دليل شامل للأمن السيبراني في منتجات أبل

  • تُدمج Apple الأمان في كل طبقة: يتم تنسيق الأجهزة ونظام التشغيل والتطبيقات والخدمات لحماية Mac و iPhone و iPad.
  • يعمل التشفير والملاذ الآمن على حماية البيانات، حيث يجمعان بين الرموز وكلمات المرور والتأخيرات ضد المحاولات الفاشلة لإيقاف هجمات القوة الغاشمة.
  • يتم التحكم في التطبيقات باستخدام التوقيعات والبيئات المعزولة والأذونات، مما يقلل من خطر البرامج الضارة والوصول غير المصرح به إلى معلومات المستخدم الحساسة.
  • تستخدم خدمات مثل iCloud و Apple ID و Apple Pay التشفير من طرف إلى طرف، والمصادقة الثنائية، والمفاتيح الفريدة للحفاظ على خصوصية وأمان المعاملات.

ثلاثة أجهزة ماك بوك جديدة في أوائل العام المقبل

La الأمن السيبراني في بيئة أبل لا يقتصر الأمر على امتلاك برنامج مكافحة فيروسات جيد أو استخدام كلمة مرور قوية. عندما نتحدث عن أجهزة ماك، وآيفون، وآيباد، فإننا نتحدث عن بيئة متكاملة للغاية حيث تعمل الأجهزة وأنظمة التشغيل والتطبيقات والخدمات السحابية معًا للحفاظ على أمان بياناتك. إن فهم كيفية ترابط كل هذه العناصر يساعدك على الاستفادة من مزاياها وتقليل المخاطر. دليل أمان أبل لأجهزة ماك، وآيفون، وآيباد.

بالإضافة إلى ذلك، تنشر شركة آبل بانتظام الأدلة الفنية والوثائق الرسمية حيث يشرح بالتفصيل كيفية عمل آليات الحماية، سواءً للمستخدمين النهائيين أو لخبراء الأمن والمطورين. بناءً على هذه المعلومات وأفضل الممارسات الحالية، سنلقي نظرة معمقة على ما تفعله Apple لحماية أجهزة Mac وiPhone وiPad، وما يمكنك فعله للاستفادة من هذه الحماية.

الأجهزة الآمنة والبيانات البيومترية: أساس كل شيء

تتمثل الطبقة الأولى من دفاع أي جهاز من أجهزة Apple في أجهزة مصممة مع مراعاة الأمن منذ اللحظة الأولى. الأمر لا يتعلق فقط بالقوة: فشرائح أبل تدمج مكونات محددة تتحكم في عملية الإقلاع والتشفير وإدارة المفاتيح والبيانات البيومترية.

يُعدّ العنصر الأساسي هو محيط آمنيُعدّ "الملاذ الآمن" نظام أمان فرعيًا منفصلاً عن المعالج الرئيسي، وهو مُدمج في معظم الأجهزة الحديثة لهذه العلامة التجارية. وقد صُمّم بحيث تبقى المفاتيح والبيانات المخزنة داخله محمية حتى في حال تمكّن أحدهم من استغلال ثغرة أمنية خطيرة في النظام.

يحتوي هذا النظام الفرعي على ROM مخصص للتمهيد كجذر موثوقمحرك تشفير AES مخصص وذاكرة محمية. يتيح هذا المزيج إمكانية الإقلاع باستخدام رمز تم التحقق منه تشفيرياً وإدارة المفاتيح دون أن يتمكن نظام التشغيل من قراءتها مباشرةً، مما يقلل من تأثير أي اختراق على باقي أجزاء الجهاز.

في مجال المصادقة، تراهن شركة آبل على القياسات الحيوية كعامل أمني مريح وقوي: نظاما التعرف على الوجه والتعرف على اللمس. كلا النظامين متكاملان مع البيئة الآمنة بحيث لا تغادر البيانات البيومترية الجهاز أبدًا أو يتم تخزينها كصور أو قوالب قابلة للعكس.

تستخدم تقنية التعرف على الوجه الكاميرا تقنية TrueDepth للحصول على خريطة ثلاثية الأبعاد للوجه باستخدام تقنية إسقاط النقاط بالأشعة تحت الحمراء، واستشعار العمق، وكاميرا تقليدية، تقوم الشبكات العصبية المدربة من قبل شركة أبل بتقييم التطابق والتكيف مع التغييرات التدريجية في مظهرك (اللحية، النظارات، تسريحات الشعر، إلخ) دون المساس بالأمان ضد الصور البسيطة أو الأقنعة.

تعتمد تقنية Touch ID، الموجودة في طرازات iPhone السابقة وبعض أجهزة iPad ولوحات المفاتيح مثل Magic Keyboard المزودة بمستشعر مدمج، على قراءة تفصيلية لخطوط بصمات الأصابعلا يخزن النظام صورة لبصمة إصبعك، بل تمثيلاً رياضياً لا يمكن إعادة بنائه كبصمة مرئية. علاوة على ذلك، يتعلم المستشعر تفاصيل جديدة مع الاستخدام المنتظم.

تقدم شركة آبل أيضًا للمطورين واجهات برمجة التطبيقات الرسمية لاستخدام بصمة الوجه وبصمة الإصبع في تطبيقاتهم، دون منحهم وصولاً مباشراً إلى البيانات البيومترية. تتلقى التطبيقات فقط نتيجة مصادقة ناجحة أو فاشلة، مما يُحسّن أمان عمليات تسجيل الدخول أو العمليات الحساسة دون الكشف عن معلومات بالغة الأهمية.

نظام التشغيل: التمهيد الآمن والتحديثات

يرتكز نظام التشغيل على المكونات المادية، وهذا هو المجال الذي بنت فيه شركة آبل سلسلة بدء تشغيل آمنة وموثوقة ينطبق هذا على أنظمة macOS و iOS و iPadOS. الفكرة بسيطة: كل مرحلة من مراحل الإقلاع تتحقق تشفيرياً من المرحلة التالية، ولا تتخلى عن التحكم إلا إذا اجتازت التحقق.

يمنع هذا التصميم، أو على الأقل يجعل الأمر في غاية الصعوبة، بالنسبة للمهاجم من حقن الكود الخبيث ويحتفظ الجهاز بأقصى الصلاحيات قبل اكتمال تحميل النظام. في حال العبث بأي جزء من سلسلة الصلاحيات أو تلفه، سيرفض الجهاز الإقلاع بشكل طبيعي أو سيحاول استعادة نسخة آمنة.

بمجرد انطلاقها، تحديثات النظام يلعب دورًا أساسيًاتصمم آبل أنظمتها بحيث تمنع، قدر الإمكان، الرجوع إلى الإصدارات القديمة المعرضة للثغرات الأمنية. وهذا يعني أنه بمجرد تثبيت إصدار جديد موقّع ومعتمد، يصبح الرجوع إلى الإصدار السابق أمراً صعباً، وذلك تحديداً لمنع أي مهاجم من فرض تثبيت نظام يحتوي على ثغرات أمنية معروفة.

دروس تعليمية حول أجهزة ماك بوك: دليل شامل لأجهزة ماك المحمولة

في نظام macOS، بدءًا من الإصدار 11، تذهب Apple خطوة أبعد وتطبق تشفير وحماية أقسام النظاميتم تخزين النظام على وحدة تخزين للقراءة فقط ومختومة تشفيرياً؛ إذا تم اكتشاف أي تعديل غير مصرح به في ملفاته، فإن التوقيع لم يعد متطابقاً وقد يمنع النظام عملية التمهيد أو يبدأ عمليات الاسترداد.

تُعدّ كميات البيانات الكبيرة، سواءً كانت داخلية أو خارجية، نقطة دخول شائعة أخرى للبرامج الضارة وسرقة البيانات. عند هذه النقطة، تقوم شركة آبل بدمج ضوابط الوصول، وتوقيع التعليمات البرمجية، والتشفير للحد من تأثير محرك أقراص USB أو محرك أقراص صلبة خارجي مخترق، خاصة على نظام macOS، حيث يكون من الشائع تثبيت البرامج التي تم تنزيلها من الإنترنت.

تشفير البيانات وحمايتها على أجهزة Mac و iPhone و iPad

تستخدم أجهزة أبل المحمولة نظامًا محددًا من التشفير المسمى حماية البياناتيرتبط هذا ارتباطًا وثيقًا برمز فتح القفل. يتم تشفير البيانات المخزنة في وحدة التخزين الداخلية باستخدام مفاتيح تعتمد على الجهاز والرمز الذي تدخله (رقم التعريف الشخصي أو كلمة المرور).

في أجهزة ماك المزودة بمعالجات إنتل، كانت الحماية الأساسية لوحدة التخزين تقليديًا FileVault، تشفير القرص بالكاملفي أجهزة ماك المزودة برقائق Apple Silicon، يكون تشفير التخزين أكثر تكاملاً مع نظام SoC نفسه، لكن الفكرة تبقى كما هي: أنه لا يمكن فك تشفير بيانات القرص إلا على هذا الكمبيوتر وباستخدام بيانات الاعتماد المناسبة.

عندما نتحدث عن أجهزة iPhone و iPad، ينصب التركيز على الاستخدام رموز فتح قصيرة نسبياً (يتكون من 4 أو 6 أرقام افتراضيًا، أو رموز أبجدية رقمية أطول حسب اختيارك)، وهو مصمم للاستخدام المتكرر جدًا. في أجهزة ماك، حيث يُنجز العمل لفترات طويلة، يشيع استخدام كلمة مرور أطول وأكثر تعقيدًا لحساب المستخدم، مما يُعزز المفتاح المُشتق للتشفير.

لا تعتمد المتانة الحقيقية على تقنية التشفير فحسب، بل تعتمد أيضًا على طول وتعقيد رمزك أو كلمة مرورككلما طالت مدة التشفير وقلّت إمكانية التنبؤ به، زادت تكلفة محاولة المهاجم اختراقه. تجمع آبل بين هذا وبين بيانات الأجهزة الفريدة (معرّف المفتاح الفريد لكل جهاز) و"الملاذ الآمن" لضمان ارتباط التشفير ارتباطًا وثيقًا بذلك الجهاز تحديدًا.

للحد من هجمات القوة الغاشمة، تقدم شركة آبل زيادة فترات الانتظار بعد عدة محاولات فاشلةفي نظامي iOS و iPadOS، تكون المحاولات الأربع الأولى متواصلة، ولكن بدءًا من المحاولة الخامسة، تبدأ فترات التوقف: دقيقة واحدة، وخمس دقائق، وخمس عشرة دقيقة، وتصل إلى ساعة بعد عدة محاولات فاشلة. وإذا قمت بتمكين خيار حذف البياناتبعد عشر محاولات خاطئة متتالية، يتم حذف محتويات الجهاز.

يتم تطبيق مخطط مماثل في نظام التشغيل macOS تأخير بعد محاولات المصادقة الفاشلةهذا يجعل الهجوم الآلي بطيئًا للغاية. فبدلاً من حذف المحتوى بعد عدد معين من المحاولات، قد يقوم النظام بقفل الحساب ويتطلب خطوات استعادة إضافية.

وهناك طبقة أخرى مهمة هي ما تسميه شركة آبل تخزين البيانات بشكل آمن وعزلها بين التطبيقاتلا تكشف تطبيقات مثل التقويم، وجهات الاتصال، والكاميرا، والملاحظات، والتذكيرات، والصحة بياناتك بشكل عشوائي. يحتاج كل تطبيق إلى إذن صريح للوصول إلى هذه الفئات، ويمنع النظام تقنيًا أي تطبيق من قراءة معلومات من تطبيق آخر دون المرور عبر القنوات الرسمية.

أمان التطبيق: التثبيت والتشغيل

أبل ماك بوك: الميزات والمواصفات لجميع الطرازات

تُعد التطبيقات الوسيلة الرئيسية لوصول التعليمات البرمجية إلى جهازك، لذا قامت شركة آبل بإعداد... سلسلة الضوابط من التثبيت إلى التنفيذ وهو ما يختلف قليلاً بين نظامي التشغيل macOS و iOS/iPadOS.

يسمح نظام macOS بتثبيت البرامج من خارج متجر التطبيقات، لكن شركة Apple تشترط أن تكون تلك التطبيقات يتم توقيعها، ومنذ نظام macOS 10.15، تخضع لعملية من التصديقإذا لم يستوفِ التطبيق هذه المتطلبات، يقوم النظام بحظره تلقائيًا ويعرض تحذيرات واضحة للمستخدم. وتُعدّ هذه التصفية خط الدفاع الأول ضد انتشار البرامج الضارة.

بالإضافة إلى ذلك، يتضمن نظام macOS العديد من الآليات المدمجة لـ الكشف عن البرامج الضارة وحظرهاتتضمن هذه الميزات قوائم إلغاء تراخيص المطورين، والتحقق من التوقيعات، وأنظمة السمعة، وتقنيات مكافحة الاستغلال. إنه ليس برنامج مكافحة فيروسات تقليديًا، ولكنه يؤدي وظائف مماثلة في منع تشغيل الملفات الثنائية الخطيرة المعروفة.

في نظامي التشغيل iOS و iPadOS، يكون النموذج أكثر انغلاقًا: حيث لا يتم تثبيت تطبيقات المستخدم إلا من خلال متجر التطبيقات ويجب توقيعه بشهادات صالحة من خلال برنامج مطوري Apple. تقوم Apple بتحليل التطبيقات قبل نشرها، وتتحقق من سلوكها، وتشترط استخدام واجهات برمجة تطبيقات محددة للوصول إلى الموارد الحساسة. حتى تطبيقات الشركة الداخلية، التي يتم توزيعها خارج المتجر العام، يجب أن تمر عبر نظام شهادات Apple المؤسسية.

بمجرد تثبيت التطبيق، يصبح مفهوم بيئة تنفيذ معزولة أو بيئة معزولةيعمل كل تطبيق تابع لجهة خارجية في مساحة خاصة به، ويقتصر وصوله على مجلد بياناته وموارد النظام التي مُنح إذن الوصول إليها. على سبيل المثال، لا يمكنه قراءة ملفات من تطبيق آخر أو تعديل النظام دون المرور عبر واجهات برمجة التطبيقات المصرح بها.

تُكمل شركة آبل هذا العزل بنظام من الصلاحيات والامتيازات الخاضعة للرقابةتتطلب العديد من العمليات الحساسة (مثل تثبيت المكونات، والتحكم في العمليات، والوصول إلى عناصر النظام) أن يمتلك التطبيق صلاحيات محددة، ممثلة بأزواج من المفاتيح والقيم، والتي يجب توقيعها رقميًا. وهذا يمنع البرنامج من منح نفسه صلاحيات إضافية بعد إتمام العملية.

آلية أخرى مهمة هي عشوائية مساحة عناوين الذاكرة (ASLR). باستخدام هذه التقنية، تتغير مواقع الذاكرة التي يتم فيها تحميل التعليمات البرمجية والبيانات بشكل غير متوقع في كل مرة يتم فيها تشغيل تطبيق أو عملية. وهذا يجعل استغلال ثغرات تلف الذاكرة أكثر صعوبة لأن المهاجم لا يعرف العنوان الدقيق لموقع التعليمات البرمجية التي يحاول تنفيذها.

حساب Apple وخدمات iCloud: احمِ هويتك الرقمية

بوابة الوصول إلى معظم خدمات الشركة هي حسابك معرف Apple، الحساب الفريد الذي تستخدمه على جميع الأجهزة لمزامنة البيانات، وشراء التطبيقات، واستخدام iCloud، أو تفعيل ميزات مثل Find My.

كلمات مرور iCloud في Firefox

تفرض شركة آبل بعض المتطلبات الدنيا على كلمة مرور معرف Appleيجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تتضمن مزيجًا من الأحرف والأرقام، وأن تحظر تكرار الأحرف أو تسلسلها بشكل مفرط، وأن تمنع كلمات المرور الشائعة جدًا. ورغم أن هذه مجرد متطلبات أساسية، إلا أنها تشكل حاجزًا أوليًا ضد كلمات المرور البسيطة.

كلمة المرور مبنية على تلك الكلمة. توثيق ذو عاملينهذه الميزة مُفعّلة افتراضيًا في معظم الحسابات الحالية. عندما يحاول شخص ما تسجيل الدخول باستخدام مُعرّف Apple الخاص بك من جهاز جديد، يجب عليه إدخال رمز التحقق المُرسل إلى جهاز موثوق أو رقم هاتف مُؤكّد، بالإضافة إلى كلمة المرور. بهذه الطريقة، حتى لو سُرقت كلمة مرورك، فلن يتمكن المُخترق من الحصول على عامل التحقق الثاني.

إذا نسيت كلمة مرورك، فإن شركة Apple تشجعك على يجب إجراء إعادة الضبط من أجهزة موثوقة. أو باستخدام مفاتيح الاسترداد وجهات اتصال الاسترداد، مما يقلل من فرص تمكن المهاجم من اختطاف حسابك من خلال طلبات الدعم البسيطة.

iCloud هي الخدمة المركزية التي يتم من خلالها إدارة جزء كبير من معلومات المستخدم الشخصية والحساسةالصور، والنسخ الاحتياطية، وجهات الاتصال، ورسائل البريد الإلكتروني، والملفات، والبيانات الصحية، وكلمات مرور سلسلة المفاتيح، وغيرها. لإدارة هذه البيانات، توفر Apple خيارين لحماية iCloud بمستويات مختلفة من التشفير التام بين الطرفين.

مع الخيار الذي تسميه شركة آبل حماية البيانات القياسيةتُشفّر بيانات المستخدم أثناء نقلها وتخزينها، وتُحفظ العديد من فئاتها (مثل سلسلة المفاتيح، والبيانات الصحية، ومعلومات الدفع، وغيرها) بتشفير شامل. تُخزّن مفاتيح التشفير لأنواع البيانات الأخرى في مراكز بيانات Apple بشكل مُجزّأ، مما يسمح للشركة بمساعدتك على استعادة الوصول إلى بياناتك في حال فقدان جميع أجهزتك.

طريقة حماية البيانات المتقدمة يُوسّع هذا نطاق التشفير التام بين الطرفين، ليشمل فئاتٍ أوسع من المعلومات (بما في ذلك نسخ iCloud الاحتياطية، والملاحظات، والصور، وغيرها). في هذه الحالة، تُخزّن المفاتيح فقط على أجهزتك الموثوقة؛ ولا تستطيع Apple مساعدتك في استعادة الوصول في حال فقدان هذه المفاتيح، ولكن في المقابل، تقلّ احتمالية وصول جهات خارجية إلى الحد الأدنى، حتى لأغراض قانونية.

تُعدّ خدمة Apple Pay خدمة حساسة للغاية، لأنها تتضمن مدفوعات البطاقات والبيانات الماليةولحماية هذه المعاملات، تعتمد شركة أبل على مكون محدد يسمى العنصر الآمن ووحدة تحكم NFC الخاصة بالجهاز.

مخزن العنصر الآمن تطبيقات صغيرة معتمدة من قبل جهات إصدار البطاقات أو شبكات الدفع. هذه الجهات هي الوحيدة التي تمتلك المفاتيح اللازمة للتعامل مع رموز الدفع. ما يُخزَّن على الجهاز ليس رقم البطاقة الفعلي، بل مُعرِّف دفع مُشفَّر لا يُمكن استخدامه إلا ضمن تلك البيئة وبالاقتران مع المفاتيح التي يحتفظ بها المُصدر. دفع أبل وهي تحافظ على هذه الطبقات للحد من احتمالية الاحتيال وتسريب البيانات.

يعمل جهاز التحكم NFC كـ جسر يربط بين الجهاز ومحطة الدفعيُتيح هذا النظام إتمام المعاملات غير التلامسية فقط بعد أن يُصرّح المستخدم بالدفع باستخدام بصمة الوجه أو بصمة الإصبع أو رمز التحقق. ولا يتلقى التاجر أو نظام التشغيل معلومات البطاقة كاملة، مما يُقلل بشكل كبير من احتمالية التعرض للهجمات.

أمن الشبكة والاتصالات المشفرة

في مجال الاتصالات، تُقدم شركة آبل دعمًا واسع النطاق في أنظمتها لـ بروتوكولات أمنية حديثة لحماية حركة البيانات في كل من اتصالات الويب والشبكات الخاصة الافتراضية.

تسريب كلمة مرور iCloud-6

أنظمة التشغيل iOS و iPadOS و macOS متوافقة مع بروتوكولات TLS 1.0 و 1.1 و 1.2 و 1.3بالإضافة إلى بروتوكول Datagram TLS (DTLS) للاتصالات القائمة على UDP، يتم دمج هذه البروتوكولات مع خوارزميات تشفير قوية مثل AES-128 و AES-256، والتي تعتبر المعيار الصناعي الفعلي لحماية سرية المعلومات أثناء النقل.

توفر أجهزة Apple توافقًا مع أنواع مختلفة من الشبكات المؤسسية أو الأنفاق الآمنة للاتصال بها. إعدادات الشبكة الافتراضية الخاصة (VPN) والمصادقة. من بينها تبرز:

استخدام IKEv2/IPsec، مع المصادقة بواسطة سر مشترك، وشهادات RSA أو الشهادات ذات التوقيع المنحني الإهليلجي (ECDSA)، والمتغيرات مع EAP-MSCHAPv2 أو EAP-TLS، وهي شائعة جدًا في بيئات الأعمال الحديثة.

دعم شبكة VPN بتقنية SSL باستخدام تطبيقات العميل متوفر على متجر التطبيقات، مما يسمح بالتكامل مع العديد من حلول الجهات الخارجية مع الحفاظ على حماية نظام التشغيل.

التوافق مع L2TP/IPsec، مع مصادقة المستخدم باستخدام كلمات المرور المستندة إلى MS-CHAPv2، ومصادقة الجهاز بواسطة سر مشترك، الموجودة في iOS و iPadOS و macOS، بالإضافة إلى خيارات مثل RSA SecurID أو CRYPTOCard في بعض حالات الاستخدام على macOS.

وفي حالة نظام macOS، يجري النظر في هذا الخيار أيضاً. سيسكو IPsec مع مصادقات مختلطة (كلمات المرور والرموز والأسرار المشتركة)، مصممة للتكامل مع البنى التحتية التقليدية التي لا تزال تستخدم في العديد من الشركات.

مجموعات التطوير والخصوصية في نظام Apple البيئي

لتمكين التطبيقات من الاستفادة من إمكانيات الجهاز دون المساس بخصوصية المستخدم، تقدم Apple خيارات متنوعة أطر عمل أو مجموعات تطوير مزودة بأمان متكاملHomeKit، CloudKit، SiriKit، DriverKit، ReplayKit، ARKit وغيرها.

يُعدّ HomeKit، وهو إطار عمل أتمتة المنزل، حساسًا بشكل خاص لأنه يتحكم الأجهزة المنزلية الحساسة مثل الكاميرات والميكروفوناتأقفال ذكية، وأجهزة استشعار، وأنظمة إنذار. ولضمان أن الأجهزة والمستخدمين المصرح لهم فقط هم من يمكنهم التواصل، يعتمد النظام على تقنيات التشفير الحديثة.

على وجه التحديد، يستخدم HomeKit أزواج المفاتيح Ed25519 تُستخدم المفاتيح العامة والخاصة للتحقق من هوية المستخدمين وتشفير الاتصالات بين الملحقات وأجهزة التحكم (مثل iPhone و iPad و Apple TV و HomePod). تبقى المفاتيح الخاصة على الأجهزة الموثوقة، بينما يُستخدم المفتاح العام للتحقق من أن الرسائل صادرة من المرسل المُعلن عنه.

تتم مزامنة هذه المفاتيح وتخزينها بشكل آمن باستخدام سلسلة مفاتيح iCloud، وهي محمية بتشفير من طرف إلى طرفلذلك، عند إضافة جهاز Apple جديد إلى منزلك، يمكنك استرداد بيانات الاعتماد هذه دون أن تتمكن Apple من الوصول إليها بشكل مباشر، مما يجعل التجربة أسهل دون التضحية بالسرية.

تتيح CloudKit للمطورين تخزين البيانات ومزامنتها في سحابة Apple مع توفير ضوابط خصوصية لكل مستخدم، يحدّ SiriKit من نوع المعلومات التي يمكن للتطبيقات إرسالها إلى Siri وكيفية تسجيلها لتحسين الخدمة. في الوقت نفسه، ينقل DriverKit تطوير برامج تشغيل النواة إلى مساحة المستخدم، مما يقلل من خطر تعطل النظام بأكمله نتيجةً لعطل في برنامج التشغيل.

تستمر أطر العمل مثل ReplayKit (لالتقاط الشاشة والفيديو) أو ARKit (للواقع المعزز) أيضًا سياسات صارمة فيما يتعلق بأذونات الكاميرا والميكروفون واستخدامهمابحيث يجب على المستخدم دائمًا منح إذن صريح عندما يرغب تطبيق ما في تسجيل الصوت أو الفيديو أو الوصول إلى الموقع.

إن مجموع كل هذه الطبقات - الأجهزة الآمنة، والتحقق من بدء التشغيل، والتشفير العميق، والتحكم الصارم في التطبيقات، والمصادقة الثنائية، والتشفير من طرف إلى طرف، والأطر المصممة مع مراعاة الخصوصية بشكل افتراضي - يجعل نظام Apple البيئي يقدم منصة قوية للغاية لحماية بياناتكومع ذلك، فإن الأمن المطلق يعتمد أيضًا على قراراتك: اختيار كلمات مرور قوية، وتمكين المصادقة الثنائية، والحفاظ على تحديث أجهزتك، ومراجعة أذونات التطبيقات، والحرص على ما تقوم بتثبيته والروابط التي تفتحها، كل ذلك يصنع الفرق بين بيئة آمنة حقًا وبيئة تبدو كذلك فقط.

كيفية تفعيل الحماية المتقدمة للبيانات على جهاز iPhone-8 الخاص بك
المادة ذات الصلة:
كيفية تعزيز أمان حساب Apple الخاص بك على جهاز iPad