الانترنت والاتصالاتمطوري الجوال

افضل الجوالات من ناحية الأمن

افضل الجوالات من ناحية الأمن | موسوعة الشرق الأوسط

أصبحت عمليات الاختراق والتجسس على الهواتف الذكية مصدرًا للتهديد والقلق، ولا يوجد أمان مطلقًا للهواتف الذكية التي تحتوي على بيانات مهمة وأسرار ووسائط خاصة، وهي قابلة للاختراق. وعلى الرغم من اتخاذ المستخدمين الحيطة والحذر، فإن التقدم التكنولوجي يجعل الاختراق والتجسس مهمة سهلة، ويمكن للقراصنة اكتشاف طرق جديدة يوميًا للاختراق والتجسس على الهواتف الذكية. ولذلك، يُنصح باستخدام الجوالات التي تتمتع بأفضل الأمان لتجنب هذه المشكلة .

ولذلك، تكون الحاجة اليوم إلى هاتف أمن قادر على التصدي لأي نوع من الاختراقات أكثر بكثير من ذي قبل، ولهذا السبب، قامت بعض شركات الهواتف الذكية في السنوات القليلة الماضية بتطوير بعض الهواتف الذكية لتصبح آمنة بشكل كلي غير قابلة للانتهاك، وسنتطرق في هذا المقال في الموسوعة إلى أهم الأجهزة من حيث درجة الأمان .

أفضل الجوالات من ناحية الأمن :

هناك العديد من الهواتف المحمولة التي توفر مستوى عالٍ من الأمان، ومن أهم هذه الهواتف

1- جوال iphone X

(.” يعمل نظام iOS الذي تستخدمه شركة Apple بقوة عالية في الحماية والخصوصية، ويفوق جميع أنظمة التشغيل الأخرى الموجودة) .

تتميز شركة Apple بتحديثات أمان كثيرة لنظامها، ويعمل أحدث نظام لديها على معظم أجهزتها، بينما لا يعمل أحدث تحديثات Android إلا على جزء صغير جدا من أجهزتها، ولا يتعدى 0.5٪ .

إلى جانب ذلك، يتميز نظام Apple الذي تعمل به أجهزتها بقدرته العالية على التشفير، وعلى الرغم من أن نظام Android و iOS يستخدمان التشفير القائم على الملفات، إلا أن Apple هي الأدق من Android .

وذلك لأن Apple تقوم بتشفير الملفات والبيانات بشكل منفصل وباستخدام مفاتيح فريدة، ويتم تشفير المفاتيح باستخدام مفتاح آخر يتم استخلاصه من كلمة مرور المستخدم والجهاز .

تقوم المفاتيح المجموعة الثانية بحماية الملفات ومحتوياتها، ولكن لا يمكن فتح الملفات التي تحتاج إلى مستوى أعلى من الأمان إلا بإدخال كلمة مرور، وذلك بعد تشغيل الجهاز وإلغاء القفل .

وبعض الملفات الأخرى تحتاج إلى التصديق مرة واحدة فقط حتى يتم الوصول إليها .

يفتقر متجر Apple إلى البرامج الخبيثة بشكل مقارن بنظام Android، نظرا للنظام المغلق الذي يتبعه Apple في مراجعة التطبيقات يدويا من قبل المتخصصين في الشركة .

(يتميز iPhone X عن iPhone 8 ببصمة الوجه، حيث تعد أكثر أمانا من بصمة الإصبع) .

2- جوال blackberry keyone

تتميز هواتف البلاك بيري بقدرتها العالية على الأمان، حتى بعد تحويلها إلى نظام الأندرويد، ولا تزال تتمتع بمستوى عال من الأمان .

يعد هذا الهاتف، بشكل خاص، من بين الهواتف الأكثر قدرة على الأمان والخصوصية للمستخدم، حيث يتم التحقق من عدم اختراقه في كل مرة يتم فيها تشغيله .

يقوم بفحص الهاتف بشكل ذاتي في كل مرة يتم تشغيله للتأكد من عدم التلاعب به أو اختراقه .

شركة بلاك بيري” تقوم بإطلاق تحديثات بصفة دورية لتقوية نقاط ضعف نواة لينكس، لأنها أكثر عرضة للانتهاك .

(.” وبالإضافة إلى ذلك، تقدم بلاك بيري برامجها الخاصة التي لا يمكن استخدامها مع الهواتف الأخرى، مثل برنامج كلمة المرور الخاص بالخصوصية، الذي يحميك من المتطفلين الذين يحاولون مراقبة نشاطك على الهاتف .

(.” هذا التطبيق يحول الشاشة إلى اللون الأسود باستثناء جزء صغير من الشاشة يتم اختياره من قبلك .

(. كما يميز الهاتف أيضا هو كلمة السر بصورة، وتقوم هذه الميزة بتحديد رقم تختاره في موقع محدد في الصورة، وعند فتح الهاتف، يتم تحريك شبكة أرقام بما في ذلك الرقم المحدد ووضعه في المكان الذي حددته، وبذلك يتم فتح الهاتف دون أن يعرف أحد كلمة السر ) .

(. يتمتع هذا الهاتف أيضا بنظام أمني يراقب التطبيقات ويتحقق من سلوكياتها وينبهك إذا حدث شيء غير مألوف مثل محاولة تطبيق معين الوصول إلى بياناتك أو إرسال موقعك .

للاختيار الأفضل، يجب اختيار تشفير القرص بالكامل بدلا من تشفير الملفات، حيث يعد تشفير القرص بالكامل أفضل معيار للتشفير المتاح حاليا وهو من نوع AES-128 .

3- جوال galaxy note 8

(.” تستخدم شركة سامسونج خصائص أمان تسمى “سامسونج نوكس” وتشبه خصائص البلاك بيري، وهي تعمل على مستوى عال من الحماية .

يتميز هاتف Samsung Note 8 بخصائص عديدة في مجال الحماية، حيث يتم تمكين الروت في مفتاح التشفير أثناء عملية تصنيع الجهاز ولا يمكن الوصول إليه إلا من خلال بيئة آمنة، وهذا المفتاح يعد فريدا من نوعه في هاتف Samsung Note 8 .

يوجد في هذا الجهاز مفتاح متخصص لفحص ومراقبة جميع مكونات عملية الإقلاع لضمان عدم التلاعب به، ويسمى هذا المفتاح “secure boot .

تأثير تعديل أو تغيير الروت سلبي على الأمن والخصوصية، ويستطيع المستخدمون التلاعب والتعديل عليه بالمقابل من بلاك بيري، لذلك فإن بلاك بيري أفضل في هذه النقطة .

طريقة اختيار هذه الأجهزة :

يجب أن تتميز هذه الأجهزة بخاصية المسح عن بعد أو الإغلاق في حالة فقدان الهاتف أو سرقته .

لضمان حماية بياناتك، يجب أن تكون هذه الأجهزة في وضع التشفير الافتراضي .

3- يجب الحصول على إذن للوصول إلى بعض الميزات مثل الكاميرا أو الموقع أو الميكروفون .

اترك تعليقاً

زر الذهاب إلى الأعلى