLocker مربوط به درایو ذخیره‌سازی مورد نظر کلیک کنید.
حالا بیت‌لاکر برای کسب اطمینان از این که دستگاه جاری از روش رمزگذاری مایکروسافت و تراشه‌ی TPM پشتیبانی می‌کند، اقدام به بررسی پیکربندی رایانه‌ی کاربر خواهد کرد. اگر استفاده از بیت‌لاکر در رایانه‌ی کاربر تایید شود، سیستم عامل ویندوز پیامی مشابه با آنچه که در تصویر زیر مشاهده می‌کنید، به کاربر نشان خواهد داد. در صورت وجود تراشه‌ی TPM و خاموش بودن آن، ویندوز به طور خودکار آن را روشن خواهد کرد تا قادر به رمزگذاری درایو ذخیره‌سازی مورد نظر باشید.

[تصویر:  do.php?img=1809]

ماژول پلتفرم قابل اطمینان
برای فعال شدن تراشه‌ی امنیتی TPM، رایانه‌ی ویندوزی باید به طور کامل خاموش شود. سپس کاربر باید به طور دستی اقدام به راه‌اندازی دوباره‌ی رایانه کند. قبل از انجام این کار، همه‌ی درایوهای فلش، سی‌دی یا دی‌وی‌دی را از رایانه‌ی خود خارج کرده و سپس رایانه‌ را خاموش کنید.
پس از راه‌اندازی دوباره‌ی سیستم، ممکن است با پیام اخطاری که نشان دهنده‌ی تغییرات اعمال شده در سیستم است، روبه‌رو شوید. بسته به پیکربندی‌های مختلف، می‌توانید برای تایید تغییرات دکمه‌ی F10 و برای لغو کردن تغییرات از دکمه‌ی Esc در صفحه کلید رایانه‌ی خود استفاده کنید. پس از تایید تغییرات، دوباره رایانه باید از نو راه‌اندازی (reboot) شود. پس از ورود دوباره به محیط ویندوز، پنجره‌ی نرم‌افزار بیت‌لاکر نمایان خواهد شد.

کلید بازیابی و رمزنگاری
پس از گذشت چند دقیقه، پنجره‌ای ظاهر می‌شود که هم‌اکنون عبارت Turn on the TPM security hardware موجود در آن، دارای تیک سبز رنگی شده است. در حال حاضر می‌توانید اقدام به رمزنگاری درایو ذخیره‌سازی خود کنید. برای این کار باید روی دکمه‌ی Next کلیک کنید.

[تصویر:  do.php?img=1810]

قبل از آغاز فرآیند رمزگذاری روی درایو ذخیره‌سازی، باید رمز عبوری را برای دسترسی به دیسک سخت وارد کنید. این رمز عبور در هر بار روشن شدن رایانه و حتی قبل از ظاهر شدن صفحه‌ی ورود به ویندوز (log in) باید وارد شود. سیستم عامل ویندوز برای این فرآیند دو انتخاب استفاده از کلید USB و وارد کردن دستی رمز عبور را در اختیار کاربران می‌گذارد. می‌توانید از گزینه‌ی انتخابی خود استفاده کنید اما پیشنهاد می‌کنیم که از رمز عبور دستی که برای تایید هویت به کلید یواس‌بی متکی نیست استفاده کنید.

در مرحله‌ی بعد، باید کلید بازیابی (recovery key) را برای زمان‌هایی که با قفل‌گشایی رایانه‌ی خود به مشکل برخورد کردید، ذخیره کنید. سیستم عامل برای ذخیره کردن این کلید بازیابی در ویندوز ۸.۱ و ویندوز ۱۰ چهار گزینه را در اختیار کاربران می‌گذارد که شامل ذخیره‌ی کلید در حساب کاربری مایکروسافت (Save to your Microsoft account)، ذخیره در یک فایل (save to a file)، ذخیره در حافظه‌ی فلش (فقط در ویندوز ۱۰) یا چاپ کلید بازیابی (print the recovery key) است. کاربران می‌توانند از چندین گزینه‌ی مورد نظر برای ذخیره کردن کلید بازیابی بهره‌مند شوند که بهتر است حداقل از دو گزینه‌ی مورد پسند خود استفاده کنید.
ما از گزینه‌های ذخیره در حافظه‌ی فلش (save to a USB flash drive) و چاپ کلید روی کاغذ استفاده کردیم. به دلیل این که از افراد دارای دسترسی به سرورهای شرکت مایکروسافت اطلاعی ندارید، بهتر است از گزینه‌ی ذخیره‌ی کلید بازیابی در حساب کاربری صرف نظر کنید. با این حال، ذخیره‌ی کلید بازیابی در سرورهای مایکروسافت می‌تواند هنگام از بین رفتن کاغذ چاپ شده یا گم شدن حافظه‌ی فلش، برای رمزگشایی فایل‌های کاربر بسیار مفید باشد. هنگامی که دو نمونه‌ی مختلف از کلید بازیابی را ذخیره کردید، حافظه‌ی فلش را از رایانه جدا کرده و روی Next کلیک کنید.
در صفحه‌ی بعد، باید در مورد رمزگذاری بخش در حال استفاده‌ی دیسک (encrypt used disk space only) یا رمزگذاری کل درایو ذخیره‌سازی (encrypt entire drive) تصمیم گیری کنید. اگر در حال رمزگذاری رایانه‌ای هستید که به تازگی خریداری شده و فاقد هرگونه فایل است، گزینه‌ی encrypt used disk space only برای شما بهتر است؛ زیرا هر فایل جدید اضافه شده به دیسک ذخیره‌سازی، رمزگذاری خواهد شد. اما در صورتی که رایانه‌ی مورد استفاده‌ی شما قدیمی بوده و پر از فایل‌های شخصی است، بهتر است از گزینه‌ی encrypt entire drive استفاده کنید. پس از انتخاب برنامه‌ی رمزگذاری مورد نظر، روی Next کلید کنید.

[تصویر:  do.php?img=1811]

ویژه‌ی ویندوز ۱۰
اگر ساخت ۱۵۱۱ ویندوز ۱۰ یا ساخت‌های جدیدتر آن مانند ۱۶۰۷ در رایانه‌ی شما نصب است، صفحه‌ی جدیدی که مخصوص ویندوز ۱۰ است ظاهر شده و دو گزینه‌ی new encryption mode و compatible mode را برای انتخاب نوع رمزگذاری در اختیار شما قرار می‌دهد. در صورتی که قصد رمزگذاری دیسک ذخیره‌سازی روی برد (onboard) سخت‌افزاری را دارید، باید گزینه‌ی new encryption mod را انتخاب کنید. گزینه‌ی compatible mode هم بیش‌تر برای استفاده در درایوهای قابل حملی است که در ویندوزهای قدیمی که از حالت رمزگذاری جدید پشتیبانی نمی‌کنند، مورد استفاده قرار می‌گیرد.
سپس تیک جعبه‌ی Run BitLocker system check را بزنید تا ویندوز قبل از رمزگذاری درایو اقدام به بررسی سیستم کند. پس از آن، روی ...Continue کلیک کنید. با این کار، بالون هشداری مبنی‌بر آغاز شدن فرآیند رمزگذاری پس از راه‌اندازی دوباره‌ی سیستم در سینی ویندوز نمایان خواهد شد. حالا باید به صورت دستی اقدام به راه‌اندازی دوباره‌ی سیستم خود کرده و هنگام درخواست رمز عبور مربوط به بیت‌لاکر، آن را وارد کنید. در صورتی که استفاده از یواس‌بی را انتخاب کرده باشید، در این مرحله باید درایو یواس‌بی را به رایانه متصل کنید.

[تصویر:  do.php?img=1812]

پس از ورود به محیط سیستم عامل (log in)، باید هشدار دیگری را مبنی‌بر این که فرآیند رمزگذاری در حال پیشرفت است، در سینی سیستم مشاهده کنید. در طی فرآیند رمزگذاری هم می‌توانید به کار با رایانه‌ی خود ادامه دهید اما سرعت عملکرد رایانه، اندکی نسبت به حالت معمول کم‌تر خواهد بود. بهتر است در حین این فرآیند از پردازش‌هایی مانند استفاده از نرم‌افزارهای سنگین گرافیکی که به سیستم فشار وارد می‌کند، خودداری کنید.
بعد از این همه کلیک، بالاخره رمزگذاری در حال انجام است. فقط باید صبور باشید و به ویندوز اجازه دهید که به طور کامل فرآیند رمزگذاری را به پایان برساند. مدت زمان رمزگذاری کامل درایو به وسیله‌ی بیت‌لاکر به ظرفیت ذخیره‌سازی درایو و میزان حجم داده‌هایی که در حال رمزگذاری هستند بستگی دارد.

[تصویر:  do.php?img=1813]

چاپ این مطلب

  ISMS چیست؟
ارسال کننده: saberi - ۹۵/۵/۱۹، ۰۸:۴۰ عصر - انجمن: هک و امنیت - بدون پاسخ

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال ۱۹۹۵، نگرش سیستماتیک به مقوله ایمن‌سازى فضاى تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضاى تبادل اطلاعات سازمانها، یکباره مقدور نمى‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازى شامل مراحل طراحى، پیاده‌سازى، ارزیابى و اصلاح، انجام گیرد.

براى این منظور لازم است هر سازمان بر اساس یک متدولوژى مشخص، اقدامات زیر را انجام دهد:

  • تهیه طرح‌ها و برنامه‌هاى امنیتى موردنیاز سازمان
  • ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضاى تبادل اطلاعات سازمان
  • اجراى طرح‌ها و برنامه‌هاى امنیتى سازمان
آیا امنیت ۱۰۰% امکانپذیر است؟
با پیشرفت علوم کامپیوتری و همچنین بوجود آمدن ابزارهای جدید Hack و Crack و همچنین وجود صدها مشکل ناخواسته در طراحی نرم افزارهای مختلف و روالهای امنیتی سازمان ها ، همیشه خطر حمله و دسترسی افراد غیرمجاز وجود دارد. حتی قوی ترین سایتهای موجود در دنیا در معرض خطر افراد غیرمجاز و سودجو قرار دارند. ولی آیا چون نمی توان امنیت ۱۰۰% داشت باید به نکات امنیتی و ایجاد سیاستهای مختلف امنیتی بی توجه بود؟
در حال حاضر، مجموعه‌اى از استانداردهاى مدیریتى و فنى ایمن‌سازى فضاى تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتى bs7799 موسسه استاندارد انگلیس، استاندارد مدیریتى ISO/IEC 17799 موسسه بین‌المللى استاندارد و گزارش فنى ISO/IEC TR 13335 موسسه بین‌المللى استاندارد از برجسته‌ترین استانداردها و راهنماهاى فنى در این زمینه محسوب مى‌گردند.

در این استانداردها و در راس آنها ISO270001، نکات زیر مورد توجه قرار گرفته شده است:
  • تعیین مراحل ایمن‌سازى و نحوه شکل‌گیرى چرخه امنیت اطلاعات و ارتباطات سازمان.
  • جزئیات مراحل ایمن‌سازى و تکنیکهاى فنى مورد استفاده در هر مرحله
  • لیست و محتواى طرح‌ها و برنامه‌هاى امنیتى موردنیاز سازمان
  • ضرورت و جزئیات ایجاد تشکیلات سیاستگذارى، اجرائى و فنى تامین امنیت اطلاعات و ارتباطات سازمان
  • کنترل‌هاى امنیتى موردنیاز براى هر یک از سیستم‌هاى اطلاعاتى و ارتباطى سازمان
ISMS چیست؟
ISMS مخفف عبارت Information Security Management System به معنای سیستم مدیریت امنیت اطلاعات می باشد و استانداردهایی را برای ایمن سازی فضای تبادل اطلاعات در سازمان ها ارائه می دهد. این استانداردها شامل مجموعه ای از دستورالعمل هاست تا فضای تبادل اطلاعات یک سازمان را با اجرای یک طرح مخصوص به آن سازمان ایمن نماید.

اقدامات لازم جهت ایمن سازی فضای تبادل اطلاعات عبارتند از :

۱- تهیه طرح‌ها و برنامه‌های امنیتی مورد نیاز سازمان
۲- ایجاد تشکیلات مورد نیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان
۳- اجرای طرح‌ها و برنامه‌های امنیتی سازمان

استانداردهای مدیریتی ارائه شده در خصوص امنیت اطلاعات
استانداردهای مدیریتی ارائه شده در خصوص امنیت اطلاعات و ارتباطات سازمان‌ها، عبارتند از:
۱. استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس که شامل ۲ بخش است :

BS7799:1 که ISO/IEC 27002 نامیده می شود که در قالب ۱۰ دسته بندی کلی زیر است :
۱. تدوین سیاست امنیتی سازمان
۲. ایجاد تشکیلات تامین امنیت سازمان
۳. دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم
۴. امنیت پرسنلی
۵. امنیت فیزیکی و پیرامونی
۶. مدیریت ارتباطات
۷. کنترل دسترسی
۸. نگهداری و توسعه سیستم‌ها
۹. مدیریت تداوم فعالیت سازمان
۱۰. پاسخگوئی به نیازهای امنیتی


BS7799:2 که در سال ۲۰۰۵ به استاندارد ISO/IEC 27001:2005 تبدیل شد که شامل ۴ مرحله PDCA به معنی Plan (مرحله تاسیس و طراحی)، Do (مرحله پیاده سازی و عملی کردن) ، Check (مرحله نظارت و مرور) و Act ( مرحله بهبود بخشیدن و اصلاح)است.

[تصویر:  do.php?img=1807]

۲. استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد که همان بخش اول استاندارد BS7799:2 است که در سال ۲۰۰۰ به این اسم نامیده شد.

۳. گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد که این گزارش فنی در قالب ۵ بخش مستقل در فواصل سالهای ۱۹۹۶ تا ۲۰۰۱ توسط موسسه بین المللی استاندارد منتشر شده است.اگر چه این گزارش فنی به عنوان استاندارد ISO منتشر نشد و عنوان Technical Report بر آن نهاده شد، لیکن تنها مستندات فنی معتبری است که جزئیات و تکنیکهای مورد نیاز مراحل ایمن سازی اطلاعات و ارتباطات را تشریح نموده و در واقع مکمل استانداردهای مدیریتی BS7799 و ISO/IEC 17799 می باشد و شامل مراحل زیر است :

۱) تعیین اهداف، راهبردها و سیاست‌های امنیتی فضای تبادل اطلاعات سازمان
۲) تحلیل مخاطرات امنیتی فضای تبادل اطلاعات سازمان
۳) انتخاب حفاظ ها و ارائه طرح امنیت
۴) پیاده‌سازی طرح امنیت
۵) پشتیبانی امنیت فضای تبادل اطلاعات سازمان

مستندات ISMS
  • اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه
  • طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه
  • طرح امنیت فضای تبادل اطلاعات دستگاه
  • طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه
  • برنامه آگاهی رسانی امنیتی به پرسنل دستگاه
  • برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

اجزاء تشکیلات امنیت

تشکیلات امنیت شبکه، متشکل از سه جزء اصلی به شرح زیر می باشد :
  • در سطح سیاستگذاری : کمیته راهبری امنیت فضای تبادل اطلاعات دستگاه
  • در سطح مدیریت اجرائی : مدیر امنیت فضای تبادل اطلاعات دستگاه
  • در سطح فنی : واحد پشتیبانی امنیت فضای تبادل اطلاعات دستگاه

نحوه پیاده سازی
ISMS   در سازمانها
سازمان ها وقتی می خواهند گواهینامه بگیرند، اقدام به دریافت آن کرده و به شرکت هایی که این خدمات را ارائه می دهند مراجعه می کنند.شرکت های ارائه دهنده این خدمات با شرکت های خارجی که درزمینه ISMS در ایران شعبه دارندمشاوره کرده و در نهایت مشاوری از سوی شرکت برای آن سازمان می فرستند.مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص و پیاده سازی صورت میگیرد. شکل زیر مراحل اعطای گواهینامه ISMS را نمایش می دهد.

مشکلات موجود در زمینه پیاده سازی ISMS
۱-  امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.
۲- امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت اطلاعات را پیاده نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذنمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهدداشت.
۳- مدیران سازمانی ما احساس ناامنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.
۴-  ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد.
۵-  امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت اطلاعات )انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ اتفاق جدیدی نیفتاده است و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.

مزایای استفاده از ISMS
استانداردISO27001 راهکاری است که اطلاعات سازمان و شرکت را دسته بندی و ارزش گذاری کرده و با ایجاد سیاستهای متناسب با سازمان و همچنین پیاده سازی  کنترل های مختلف، اطلاعات سازمان را ایمن می سازد. این اطلاعات نه تنها داده های کامپیوتری و اطلاعات سرور ها بلکه کلیه موارد حتی نگهبان سازمان یا شرکت رادر نظر خواهد گرفت.

استانداردISO27001 قالبی مطمئن برای داشتن یک سیستم مورد اطمینان امنیتی می باشد. در زیر به تعدادی از فوائد پیاده سازی این استاندارد اشاره شده است:
  • اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها
  • اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها
  • قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات
  • ایجاد اطمینان نزد مشتریان و شرکای تجاری
  • امکان رقابت بهتر با سایر شرکت ها
  • ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات
  • بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید
به وجود آمدن خطوط پرسرعت اینترنتی و دسترسی آسان تر به این شاهراه اطلاعاتی توسط خطوطLeased و همچنین ارزان شدن تکنولوژی مبتنی بر ارتباط بی سیم ، شرکت ها و سازمان ها را به تدریج مجبور به رعایت نکات مربوط به ایمنی اطلاعات و نیز نصب انواعFireWall و IDS  ساخته است. دراین راستا داشتن سیاست امنیتی مؤثر و ایجاد روالهای درست امری اجتناب ناپذیر می نماید.برای داشتن سازمانی با برنامه و ایده آل ، هدفمند کردن این تلاش ها برای رسیدن به حداکثر ایمنی امری است که باید مدنظر قرار گیرد.


مراحل ایجاد سیستم مدیریت امنیت اطلاعات ISMS

  • ایجاد و تعریف سیاست ها:
    در این مرحله ایجاد سیاستهای کلی سازمان مدنظر قراردارد. روالها از درون فعالیت شرکت یا سازمان استخراج شده و در قالب سند و سیاست امنیتی به شرکت ارائه می شود. مدیران کلیدی و کارشناسان برنامه ریز نقش کلیدی در گردآوری این سند خواهند داشت.
  • تعیین محدوده عملیاتی:
    یک سازمان ممکن است دارای چندین زیرمجموعه و شاخه های کاری باشد لذا شروع پیاده سازی سیستم امنیت اطلاعات کاری بس دشوار است . برای جلوگیری از پیچیدگی پیاده سازی ، تعریف محدوده وScope صورت می پذیرScope می تواند ساختمان مرکزی یک سازمان یا بخش اداری و یا حتی سایت کامپیوتری سازمان باشد. بنابراین قدم اول تعیینScope و الویت برای پیاده سازی استاندارد امنیت اطلاعات درScope خواهد بود. پس از پیاده سازی و اجرای کنترل هایISO27001 و اخذ گواهینامه برای محدوده تعیین شده نوبت به پیاده سازی آن در سایر قسمت ها می رسد که مرحله به مرحله اجرا خواهند شد.
  • برآورد دارایی ها و طبقه بندی آنها:
    برای اینکه بتوان کنترل های مناسب را برای قسمت های مختلف سازمان اعمال کرد ابتدا نیاز به تعیین دارایی ها می باشیم. در واقع ابتدا باید تعیین کرد چه داریم و سپس اقدام به ایمن سازی آن نماییم. در این مرحله لیست کلیه تجهیزات و دارایی های سازمان تهیه شده و باتوجه به درجه اهمیت آن طبقه بندی خواهند شد.
  • ارزیابی مخاطرات:
    با داشتن لیست دارایی ها و اهمیت آن ها برای سازمان ، نسبت به پیش بینی خطرات اقدام کنید. پس از تعیین کلیه خطرات برای هر دارایی اقدام به تشخیص نقاط ضعف امنیتی و دلایل بوجود آمدن تهدیدها نمایید و سپس با داشتن اطلاعات نقاط ضعف را برطرف سازید و خطرات و تهدیدها و نقاط ضعف را مستند نمایید.
  • مدیریت مخاطرات:
    مستندات مربوط به خطرات و تهدید ها و همچنین نقاط ضعف امنیتی شما را قادر به اتخاذ تصمیم درست و مؤثر برای مقابله با آنها می نماید.
  • انتخاب کنترلهای مناسب:
استانداردISO27001 دارای ۱۰ گروه کنترلی می باشد که هرگروه شامل چندین کنترل زیرمجموعه است بنابراین در کل ۱۲۷ کنترل برای داشتن سیستم مدیریت امنیت اطلاعات مدنظر قراردارد. با انجام مراحل بالا شرکت یا سازمان شما پتانسیل پیاده سازی کنترل های مذکور را خواهد داشت.
این ده گروه کنترلی عبارتند از :
۱- سیاستهای امنیتی
۲- امنیت سازمان
۳- کنترل و طبقه بندی دارایی ها
۴- امنیت فردی
۵- امنیت فیزیکی
۶- مدیریت ارتباط ها
۷- کنترل دسترسی ها
۸- روشها و روالهای نگهداری و بهبود اطلاعات
۹- مدیریت تداوم کار سازمان
۱۰-سازگاری با موارد قانونی
  • تعیین قابلیت اجرا:
جمع آوری لیست دارایی ها، تعیین تهدیدها ، نقاط ضعف امنیتی و در نهایت ایجاد جدول کنترل ها مارا در به دست آوردن جدولی موسوم به SOA یا Statement Of Applicability یاری می رساند. این جدول لیستی نهایی از کلیه کنترل های مورد نیاز برای پیاده سازی را ارائه می دهد. با مطالعه این جدول و مشخص کردن کنترل های قابل اجرا و اعمال آنها ،سازمان یا شرکت خود را برای اخذ استانداردISO27001 آماده خواهید ساخت.
نتیجه آنکه برای رسیدن به یک قالب درست امنیتی ناچار به استفاده از روال های صحیح کاری و همچنین پیاده سازی استاندارد امنیت هستیم و استانداردISO27001 می تواند ما را در انتخاب روش مناسب و صحیح راهنمایی نماید.

پرسش و پاسخ در جهت رسیدن به درک بهتری از مبحث امنیت اطلاعات
متن زیر یک تست سریع و آموزنده می باشد که به برخی از سوالات شما در زمینه امنیت اطلاعات پاسخ می دهد. همانطور که خواهید دید به صورت پرسش و پاسخ بیان شده است. باب امنیت اطلاعات اغلب پیچیده می باشد. بر همین اساس این مبحث به برخی از سوالاتی که ممکن است برای شما ایجاد شود ، پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول کنید که سیستم های شما نیز ممکن است در معرض خطر قرار گیرد.

۱– اگر امنیت اطلاعات را افزایش دهیم ، کارایی کاهش پیدا می کند. درست یا غلط ؟
درست- امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممکن است به روالهای موثر اضافی از جمله (تکنولوژی) و (سرمایه گذاری) نیاز داشته باشد.افزایش امنیت اطلاعات ممکن است پیشرفت جریان کار را با کندی مواجهه کند و این امر ممکن است در کارایی افراد و شبکه شما نمود پیدا کند. امنیت اطلاعات ممکن است به معنی قفل کردن ایستگاهای کاری و محدود کردن دسترسی به اتاقهای کامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی که به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و کارآیی توازن برقرار کند.

۲- حملاتی که توسط نفوذگران خارجی انجام می گیرد نسبت به حملات کارمندان داخلی هزینه بر تر و خسارت بار تر می باشد. درست یا غلط ؟
غلط- حملات کارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت کامپیوتر (Computer Security Institute ) میانگین حملات خارجی ۵۷۰۰۰ دلار و میانگین هزینه حملات داخلی ۲۷۰۰۰۰۰ دلار برآورد شده است. کارمندان داخلی، اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی(Monitoring ) را نام برد.

۳- پیکربندی یک دیواره آتش (Firewall ) به صورت کامل ما را در مقابل حملات خارجی ایمن می کند. درست یا غلط ؟
غلط- آمارهای انستیو امنیت کامپیوتر نشان می دهد که حجم قابل توجهی از شرکتهایی که از دیواره آتش استفاده کرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند. اولین کارکرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است که بعضی از پورتها باز باشد. هر پورت باز می تواند یک خطری را برای سازمان ایجاد کند و یک معبر برای شبکه شما باشد. ترافیکی که از میان یک پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی کرد تا تمامی تلاشهایی که منجر به نفوذ در شبکه می شود شناسایی و گزارش شود. یک دیواره آتش به تنهایی نمی تواند یک راه حل جامع باشد و باید از آن به همراه تکنولوژی های (IDS (Intrusion Detection System  و روشهای ترکیبی استفاده کرد.

۴- اگر دیواره آتش من به صورت مناسبی پیکر بندی شود دیگر نیازی به دیده بانی بیشتر ترافیک شبکه نمی باشد. درست یا غلط ؟
غلط- همیشه نفوذگران خبره می توانند یک دیواره آتش را در هم شکنند و به آن نفوذ کنند. به همین دلیل دیده بانی کلیدی برای هر برنامه امنیت اطلاعات می باشد. فراموش نکنید که دیواره آتش نیز ممکن است هک شود و IDS ها راهی می باشند برای اینکه بدانید چه سیستم هایی در شرف هک شدن می باشند.

۵- دیواره های آتش باید به گونه ای پیکربندی شوند که علاوه بر ترافیک ورودی به شبکه، ترافیک های خروجی را نیز کنترل کنند. درست یا غلط ؟
درست – بسیاری از سازمانها توجه زیادی به محدود کردن ترافیک ورودی خود دارند، اما در مقایسه توجه کمتری در مسدود کردن ترافیک خروجی از شبکه را دارند. خطرات زیادی ممکن است در درون سازمان وجود داشته باشد. یک کارمند ناراضی یا یک نفوذگر که شبکه شما را در دست گرفته است، ممکن است که بخواهد اطلاعات حساس و محرمانه شما را برای شرکت رقیب بفرستد.

۶- امنیت اطلاعات به عنوان یک مبحث تکنولوژیکی مطرح است درست یا غلط ؟
غلط- امنیت اطلاعات یک پی آمد تجاری – فرهنگی می باشد. یک استراتژی جامع امنیت طلاعات باید شامل سه عنصر باشد: روالها و سیاستهای اداری ، کنترل دسترسی های فیزیکی، کنترل دسترسی های تکنیکی. این عناصر اگر به صورت مناسبی اجرا شود مجموعا یک فرهنگ امنیتی ایجاد می کند. بیشتر متخصصین امنیتی معتقدند که تکنولوژیهای امنیتی فقط کمتر از ۲۵ درصد مجموعه امنیت را شامل می شوند. حال آنکه در میان درصد باقیمانده آنچه که بیشتر از همه نمود دارد ،( افراد ) می باشند. (کاربر انتهایی) افراد یکی از ضعیف ترین حلقه ها، در هر برنامه امنیت اطلاعات می باشند.

۷- هرگاه که کارمندان داخلی ناراضی از اداره اخراج شوند، خطرات امنیتی از بین می روند. درست یا غلط ؟
غلط- به طور واضح غلط است. برای شهادت غلط بودن این موضوع می توان به شرکت Meltdown اشاره کرد که لشکری از کارمندان ناراضی اما آشنا به سرقتهای کامپیوتری برای خود ایجاد کرده بود. بر طبق گفته های FBI حجم فعالیتهای خرابکارانه از کارمندان داخلی افزایش یافته است. همین امر سازمانها را با خطرات جدی در آینده مواجهه خواهد کرد.

۸- نرم افزارهای بدون کسب مجوز (Unauthorized Software ) یکی از عمومی ترین رخنه های امنیتی کاربران داخلی می باشد. درست یا غلط ؟
درست- رخنه ها (Breaches ) می تواند بدون ضرر به نظر بیاید ، مانند Screen Saver های دریافت شده از اینترنت یا بازی ها و … نتیجه این برنامه ها ، انتقال ویروس ها ، تروجانها و … می باشد. اگر چه رخنه ها می تواند خطرناکتر از این باشد. ایجاد یا نصب یک برنامه کنترل از راه دور که می تواند یک در پشتی (Backdoor ) قابل سوءاستفاده ای را در شبکه ایجاد کند که به وسیله دیواره آتش نیز محافظت نمی شود.بر طبق تحقیقاتی که توسط ICSA.net و Global Integrity انجام شده است بیش از ۷۸ درصد گزارش ها مربوط به ایجاد یک رخنه در نرم افزار دریافتی از افراد یا سایتهای ناشناخته است.

۹- خسارتهای ناشی از سایتهای فقط اطلاعاتی کمتر از سایتهای تجاری می باشد. درست یا غلط ؟
درست- درست است که خطرهای مالی در سایتهای فقط اطلاعاتی کمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می کند. سازمانها نیازمند این می باشند که مداوم سایت های اطلاع رسانی را بازبین  کنند تا به تهدید های احتمالی شبکه های خود خیلی سریع پی ببرند و در مقابل آنها واکنش نشان دهند تا از خسارتهایی که ممکن است شهرت آنها را بر باد دهد جلوگیری کنند.

۱۰- رمزهای عبور می تواند جلو کسانی که دسترسی فیزیکی به شبکه را دارند ، بگیرد. درست یا غلط ؟
غلط- کلمات رمز نوعا خیلی کم می توانند جلو کارمندان داخلی و خبره را بگیرند. بسیاری از سازمانها تمامی تلاش خود را روی امور تکنیکی امنیت اطلاعات صرف می کنند و در برخورد با مسائل اداری و کنترل دسترسی فیزیکی لازم برای ایجاد یک محافظت مناسب، با شکست مواجه می شوند.

۱۱- یک نام کاربری و یک رمز عبور می تواند شبکه ما را از ارتباط با یک شبکه غیردوستانه(Unfriendly ) محافظت کند. درست یا غلط ؟
غلط- یک ارتباط فیزیکی و یک آدرس شبکه همه آنچیزی می باشد که یک نفوذگر برای نفوذ در شبکه نیاز دارد. با یک ارتباط می توان تمامی ترافیک شبکه را جذب کرد (به این کار Sniffing می گویند) . مهاجم قادر است با استفاده از تکنیکهای Sniffing کل ترافیک حساس شبکه، شامل ترکیباتی از نام کاربری/رمز عبور را جذب کند و در حملات بعدی از آنها استفاده کند.
۱۲- هیچ کسی در سازمان نباید به رمزهای عبور دسترسی داشته باشد به جز مدیر امنیت شبکه . درست یا غلط ؟
غلط- هیچ کس در سازمان نباید به کلمات رمز کاربران دسترسی داشته باشد ، حتی مدیر امنیتی شبکه! رمزهای عبور باید به صورت رمز شده (Encrypted) ذخیره شوند. برای کاربران جدید ابتدا با یک رمز عبور ساخته شده اجازه ورود به شبکه داده می شود و پس از آن باید روالی قرار داد تا کاربران بتوانند در هر زمانی کلمات رمز خود را تغییر دهند. همچنین باید سیاستهایی را برای مواردی که کاربران رمزهای عبور خود را فراموش کرده اند در نظر گرفت.
۱۳- رمزگذاری باید برای ترافیک های داخلی شبکه به خوبی ترافیک خروجی شبکه انجام گیرد. درست یا غلط ؟
درست- به عنوان یک نکته باید گفت که فرآیند Sniffing (جذب داده هایی که روی شبکه رد و بدل می شود) به عنوان یک خطر امنیتی داخلی و خارجی مطرح می شود.
۱۴- امنیت داده ها در طول انتقال آنها هدف رمزگذاری است . درست یا غلط ؟
غلط- رمزگذاری همچنین می تواند جامعیت (Integrity )، تصدیق (Authentication ) و عدم انکار (nonrepudiation ) داده ها را نیز پشتیبانی کند.

چاپ این مطلب

  امنیت اطلاعات چیست؟
ارسال کننده: farnaz - ۹۵/۵/۱۹، ۰۵:۲۲ عصر - انجمن: هک و امنیت - بدون پاسخ

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
 
واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد.
 
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.
 
امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.
 
دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
 
برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.
 
بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه‌های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.
 
این مقاله یک دید کلی از امنیت اطلاعات و مفاهیم اصلی آن فراهم می‌کند.
 
تاریخچه
از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیام‌های سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری داده‌ها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی داده‌ها باعث شد که شرکت‌های کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکه‌های کامپیوتر مثل اینترنت به هم متصل شدند.
 
با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بین‌المللی، نیاز به روش‌های بهتر حفاظت از رایانه‌ها و اطلاعات آنها ملموس گردید. رشته‌های دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمان‌های متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیت‌ها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستم‌های اطلاعاتی است.
 
مفاهیم پایه
همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه گانه "محرمانگی"، "یکپارچه بودن" و "قابل دسترس بودن" توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل" و "اصل بودن".
 
1- محرمانگی
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
 
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
 
2- یکپارچه بودن
یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستم‌های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.
 
3- قابل دسترس بودن
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند.
 
قابلیت عدم انکار انجام عمل
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
 
اصل بودن
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
 
کنترل دسترسی
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.
 
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.
 
احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.
 
تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.
 
از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.
 
در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین میشوند.
 
پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
 
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.
 
رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.
 
کنترل امنیت اطلاعات
کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد.
 
1- مدیریتی
کنترل مدیریتی ( کنترل رویه ها) عبارتند از سیاست ها، رویه ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تایید شده است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب میشوند چون به شرکت‌ها و سازمانها نحوه امن کسب و کار را بیان میکنند. برخی از صنایع سیاست ها، رویه ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت. نمونه‌های دیگر از کنترل‌ها مدیریتی عبارتند از سیاست امنیتی شرکت‌های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست‌های انضباطی. کنترل‌های مدیریتی پایه ای برای انتخاب و پیاده سازی کنترل‌های منطقی و فیزیکی است. کنترل‌های منطقی و فیزیکی پیاده سازی و ابزاری برای اعمال کنترل‌های مدیریتی هستند.
 
2- منطقی
کنترل منطقی (کنترل فنی) استفاده از نرم افزار، سخت افزار و داده‌ها است برای نظارت و کنترل دسترسی به اطلاعات و سیستم‌های کامپیوتری. به عنوان مثال : گذرواژه، فایروال‌ها ی شبکه و ایستگاههای کاری، سیستم‌های تشخیص نفوذ به شبکه، لیست‌های کنترل دسترسی و رمزنگاری داده‌ها نمونه هایی از کنترل منطقی می باشند.
 
3- فیزیکی
کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش سوزی، دوربین‌ها مداربسته، موانع، حصارکشی، نیروی‌های محافظ و غیره.
 
رمزنگاری
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روش‌های بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
 
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حل‌های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
 
حراست فیزیکی
حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
 
به دنبال روشی برای مدیریت امنیت اطلاعات
به دنبال جست‌وجوی روشی به‌جز شیوه‌های سنتی امنیت شبکهٔ IT شرکت آی‌بی‌ام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کرده‌اند. هدف از این کار ایجاد روش‌هایی برای مقابله با هکرها و دیگر راه‌های دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مک‌ایروین، مدیر بخش امنیت اطلاعات مشتری IBM می‌گوید: "بیش‌تر شرکت‌ها و همین‌طور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئله‌ای فرعی در نظر می‌گیرند و در کنار دیگر فعالیت‌های خود به آن می‌پردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چه‌گونه یک شرکت در کنار ایجاد امکان بهره‌برداری از اطلاعات مجاز، محدودیت‌هایی را برای دست‌رسی و محافظت از بخش‌های مخفی تدارک می‌بیند. اعضای این شورا برآن‌اند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاست‌های مربوط به آن ارایه دهند. هم‌چنین پیش‌بینی شده است که این راهکارها بخش مهمی را در زیربنای سیاست‌های IT داشته باشد. مک‌آروین می‌گوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یک‌بار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفت‌وگو می‌کردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبه‌رو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرم‌افزارهای امنیتی موجود و طراحی نرم‌افزارهای جدید است. ما سعی می‌کنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل داده‌اند، خود طرح پروژه‌های جدید برای کنترل خروج اطلاعات و مدیریت آن‌را تنظیم کرده‌اند. آن‌ها داوطلب شده‌اند که برای اولین بار این روش‌ها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد.

رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکت‌ها روش‌های جدیدی را برای کنترل اطلاعات مشتریان خود به‌کار بگیرند او می‌گوید: "من فکر می‌کنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش
IT تمام حواس خود را بر حفاظت از شبکه‌ها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیت‌هایی برای دستیابی و هم‌چنین روش‌های مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکت‌ها هر روز بیش از پیش با سرقت اطلاعات روبه‌رو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بی‌واسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارت‌اند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامه‌های بخش IT با فعالیت‌های شرکت و بی‌توجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
 
برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنش‌ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می‌کند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم‌های اطلاعاتی و کامپیوتری هستند. هر ساله سازمان‌های بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداری‌های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت‌های اعتباری، قرار می‌گیرند. چنین حملات امنیتی موجب میلیون‌ها دلار ضرر و اخلال در فعالیت شرکت‌ها می‌شوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستم‌های اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می‌توان به راحتی فرض کرد که تعداد این سوء استفاده‌ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکت‌ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکت‌ها از جرائم مرتبط با امنیت متحمل شده اند، را نمی‌توان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی می‌شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود می‌شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکت‌ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمی‌آورند. با هیجانات رسانه‌ای که امروزه دور و بر اینترنت و قابلیت‌های آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکت‌ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری‌ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند.

اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری‌های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکت‌ها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت‌های تجارت الکترونیک آنها می‌شود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامه‌های حفاظتی که از فناوری‌های موجود (نرم‌افزار و سخت‌افزار)، افراد، برنامه ریزی راهبردی استفاده می‌کنند و برنامه‌های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می‌شوند، است.چنین برنامه‌ای برای بقاء کلی فعالیت‌های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه‌ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه‌هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت‌های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوری‌ها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
 

چاپ این مطلب

  آموزش اضافه کردن ویبره اختصاصی به مخاطبین آیفون
ارسال کننده: shahram20 - ۹۵/۵/۱۹، ۱۱:۳۱ صبح - انجمن: ios - پاسخ (1)

ویبره (لرزش) در تلفن‌های هوشمند، یکی از بهترین امکانات برای جلوگیری از ایجاد مزاحمت برای دیگران به شمار می‌رود. تنها مشکل این قابلیت، این است که تا شما دیوایس خود را بر نداشته و به صفحه نمایش آن نگاه نکنید، متوجه نخواهید شد که چه کسی با شما تماس گرفته است.

در این آموزش می‌خواهیم به شما روشی را یاد بدهیم تا به وسیله آن، بتوانید ویبره‌های اختصاصی برای مخاطبین خود ایجاد کنید و از این طریق، از تماس آنها بدون نگاه کردن به صفحه نمایش باخبر شوید.
در سیستم عامل iOS، امکانی وجود دارد که از طریق آن، شما می‌توانید با ضربه زدن به صفحه نمایش، ویبره دلخواه خود را طراحی کنید و از آن، برای تخصیص دادن به مخاطبین دیوایس خود استفاده نمایید. به عنوان مثال، تصور کنید که میان شما و دوست‌تان، ضربه‌های خاصی به صورت رمز وجود دارد. حال می‌توانید آن را در تلفن هوشمند خود به ویبره تبدیل کرده و به ایشان اختصاص دهید.

طراحی ویبره اختصاصی، کار بسیار آسانی است. با هم به مرور مراحل انجام آن می‌پردازیم.

ابتدا وارد تنظیمات شده و Sounds و سپس Ringtone را انتخاب کنید.

[تصویر:  do.php?img=1799]

در مرحله بعد، Vibration را برگزینید.

[تصویر:  do.php?img=1800]

در قسمت Custom گزینه Create New Vibration را لمس کنید.

[تصویر:  do.php?img=1801]

حال در قسمت خاکستری رنگ، می‌توانید ویبره اختصاصی خود را طراحی کنید. به محض پایان یافتن، گزینه Stop را انتخاب و سپس Play را انتخاب کنید تا ویبره شما اجرا شود.

[تصویر:  do.php?img=1802]

اگر نتیجه راضی کننده بود، Save را انتخاب کرده و نام دلخواه خود را برای آن برگزینید.

[تصویر:  do.php?img=1803]

در این مرحله، شما نام ویبره اختصاصی خود را در قسمت Custom مشاهده خواهید کرد.

[تصویر:  do.php?img=1804]

شما می‌توانید به تعداد دلخواه، ویبره اختصاصی طراحی کرده و آنها را به نام‌های مختلف ذخیره و از آنها برای قسمت‌های مختلف استفاده نمایید.
اگر احساس کردید که به ویبره‌های اختصاصی خود نیاز ندارید، کافی است دکمه Edit را لمس کنید.

[تصویر:  do.php?img=1805]

در صفحه بعد، آیکون قرمز رنگ را انتخاب کرده و در نهایت، Delete را بزنید.

[تصویر:  do.php?img=1806]

در انتها، با وارد شدن به Contacts و انتخاب مخاطب مورد نظر و زدن دکمه Edit، می‌توانید ویبره طراحی شده را در قسمت Vibration به ایشان اختصاص دهید.

چاپ این مطلب

  کارهایی که هنگام پرشدن حافظه‌ داخلی آیفون باید انجام دهید
ارسال کننده: shahram20 - ۹۵/۵/۱۹، ۱۰:۵۵ صبح - انجمن: ios - پاسخ (1)

7 مورد که در صورت پرشدن حافظه‌ی داخلی آیفون باید انجام دهید!

آیفو‌ن‌های اپل معمولا در دو مورد خیلی ضعیف عمل می‌کنند؛ مورد اول عمر باتری و مورد دوم میزان حافظه‌ی داخلی در دسترس کاربر. برای اینکه بعد از هر بار شارژ شدن گوشی خود، بتوانید مدت زمان بیشتری را از آن استفاده کنید راه‌وحل‌های زیادی وجود دارد و می‌توانید به خرید پاوربانک‌ها هم فکر کنید، اما با پرشدن حافظه‌ی داخلی گوشی، باید چه کار کرد؟

باوجود اینکه بسیاری از کاربران تقاضای توقف فروش نسخه‌ی 16 گیگابایتی را به عنوان نسخه‌‌ی پایه‌ی آیفون‌های اپل داشته‌اند، اپل همچنان این نسخه را به فروش می‌رساند و به همین علت حافظه‌ی داخلی گوشی، خیلی زود پر می‌شود و برای خرید نسخه‌های دیگر آیفون با داشتن حافظه‌ی بیشتر، باید پول بیشتری نیز پرداخت کرد.
درصورت پرشدن فضای داخلی گوشی، یکی از راه‌های نسبتا مناسب، ذخیره‌ی فایل‌های در فضای ابری است اما برای دسترسی همیشگی به فایل‌ها، به اینترنت و حجم زیاد برای دانلود آن‌ها نیاز دارید.
بنابراین تنها راهی که می‌توانید فضای بیشتری را ذخیره کنید، پاک کردن فایل‌های نامربوط و کم‌استفاده است؛ به همین دلیل در این آموزش سعی کرده‌ایم فایل‌هایی را به شما معرفی کنیم که با پاک کردن آن‌ها، کمترین ضرری را شامل شوید به طوریکه بعد از پاک شدن فایل‌ها، حتی متوجه نبود آن‌ها هم نشوید.

1. از شر تصاویر بیهوده راحت شوید.
بهتر است تصاویری را که در گوشی خود نیاز ندارید در سیستم کپی کرده و یا از آن‌ها بکآپ بگیرید. سرویس عکس گوگل هم یکی از بهترین سرویس‌ها برای بکآپ گرفتن تصاویر شما است که حتی زحمت بکآپ گرفتن تصاویر فول‌اچ‌دی و ویدئوهای 4K را برای شما می‌کشد. می‌توانید تصاویر قدیمی یا تصاویری که دیگر به آن‌ها نیاز ندارید را هم به طور کامل از گوشی خود پاک کنید تا فضای بیشتری برای ذخیره‌ی دیگر فایل‌ها در گوشی شما، باز شود.
در iOS 9، اسکرین‌شات‌های گوشی، سلفی‌ها و تصاویری که با مد Burst گرفته شده در مسیر (Photos > Albums > Selfies/Screenshots/Bursts دیده می‌شوند. با مراجعه به این بخش، احتمالا متوجه تعداد تصاویر بیهوده‌ای که دیگر به آن‌ها نیاز ندارید خواهید شد. اگر از جمله کاربران ساعت‌هوشمند اپل هم باشید، اسکرین‌شات‌های بیشتری بر روی آیفون شما ذخیره شده که با رفتن به مسیر مذکور، به راحتی تمامی این تصاویر را پاک کنید.
بعد از پاک کردن این تصاویر، به مسیر Photos > Albums > Instagram رفته تا تصاویری را که در اینستاگرام فرستاده‌اید هم از روی گوشی خود پاک کنید. همچنین می‌توانید از این اپلیکیشن محبوب بخواهید تا در صورت فرستادن پست جدید توسط شما، دیگر تصاویر یا ویدئو‌های آن را ذخیره نکند. برای این کار، به بخش تنظیمات برنامه‌ی اینستاگرام رفته و گزینه‌ی Save Original Photos را خاموش کنید.
 
2. فایل‌های پاک شده‌ی اخیر را باز هم پاک کنید!
این قابلیت که از iOS 8، به محصولات اپل اضافه شده، فایل‌های پاک شده‌ی شما را به مدت سی روز در پوشه‌ی مخصوصی به نام Recently Deleted قرار می‌دهد. این پوشه را پیدا کنید و تصاویر و ویدئوهایی را که به تازگی پاک کرده‌اید را هم از اینجا پاک کنید تا فضای بیشتری را در گوشی در اختیار داشته باشید. اپل این پوشه را به این منظور قرارداده تا در صورت پاک شدن تصادفی یکی از فایل‌های شما، امکان بازگشت آن به راحتی فراهم آید که در اکثر مواقع، به جز پر کردن حافظه‌ی گوشی، کاربرد دیگری را ندارد.
برای پاک کردن عکس‌هایی که به تازگی پاک کرده‌اید، مسیر Photos > Albums > Recently Deleted را دنبال کنید و سپس تمامی تصاویر موجود در این مسیر را پاک کنید تا تصاویر برای همیشه از گوشی شما پاک شوند.

3. پاک کردن فایل‌های برنامه‌ی ویرایش ویدئو‌ی iMovie
برنامه‌هایی نظیر iMovie و دیگر برنامه‌های ویرایش ویدئو، برای بهتر کردن تصاویر ضبط شده‌ بسیار کاربری هستند و از این لحاظ می‌توانند به کمک کاربر بیایند اما هنگامی که ویرایش ویدئوی‌ شما به اتمام رسید، اینگونه برنامه‌های فایل‌هایی را تحت عنوان video projects تولید می‌کنند که بهتر است آن‌ها را پاک کنید.
معمولا اینگونه فایل‌ها در صورتی که ایفکت‌های زیادی به ویدئوی‌ خود اضافه کرده باشید، حجیم‌تر نیز هستند و فضای بیشتری را در کوشی شما اشغال می‌کنند. بعد از اتمام ویرایش هر ویدئو، به مسیر برنامه‌‌ی iMovie رفته و آن‌ها را به طور کامل پاک کنید تا فضای بیشتری برای ذخیره‌ی فایل‌ها باز شود.

4. فکری به حال ویدئوهای 4K دوربین کنید.
اپل برای اولین بار در گوشی‌های آیفون 6 اس و 6 اس پلاس، قابلیت ضبط تصاویر با رزولوشن 4K، چهار برابر رزولوشن فول‌اچ‌دی، را قرار داد تا کاربران بتوانند با کیفیت بهتری به ضبط تصاویر بپردازند. طبیعتا چنین رزولوشنی، حجم زیادی را در گوشی شما اشغال خواهد کرد پس بهتر است در صورتی که امکان دارد، ویدئوهای ضبط شده با فرمت 4K را به رایانه‌ی خود انتقال دهید و یا از آن‌ها بکآپ بگیرید.
البته برای لذت بردن از رزولوشن 4K، به نمایشگری که از این رزولوشن پشتیبانی می‌کند نیاز خواهید داشت و فعلا، هیچ‌کدام از آیفون‌های اپل چنین قابلیتی را ندارند؛ پس شاید بهتر باشد از این قابلیت استفاده نکنید چراکه به طور عادی،‌ ضبط تصاویر با این دو گوشی با رزولوشن فول‌اچ‌دی صورت می‌گیرد.

5. موسیقی‌های اضافی در گوشی را پاک کنید.
 شاید هیچ‌کس فکرش را هم نمی‌کرد که امروزه، سرویس‌های ارائه‌دهنده‌ی موسیقی آنلاین نظیر اپل و اسپاتیفای و Tidal به چنین موفقیتی دست یابند. دیگر کمتر کسی آلبوم‌های خواننده‌ی خود را خریداری کرده و در گوشی خود نگه می‌دارد و به جای آن، از این سرویس‌ها استفاده می‌کنند.
با استریم آنلاین موسیقی، هیچ نیازی به داشتن فضای خالی نخواهید داشت و موسیقی شما، از فضای ابری به صورت مستقیم بر روی گوشی اجرا می‌شود. تنها عیب این سرویس‌ها، ضروری بودن دسترسی به اینترنت است که متاسفانه با قیمت بالای اینترنت در کشور ما و به اتمام رسیدن حجم، استفاده از چنین سرویس‌هایی امکان پذیر نیست. درهرصورت، بهتر است از موسیقی‌های اضافی که مدتی می‌شود به آن‌ها گوش ندادید خلاص شوید تا فضای بیشتری برای ذخیره سازی فایل‌ها، در آیفون شما باز شود.

6. برنامه‌های مربوط به ایمیل را مدیریت کنید.
انتخاب برنامه‌ مناسب ایمیل کمی دشوار به نظر می‌رسد و ممکن است تاکنون از چندین برنامه استفاده کرده باشید و همین مسئله باعث می‌شود تا فضای زیادی در گوشی شما اشغال شود بدین صورت که، برنامه‌های ایمیل معمولا برای دسترسی آفلاین به ایمیل‌ها، آن‌ها را دانلود کرده و در گوشی ذخیره می‌کنند.
طبیعتا به چندین برنامه‌ برای مدیریت ایمیل‌های خود نیاز ندارید. بهتر است یک برنامه‌ را به طور کلی انتخاب کرده و تمامی حساب‌های ایمیل خود را در آن وارد کنید تا بتوانید خیلی راحت دیگر برنامه‌ها را به طور کامل پاک کنید.
پیشنهاد ما به شما برنامه‌ی Outlook است؛ این برنامه رابط کاربری فوق‌العاده‌ای دارد و حجم زیای از گوشی شما را مصرف نمی‌کند اما می‌توانید به برنامه‌ی پیش‌فرض iOS و جیمیل گوگل نیز فکر کنید.

7. منتظر iOS 10 باشید.
iOS 10 اپل، پاییز امسال همزمان با معرفی آیفون‌های 7 و 7 پلاس به صورت رسمی منتشر خواهد شد و این نسخه از سیستم‌عامل محبوب اپل، دارای ویژگی‌های بسیاری است که برخی از آن‌ها، مربوط به ذخیره سازی فضای مربوط به گوشی است. حتی در این ورژن، امکان پاک کردن برخی از برنامه‌های پیش‌فرض iOS هم وجود خواهد داشت که همین مسئله می‌تواند فضای بسیاری را در اختیار کاربر قرار دهد.
یکی دیگر از قابلیت‌های این نسخه‌ی iOS که در بخش تنظیمات قرار داده شده، Optimize Storage است که با پاک کردن موسیقی‌هایی که مدتی به آن گوش ندادید، فضای زیادی را در گوشی ایجاد می‌کند.

به‌هر‌حال، اپل ممکن است در آیفون 7 و 7 پلاس نهایتا نسخه‌ی پایه‌ی گوشی خود را از 16 گیگابایت به 32 گیگابایت ببرد و نسخه‌ی 256 گیگابایتی نیز احتمالا معرفی خواهد شد. چنین اقدامی از سوی اپل، باعث می‌شود تا کاربران این شرکت کمتر به فکر حافظه‌ی داخلی گوشی باشند و با خیال راحت‌تری، فایل‌های خود را در گوشی ذخیره کنند.

چاپ این مطلب