جدول المحتويات:
- كما يوحي الاسم، فإن هذه التقنية تفتت البيانات الهامة على الجهاز نفسه باستخدام تقنيات التشفير. الذاكرة الموسعة على الأجهزة، بما في ذلك التخزين القابلة للإزالة، يجعل فقدان الجهاز خطير جدا. إحدى الآليات التي يمكن أن تخفف من ذلك هي تشفير البيانات على بطاقات الذاكرة هذه. وبالمثل، بالنسبة للذاكرة على متن الطائرة أيضا، يجب استخدام تقنيات المصادقة القوية إلزامية.
- فيما يلي أكثر تقنيات التشويش شيوعا:
- هذه هي تقنيات الاسترداد الأكثر شيوعا:
فيديو: ضبط مصنع وفك رمز الحماية ورمز Privacy Protection code لأجهزة إنفنكس | hard reset infinix x577 hot 4 2025
الدفاع الأمن الأساسي ضد فقدان أو سرقة الأجهزة النقالة هو الإفراط في الهواء (أوتا) تعطيل. مع أجهزة متوافقة مع المؤسسات مثل بلاك بيري، وهذا هو نسيم، ولكن مع معظم الأجهزة النقالة، بما في ذلك اي فون، آي بود، آي باد، والأجهزة المستندة إلى الروبوت، وغيرها، وهذا هو اقتراح أصعب.
والحمد لله، وفقدان وحماية السرقة هي منطقة تتطور بسرعة، وجميع الشركات الرائدة في مجال أمن الأجهزة الباعة المتداول من مختلف أوتا جهاز تعطيل الحلول لتلبية هذه الحاجة الأمنية. يمكن تصنيف حلول الحماية ضد السرقة الخاصة بهم إلى هذه الفئات الثلاث:
تقنيات منع التشويش، بما في ذلك التشويش النشط للبيانات بعد فقدان الجهاز
تقنيات الاسترداد لتحديد موقع الجهاز الجوال
تغطي الأقسام التالية كل فئة من هذه الفئات بمزيد من التفاصيل.
تقنيات التشفير والتوثيق
كما يوحي الاسم، فإن هذه التقنية تفتت البيانات الهامة على الجهاز نفسه باستخدام تقنيات التشفير. الذاكرة الموسعة على الأجهزة، بما في ذلك التخزين القابلة للإزالة، يجعل فقدان الجهاز خطير جدا. إحدى الآليات التي يمكن أن تخفف من ذلك هي تشفير البيانات على بطاقات الذاكرة هذه. وبالمثل، بالنسبة للذاكرة على متن الطائرة أيضا، يجب استخدام تقنيات المصادقة القوية إلزامية.
تقنيات التجمد
فيما يلي أكثر تقنيات التشويش شيوعا:
قفل عن بعد:
-
تتضمن هذه التقنية رسالة قتل فوق الهواء تصدرها المؤسسة إلى الجهاز، وجعل الجهاز لا حياة لها.
-
تتضمن هذه التقنية محو بيانات الجهاز الهامة - جهات الاتصال والملفات المحلية والبريد الإلكتروني والرسائل القصيرة وبطاقة الذاكرة. تقنيات الاسترداد
هذه هي تقنيات الاسترداد الأكثر شيوعا:
جهاز تحديد المواقع للجوال:
-
معظم الأجهزة الحديثة لديها رقاقة غس مدمجة في. باستخدام برنامج الموقع، والقدرة على تعقب المحمول الجهاز أصبحت عملية على نحو متزايد. سيم التطفل:
-
واحدة من الأشياء الأولى أن جهاز مسروق يخضع لمبادلة سيم خارج. وهذا يوفر نقطة الإدراج لاستخدام تقنية تسمى سيم التطفل، الذي يرسل على سبيل الخطأ رقم هاتف سيم الجديد للمستخدم الأصلي، ويمكن استخدام هذه القطعة الرئيسية من البيانات لتحديد موقع المستخدم بمساعدة الناقل. الناقلون يدخلون في العمل أيضا لتوفير الحماية ضد الخسارة والسرقة. على سبيل المثال، تقدم فيريزون ويريليس الآن لعملائها التطبيق الانتعاش موبايل.
فيريزون ويريليس المحمول جهاز الانتعاش التطبيق.
