ﻧﺼﺎﺋﺢ ﻷﺟﻬﺰة ﻣﺤﻤﻮﻟﺔ أﻛﺜﺮ أﻣﺎﻧﴼ
إﺟﺮاء اﻟﺘﺤﺪﻳﺜﺎت وﻓﺼﻞ ﺑﻴﺎﻧﺎت اﻟﻌﻤﻞ ﻋﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ
ﻳﻤﻜﻦ ﻟﻸﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ أن ﺗﻜﻮن أﻛﺜﺮ أﻣﺎﻧﴼ ﻣــﻦ اﻵﻻت اﳌـﻜـﺘـﺒـﻴـﺔ اﻟـﺘـﻘـﻠـﻴـﺪﻳـﺔ، وﻟــﻜــﻦ ﻓــﻘــﻂ ﻓﻲ ﺣــﺎل اﻋﺘﻤﺪ اﳌﺴﺘﺨﺪم اﻟﺴﻴﺎﺳﺎت واﳌـﻤـﺎرﺳـﺎت اﻟﺼﺤﻴﺤﺔ، وﻓﻲ اﻟﺰﻣﺎن واﳌﻜﺎن اﳌﻨﺎﺳﺒﲔ.
ﻧﺼﺎﺋﺢ اﳊﻤﺎﻳﺔ
< ﺗﺤﺪﻳﺚ ﻣﺴﺘﻤﺮ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ. ﻳﻌﺎﻧﻲ ﺗﺠﺎر أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ اﻷﺟﻬﺰة ﻣﻦ ﻣﺸﻜﻼت ﻛﺜﻴﺮة، ﻟﻬﺬا اﻟﺴﺒﺐ، ﻳﻌﻤﻠﻮن ﻋﻠﻰ ﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ اﻟﺤﺎﻟﻴﺔ وﺑﻌﺾ ﻣﻦ أﻧﻈﻤﺘﻬﻢ اﻟﻘﺪﻳﻤﺔ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ. ﻟﺴﻮء اﻟﺤﻆ، ﻳﻘﺮر اﻟﻜﺜﻴﺮ ﻣﻦ اﻷﺷﺨﺎص واﳌﺆﺳﺴﺎت أﻻ ﻳﺠﺮوا اﻟﺘﺤﺪﻳﺜﺎت اﻟﺪورﻳﺔ ﻷﻧﻬﺎ ﺗﺴﺒﺐ اﳌﺘﺎﻋﺐ، ﻣـﻤـﺎ ﻳــﻌــﺮض اﻟﻜﺜﻴﺮ ﻣــﻦ اﻷﺟــﻬــﺰة ﳌـﺸـﻜـﻼت ﺑﺎﺗﺖ ﻣﻌﺮوﻓﺔ.
ﻛﺸﻒ ﺗﻘﺮﻳﺮ أﺟﺮاه ﻣﺨﺘﺒﺮ »دﻳﺴﺘﻴﻞ ﻧﺘﻮورﻛﺲ رﻳﺴﺮﺗﺶ ﻻب« أن ﻣﺎ ﻳﻘﺎرب ٠٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﻳﺘﻢ ﺗﺴﻴﻴﺮﻫﺎ ﺑﻬﺠﻤﺎت روﺑﻮﺗﻴﺔ ﺑﻌﻴﺪة. ﻗﺪ ﻳﺒﺪو ﻫﺬا اﻟﺮﻗﻢ ﺻﻐﻴﺮﴽ ﺣﺘﻰ ﺗﺴﻤﻌﻮا ﺑـﺎﻟـﻌـﺪد اﻟﻔﻌﻠﻲ ﳌـﺌـﺎت ﻣـﻼﻳـﲔ اﻷﺟــﻬــﺰة اﳌﺤﻤﻮﻟﺔ اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻇﻞ ﻫﺬا اﻟﻮﺿﻊ.
< ﻻ ﺗﻜﺴﺮوا ﺣﻤﺎﻳﺔ اﻟـﺠـﻬـﺎز. ﻓـﻲ أي ﻣﺠﺎل، ﻫــﻨــﺎك أﺷــﺨــﺎص ﻳــﺸــﻌــﺮون أﻧــﻬــﻢ ﻳـﻤـﻠـﻜـﻮن ﻃﺮﻳﻘﺔ أﻓـــﻀـــﻞ ﻟــﻠــﻘــﻴــﺎم ﺑـــﺎﻷﺷـــﻴـــﺎء. وﻓـــــﻲ ﻋـــﺎﻟـــﻢ اﻷﺟـــﻬـــﺰة اﳌﺤﻤﻮﻟﺔ، ﻏﺎﻟﺒﴼ ﻣﺎ ﻳﺘﺠﻠﻰ ﻫﺬا اﻟﺸﻌﻮر ﻋﻦ ﻃﺮﻳﻖ ﻛﺴﺮ اﻟﺤﻤﺎﻳﺔ، أو ﺗﺤﻤﻴﻞ ﻧﺴﺦ ﻏﻴﺮ ﺷﺮﻋﻴﺔ ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ. وﻻ ﺷﻚ أﻧــﻜــﻢ ﻟــﻦ ﺗـﺘـﻔـﺎﺟـﺄوا إن ﻗﻠﻨﺎ ﻟﻜﻢ إن اﻷﺟﻬﺰة اﳌﻜﺴﻮرة اﻟﺤﻤﺎﻳﺔ ﻣﻌﺮﺿﺔ ﻻﻧﻜﺸﺎﻓﺎت أﻣﻨﻴﺔ ﻛﺒﻴﺮة.
< اﺳــﺘــﺨــﺪﻣــﻮا ﺷــﺒــﻜــﺔ ﺧـﺎﺻـﺔ اﻓـــﺘـــﺮاﺿـــﻴـــﺔ )ﻓـــــﻲ ﺑــــﻲ إن(. ﻳـﻌـﺘـﺒـﺮ اﻟﺘﺸﻔﻴﺮ اﳌﺘﲔ ﻣﻜﻮﻧﴼ أﺳﺎﺳﻴﺎ ﻓﻲ اﻷﻣﻦ اﳌﺤﻜﻢ.
ﺻﺤﻴﺢ أن اﻻﺗﺼﺎﻻت اﻟﺨﻠﻮﻳﺔ أﻛﺜﺮ أﻣﻨﴼ ﻣﻦ اﺗﺼﺎل اﻟﻮاي - ﻓﺎي اﻟﻌﺎدي، وﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ أﻧﻬﺎ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻼﺧﺘﺮاق. ﻻ ﺷﻚ أن اﻋﺘﺮاض اﻹﺷﺎرات اﻟﺨﻠﻮﻳﺔ أﻣﺮ ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ، وﻟﻜﻨﻪ ﻟﻴﺲ ﻣﺴﺘﺤﻴﻼ. ﻛﻤﺎ أن ﻣﻌﻈﻢ اﻷﺟـﻬـﺰة اﳌﺤﻤﻮﻟﺔ ﻗﺎﺑﻠﺔ ﻟﻼﺗﺼﺎل ﺑـﺸـﺒـﻜـﺎت ﺧـﻠـﻮﻳـﺔ وﻻﺳـﻠـﻜـﻴـﺔ، وﻏــﺎﻟــﺒــﴼ دون دراﻳـــﺔ اﳌﺴﺘﺨﺪم ﺑﻤﺎ ﻳﺴﺘﻐﻞ ﻣﻨﻬﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت.
اﻟــﺤــﻞ ﺑــﺴــﻴــﻂ: ﺟـــﻬـــﺰوا أﺟــﻬــﺰﺗــﻜــﻢ اﳌـﺤـﻤـﻮﻟـﺔ ﺑــﺒــﺮﻧــﺎﻣــﺞ ﺷــﺒــﻜــﺔ ﺧـــﺎﺻـــﺔ اﻓــﺘــﺮاﺿــﻴــﺔ واﻓـــﺮﺿـــﻮا اﺳﺘﺨﺪاﻣﻬﺎ.
< اﺳﺘﺨﺪﻣﻮا ﻛﻠﻤﺔ ﻣــﺮور ﻣﺤﺼﻨﺔ ﻟﻠﺠﻬﺎز. ﺗﺸﻴﺮ ﺑﻌﺾ اﻟـﺘـﻘـﺪﻳـﺮات إﻟــﻰ أن واﺣـــﺪة ﻣـﻦ أﺻﻞ أرﺑﻊ ﺧﺪﻣﺎت ﻣﺎﻟﻴﺔ ﺗﺘﻌﺮض ﻟﻼﺧﺘﺮاق ﺑﻌﺪ ﺳﺮﻗﺔ أو ﺿﻴﺎع ﺟﻬﺎز ﻣﺎ. ﻗﺪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺧﺒﺮاء ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ﺗﺜﺒﻴﺖ اﻷﺟﻬﺰة ﻓﻲ أﻳﺪي اﳌﺴﺘﺨﺪﻣﲔ، وﻟﻜﻦ ﻳﻤﻜﻨﻬﻢ ﻓﺮض ﻛﻠﻤﺎت ﻣﺮور ﺗﺠﻌﻞ ﻣﻦ ﺳﺮﻗﺔ ﺟﻬﺎز ﻣﺤﻤﻮل ﻣﺎ ﻣﺠﺮد ﺣﺪث ﻣﺆﺳﻒ ﺑﺪل أن ﻳﻜﻮن ﻛﺎرﺛﺔ ﻋﻠﻰ ﺻﺎﺣﺒﻪ.
ﻗﺪ ﺗﺴﺎﻫﻢ اﳌﺆﺷﺮات اﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻓﻲ ﺗﺨﻔﻴﻒ اﻟـﻌـﺐء ﻋﻠﻰ اﳌﺴﺘﺨﺪﻣﲔ ﻓـﻲ ﺣــﺎل ﻛـﺎﻧـﺖ آﻟﻴﺎﺗﻬﺎ ﺗﻠﺒﻲ اﳌﺘﻄﻠﺒﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺸﺮﻛﺔ اﻟـﺘـﻲ ﺗﺘﺒﻨﺎﻫﺎ. وﺳـــﻮاء ﻛـﺎﻧـﺖ ﻋﻤﻠﻴﺔ اﳌـﺼـﺎدﻗـﺔ اﳌﻌﺘﻤﺪة ﺗﺘﻄﻠﺐ ﻛﻠﻤﺔ ﻣــﺮور ﻣﻌﺮوﻓﺔ، أو ﺑﺼﻤﺔ اﻹﺻـﺒـﻊ، أو ﻣﻴﺰة اﻟــﺘــﻌــﺮف ﻋـﻠـﻰ اﻟــﻮﺟــﻪ، ﻳـﺠـﺐ أﻻ ﺗﺴﻤﺢ أي ﺷﺮﻛﺔ ﻷي ﻫــﻮاﺗــﻒ ذﻛــﻴــﺔ ﻏـﻴـﺮ ﻣﺤﻤﻴﺔ ﺑـﺎﻟـﺤـﺼـﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ.
ﲢﺼﲔ اﻷﺟﻬﺰة
< ﺗـــﺤـــﻤـــﻴـــﻞ ﺑــــﺮﻧــــﺎﻣــــﺞ ﻣــــﻀــــﺎد ﻟــﻠــﺒــﺮﻣــﺠــﻴــﺎت اﻟﺨﺒﻴﺜﺔ. ﻳﻨﺘﺸﺮ ﺑـﲔ اﳌﺴﺘﺨﺪﻣﲔ ﻣﻔﻬﻮم ﺧﺎﻃﺊ ﻳﻘﻮل إن ﺑﻌﺾ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ ﻻ ﻳﻤﻜﻦ اﺧﺘﺮاﻗﻬﺎ ﺑــﺎﻟــﺒــﺮﻣــﺠــﻴــﺎت اﻟــﺨــﺒــﻴــﺜــﺔ. ﺗــﺤــﺘــﻮي اﻷﺳــــــﻮاق ﻋﻠﻰ ﻣﻨﺘﺠﺎت وﺧــﺪﻣــﺎت ﻣـﻀـﺎدة ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻟﺠﻤﻴﻊ اﻷﺟــﻬــﺰة اﳌـﺤـﻤـﻮﻟـﺔ، وﻟــﻮ أن ﺑﻌﻀﻬﺎ ﻗـﺪ ﻻ ﻳﺒﺪو ﻛﺎﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻀﺎدة ﻟﻠﻔﻴﺮوﺳﺎت.
< ﺗﺠﺰﺋﺔ اﻟﺒﻴﺎﻧﺎت. ﻓﻲ ﻏﺎﻟﺒﻴﺔ اﻷﺣﻴﺎن، ﺗﺤﺘﻮي اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ واﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﻴﺔ وﻣﻬﻨﻴﺔ ﻓـﻲ وﻗــﺖ واﺣـــﺪ. وﺗﺮﺗﻜﺰ ﻣﻬﻤﺔ أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ﻋﻠﻰ ﺣﻤﺎﻳﺔ ﻛﻼ اﻟﻨﻮﻋﲔ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻟﺘﻘﺴﻴﻢ ﺑﻴﺎﻧﺎت اﻟﺠﻬﺎز ﺑﲔ ﺷﺨﺼﻴﺔ وأﺧﺮى ﻣﻬﻨﻴﺔ.
< اﺣﺬروا ﻣﻦ اﻟﻮاي - ﻓﺎي. ﺗﻨﺘﺸﺮ ﺷﺒﻜﺎت اﻟﻮاي - ﻓﺎي ﻓﻲ ﻛﻞ ﻣﻜﺎن، أي أن ﻣﺴﺘﺨﺪم اﻟﺠﻮال ﻗﺪ ﻳﺘﺼﻞ ﺑﻌﺸﺮات اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ دون أن ﻳﻼﺣﻆ ﺣﺘﻰ أﻧﻪ ﻳﺴﺘﺨﺪم ﺷﺒﻜﺔ أﺧﺮى ﻏﻴﺮ ﺷﺒﻜﺘﻪ اﻟﺨﻠﻮﻳﺔ. ﻗـــﺪ ﻳــﺴــﺎﻫــﻢ ﺗــﻐــﻴــﻴــﺮ إﻋــــــــﺪادات اﻟـــﺠـــﻮال ﺑﺸﻜﻞ ﻳﺪﻓﻊ اﻟﺠﻬﺎز إﻟﻰ ﻃﻠﺐ اﻹذن ﻗﺒﻞ اﻻﻧﻀﻤﺎم إﻟــﻰ أي ﺷﺒﻜﺔ ﻋﺎﻣﺔ أو أﺧﺮى اﻓﺘﺮاﺿﻴﺔ ﺧﺎﺻﺔ ﻓﻲ اﻟﺤﺪ ﻣــﻦ اﻟﻜﺜﻴﺮ ﻣــﻦ اﳌـﺸـﻜـﻼت اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﺼﺎﺣﺐ اﻻﺗـﺼـﺎل ﺑﺸﺒﻜﺎت اﻟﻮاي - ﻓﺎي اﳌﺮﻳﺒﺔ.
< دﻋــﻢ اﻟـﺒـﻴـﺎﻧـﺎت. ﺳـــﻮاء ﻛﺎن ﺟـﻬـﺎزﻛـﻢ ﻳـﺪﻋـﻢ اﻟﺒﻴﺎﻧﺎت ﺑﻨﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻋﻠﻰ اﻟﺨﺪﻣﺔ اﻟﺴﺤﺎﺑﻴﺔ أو ﻣـــﻦ ﺧــــﻼل ﻧـﻘـﻠـﻬـﺎ إﻟــــﻰ ﻻﺑـــﺘـــﻮب أو ﻛـﻮﻣـﺒـﻴـﻮﺗـﺮ، ﻣـﻦ اﳌـﻬـﻢ ﺟــﺪﴽ أن ﻳـﺼـﺎر إﻟــﻰ دﻋــﻢ ﺟﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﻮﺟﻮدة ﻋﻠﻰ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ أو اﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ ﺑﻨﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ وﺑﺸﻜﻞ دوري.
< اﺳﺘﺨﺪﻣﻮا ﻣﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ. ﻻ ﻳﻤﻜﻦ ﺣﻤﺎﻳﺔ اﻷﺟﻬﺰة ﻧﻔﺴﻬﺎ ﺑﻤﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ، ﻷن ﻫﺬه اﻷﺟﻬﺰة ﺗﺴﺘﺨﺪم ﻏﺎﻟﺒﴼ ﻛﺄﺣﺪ اﻟﻌﻮاﻣﻞ ﻓﻲ ﺧﻄﻂ اﳌﺼﺎدﻗﺔ. ﻓﻲ اﳌﻘﺎﺑﻞ، ﻳﻤﻜﻦ ﺿﺒﻂ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﺮدﻳﺔ واﻟﺸﺒﻜﺎت واﻟﺨﺪﻣﺎت ﺑﺸﻜﻞ ﻳﺪﻓﻌﻬﺎ إﻟﻰ ﻃﻠﺐ أﻛﺜﺮ ﻣﻦ ﻣﺠﺮد ﻛﻠﻤﺔ ﻣﺮور ﻹﺗﺎﺣﺔ اﻟﺪﺧﻮل إﻟﻰ اﻟﺠﻬﺎز.
< اﺳﺘﺨﺪام »إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ« ﺑﺤﻜﻤﺔ. ﻋــﻨــﺪﻣــﺎ ﻳــﺘــﻌــﻠــﻖ اﻷﻣـــــﺮ ﺑـــﻔـــﺮض ﺳـــﻴـــﺎﺳـــﺎت ﺧــﺎﺻــﺔ ﺑﺎﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﺗﺼﺎل ﻓﻲ ﺷﺮﻛﺔ ﻣﺎ، ﻗﻠﻴﻠﺔ ﻫﻲ اﻟﺒﺪاﺋﻞ اﻟﺘﻲ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﻮﺿﴼ ﻋﻦ ﺑﺮاﻣﺞ إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ.
ﻳﻤﻜﻦ اﻟﻘﻮل إن ﺑﺮاﻣﺞ إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ، ﻫـــﻲ إﻟــــﻰ ﺣــــﺪ ﻛــﺒــﻴــﺮ ﺟـــــﺪﴽ، ﺷــــﺮط أﺳـــﺎﺳـــﻲ ﻟﺠﻤﻴﻊ اﺳـﺘـﺨـﺪاﻣـﺎت اﻷﺟــﻬــﺰة اﳌﺤﻤﻮﻟﺔ ﻓـﻲ اﻟـﺸـﺮﻛـﺎت، إﻻ اﻟﺼﻐﻴﺮة ﺟﺪﴽ ﻣﻨﻬﺎ.