Kategorie Aktualności

Nowy przewodnik po zasadach bezpieczeństwa wydany przez Apple

Od wielu lat, Apple wydaje po każdej większej aktualizacji systemów przewodnik po zasadach bezpieczeństwa i metodach jego zapewnienia stosowanych w systemach operacyjnych tej firmy. Nie inaczej jest i teraz.

Apple Platform Sacutity Fall 2019

Publikacja jest, wydaja w formie obszernego, bo ponad 150 stronicowego pliku pdf w języku angielskim.

W przewodniku znajdziemy informacje o tym, jak działa Bezpieczna Enklawa w układach Apple stosowanych w iPhone’ach od 5s oraz iPadach, Apple TV i HomePod, a także komputerach z układem T2.

Dowiemy się też, jak zachowują się systemy podczas kolejnych nieudanych prób podawania hasła, czy gdy wykryją ingerencję w strukturę plików.

Również omówione są metody szyfrowania danych w chmurze i sposoby przechowywania kluczy szyfrujących.

Całość jest podzielona wg tematów:

  • Hardware Security and Biometrics: Sprzęt, który stanowi podstawę bezpieczeństwa urządzeń Apple, w tym Secure Enclave, dedykowany mechanizm szyfrujący AES, Touch ID i Face ID.
  • System Security: Zintegrowane funkcje sprzętowe i programowe, które zapewniają bezpieczne uruchamianie, aktualizację i bieżące funkcjonowanie systemów operacyjnych Apple.
  • Encryption and Data Protection: Architektura, która chroni dane użytkownika w przypadku zgubienia lub kradzieży urządzenia, lub w przypadku próby jego użycia, lub modyfikacji przez osobę nieupoważnioną.
  • App Security: Oprogramowanie i usługi, które zapewniają bezpieczny ekosystem aplikacji i umożliwiają ich bezpieczne działanie bez naruszania integralności platformy.
  • Services Security: Usługi Apple w zakresie identyfikacji, zarządzania hasłami, płatności, komunikacji i odnajdywania zagubionych urządzeń.
  • Network Security: Standardowe protokoły sieciowe, które zapewniają bezpieczne uwierzytelnianie i szyfrowanie danych podczas transmisji.

Warto zauważyć, że Maki wyposażone w układ T2 mają ograniczoną ilość podejść do podawania hasła. Po 30 próbach w przypadku uruchamiania systemu lub Target Mode. T2 uniemożliwia dalsze podawanie haseł. Kolejne 10 prób dostajemy w trybie odzyskiwania systemu. W sumie wraz z innymi metodami mamy do 180 prób. Po ich przekroczeniu T2 nie będzie już odpowiadał i dane na dysku przepadną. Więcej dowiecie się na stornie 49.

Warto przejrzeć ten przewodnik, aby wiedzieć, co i jak może się stać z naszymi danymi i urządzeniami.

Apple Platform Sacutity Fall 2019 


Szukasz prezentu dla użytkownika komputera Apple Mac? Chcesz pogłębić swoją wiedzą na temat macOS? Sprawdź najnowszą książkę z serii Proste Poradniki macOS Catalina!

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

Ostatnie wpisy

Router Synology RT6600ax. Potężny zarządca sieci

Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…

2 lata temu

Sonos ogłasza partnerstwo z Apple i pokazuje dwa głośniki

Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…

2 lata temu

Sejf Smart Safe współpracuje z HomeKit

Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…

2 lata temu

FileMaker Cloud w Polsce

Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…

2 lata temu

Ivory zamiast Tweetbot’a. Mastodon lepszy od Twittera?

Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…

2 lata temu

Najważniejsza funkcja nowego HomePod’a

Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…

2 lata temu

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.