أهلا وسهلا بك ضيفنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، وفي حال رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
أعطى تقرير نشره موقع» InformationWeek» عن أجهزة الآي باد2، مجموعة من الخطوات والنصائح البسيطة التي تساعد المستخدمين في إحكام الأمن على أجهزتهم اللوحية.
وأوصى التقرير باستخدام تأمين «WPA2» على أي شبكة يتم التحكم بها، سواء كانت شبكة منزلية أو في العمل , إضافة إلى استخدام الشبكة الافتراضية الخاصة «VPN» عند استخدام شبكات الواي فاي العامة. وأشار التقرير إلى أنه في حالة إذا لم يكن لدى المستخدم إمكانية للوصول لأحد الشبكات الافتراضية الخاصة، فيمكنه الحصول على حساب من خلال أحد الشركات العامة المزودة للخدمة, و تحديد رمز للمرور, والذي من الأفضل استخدامها بجمع بين الحروف والأرقام بدلا من الرقم المكون من أربعة أعداد والتي تقوم بعمل إعادة تهيئة للجهاز بعد 10 محاولات خاطئة لإدخال رمز المرور. وفيما يتعلق بالمستخدم كثير النسيان فيجب عليه حفظ نسخة من رمز المرور الخاص به على نظام آخر, لأنه بدون هذا الرمز سيكون عليك إعادة الآي باد إلى آخر تحديث قام به وتم عمل نسخة احتياطية له, وفي الوقت الحالي برزت بعض الطرق لإيجاد الجهاز في حال فقدانه أو سرقته فخاصية «اعثر على الآي باد» أو «Find my iPad» ستحتاج حساب على تطبيق « MobileMe « وهذه الخاصية لن تتمكن فقط من تحديد مكان الجهاز، بل أيضًا إمكانية إعادة تهيئته أو غلقه عن بعد.
ويوضح التقرير أن حركة نقل البيانات على أجهزة الآي باد محمية بشكل جيد, لكن من ناحية أخرى فإن البيانات المخزنة على الفلاش ديسك يتم تشفيرها من خلال «AES-256» كما يمكن محو وإعادة تهيئة البيانات المحلية عن بعد باستخدام أحد تطبيقات الطرف الثالث لإدارة الهواتف المحمولة مثل «Exchange ActiveSync» أو» Find my iPad « أو حتى محليًا بعد إدخال رمز المرور بشكل خاطىء لعدة مرات. وأشار التقرير إلى أنه على الرغم من أن أجهزة الآي باد لا يمكنها منافسة الأجهزة الأخرى فيما يتعلق بأدوات إدارة المشاريع إلا أنها تدعم مجموعة من المميزات الأمنية القوية المذهلة. وتتضمن أجهزة الآي باد أحدث معايير الأمان والسلامة لشبكات الواي فاي مثل «WPA2 « التي تستخدم في تشفير الشبكات اللاسلكية الشخصية وخوادم «Radius» التي غالبا ما تستخدم في قطاع الشركات ,التي تمكن المستخدمين من التحقق من اسم المستخدم والكلمة المرورية, كما توفر أيضًا مجموعة من بروتوكولات الشبكات الافتراضية الخاصة «VPN» مثل سيسكو إيبسك «Cisco IPSec» وبروتوكول النقل عبر الأنفاق» Layer 2 Tunneling» وبروتوكول النقل من نقطة إلى أخرى» Point-to-Point Tunneling»، فضلا عن تطبيقات الطرف الثالث الخاصة بأمن وحماية الشبكات مثل «Cisco» وشبكات» F5» و» Juniper» لتوفر مزيدًا من الدعم للشبكات الافتراضية الخاصة ذات طبقة المنافذ الآمنة « SSL VPNs».