Trong phần 1 của loạt bài khám phá thư tín di động với Exchange 2003 và các thiết bị Windows Mobile có cài đặt gói bảo mật và thư tín, chúng ta đã có một cái nhìn gần hơn với công nghệ DirectPush mới này có trong Exchange 2003 SP2. Chúng ta đều biết rằng các thiết bị di động là thiết bị rất có thể dễ bị đánh mất hoặc bị đánh cắp. Khi mà đồng bộ các thiết bị với mailbox, thì cần một cách nào đó để bảo vệ các thiết bị của chúng ta,. | Thư tín di động trong Exchange 2003 Phần 2 Khám phá các chính sách bảo mật Trong phần 1 của loạt bài khám phá thư tín di động với Exchange 2003 và các thiết bị Windows Mobile có cài đặt gói bảo mật và thư tín chúng ta đã có một cái nhìn gần hơn với công nghệ DirectPush mới này có trong Exchange 2003 SP2. Chúng ta đều biết rằng các thiết bị di động là thiết bị rất có thể dễ bị đánh mất hoặc bị đánh cắp. Khi mà đồng bộ các thiết bị với mailbox thì cần một cách nào đó để bảo vệ các thiết bị của chúng ta mục đích cũng là để cho các thông tin và dữ liệu nhạy cảm có thể được bảo vệ an toàn. Với Exchange 2003 SP2 bạn có khả năng cấu hình mã PIN bắt buộc hoặc yêu cầu mật khẩu đối với Windows Mobile Devices đồng bộ với máy chủ Exchange trong tổ chức. Ví dụ bạn có thể cấu hình thiết bị yêu cầu mã PIN gồm 4 số để người dùng cần phải nhập trước khi truy cập vào thiết bị. Nếu người dùng nhập vào mã PIN sai 4 lần thì có thể cấu hình thiết lập bảo mật để tất cả dữ liệu trên thiết bị đó được xóa hết. Lưu ý Nếu bạn chưa từng thấy điều đó thì hãy xem đoạn video sau trước khi tiếp tục đọc phần dưới đoạn video này sẽ minh chứng cho bạn thấy được chức năng của các chính sách bảo mật thiết bị và làm việc với chúng như thế nào trong thực tế Cấu hình chính sách bảo mật thiết bị Các chính sách bảo mật thiết bị được cấu hình trong nhiều mục như nhau trên thiết bị di động dưới đây là trang thuộc tính của đối tượng Mobile Services trong Exchange System Manager xem hình 1 . Hình 1 Trang thuộct tính của Mobile Services trong Exchange System Manager Khi kích chuột vào nút Device Security bạn sẽ vào được trang dùng để cấu hình các thiết lập bảo mật Hình 2