سیستم‌های مدیریت اطلاعات (IS)

TPS

Transaction processing system

سیستمهای پردازش رخداد

به طور کلی در هر سازمانی یک سری رخداد وجود دارد که برای سازمان حیاتی است، لذا باید از این اطلاعات به نحو احسند استفاده شود. از نظر تنوع، این نوع سیستم­ها بیشترین تنوع را دارند. TPSها سیستم­های ساده­ای هستند و پیچیدگی خاصی ندارند و ترکیب بیشتر آنها در جمع­آوری اطلاعات می­باشد. سیستم­های پردازش رخداد معمولاً در سازمان­ها برای انجام کارهای ساده و تکراری و اموری که بصورت روزانه انجام می­گیرند، مورد استفاده قرار می­گیرد. کار با این سیستم­ها ساده و روتین است و این سیستم­ها بیشتر، رخدادهایی را ثبت می­کنند که ارتباط سازمان با بیرون از سازمان مطرح می­باشد. TPSها معمولاً سیستم­های کامپیوتری هستند. این سیستم­ها کاملاً ساخت­یافته بوده و اهداف و منابع آنها از قبل تعیین شده می­باشد. از کار افتادن TPS، گاهی مساوی با ورشکستگی سیستم است. به طور کلی TPS بستری فراهم می­کند که سایر سیستم­ها بر آن بنا می­شوند.عملیات روزانه سازمان­ها بوسیله­ی این سیستم­ها انجام می­پذیرد. از خصوصیات اصلی این سیستم­ها داشتن ماهیت روتین، داشتن داده و اطلاعات حجیم و دارای جزئیات و عدم نیاز به تصمیم­گیری­های مدیریتی در حین كار با سیستم می­باشد.

امـــور عملیاتی سازمان کــــه غالبا ماهیتی تکراری و مستمر دارند و به دلیل حـــجم بالا،نیروی انسانی زیادی را نیز به خود اختصاص می دهند را می توان از طریق بــه کـــارگیری سیستمهای پردازشی تعاملی مکانیزه کــرد و از تعداد نیروی انسانی مورد نیاز کاست. در کل، دو نوع سیستم پردازشی تعاملات (TPS ) وجود دارد:

۱- سیستمهای پردازشی بهنگام: در این نوع سیستمها،ارتبــاط مستقیمی بین کاربر و برنامه های کاربردی وجود دارد. کاربر، داده های مربوط به یک عـــمل یا معامله را وارد سیستم می کند و برنامه در مورد آن معامله به کاربرپاسخ می دهد. در این نوع پردازش، بین ورود داده ها، پردازش، به هنگام نمودن داده های ذخیره شـده و ارائه گزارش بر اساس آن، فاصله زمانی وجود ندارد.

۲- سیستمهای پردازش دسته ای: در ایـن سیستمها، داده هـای وارده به یـک سیستم، در یک عملیات با فایل تشکیل گروه مـــی دهند و یکجا پردازش مــی شوند. بــعنـــوان مثــال،در یک سیستم پردازش انبار، تمـام کالاهای وارده و صادره دریک چارچـــوب زمــــانی مشخص، فرضا در یک روز معین،در یک گروه قرار گرفته، سپـــس بــر حسب شماره کـــالا مرتب شده و یکجا پردازش می شوند.

 MRS

Management Report System

سیستم گزارشات مدیریت

پس از ایجاد بستر ارتباطی مناسب جهت انتقال داده ها در سازمان و نصب تجهیزات سخت افزاری و نرم افزاری مورد نیاز و ایجاد مدیریت پایگاه و سیستم های پردازش عملیاتی (TPS)ها، می‌توان سیستم اطلاعات مدیریت MIS را در سازمان مستقر کرد و از سه بخش اصلی آن بهره مند شد. این سه بخش عبارتند از:

در اینجا به توضیح سیستم گزارشات مدیریت یا Management Report System می پردازیم :

MRS رایج ترین نوع سیستم های پشتیبانی مدیریتی بعد از استقرار MIS در سازمان است. این سیستم بیشتر نیازهای اطلاعات روزانه مدیران را برای تصمیم گیری تأمین می کند. این سیستم گزارشات متنوعی تهیه کرده و در اختیار مدیران قرار میدهد. محتوی این گزارشات پیشاپیش توسط مدیران مشخص میشود و بنابر این کاملاً با نیازهای آنها تطابق دارد.

نحوه عملکرد این سیستم ها بدین صورت است که اطلاعات واقعی که توسط سیستم های پردازش عملیاتی یا TPS)ها) ایجاد شده است با اهدافی که توسط مدیران به عنوان استراتژی سازمان مشخص شده مقایسه می گردد. در حقیقت اطلاعات واقعی با شاخص های کلیدی موفقیت Critical Success Factor یا CSF ها که اهداف عملیاتی واحدها هستند مقایسه میشوند و مسائل و مشکلاتی که در رسیدن به این اهداف وجود دارد به مدیران سازمان گزارش داده میشود که بر مبنای آن بتوانند تصمیمات مقتضی را در رابطه با مشکل بوجود آمده اخذ نمایند.

این گزارشات می تواند مبنایی برای پرداخت پاداش در سازمانها قرار گیرد به این ترتیب که اگر واحدی در سازمان کارش را به موقع انجام دهد و از اهداف خود جلوتر حرکت کند لایق و مستحق پاداش بیشتری خواهد بود. باید به این نکته توجه داشت که سیستم گزارشات مدیریت MRS فقط یک سیستم گزارش ساز نیست که از اطلاعات سیستم های موجود گزارش هایی را تهیه کند و در کنار هم قرار دهد بلکه کاری بس فراتر از تهیه گزارش است. چون در این قسمت مدیر باید خیلی سریع و بدون معطلی متوجه شود که در سازمان چه اتفاقی در حال وقوع است و عملکرد واحدهای سازمان چگونه است. بعنوان مثال میتوان سازمانی را در نظر گرفت که دارای ۵ حوزه وظیفه ای شامل :

– مدیریت تکنولوژی

– مدیریت منابع مالی

– مدیریت بازاریابی

– مدیریت منابع انسانی

– مدیریت اطلاعات

در MRS طراحی شده برای این سازمان کلیه حوزه ها در مونیتور کامپیوتر قابل مشاهده میباشد (مانند صفحات اینترنت). در صورتیکه حوزه ای به اهداف تعیین شده دست پیدا کرده باشد با رنگ آبی و در صورتیکه حوزه ای به اهداف نرسیده باشد و یا تأخیری در عملکرد داشته باشد با رنگ قرمز و نارنجی به نمایش درمی آید. در اینجا مدیریت عالی سازمان متوجه میشود وضعیت حوزه های وظیفه ای سازمان چگونه می باشد.

باید توجه داشت به علت یکپارچگی و مرتبط بودن سیستم ها که از خصوصیات سیستم های جامع یکپارچه می باشد در صورت وجود اشکال یا تأخیر در یکی از حوزه ها، در حوزه دیگر هم این اشکال مشاهده میشود. در آخر مدیریت سازمان با آگاه شدن از وجود اشکال در حوزه ای از سازمان می تواند با انتخاب آن حوزه روی مونیتور وارد آن شده و متوجه شود کدام قسمت از وظایفی که قرار بوده انجام شود تحقق نیافته است و به اهداف خود نرسیده است.

بعنوان مثال اگردر حوزه منابع انسانی در قسمت جذب نیروی انسانی مشکلی وجود داشته است، حوزه منابع انسانی با رنگ قرمز در مونیتور مشخص می گردد و با وارد شدن به کلیه زیر سیستمهای آن مشاهده می گردد که یکی از قسمت های آن یعنی نیروی انسانی قرمز است. با انتخاب آن مورد براحتی میتوان دلیل بروز این مشکل را ردیابی نمود بعنوان مثلاً نبودن مجوز لازم جهت استخدام و یا نبودن تخصص لازم در بین متقاضیان استخدام می توانند یکی از مشکلات مربوطه باشد.

DSS

Decision Support System

این سیستم­ها جهت اجرای مدل­های پیچیده­ی آماری و ریاضی، تحلیل داده­ها و پشتیبانی از تصمیم مورد استفاده قرار می­گیرند. ورودی این سیستم­ها حجم داده­های کم، پردازش همراه با تعامل با کاربر، خروجی تحلیل تصمیم  و کاربران آن پرسنل حرفه­ای سازمان می­باشند. DSSها جهت تصمیم­گیری در مواقعی که سابقه وجود ندارد، استفاده می­شوند و نتایج بدست آمده از آنها بهینه است که مدیران را در اخذ تصمیمات منحصر به فرد که غیر ساخت­یافته یا نیمه ساخت­یافته هستند، یاری می­دهد و هوشمندی مدیران یا کارکنان حرفه­ای را با قابلیت­های کامپیوتری ادغام کرده تا کیفیت تصمیمات را بهبود بخشد.

خصوصیات عمده­ی DSSها:

1.پیوند داده­های اطلاعاتی و مدل­ها 2.یاری دادن مدیران که با مسائل غیر ساخت­یافته روبه­رو هستند 3.پشتیبانی قضاوتهای مدیریتی به جای جایگزینی 4.هدف، بهبود اثربخشی تصمیمات بوده و ملاک کار این نیست 5.اطلاعات مورد نیاز حتی پس از شناسایی توسط مدیر باید از طریق منابع خاص تفکیک گردد 6.از ابتدا مشخص نیست که بهترین اقدام در خصوص بهترین تصمیم چیست 7.برخی از داده­های DSS از طریق TPS و برخی از طریق MIS تامین می­شود و بعضی EIS و خارج سازمان بدست می­آیند 8.از انعطاف پذیری بیشتری نسبت به MIS برخوردارند

برخی از منافع DSSها:

1.توانایی پشتیبانی و حل مسائل پیچیده 2.پاسخ صحیح به شرایط غیر منتظره 3.توانایی آزمایش استراتژی­های گوناگون تحت شرایط مختلف بصورت سریع و بی­طرفانه 4.درک جدید و یادگیری کاربر می­تواند به ترکیب مدل­ها تحلیل بهتر منجر شود 5.ایجاد ارتباط آسان 6.کنترل و عملکرد بهتر مدیریت 7.صرفه­جویی در منابع یا هزینه­ها 8.تصمیمات بی­طرفانه 9.افزایش بهبود 10.حمایت و پشتیبانی از گروه­ها

EIS

Executive Information System

سیستم­های اطلاعاتی اجرایی

سیستم EIS به مدیر ارشد سازمان کمک می­کند تا یک تصویر کلی از سازمان را در اختیار داشته باشد. از آنجایی که مدیر ارشد باید با استفاده از کمترین وسایل و اطلاعات، کاملترین و جامع­ترین برداشت را از وضع سازمان داشته باشد و از طرف دیگر مدیر ارشد باید معیارهایی برای ارزیابی داشته باشد و ریشه­یابی مسائل ممکن است برای مدیر ارشد با اهمیت باشد، این سیستم می­تواند بهترین کمک را به او برساند. توجه مدیر ارشد بیشتر به خارج سازمان می­باشد، از این رو باید بتواند فرصتها و تهدیدها را شناسایی کند. سیستم­های EIS بمنظور کمک به دستیابی مدیران به عوامل کلیدی موفقیت طراحی شده و با معرفی موقعیت­ها و فرصت­ها، امکان تحلیل آن را فراهم می­سازند.

 MIS

Management Information System

سیستم­های اطلاعات مدیریت

این سیستم­ها وظیفه­ی پشتیبانی از مدیریت میانی و بعضاً مدیریت عملیاتی را بوسیله­ی اطلاعاتی که به آن می­دهند، انجام می­دهند تا مدیر وظایفش را بهتر انجام دهد. توجه MIS به گذشته و حال است و به صورت مشخص به عملیات داخلی سازمان توجه دارد و به بیرون سازمان ارتباطی ندارد و عملیات وسیع سازمان را خلاصه می­کند. این سیستم­ها ساخت­یافته و نیمه ساخت­یافته می­باشند. با این حال MIS دارای انعطاف­پذیری بالایی نیست و توان تحلیل و پردازش وسیع و پیچیده را ندارد. همچنین این سیستم در مقابل اطلاعاتی که به مدیر ارائه می­دهد بی­تفاوت است. مدل­هایی که در MIS مورد استفاده هستند، مدل­های ساده­ای بوده و جهت گذارش­گیری استفاده می­شوند.

سیستم‌های اطلاعات مدیریت MIS در سازمان‌ها از طریق مكانیزه كردن كامپیوتری تحقق می‌یابد كه ایجاد سیستم اطلاعات كامپیوتری دارای مراحل مختلفی به شرح زیر است (مدل مرحله ای نولان)

1. آشنا سازی: در این مرحله سازمان با دستگاهی به نام كامپیوتر آشنا می­شود. كاهش هزینه­ها و كاهش حجم اطلاعات روی كاغذ هدف استفاده از این دستگاه است.

2. سرایت: تعریف كاربردهای جدید برای كامپیوتر انجام می­شود و تقاضا برای استفاده از كامپیوتر افزایش می­یابد.

3. كنترل: در این مرحله مدیریت احساس می‌كند كه هزینه‌های استفاده از كامپیوتر افزایش پیدا كرده است و سعی در كنترل آن می‌كند كه شروع به استفاده از سیستمی با عنوان DSS(Decision Support System) می­كند.

([DSS]سیستم پشتیبانی تصمیم): موقعی عمل می­كند كه مسئله بروز شده باشد. این نوع سیستم ادامه یا مكمل سیستم گزارشهای مدیریت است كه از مدلهای تصمیم­گیری و پایگاه داده­هایی خاص در جهت پشتیبانی از تصمیمات نیمه ساخت­یافته یا ساخت­نیافته استفاده می كند.

4. جامعیت: سیستم‌هایی كه در دومین مرحله بطور مجزا پیاده شده بودند با هم جمع شده به این نحو كه داده­ها از یك محدوده به محدوده‌ی دیگر جریان می­یابند. سیستم‌های فرعی پردازش داده با هم جمع شده و بین سیستم‌های فرعی اطلاعات، ارتباط برقرار می­گردد.

5. اداره­ی داده: مدیریت داده از اهمیت پایگاه داده برای پردازش داده آگاه می­شود و نرم­افزاری با وظیفه­ی اداره­ی داده مطرح می­گردد.

6. بلوغ: تمام اجزای سیستم‌های اطلاعات مدیریت در جای خود قرار می­گیرند.

OAS

Office Automation System

سیستم­های اتوماسیون اداری

کار اصلی این سیستم­ها مدیریت اسناد و ایجاد تسهیل در نامه نگاری و اطلاعات درون سازمان می­باشد. در این سیستمها به كمك تكنولوژی ارتباطی و با استفاده از واژه­پردازها‏‏، فایل­های الكترونیكی، نامه­های الكترونیكی، كنفرانس الكترونیكی و … در جهت اتوماسیون اداری استفاده می­گردد. از سیستم­های اتوماسیون اداری برای برقراری مكاتبات بدون كاغذ در سازمان استفاده می­گردد. سیستم اتوماسیون اداری وظیفه­ی برقراری ارتباطات داخلی سازمان و همچنین افراد سازمان با خارج از سازمان را عهده­دار است. این ارتباط به بهبود هماهنگی فعالیت­ها و كیفی كردن كار كمك می­كند. پردازشگر­های متن، پست الكترونیك، ارسال صدا، ارسال فكس، ویدئو كنفرانس و كنفرانس صوتی از ابزارهایی هستند كه می­تواند در این مجموعه بكار رود.

تالیف: علی پرکره

رمزهای عبور برای کاربران فراموش کار

درحالیکه حفظ جنبه‌های امنیتی مخصوصا درباره ایمیل‌ و شبکه‌های اجتماعی برای تمامی کاربران امری مهمی محسوب می‌شود، حفظ کردن پسوردهای مختلف برای بسیاری دشوارترین جنبه این حفظ امنیت به حساب می‌آید.

اگر از یک محل یا رایانه‌ای ناآشنا برای ورود به حساب خود در یاهو یا گوگل تلاش کنید، ایمیل برای آنکه مطمئن شود، کاربر اصلی قصد ورود به حساب کاربری‌اش را دارد، این بار در کنار آنکه کلمه عبور را از کاربر می‌پرسد، کدی را نیز برای تلفن همراه وی می‌فرستد تا مطمئن شود که شخص دیگری قصد دست درازی به اطلاعات کاربر اصلی را نداشته باشد.

بنابراین معمولا برای ورود به ایمیل از یک سیستم ناآشنا هم کلمه عبور و هم کدی که به تلفن همراه کاربر ارسال می‌شود، مورد نیاز است و کسی که بدون اجازه کاربر اصلی قصد ورود به ایمیل او را داشته باشد، باید به تلفن همراه وی نیز دسترسی پیدا کند.

به نوشته وب سایت، Sydney Morning Herald، همه کاربران توانایی به خاطر سپردن رمز عبور خود را ندارند، بنابراین همیشه برای ورود به حساب کاربری خود باید یک رمز عبور جدید دریافت کنند.

اما یاهو با استفاده از سیستمی مشابه با سیستم استفاده از کدهای پیامکی راه‌حلی را برای کاربران تنبل خود پیدا کرده است.

cbsn0316yahoo359203640x360

به این ترتیب می‌توان با وارد شدن به تنظیمات یاهو و فعال کردن گزینه «رمز عبور بر اساس درخواست» (on-demand password) ‍پس از وارد کردن نام کاربری به جای آنکه رمز عبور خود را وارد کنید، روی گزینه ارسال پسورد کلیلک کنید تا یک کد از طریق پیامک به شما ارسال شود.

با وارد کردن این کد می‌توانید به راحتی وارد حساب یاهوی خود شوید.

به این ترتیب افرادی که نمی توانند یا نمی‌خواهند پسوردهای متعدد را به خاطر بسپارند، می‌توانند از این سیستم استفاده کنند.

تفاوت MBR و GPT در پارتیشن بندی هارددیسک

در این چند سال گذشته ظرفیت هارد دیسک ها به شدت افزایش پیدا کرده است ، امروزه ما در خانه خود هارد دیسک هایی را استفاده می کنیم که ظرفیت های ۲ ترابایت ، ۳ ترابایت حتی ۴ ترابایت را دارند. طبیعی است که طی مدت زمان کمی شاهد عرضه هارد دیسک هایی با ظرفیت های بیشتر از ۵ ترابایت برای مصارف خانگی خواهیم بود. خوب تا اینجای کار هیچ مشکلی نیست ، هیچکس از وجود ظرفیت اضافه روی هارد دیسک مشکلی احساس نمی کند ، اما چه نکته مهمی در خصوص استفاده از این هارد دیسک های ظرفیت بالا وجود دارد ؟ در واقع مهمترین نکته ای که در خصوص هارد دیسک های ظرفیت بالا بایستی در نظر گرفته شود و بیشتر باعث نگرانی است ، روش Format کردن آن است ، همانطور که می دانید و اگر نمی دانستید ما به شما می گوییم تا بدانید ، روش استانداردی که برای Format کردن هارد دیسک ها بصورت سنتی مورد استفاده قرار می گیرد به نام MBR معروف است.

 

storage

درایوی که بصورت MBR فرمت شود از Master Boot Record استفاده می کند. MBR در واقع یک سکتور کوچک از هارد دیسک شما است که در ابتدای هر هارد دیسک قرار می گیرد و اطلاعاتی در خصوص ساختار پارتیشن های هارد دیسک ، پارتیشن بوت سیستم عامل و … را در اختیار سیستم قرار می دهد. نکته بسیار مهم در خصوص MBR این است که این سیستم توانایی شناسایی پارتیشن هایی با ظرفیت بیشتر از ۲ ترابایت یا ۲۰۰۰ گیگابایت را ندارد. GPT تا حدود زیادی مشابه MBR است با این تفاوت که قادر به شناسایی هرگونه پارتیشن با هر ظرفیتی را دارد و به همین دلیل محدودیت های MBR را در خود ندارد. به کلام دیگر اگر شما قصد استفاده از هارد دیسک ها یا پارتیشن هایی با ظرفیت بیش از ۲ ترابایت را دارید حتما از GPT استفاده کنید.

MBR یا Master Boot Record چیست و چه ساختاری دارد ؟


MBR مهمترین ساختار قالب بندی داده ها بر روی هارد دیسک محسوب می شود و زمانی که شما دیسک خود را Format می کنید ایجاد می شود. در داخل MBR یک کد اجرایی بسیار کوچک به نام Master Boot Code ، مشخصه یا Signature Disk و همچنین جدول پارتیشن ها یا Partition Table دیسک شما قرار دارد. در انتهای MBR یک ساختار ۲ بایتی به نام Signature Word وجود دارد که همیشه به شکل ۰x55AA ست شده است و انتهاب سکتور را مشخص می کند. همچنین Signature Word وظیقه علامت گذاری انتهاب EBR یا Extended Boot Record را به همراه Boot Sector بر عهده دارد. شناسه دیسک یا Disk Signature یک عدد منحصر به فرد است که در offset ای به شکل ۰x0aB8 قرار می گیرد و وظیفه شناساندن دیسک به سیستم عامل را بر عهده دارد. در ویندوز ۲۰۰۰ اطلاعات مربوط به Disk Signature را می توانید در رجیستری به آدرس زیر مشاهده کنید :

۱
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices

بصورت کلی فعالیت های MBR به شکل زیر خلاصه می شود :

  1. اسکن کردن جدول پارتیشن ها یا Partition Table برای پیدا کردن پارتیشن فعال یا Active Partition
  2. پیدا کردن سکتور شروع یا Starting Sector پارتیشن فعال یا Active Partition
  3. لود کردن یک کپی از Boot Sector از داخل Active Partition به داخل Memory سیستم
  4. انتقال دستورات کنترلی به کدهای اجرایی موجود در Boot Sector

اگر به هر دلیلی MBR نتواند هر یک از فعالیت های بالا را به درستی انجام دهد سیستم یکی از خطاهای زیر را صادر می کند :

  1. Invalid Partition Table
  2. Error Loading Operating System
  3. Missing Operating System

GPT یا GUID Partition Table چیست و چه ساختاری دارد ؟


GPT مخفف کلمه GUID Partition Table است که به عنوان قسمتی از پروژه میان افزار UEFI یا Unified Extensible Firmware Interface معرفی شد. UEFI همان کنسول گرافیکی است که جایگزین BIOS سیستم شده است و تقریبا همه سیستم های سخت افزاری جدید به جای BIOS از UEFI استفاده می کنند.GPT مکانیزم انعطاف پذیر تری برای پارتیشن بندی دیسک ها نسبت به MBR قدیمی ارائه کرد. در واقع تعریف پارتیشن به این صورت است که پارتیشن یک فضای ذخیره سازی ادامه دار است که بر روی یک دیسک فیزیکی یا منطقی قرار گرفته است و به نظر شما یا یک کاربر به عنوان یک دیسک مجزا دیده می شود. پارتیشن ها هم برای کاربران قابل مشاهده هستند و هم برای Firmware سیستم تا بتواند بر روی آنها سیستم عامل را نصب کند. دسترسی به پارتیشن ها به وسیله System Firmware یا میان افزار سیستم قبل از اینکه سیستم عامل بوت شود کنترل می شود و سیستم عامل بعد از این جریان بوت خواهد شد.

دیسک های GPT می توانند ظرفیت های بسیار بالایی داشته باشند. برخلاف MBR که ظرفیت های پارتیشن های آن توسط EBR دیکته می شود ، در GPT ظرفیت و الگوی تعیین پارتیشن ها بصورت کاملا خود شناس یا Self Identify انجام می شود و همین امر باعث بالا رفتن قابلیت های GPT می شود. داده های مربوط به پارتیشن ها بر روی خود پارتیشن ها قرار می گیرد و دیگر مانند MBR در سکتورهای مخفی ذخیره نمی شوند. GPT این قابلیت را دارد که اطلاعات جدول پارتیشن های خود را بصورت Backup در پارتیشن های مختلف قرار بدهد که هم برای امور Backup و هم برای Integrity داده ها بسیار مهم است.فرمت پارتیشن های GTP از Version Number و Size Field ها برای گسترش در آینده استفاده می کند. هر پارتیشن در GPT دارای یک شناخته منحصر به فرد به نام GUID است و همچنین یک نوع محتوا برای هر پارتیشن یا Content Type تعریف شده است ، بنابراین تداخلی در شناسایی پارتیشن ها هرگز پیش نخواهد آمد. هر پارتیشن GPT برای خود دارای یک نام ۳۶ کاراکتری Unicode می باشد. این بدین معناست که هر نرم افزاری می تواند برای خود یک نام بر روی پارتیش برای کاربران قرار دهد که فقط برای کاربر قابل مشاهده باشد و تداخلی در اصل مطلب پارتیشن ها در GPT نداشته باشد.

Basic Disk ها از معمولترین نوع ذخیره سازی یا Storage Type هایی هستند که در سیستم عامل ویندوز مورد استفاده قرار می گیرد. واژه Basic یا ساده به دیسکی اشاره می کند که دارای پارتیشن است که معمولا به عنوان Primary Partition و Logical Drive شناسایی می شوند ، و این پارتیشن ها معمولا به شکل یک Volume بعد از Format شدن بر روی سیستم قابل استفاده می باشند. برای اینکه GPT بتواند با MBR سازگاری داشته باشد محدوده محافظت شده MBR یا Protective Area بر روی GPT همچنان حفظ می شود .

سیستم مدیریت امنیت اطلاعات یا ISMS چیست؟

 

این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمی هم که شده بایستی به سراغ این سیستم بروند. این دقیقا همان مشکلی است که در خصوص سیستم مدیریت کیفیت یا ISO 9000 نیز پیش آمد. یعنی تب بالا می گیرد و همه به سراغش می روند و هر کس و ناکسی ادعای امنیت اطلاعات می کند. از اینها که بگذریم برویم به سراغ اصل سیستم مدیریت امنیت اطلاعات و چیستی آن ، در ابتدا واژه سیستم را تعریف می کنیم و کلیات موضوع سیستم مدیریت امنیت اطلاعات و اجزاء آن را برای شما شرح خواهیم داد پس تا آخر مقاله با ما باشید.

d3068fdf24c24b63991c0aaa975871c9

تعریف سیستم یا System و استاندارد


سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن به هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار هم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برای اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شده است که در ادامه با آن آشنا خواهید شد. 

ساختار یک استاندارد به چه شکل است ؟


همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنند اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که به بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمان خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود. 

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟


طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمينان از تداوم تجارت و کاهش صدمات توسط ايمن ساختن اطلاعات و کاهش تهديدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمينان از سازگاري با استانداردهای امنيت اطلاعات و محافظت از داده ها ، قابل اطمينان کردن تصميم گيري ها و محک زدن سيستم مديريت امنيت اطلاعات ، ايجاد اطمينان نزد مشتريان و شرکاي تجاري ،امکان رقابت بهتر با ساير شرکت ها و ايجاد مديريت فعال و پويا در پياده سازي امنيت داده ها و اطلاعات شود. 

سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟


همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجود بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از این مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهاي مديريت امنيت اطلاعات و ارتباطات ، هر دستگاه یا سازمان بايد مجموعه مستندات مديريت امنيت اطلاعات و ارتباطات را به شرح زير، براي خود تدوين نمايد: 

  • مستند اهداف، راهبردها و سياستهاي امنيتي فضاي تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحليل مخاطرات امنيتي فضاي تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنيت فضاي تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنيتي و ترميم خرابيهاي فضاي تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامة آگاهي رساني امنيتي به پرسنل دستگاه ( Awareness )
  • مستند برنامة آموزش امنيتي پرسنل تشکيلات تامين امنيت فضاي تبادل اطلاعات دستگاه

 

مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟


 

  1. سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
  2. این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان می گذارد.
  3. شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
  4. بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
  5. قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
  6. از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
  7. در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.

 

مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )


  • بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.

 

  • امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.

 

736b7373942644faafd99c46f6a9da70

  • اامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.

  • امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.

سایت گوگل آنالیز چه کاری می کند!

کسانی که در کسب و کارهای اینترنتی فعالیت دارند و سایتی به این منظور طراحی کرده اند باید در مورد کاربران خود و شیوه برخورد کاربران با سایت شان اطلاعاتی داشته باشند این داده ها، می تواند شما را هم در طراحی سایت مناسب و هم در بهینه سازی سایت یاری نماید.

ارزیابی و بررسی پیشرفت بهینه سازی سایت در سایت گوگل آنالیز برای کسب و کار شما منافع زیادی را به همراه دارد.

« گوگل آنالیز » ابزار کارآمد و قابل توجه ای است که برای این منظور در اختیارتان بوده و به شما این توانایی را می دهد تا بتوانید سایت خود را از منظر بهینه سازی سایت ارزیابی و آنالیز نمایید.

 

آیا از چنین ابزار مفید آگاه هستید؟

داده های اساسی ای که گوگل آنالیز درباره سایت شما ارائه می دهد در پیشرفت آنالیز بهینه سازی سایت شما بسیار راهگشا و کارآمد است. در این نوشته سعی می کنیم توضیح کوتاهی درباره گوگل آنالیز و اطلاعاتی که درباره سایت شما می دهد را برای تان بنویسیم.

 

معرفی بخش های مختلف گوگل آنالیز:

 

Dimensions

این بخش گوگل آنالیز شرحی مختصر ار عوامل اجرایی و ویژگی های مختلف به شما می دهد. مثل مرورگرها، نمایشگرها و مدت زمان جلسه

 

Metrics

متریک المان خاصی است که به طور کلی و نسبی Pages/Session سایت شما را اندازه گیری می کند و میانگین متوسط مدت زمان جلسه نمونه هایی در حیطه متریک ها است.

 

Sessions

جلسه به مدت زمانی گفته می شود که کاربر در سایت شما در حال استفاده از آن است.

همه اطلاعات مورداستفاده شده مثل رخدادها، تجارت الکترونیک در یک جلسه نشان داده می شوند.

 

Users

یوزرها یا کاربران کسانی هستند که حداقل یکبار در یک جلسه وارد سایت شما شده اند و از آن استفاده کرده اند.

 

Pageviews

این بخش نشان دهنده تعداد دفعاتی است که صفحه سایت شما توسط کاربران دیده شده است.

 

Pages/Session

میانگین دفعاتی که صفحه های سایت شما در مدت زمان یک جلسه توسط کاربران بازدید داشته است.

 

Avg. Session Duration

متوسط زمانی که یک جلسه طول کشیده است.

 

New Sessions

آمار درصدی کاربرانی که برای نخستین بار وارد سایت شما می شوند و آن را می بینند.

 

Goals

هدف های نشان داده شده در این بخش به شما کمک می کند تا بتوانید بررسی و تحلیل درستی از فعالیت های کاربران و استفاده کنندگان از صفحه های خودتان در دست داشته باشید.

 

Conversions

تعداد دفعاتی است که شما به هدف های موردنظرتان دست یافته اید.

 

Campaigns

این بخش به شما این امکان را می دهد که بتوانید پارامتر را به هر یک از URL در سایت تان اضافه کنید.

شما با این قابلیت خواهید توانست داده های بیشتری درباره ترافیک ارجاع داده شده به سایت تان به دست آورید.

 

Acquisition

این بخش نشانگر آن است که شما به چه نحوی کاربران سایتان را آماده و تجهیز و راضی می کنید.

 

Behavior

این بخش و داده های آن به شما یاری خواهد کرد تا بتوانید محتوا و مطالب خودتان را بهینه سازی و بهبود بدهید.

۱۰ نرم افزار رایگان و ضروری برای امنیت بیشتر رایانه

امنیت

میلیون‌ها نرم‌افزار رایگان و متن‌باز برای استفاده در دسترس کاربران قرار گرفته‌اند. نرم‌افزارهایی که حتی از نسخه‌های حرفه‌ای و تجاری مشابه نیز قدرتمندتر هستند. در این قسمت با ۱۰ نرم‌افزار رایگان و ضروری آشنا خواهید شد.

در ادامه با نرم‌افزارهایی آشنا خواهید شد که کاملا رایگان بوده و با نمونه‌های تجاری مشابه تفاوتی ندارند.

آنتی ویروس و ضدجاسوسی
هر سیستمی نیاز به مراقبت دارد. همه کاربران این مسأله را به خوبی تشخیص می‌دهند. اما چیزی که اغلب آنها نمی‌دانند این است که نرم‌افزارهای رایگان زیادی وجود دارند که گاهی بهتر و قدرتمندتر از نمونه‌های تجاری هستند. آنتی ویروس‌های رایگان !Avast و AVG و نرم‌‌افزار ضدجاسوسی Malwarebytes از این نمونه‌ هستند.

پشتیبان‌گیری
نرم‌افزارهای پشتیبان‌گیری رایگانی کمی وجود دارند که به کاربران امکان پشتیبان‌گیری آنلاین را ارائه می‌دهند. اما Mozy و Dropbox این سرویس را در اختیار کاربران قرار داده‌اند.

مرورگر
مرورگرهای اینترنتی رایگان و ایده‌آل را تقریبا همه کاربران می‌شناسند. Mozilla Firefox و Google Chrome دو نمونه از این مرورگرها هستند.

نرم‌افزارهای فشرده‌سازی
اگر پس از دانلود فایل‌های اینترنتی با فایل‌‌تایپ‌هایی همچون ZIP و RAR مواجه شدید از نرم‌افزارهای رایگانی مانند Seven-ZIP استفاده کنید.

ابزارهای ایجاد و رایت لوح‌فشرده
ایجاد فایل‌های صوتی و دیتا، رایت CD از روی فایل‌های ISO به کمک CDBurnerXP به راحتی قابل انجام هستند.

پست الکترونیکی
اگر به دنبال نرم‌افزارهای مدیریت ایمیل هستید، راه‌کارهای آفلاین و آنلاین زیادی برای شما وجود دارد که بسیار بهتر از Outlook هستند. Mozilla Thunderbird و Gmail دو نمونه از بهترین‌ها محسوب می‌شوند.

راهکارهای سرورهای FTP و SFTP و کلاینت SSH
هر کاربری که یک وب‌سایت را مدیریت می‌کند، مطمئنا به یک سرور FTP یا کلاینت SSH برای آپلود و دانلود فایل‌های ضروری خود نیاز دارد. در کنار تمامی نسخه‌های تجاری، نرم‌افزارهای مدیریت سرور FTP رایگانی مانند Filezilla و ابزارهای مدیریت کلاینت SSH مانند MobaXtrem و Putty نیز وجود دارند.

ویرایشگر تصاویر، Paint و مدیریت آلبوم تصاویر
نرم‌افزارهای زیادی برای ویرایش و مدیریت آلبوم تصاویر وجود دارند که البته با دریافت مبالغ اندک، سرویس‌های دیگری را نیز به کاربران ارائه می‌دهند. در این میان ویرایشگر تصاویر GIMP و نرم‌افزار Paint آنلاین Piant.net و سرویس مدیریت تصاویر Google Picasa به طور کامل رایگان هستند.

مالتی‌مدیا
نرم‌افزارهای پخش فیلم و موسیقی فراوان هستند. در این دسته، نرم‌افزارهای فوق‌العاده و رایگان زیادی وجود دارد، از جمله Audacity برای ویرایش فایل‌‌های صوتی و تولید مالتی‌مدیا و پخش‌کننده‌های VLC و MPC-HC.

آفیس سوییت
آفیس‌ سوییت‌ها فقط به مجموعه گران‌قیمتی چون Microsoft Office ختم نمی‌شوند. به جای استفاده از این مجموعه می‌توان از نرم‌افزارهای رایگانی مانند OpenOffice بهره برد که کارایی و قدرت نمونه‌ها تجاری بازار را دارند.

۵ تکنیک SEO که امروزه موثر نبوده و حتی مضر هم هستند

احتمالاً تا به حال در مورد سئو یا SEO چیزهای زیادی شنیده‌اید، مخصوصاً اگر خودتان وب‌سایت داشته باشید. SEO یا Search Engine Optimization به بهینه کردن سایت برای موتورهای جست‌وجو گفته می‌شود. مجموعه‌ای از تکنیک‌ها که روز به روز تغییر می‌کند وجود دارد که با به کار گیری آنها می‌توان سایت را برای موتورهای جست‌وجو بهینه کرد. همان‌طور که گفته شد تکنیک‌ها هر روز عوض می‌شود و ممکن است یک تکنیک خاص، مدتی موثر باشد ولی بعدها بی‌فایده شود. لذا باید SEO را متناوباً مورد بررسی قرار داد. موتورهای جست‌وجو و مخصوصاً غول جست‌وجو یعنی Google هر روز هوشمندتر می‌شود و مطالب و صفحات تکراری را از مطالب با کیفیت جدا می‌کند.

در این مقاله ۵ مورد از تکنیک‌های SEO که امروزه تأثیر خود را از دست داده بررسی می‌کنیم:

ادامه مطلب

تاثیر محتوای مفید بر سئو

گوگل همواره بر تولید محتوای مفید تاکید دارد و می گوید (Content Is King) محتوا پادشاه است یعنی این که تمام این سخت گیری ها و الگوریتم های جدید فقط بر سر این است که همه سعی کنند خودشان به تولید محتوای مفید بپردازند.در اکثر مقالات سئو و بهینه سازی به الگوریتم پاندا و پنگوئن پرداخته شده است.هدف پاندا و پنگوئن پیدا کردن مطالب مفید سایت ها و ارائه آن ها به بادزدید کننده و حذف سایت هایی با محتوای ضعیف از نتایج جستجو می باشد.

حال آیا پاندا و پنگوئن که روبوت هستند عقل دارند و می توانند محتوای مفید را درک کنند ؟ پاسخ خیر است بلکه با توجه به یک سری معیارهایی قادرند که یک سایت با مطالب مفید را از بقیه متمایز کنند.در اینجا به این معیارها می پردازیم :

کیفیت مطالب و نگهداشتن بازدید کننده
اگر مطلبی می نویسید همواره بکوشید مطلب شما بدردبخور باشد و توجه بازدید کننده را جلب کند زیرا ممکن است دیگر صفحات سایت شما را نیز ورق بزند برای مثال اشخاصی که از طریق گوگل وارد سایت می شوند اگر به محض باز شدن صفحه را ببندند برای سایت شما خوب نیست. ادامه مطلب

ادامه مطلب

این را باور داشته باشید که امنیت جزو لاینفک دنیای مجازی است و بدون آن حتی بهتر است قید اینترنت با همه مزایایش را بزنید. در این صورت است که اطلاعات شما به خطر نمی افتند. برای اینکه بتوانید امنیت خود را به بالاترین حد ممکن برسانید روش های مختلفی وجود دارند. از روش های مرسوم مثل کلمات عبور گرفته تا روش های نسبتا امن‌ تری که فعلا در دسترس عموم قرار دارد؛ مثل استفاده از تایید دو مرحله ای. روش های متنوع دیگری مثل تطبیق هویت بر اساس شاخص های بیومتریک مانند اثر انگشت و اسکن عنبیه چشم نیز وجود دارند که هنوز فراگیر نیستند و فقط در سازمان های امنیتی به کار می روند.

اما متداول ترین روش احراز هویت، استفاده از کلمات عبور است. اما مطمئن باشید که ذخیره کردن کلمات عبور یکی در مرورگرها یکی از بدترین روش های موجود است و به هیچ وجه توصیه نمی شود. در این مطلب قصد داریم تا بحث جالبی که بین محققان شرکتی امنیتی ESET و مدیر تیم امنیتی مرورگر کروم ایجاد شده است را برای شما بیان کنیم و در ادامه نیز راه حل هایی برای امنیت بیشتر کلمات عبور را با شما در میان بگذاریم. پس با گویا آی تی همراه باشید….

ادامه مطلب

امنیت در وبگردی

IMA-business-cards-lزمانی که در حال وبگردی هستید شاید بدون اطلاع در حال دانلود جاسوس افزارها یا بد افزارها باشید و یا در حال مشاهده سایت های جعلی بوده باشید. البته شما نباید از هر کلیک خود در وب بترسید، اما برخی اقدامات ساده امنیتی و احتیاطی هستند که شما برای وبگردی باید از آنها پیروی کنید تا مشکلی از این بابت برای شما رخ ندهد.

در این درس شما درباره امکانات امنیتی مرورگرهایتان آشنا خواهید شد، و اینکه چطور با خیالی آسوده و با امنیت بالا فایل هایتان را دانلود کنید. همچنین به شما خواهیم آموخت که با چه استراتژی به وبگردی خصوصی بپردازید. مدیریت کوکی ها و پاکسازی کش مرورگرها از دیگر آموزش های این درس است.

ادامه مطلب