Asharq Al-Awsat Saudi Edition

ﻧﺼﺎﺋﺢ ﻷﺟﻬﺰة ﻣﺤﻤﻮﻟﺔ أﻛﺜﺮ أﻣﺎﻧﴼ

إﺟﺮاء اﻟﺘﺤﺪﻳﺜﺎت وﻓﺼﻞ ﺑﻴﺎﻧﺎت اﻟﻌﻤﻞ ﻋﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ

- ﻟﻨﺪن: »اﻟﺸﺮق اﻷوﺳﻂ«

ﻳﻤﻜﻦ ﻟﻸﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ أن ﺗﻜﻮن أﻛﺜﺮ أﻣﺎﻧﴼ ﻣــﻦ اﻵﻻت اﳌـﻜـﺘـﺒـﻴ­ـﺔ اﻟـﺘـﻘـﻠـﻴ­ـﺪﻳـﺔ، وﻟــﻜــﻦ ﻓــﻘــﻂ ﻓﻲ ﺣــﺎل اﻋﺘﻤﺪ اﳌﺴﺘﺨﺪم اﻟﺴﻴﺎﺳﺎت واﳌـﻤـﺎرﺳـ­ﺎت اﻟﺼﺤﻴﺤﺔ، وﻓﻲ اﻟﺰﻣﺎن واﳌﻜﺎن اﳌﻨﺎﺳﺒﲔ.

ﻧﺼﺎﺋﺢ اﳊﻤﺎﻳﺔ

< ﺗﺤﺪﻳﺚ ﻣﺴﺘﻤﺮ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ. ﻳﻌﺎﻧﻲ ﺗﺠﺎر أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ اﻷﺟﻬﺰة ﻣﻦ ﻣﺸﻜﻼت ﻛﺜﻴﺮة، ﻟﻬﺬا اﻟﺴﺒﺐ، ﻳﻌﻤﻠﻮن ﻋﻠﻰ ﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ اﻟﺤﺎﻟﻴﺔ وﺑﻌﺾ ﻣﻦ أﻧﻈﻤﺘﻬﻢ اﻟﻘﺪﻳﻤﺔ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ. ﻟﺴﻮء اﻟﺤﻆ، ﻳﻘﺮر اﻟﻜﺜﻴﺮ ﻣﻦ اﻷﺷﺨﺎص واﳌﺆﺳﺴﺎت أﻻ ﻳﺠﺮوا اﻟﺘﺤﺪﻳﺜﺎت اﻟﺪورﻳﺔ ﻷﻧﻬﺎ ﺗﺴﺒﺐ اﳌﺘﺎﻋﺐ، ﻣـﻤـﺎ ﻳــﻌــﺮض اﻟﻜﺜﻴﺮ ﻣــﻦ اﻷﺟــﻬــﺰة ﳌـﺸـﻜـﻼت ﺑﺎﺗﺖ ﻣﻌﺮوﻓﺔ.

ﻛﺸﻒ ﺗﻘﺮﻳﺮ أﺟﺮاه ﻣﺨﺘﺒﺮ »دﻳﺴﺘﻴﻞ ﻧﺘﻮورﻛﺲ رﻳﺴﺮﺗﺶ ﻻب« أن ﻣﺎ ﻳﻘﺎرب ٠٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﻳﺘﻢ ﺗﺴﻴﻴﺮﻫﺎ ﺑﻬﺠﻤﺎت روﺑﻮﺗﻴﺔ ﺑﻌﻴﺪة. ﻗﺪ ﻳﺒﺪو ﻫﺬا اﻟﺮﻗﻢ ﺻﻐﻴﺮﴽ ﺣﺘﻰ ﺗﺴﻤﻌﻮا ﺑـﺎﻟـﻌـﺪد اﻟﻔﻌﻠﻲ ﳌـﺌـﺎت ﻣـﻼﻳـﲔ اﻷﺟــﻬــﺰة اﳌﺤﻤﻮﻟﺔ اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻇﻞ ﻫﺬا اﻟﻮﺿﻊ.

< ﻻ ﺗﻜﺴﺮوا ﺣﻤﺎﻳﺔ اﻟـﺠـﻬـﺎز. ﻓـﻲ أي ﻣﺠﺎل، ﻫــﻨــﺎك أﺷــﺨــﺎص ﻳــﺸــﻌــﺮ­ون أﻧــﻬــﻢ ﻳـﻤـﻠـﻜـﻮن ﻃﺮﻳﻘﺔ أﻓـــﻀـــﻞ ﻟــﻠــﻘــﻴ­ــﺎم ﺑـــﺎﻷﺷـــ­ﻴـــﺎء. وﻓـــــﻲ ﻋـــﺎﻟـــﻢ اﻷﺟـــﻬـــ­ﺰة اﳌﺤﻤﻮﻟﺔ، ﻏﺎﻟﺒﴼ ﻣﺎ ﻳﺘﺠﻠﻰ ﻫﺬا اﻟﺸﻌﻮر ﻋﻦ ﻃﺮﻳﻖ ﻛﺴﺮ اﻟﺤﻤﺎﻳﺔ، أو ﺗﺤﻤﻴﻞ ﻧﺴﺦ ﻏﻴﺮ ﺷﺮﻋﻴﺔ ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ. وﻻ ﺷﻚ أﻧــﻜــﻢ ﻟــﻦ ﺗـﺘـﻔـﺎﺟـﺄ­وا إن ﻗﻠﻨﺎ ﻟﻜﻢ إن اﻷﺟﻬﺰة اﳌﻜﺴﻮرة اﻟﺤﻤﺎﻳﺔ ﻣﻌﺮﺿﺔ ﻻﻧﻜﺸﺎﻓﺎت أﻣﻨﻴﺔ ﻛﺒﻴﺮة.

< اﺳــﺘــﺨــ­ﺪﻣــﻮا ﺷــﺒــﻜــﺔ ﺧـﺎﺻـﺔ اﻓـــﺘـــﺮ­اﺿـــﻴـــﺔ )ﻓـــــﻲ ﺑــــﻲ إن(. ﻳـﻌـﺘـﺒـﺮ اﻟﺘﺸﻔﻴﺮ اﳌﺘﲔ ﻣﻜﻮﻧﴼ أﺳﺎﺳﻴﺎ ﻓﻲ اﻷﻣﻦ اﳌﺤﻜﻢ.

ﺻﺤﻴﺢ أن اﻻﺗﺼﺎﻻت اﻟﺨﻠﻮﻳﺔ أﻛﺜﺮ أﻣﻨﴼ ﻣﻦ اﺗﺼﺎل اﻟﻮاي - ﻓﺎي اﻟﻌﺎدي، وﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ أﻧﻬﺎ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻼﺧﺘﺮاق. ﻻ ﺷﻚ أن اﻋﺘﺮاض اﻹﺷﺎرات اﻟﺨﻠﻮﻳﺔ أﻣﺮ ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ، وﻟﻜﻨﻪ ﻟﻴﺲ ﻣﺴﺘﺤﻴﻼ. ﻛﻤﺎ أن ﻣﻌﻈﻢ اﻷﺟـﻬـﺰة اﳌﺤﻤﻮﻟﺔ ﻗﺎﺑﻠﺔ ﻟﻼﺗﺼﺎل ﺑـﺸـﺒـﻜـﺎت ﺧـﻠـﻮﻳـﺔ وﻻﺳـﻠـﻜـﻴـ­ﺔ، وﻏــﺎﻟــﺒـ­ـﴼ دون دراﻳـــﺔ اﳌﺴﺘﺨﺪم ﺑﻤﺎ ﻳﺴﺘﻐﻞ ﻣﻨﻬﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت.

اﻟــﺤــﻞ ﺑــﺴــﻴــﻂ: ﺟـــﻬـــﺰو­ا أﺟــﻬــﺰﺗـ­ـﻜــﻢ اﳌـﺤـﻤـﻮﻟـ­ﺔ ﺑــﺒــﺮﻧــ­ﺎﻣــﺞ ﺷــﺒــﻜــﺔ ﺧـــﺎﺻـــﺔ اﻓــﺘــﺮاﺿ­ــﻴــﺔ واﻓـــﺮﺿــ­ـﻮا اﺳﺘﺨﺪاﻣﻬﺎ.

< اﺳﺘﺨﺪﻣﻮا ﻛﻠﻤﺔ ﻣــﺮور ﻣﺤﺼﻨﺔ ﻟﻠﺠﻬﺎز. ﺗﺸﻴﺮ ﺑﻌﺾ اﻟـﺘـﻘـﺪﻳـ­ﺮات إﻟــﻰ أن واﺣـــﺪة ﻣـﻦ أﺻﻞ أرﺑﻊ ﺧﺪﻣﺎت ﻣﺎﻟﻴﺔ ﺗﺘﻌﺮض ﻟﻼﺧﺘﺮاق ﺑﻌﺪ ﺳﺮﻗﺔ أو ﺿﻴﺎع ﺟﻬﺎز ﻣﺎ. ﻗﺪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺧﺒﺮاء ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ﺗﺜﺒﻴﺖ اﻷﺟﻬﺰة ﻓﻲ أﻳﺪي اﳌﺴﺘﺨﺪﻣﲔ، وﻟﻜﻦ ﻳﻤﻜﻨﻬﻢ ﻓﺮض ﻛﻠﻤﺎت ﻣﺮور ﺗﺠﻌﻞ ﻣﻦ ﺳﺮﻗﺔ ﺟﻬﺎز ﻣﺤﻤﻮل ﻣﺎ ﻣﺠﺮد ﺣﺪث ﻣﺆﺳﻒ ﺑﺪل أن ﻳﻜﻮن ﻛﺎرﺛﺔ ﻋﻠﻰ ﺻﺎﺣﺒﻪ.

ﻗﺪ ﺗﺴﺎﻫﻢ اﳌﺆﺷﺮات اﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻓﻲ ﺗﺨﻔﻴﻒ اﻟـﻌـﺐء ﻋﻠﻰ اﳌﺴﺘﺨﺪﻣﲔ ﻓـﻲ ﺣــﺎل ﻛـﺎﻧـﺖ آﻟﻴﺎﺗﻬﺎ ﺗﻠﺒﻲ اﳌﺘﻄﻠﺒﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺸﺮﻛﺔ اﻟـﺘـﻲ ﺗﺘﺒﻨﺎﻫﺎ. وﺳـــﻮاء ﻛـﺎﻧـﺖ ﻋﻤﻠﻴﺔ اﳌـﺼـﺎدﻗـﺔ اﳌﻌﺘﻤﺪة ﺗﺘﻄﻠﺐ ﻛﻠﻤﺔ ﻣــﺮور ﻣﻌﺮوﻓﺔ، أو ﺑﺼﻤﺔ اﻹﺻـﺒـﻊ، أو ﻣﻴﺰة اﻟــﺘــﻌــ­ﺮف ﻋـﻠـﻰ اﻟــﻮﺟــﻪ، ﻳـﺠـﺐ أﻻ ﺗﺴﻤﺢ أي ﺷﺮﻛﺔ ﻷي ﻫــﻮاﺗــﻒ ذﻛــﻴــﺔ ﻏـﻴـﺮ ﻣﺤﻤﻴﺔ ﺑـﺎﻟـﺤـﺼـﻮ­ل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ.

ﲢﺼﲔ اﻷﺟﻬﺰة

< ﺗـــﺤـــﻤـ­ــﻴـــﻞ ﺑــــﺮﻧـــ­ـﺎﻣــــﺞ ﻣــــﻀــــ­ﺎد ﻟــﻠــﺒــﺮ­ﻣــﺠــﻴــﺎ­ت اﻟﺨﺒﻴﺜﺔ. ﻳﻨﺘﺸﺮ ﺑـﲔ اﳌﺴﺘﺨﺪﻣﲔ ﻣﻔﻬﻮم ﺧﺎﻃﺊ ﻳﻘﻮل إن ﺑﻌﺾ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ ﻻ ﻳﻤﻜﻦ اﺧﺘﺮاﻗﻬﺎ ﺑــﺎﻟــﺒــ­ﺮﻣــﺠــﻴــ­ﺎت اﻟــﺨــﺒــ­ﻴــﺜــﺔ. ﺗــﺤــﺘــﻮ­ي اﻷﺳــــــﻮ­اق ﻋﻠﻰ ﻣﻨﺘﺠﺎت وﺧــﺪﻣــﺎت ﻣـﻀـﺎدة ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻟﺠﻤﻴﻊ اﻷﺟــﻬــﺰة اﳌـﺤـﻤـﻮﻟـ­ﺔ، وﻟــﻮ أن ﺑﻌﻀﻬﺎ ﻗـﺪ ﻻ ﻳﺒﺪو ﻛﺎﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻀﺎدة ﻟﻠﻔﻴﺮوﺳﺎت.

< ﺗﺠﺰﺋﺔ اﻟﺒﻴﺎﻧﺎت. ﻓﻲ ﻏﺎﻟﺒﻴﺔ اﻷﺣﻴﺎن، ﺗﺤﺘﻮي اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ واﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﻴﺔ وﻣﻬﻨﻴﺔ ﻓـﻲ وﻗــﺖ واﺣـــﺪ. وﺗﺮﺗﻜﺰ ﻣﻬﻤﺔ أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ﻋﻠﻰ ﺣﻤﺎﻳﺔ ﻛﻼ اﻟﻨﻮﻋﲔ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻟﺘﻘﺴﻴﻢ ﺑﻴﺎﻧﺎت اﻟﺠﻬﺎز ﺑﲔ ﺷﺨﺼﻴﺔ وأﺧﺮى ﻣﻬﻨﻴﺔ.

< اﺣﺬروا ﻣﻦ اﻟﻮاي - ﻓﺎي. ﺗﻨﺘﺸﺮ ﺷﺒﻜﺎت اﻟﻮاي - ﻓﺎي ﻓﻲ ﻛﻞ ﻣﻜﺎن، أي أن ﻣﺴﺘﺨﺪم اﻟﺠﻮال ﻗﺪ ﻳﺘﺼﻞ ﺑﻌﺸﺮات اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ دون أن ﻳﻼﺣﻆ ﺣﺘﻰ أﻧﻪ ﻳﺴﺘﺨﺪم ﺷﺒﻜﺔ أﺧﺮى ﻏﻴﺮ ﺷﺒﻜﺘﻪ اﻟﺨﻠﻮﻳﺔ. ﻗـــﺪ ﻳــﺴــﺎﻫــ­ﻢ ﺗــﻐــﻴــﻴ­ــﺮ إﻋــــــــ­ﺪادات اﻟـــﺠـــﻮ­ال ﺑﺸﻜﻞ ﻳﺪﻓﻊ اﻟﺠﻬﺎز إﻟﻰ ﻃﻠﺐ اﻹذن ﻗﺒﻞ اﻻﻧﻀﻤﺎم إﻟــﻰ أي ﺷﺒﻜﺔ ﻋﺎﻣﺔ أو أﺧﺮى اﻓﺘﺮاﺿﻴﺔ ﺧﺎﺻﺔ ﻓﻲ اﻟﺤﺪ ﻣــﻦ اﻟﻜﺜﻴﺮ ﻣــﻦ اﳌـﺸـﻜـﻼت اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﺼﺎﺣﺐ اﻻﺗـﺼـﺎل ﺑﺸﺒﻜﺎت اﻟﻮاي - ﻓﺎي اﳌﺮﻳﺒﺔ.

< دﻋــﻢ اﻟـﺒـﻴـﺎﻧـ­ﺎت. ﺳـــﻮاء ﻛﺎن ﺟـﻬـﺎزﻛـﻢ ﻳـﺪﻋـﻢ اﻟﺒﻴﺎﻧﺎت ﺑﻨﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻋﻠﻰ اﻟﺨﺪﻣﺔ اﻟﺴﺤﺎﺑﻴﺔ أو ﻣـــﻦ ﺧــــﻼل ﻧـﻘـﻠـﻬـﺎ إﻟــــﻰ ﻻﺑـــﺘـــﻮ­ب أو ﻛـﻮﻣـﺒـﻴـﻮ­ﺗـﺮ، ﻣـﻦ اﳌـﻬـﻢ ﺟــﺪﴽ أن ﻳـﺼـﺎر إﻟــﻰ دﻋــﻢ ﺟﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﻮﺟﻮدة ﻋﻠﻰ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ أو اﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ ﺑﻨﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ وﺑﺸﻜﻞ دوري.

< اﺳﺘﺨﺪﻣﻮا ﻣﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ. ﻻ ﻳﻤﻜﻦ ﺣﻤﺎﻳﺔ اﻷﺟﻬﺰة ﻧﻔﺴﻬﺎ ﺑﻤﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ، ﻷن ﻫﺬه اﻷﺟﻬﺰة ﺗﺴﺘﺨﺪم ﻏﺎﻟﺒﴼ ﻛﺄﺣﺪ اﻟﻌﻮاﻣﻞ ﻓﻲ ﺧﻄﻂ اﳌﺼﺎدﻗﺔ. ﻓﻲ اﳌﻘﺎﺑﻞ، ﻳﻤﻜﻦ ﺿﺒﻂ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﺮدﻳﺔ واﻟﺸﺒﻜﺎت واﻟﺨﺪﻣﺎت ﺑﺸﻜﻞ ﻳﺪﻓﻌﻬﺎ إﻟﻰ ﻃﻠﺐ أﻛﺜﺮ ﻣﻦ ﻣﺠﺮد ﻛﻠﻤﺔ ﻣﺮور ﻹﺗﺎﺣﺔ اﻟﺪﺧﻮل إﻟﻰ اﻟﺠﻬﺎز.

< اﺳﺘﺨﺪام »إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ« ﺑﺤﻜﻤﺔ. ﻋــﻨــﺪﻣــ­ﺎ ﻳــﺘــﻌــﻠ­ــﻖ اﻷﻣـــــﺮ ﺑـــﻔـــﺮض ﺳـــﻴـــﺎﺳ­ـــﺎت ﺧــﺎﺻــﺔ ﺑﺎﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﺗﺼﺎل ﻓﻲ ﺷﺮﻛﺔ ﻣﺎ، ﻗﻠﻴﻠﺔ ﻫﻲ اﻟﺒﺪاﺋﻞ اﻟﺘﻲ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﻮﺿﴼ ﻋﻦ ﺑﺮاﻣﺞ إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ.

ﻳﻤﻜﻦ اﻟﻘﻮل إن ﺑﺮاﻣﺞ إدارة اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ، ﻫـــﻲ إﻟــــﻰ ﺣــــﺪ ﻛــﺒــﻴــﺮ ﺟـــــﺪﴽ، ﺷــــﺮط أﺳـــﺎﺳـــ­ﻲ ﻟﺠﻤﻴﻊ اﺳـﺘـﺨـﺪاﻣ­ـﺎت اﻷﺟــﻬــﺰة اﳌﺤﻤﻮﻟﺔ ﻓـﻲ اﻟـﺸـﺮﻛـﺎت، إﻻ اﻟﺼﻐﻴﺮة ﺟﺪﴽ ﻣﻨﻬﺎ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia