مقدمة عن أمن أنظمة Apple الأساسية
تصمم Apple الأمن في صميم أنظمتها الأساسية. بناءً على تجربة إنشاء أكثر أنظمة تشغيل الأجهزة المحمولة تطورًا في العالم، أنشأت Apple هياكل أمنية تلبي المتطلبات الفريدة للجوال والساعة وسطح المكتب والمنزل.
يجمع كل جهاز من أجهزة Apple بين المكونات المادية والبرامج والخدمات المصممة للعمل معًا لتوفير أقصى درجات الأمن وتسهيل تجربة المستخدم في خدمة الهدف النهائي المتمثل في الحفاظ على أمان المعلومات الشخصية. على سبيل المثال، تعمل الأجهزة الأمنية والأجهزة المزودة بالسيليكون المصممة من قِبل Apple على تشغيل ميزات الأمن المهمة. كما تعمل وسائل حماية البرامج للحفاظ على حماية نظام التشغيل وتطبيقات الجهات الخارجية. وأخيرًا، توفر الخدمات آلية لتحديثات البرامج الأمنية في الوقت المناسب، وتشغيل منظومة محمية للتطبيقات، وتسهيل الاتصالات وعمليات الدفع الآمنة. نتيجة لذلك، لا تحمي أجهزة Apple الجهاز وبياناته فحسب بل النظام البيئي بأكمله، بما في ذلك كل ما يفعله المستخدم محليًا وعلى الشبكات ومع خدمات الإنترنت الرئيسية.
في حين أننا نصمم منتجاتنا لتكون بسيطة وبديهية وذات إمكانيات، فإننا نصممها لتكون آمنة. لا يمكن تعطيل ميزات الأمن الرئيسية، مثل تشفير الجهاز القائم على المكونات المادية، عن طريق الخطأ. الميزات الأخرى، مثل بصمة الوجه وبصمة الإصبع، تعمل على تحسين تجربة المستخدم من خلال جعلها أبسط وأكثر بديهية وأسهل لتأمين الجهاز. ونظرًا لأنه يتم تمكين العديد من هذه الميزات بشكل افتراضي، فلا يحتاج المستخدمون أو أقسام تقنية المعلومات إلى إجراء تكوينات موسَّعة.
توفر هذه الوثائق تفاصيل حول كيفية تطبيق تقنية الأمن وميزاته في أنظمة Apple الأساسية. وتساعد أيضًا المؤسسات على دمج تقنية الأمن وميزاته في أنظمة Apple الأساسية مع سياساتها وتدابيرها الخاصة لتلبية احتياجاتها الأمنية المحددة.
يتم تنظيم المحتوى في مجالات الموضوعات التالية:
أمن المكونات المادية والمقاييس الحيوية: الرقاقات والمكونات المادية التي تشكل أساس الأمن على أجهزة Apple، بما في ذلك رقاقات Apple و Secure Enclave ومحركات التشفير وبصمة الوجه وبصمة الإصبع
أمن الأنظمة: وظائف المكونات المادية والبرامج المتكاملة التي توفر التمهيد الآمن والتحديث والتشغيل المستمر لأنظمة التشغيل في Apple
التشفير وحماية البيانات: البنية والتصميم اللذان يحميان بيانات المستخدم في حالة ضياع الجهاز أو سرقته، أو عند محاولة شخص بلا تصريح أو عملية غير مخوَّلة استخدامه أو تعديله
أمن التطبيقات: البرامج والخدمات التي توفر نظامًا بيئيًا آمنًا للتطبيقات وتمكّن تشغيل التطبيقات بأمان ودون المساس بتكامل النظام الأساسي
أمن الخدمات: خدمات Apple لتحديد الهوية وإدارة كلمات السر وعمليات الدفع والاتصالات والعثور على الأجهزة المفقودة
أمن الشبكات: بروتوكولات الشبكات المعيارية التي توفر مصادقة آمنة وتشفير البيانات أثناء الإرسال
أمن مجموعة أدوات المطورين: إطارات العمل "مجموعة الأدوات" المصممة للإدارة الآمنة والخاصة لكل من المنزل والصحة، بالإضافة إلى توسيع إمكانيات جهاز Apple وخدماتها لتشمل تطبيقات الجهات الخارجية
إدارة الأجهزة الآمنة: الطُرق التي تسمح بإدارة أجهزة Apple وتساعد على منع الاستخدام غير المصرح به وتمكّن المسح عن بُعد في حالة ضياع الجهاز أو سرقته
الالتزام بتحقيق الأمن
تلتزم Apple بالمساعدة في حماية العملاء من خلال تقنيات الخصوصية والأمن الرائدة المصممة لوقاية المعلومات الشخصية، بجانب الأساليب الشاملة التي تساعد في حماية بيانات الشركات في البيئات المؤسسية. وتكافئ Apple الباحثين نظير عملهم في الكشف عن الثغرات الأمنية بتقديم مكافآت Apple للإسهامات الأمنية. تفاصيل البرنامج وفئات المكافآت متوفرة على https://security.apple.com/bounty/.
إننا نحتفظ بفريق أمني مكرّس لدعم جميع منتجات Apple. يوفر الفريق عمليات تدقيق واختبار أمنية للمنتجات، التي قيد التطوير والتي تم إصدارها على حد سواء. ويوفر فريق Apple أيضًا أدوات وتدريبات أمنية، ويراقب بفعالية التهديدات والتقارير المتعلقة بالمشكلات الأمنية الجديدة. Apple عضو في منتدى فرق الاستجابة للحوادث والأمن (FIRST).
تواصل Apple تخطي حدود الممكن في مجالي الأمن والخصوصية. حيث تستخدم رقاقات Apple المخصصة عبر قائمة المنتجات؛ بدءًا من Apple Watch مرورًا بـ iPhone و iPad وصولًا إلى شرائح سلسلة M في Mac؛ والتي لا يقتصر عملها على الحوسبة الفعالة فقط، بل الأمن أيضًا. على سبيل المثال، تعمل رقاقات Apple على تشكيل الأساس للإقلاع الآمن وبصمة الوجه وبصمة الإصبع وحماية البيانات. بالإضافة إلى ذلك، تساعد ميزات الأمن التي يتم تشغيلها بواسطة رقاقات Apple—مثل حماية تكامل Kernel ورموز مصادقة المؤشر وقيود الأذونات السريعة—على إحباط أنواع الهجمات الإلكترونية الشائعة. لذا، حتى في حالة تنفيذ التعليمات البرمجية للمهاجم بطريقة ما، يتم الحد من الضرر الذي يمكن أن تُحدثه بدرجة كبيرة.
لتحقيق أقصى استفادة من الميزات الأمنية الشاملة المضمنة في أنظمتنا الأساسية، نحث المؤسسات على مراجعة سياسات تقنية المعلومات والأمن لديها للتأكد من أنها تستفيد استفادةً تامةً من طبقات التقنية الأمنية التي توفرها هذه الأنظمة الأساسية.
لمعرفة المزيد حول الإبلاغ عن المشكلات إلى Apple والاشتراك في إشعارات الأمن، راجع الإبلاغ عن ثغرة في الأمان أو الخصوصية.
تؤمن Apple بأن الخصوصية حق أساسي من حقوق الإنسان، ومن ثم وضعت العديد من الضوابط والخيارات المُضمَّنة التي تتيح للمستخدمين تحديد كيفية وتوقيت استخدام التطبيقات لمعلوماتهم، وكذلك المعلومات التي يتم استخدامها. لمعرفة المزيد حول نهج الخصوصية المُتَّبع في Apple وضوابط الخصوصية في أجهزة Apple وسياسة خصوصية Apple، انظر https://www.apple.com/ae-ar/privacy.
ملاحظة: ما لم يُذكر خلاف ذلك، تغطي هذه الوثائق إصدارات أنظمة التشغيل التالية: iOS 17.3 و iPadOS 17.3 و macOS 14.3 و tvOS 17.3 و watchOS 10.3.