Az Apple különösen nagy figyelmet fordít arra, hogy a macOS operációs rendszer a lehető legbiztonságosabb legyen, és a felhasználók adataihoz illetéktelenek ne férhessenek hozzá. Ennek a biztonsági törekvésnek több elemét is tetten érhetjük már a rendszer üzembe helyezésekor: a macOS Yosemite rendszertől kezdődően a Mac alapból felajánlja a FileVault bekapcsolását, amely egy lemez titkosítási megoldás szigorú XTS-AES 128-bites kódolási eljárással, amely gyakorlatilag feltörhetetlen. A Finder felületen továbbá bármely felcsatolt külső lemezt lehetőségünk van titkosítani, amelyik a macOS által támogatott fájlrendszerben, és GUID partíciós táblával lett formázva. A másik látványos biztonsági megoldás az iCloud Keychain és a hozzá tartozó szolgáltatások: a kulcskarika rendszer révén jelszóink titkosítva kerülnek eltárolásra olyan formában, hogy csak a kulcskarika jelszót ismerő felhasználó férhet hozzájuk, az iCloud szolgáltatás révén pedig a jelszók az Apple szerverein kerülnek lementésre, így a további eszközeinkre szinkronizálódnak. A rendszer mélyebb rétegének része az operációs rendszer szintű Kerberos titkosítási mechanizmus támogatása, amely az olyan technológiák biztonságos és zavartalan működését segíti, mint a Bonjour protokoll vagy az AirDrop adatcsere megoldás. Ez a cikk a System Preferences / Rendszerbeállítások alkalmazás Security & Privacy / Biztonság és Adatvédelem felületével foglalkozik, de a további, bevezetőben érintett témák egy részéről elérhető külön cikk, amelyből részletesebben megismerhetők az érintett technológiák.

Az iCloud szolgáltatás, és benne az iCloud Keychain…
A Keychain Access alkalmazás, kulcskarikáink gyűjtőhelye…
Az AirDrop konfiguráció nélküli Wi-Fi Direct adaptáció…
A MacFixit.com 10 biztonsági tippje…

A biztonsági beállítások sora egy általános paramétersorral kezdődik a General / Általános fül alatt, ahol több területre vonatkozó beállításokat is elérhetünk. Az macOS Mavericks rendszerben az Apple minden felhasználó számára lehetőséget ad arra, hogy ezen a felületen is tudjon jelszót változtatni a saját kontójára vonatkozóan. Ez a lehetőség korábban csak a Users & Groups / Felhasználók és Csoportok felületen volt hozzáférhető, de az Apple logikusnak gondolta ide is elhelyezni, mint biztonsági témához is kapcsolódó funkció. Az macOS rendszerekben immáron az első üzembe helyezéskor kötelező jelszót megadni, így minden újonnan üzembe állított Mac-en van jelszava az adminisztrátor felhasználónak.



A jelszó változtatásához értelemszerűen szükséges a korábbi jelszó ismerete (Old Password), és szemben a Users & Groups / Felhasználók és Csoportok felülettel, itt csak a bejelentkezett felhasználó tudja megváltoztatni a saját jelszavát, tehát az adminisztrátoroknak továbbra is a régi helyen van mód arra, hogy további felhasználókat kezeljenek. A jelszóhoz lehetőség van megadni, de nem kötelező emlékeztetőt (Hint) is adni, amely segít visszaemlékezni az esetleg ritkán használt jelszóra.

A Mac egy fontos első védvonalát jelenti az felhasználnónként egyedileg állítható lehetőség, hogy jelszóval tudjuk levédeni a képernyőnket, amikor éppen nem vagyunk a számítógép előtt (Require password after sleep or screen saver begins / Jelsző igénylése az alvás után vagy a képernyővédő indulásakor). Az opció kipipálásával a Mac akkor fog felhasználói jelszót kérni, ha a számítógépünk inaktivitás miatt elaludt, vagy betöltődött a képernyővédő. Az itt található felnyíló menüből ki tudjuk választani, hogy mikor történjen a jelszó kérés: azonnal (immediately / rögtön), 5 másodperc, 1 perc, 5 perc, 15 perc vagy 1 óra óra múlva. (Ha a FileVault szolgáltatás aktív, akkróor a jelszó kérés alapértelmezett, az idejét tudjuk változtatni.)



Lehetőség van arra is, hogy a képernyőt manuálisan zárjuk le, ám ehhez a Keychain Access / Kulcskarika hozzáférés programra van szükség, amely alkalmazás a rendszerben használt összes jelszó eltárolásáért felelős, és a Macintosh HD: Applications: Utilities mappában található. E program Preferences ablakában van mód arra, hogy bekapcsoljuk a Keychain Access / Kulcskarika hozzáférés menüjét, amely egy lakat jobbra a felső menüsoron (Show Status in Menu Bar). Ennek a menünek a legfelső eleme a Lock Screen (zárd a képernyőt), amely felhasználói utasításra idézi elő a jelszókérést, ha vissza akarunk térni a képernyőre. Így tehát nem kell megvárni, amíg a képernyővédő vagy az alvás védi jelszóval a gépet, hanem mielőtt elhagyjuk azt, rögtön le tudjuk zárni a képernyőt az illetéktelen szemek elől.

A jelszózár nem jelent tökéletes biztonságot, mivel illetéktelen felhasználók ki tudják kapcsolni a gépet a bekapcsoló gomb nyomva tartásával, és ha például az indításkor nincsen jelszókérés beállítva, be tudnak lépni a felhasználói fiókunkba, és a menüelemet használva újra le tudják zárni a képernyőt.

Mielőtt elmegyünk a gép elől, mindenképpen praktikus elmenteni a dokumentumainkat egy esetleges hardveres kikapcsolás miatt, amely adatveszteséget okozhat a nem mentett munkákban. Illetve érdemes kikapcsolni az önműködő bejelentkezést. (Ezt a System Preferences / Rendszerbeállítások program Users & Groups / Felhasználók és Csoportok felületén van mód végrehajtani a Logic Options / Bejelentkezési opciók feliratra kattintva.)

A System Preferences / Rendszerbeállítások program biztonságát növeli az a paraméter, amely révén a rendszer jelszót kér bármely panel olyan beállításainak módosításához, amely a felhasználói fiókon kívül is érvénybe lép. Vagyis a felhasználói jelszónkat meg tudjuk változtatni jelszó nélkül, vagy megadhajtuk, hogy a rendszer inaktivitás esetén 5 perc múlva jelszót kérjen, de ahhoz, hogy például a Mac minden felhasználójára hatással lévő tűzfalat aktiváljuk, már adminisztrátori hozzáférés szükséges.

Ez a gyakorlatban azt jelenti, hogy a bal alsó sarokban lévő kis lakat minden esetben lezárul, ha olyan beállítási panelre lépünk, amely nem csak a felhasználói szintet módosítja, hanem rendszer szintű változást idézhet elő. Egyúttal arra is garancia, hogy ha valaki hozzáfér az adminisztrátori felhasználói fiókkal futó gépünkhöz, akkor nem tud rajta létrehozni egy másik adminisztrátort, aki esetleg korlátozná a jogainkat a gépünkön. Hiába lép ugyanis be valaki adminisztrátorként, ha a System Preferences / Rendszerbeállítások minden paneljának szerkesztéséhez jelszót kell megadni, akkor csak az tud például új felhasználót létrehozni, aki ismeri az adminisztrátori jelszót.

A System Preferences / Rendszerbeállítások Security & Privacy / Biztonság és Adatvédelem felületének General / Általános címkéje alatt érhetjük el a macOS Mountain Lion rendszerben bemutatott Gatekeeper biztonsági szolgáltatást is. Ez is egy hatékony védelmi megoldás, amely révén nem tud bármilyen alkalmazás elindulni a Mac-en. Ezzel a módszerrel az Apple a napjainkban leggyakoribbá váló, felhasználói központú támadások esélyét igyekszik csökkenteni. (A szakkifejezéssel man-in-the-middle támadásnak nevezett betörés révén a felhasználóval elhitetik, hogy ha letölt egy alkalmazást, akkor az valamilyen hasznos és ingyenes tudással egészíti ki a gépét, miközben csak ajtót nyit a betörők, adathalászok, tolvajok számára.)

A Gatekeeper funkció alapértelemezés szerint csak a Mac App Store-ból letöltött programokat engedi futtatni, és persze azokat az alkalmazásokat, amelyek gyárilag a Mac-en vannak, vagy az Apple által azonosított, hitelesített fejlesztőktől érkeznek. (Vagyis a középső, Mac App Store and identified developers opció van kiválasztva.) Ehhez két feltétel valamelyike szükséges egy programnál: vagy a Mac App Store-on keresztül terjesszék, amely az Apple minőség ellenőrzésén átfut, és közvetlenül az Apple szervereiről töltődik le, biztosítva azt, hogy letöltés közben nem sérül vagy módosul. Vagy pedig a fejlesztőnek rendelkeznie kell Apple Developer Connection regisztrációval, amely révén az Apple-től tanúsítványt kap arra vonatkozóan, hogy programja megbízható. Ekkor a telepítő programban megtekinthető tanúsítvány is található. Ez utóbbi programokat az Apple nem ellenőrzi, de ha valami visszaélést tapasztal, akkor azonnal megvonja a tanúsítványt a fejlesztőtől, amely révén a program nem lesz telepíthető semelyik Mac-re.

Növelhetjük a szigort azzal, hogy csak a Mac App Store-ból letöltött programokat engedjük elindulni. Ez azonban nagyon sok alkalmazást kizár a használat lehetőségéből.

Gyakrolatilag kikapcsolhatjuk a Gatekeeper funkciót az Anywhere / Bárhonnan opcióval, amely révén bármilyen alkalmazás elindítható a Mac-en, vagyis nincsen ellenőrzés fölötte.



Érdemes tehát a középső beállításon hagyni a Gatekeeper funkciót. Ez természetesen nem jelenti azt, hogy nem tudunk elindítani olyan programot, amelyről tudjuk, hogy megbízható, de a fejlesztő nem a Mac App Store-ban terjeszti az alkalmazást, és nem is rendelkezik Apple Developer Connection azonosítóval. Amennyiben olyan programmal találkozunk, amelyről tudjuk, hogy nem adathalász alkalmazás, hanem ismert, megbízható program, akkor a következőképpen tudjuk elindítani: a Finder felületen a program ikonjára Control-kattintva az Open / Megnyitás parancsot választjuk. Ekkor a Finder rákérdez, hogy biztosan el akarjuk-e indítani az adott programot, amelyet az Open / Megnyitás gombra kattintva tehető meg. Ezzel a lépéssel a Gatekeeper rögzíti, hogy a szoftvernek ez a verziója jóvá lett hagyva, és többször nem akadályozza az elindítását.

Erre az esetre remek példa a CIPO számlázóprogram, amelyet alapból a Gatekeeper akadályozni próbál, de tudjuk róla, hogy megbízható alkalmazás, így engedélyezni kívánjuk a futtatását.

A Security & Privacy / Biztonság és Adatvédelem panel jobb alsó részén található egy Advanced… gomb, amelyre kattintva további beállításokat érhetünk el. Itt megadhatjuk, hogy az adott felhasználói fiók valamennyi idő után automatikusan kijelentkezzen. Ennek előnye lehet, hiszen egy munkahelyi számítógép, amelyet egy dolgozó ott hagyott valamilyen okból, így nincsen kitéve adatvédelmi veszélynek, viszont ha egy másik dolgozó ugyanazon a gépen a saját kontójával szeretne dolgozni, nem kell kikapcsolnia a számítógépet erővel, hanem elég csak megvárni, amíg az automatikus kijelentkezés megtörténik, és utána beléphet a saját kontójával a gépre. Így elkerülhetőek az adatvesztések és az esetleges fájlrendszeri hibák az erőszakos kikapcsolás miatt.

Ugyanitt, az Advanced gombra kattintva megjelenő kis ablakban van mód azt is megadni, hogy a System Preferences / Rendszerbeállítások program minden rendszer szintű panel módosításánál jelszót kérjen, azaz a kis lakat jelen legyen.

A Security & Privacy / Biztonság és adatvédelem panel Advanced… gombjára kattintva tudjuk kikapcsolni azt a lehetőséget, hogy egy Apple Remote infrás távvezérlő ne tudja utasítani a gépünket. Ennek akkor van haszna, ha mi magunk nem használunk Apple Remote terméket, és nem akarjuk, hogy ha más használ, akkor az a gépünkre is hatással legyen. Amennyiben használunk ilyen eszközt, akkor lehetőségünk van párosítani a gépünkkel, és akkor az adott gépet csak az az Apple Remote tudja vezérelni, más távvezérlők jeleit figyelmen kívül hagyja. A párosítást itt, a Security & Privacy / Biztonság és adatvédelem panel alatt található Unpair gombra kattintva lehet egyébként törölni, amelynek akkor lehet jelentősége, ha a távvezérlőt elhagyjuk, vagy egy másik géphez szeretnénk párosítani. Ez a beállítás természetesen csak olyan gépeken jelenik meg, amelyek rendelkeznek beépített infra kapcsolattal, így a MacBook Air és Retina kijelzős MacBook Pro modelleken kár lenne keresni.

FileVault 2: Visszaállítási kulcs és Iratszéf titkosítás
A macOS 10.3 "Panther" operációs rendszerben mutatkozott be a FileVault (iratszéf) nevű titkosítási megoldás, amely a felhasználói fiók adattartalmát kódolta a kijelentkezéskor egy 128-bites kódolású lemezkép fájlba (DMG). Az macOS 10.7 "Lion" operációs rendszerben az Apple bemutatta a FileVault 2 nevű technológiát, amely változtatott a korábbi mechanizmuson, jelentősen javítva annak használhatóságát. Ennek egyik lépése, hogy immáron az egész merevlemez XTS-AES 128 szabványú kódolás alá kerül, ha a FileVault szolgáltatást aktiváljuk. Az macOS Yosemite rendszertől kezdődően minden újonnan üzembe helyezett Mac esetén a rendszer alapértelmezés szerint felajánlja a FileVault titkosítás aktiválását, amely a teljes lemez tartalmát titkosítja. Ezáltal a gépen lévő adatokhoz csak az fér hozzá, aki a jelszó birtokában van: a rendszert csak jelszóval lehet elindítani.

Megjegyzés: A FileVault első változata jelenleg is támogatott, az Apple Legacy FileVault névvel illeti, ám az kevésbé biztonságos, hiszen csak a felhasználói fiókot titkosítja. Kikapcsolásával lehetőségünk van arra, hogy a gépen aktiváljuk a FileVault 2 technológiát, és a teljes lemezt védjük.

A Filevault 2 használatához szükség van a macOS részét képező Recovery HD nevű partícióra, amely az új gépeken alapból jelen van, a régebbi rendszerekről frissített Mac gépek esetén pedig a macOS Lion óta alap. Ez mindenképpen megvan a gépen, hacsak manuálisan a Terminal alkalmazással nem töröltük. (A partíció meglétét a Disk Utility / Lemezkezelő nem mutatja, azt a Terminal programban tudjuk ellenőrizni a diskutil list paranccsal.)

Megjegyzés: Egyes esetekben - például szoftveres RAID tömbök használatakor, vagy nem megfelelő partíció sorrend esetén például a Boot Camp használata, majd törlése miatt - a frissített operációs rendszert tartalmazó Mac gépeken nincsen Recovery HD nevű partíció. Ilyen esetben a FileVault 2 technológia nem aktiválható. A Recovery HD-re azért van szükség, mert a FileVault titkosítás esetén arról indul a rendszer, az lépteti be a felhasználót a gépbe, amely aztán az eredeti partícióról elindítja a rendszerindítási folyamatot (boot).

A FileVault használatakor a gép létrehoz egy visszaállítási kulcsot (recovery key), amely arra a célra szolgál, ha a fiókunk jelszavát elfelejtenénk, vagy azt valamilyen okból nem fogadná el a rendszer, akkor tudjunk új jelszót megadni, bejelentkezni a kontóra, és szabadon ki tudjuk kapcsolni a titkosítást. (Amennyiben a FileVault aktív, nem tudjuk a telepítőlemezről elindítható Reset Password eszközzel törölni a régi jelszót és újat megadni, mert olyankor a telepítőlemez nem látja a FileVaulttal titkosított kontót.) Fontos, hogy a visszaállítási kulcsot (recovery key) tároljuk el valami biztonságos helyen, akár papírra felírva, a géptől külön, vagy szöveges dokumentumba kimentve, és azt valami internetes tárhelyre feltöltve. A visszaállítási kulcsot lehetőség van az Apple szerverein is tárolni (Store the recovery key with Apple), amely lehetőséget ad arra, hogy elvesztés és kontó jelszó elfelejtés esetén vissza tudjuk állítani a kulcsot, és ne veszítsük el örökre a számítógép tartalmát.



Minthogy a FileVault immáron az egész meghajtót titkosítja, nem tesz különbséget adminisztrátor és standard / szabványos felhasználók között. A FileVault titkosítást azonban csak adminisztrátor felhasználó tudja aktiválni a rendszerben, és ő tudja megadni azt is, hogy mely felhasználónak legyen lehetősége a titkosítást feloldalni, tehát bejelentkezni a számítógépbe bekapcsolás után. Ha egy felhasználónak nem adunk deaktiválási lehetőséget, nem tudja használni a gépet, amíg egy adminisztrátor fel nem oldja a kódolást. A FileVault aktiválásának egyik lépése éppen ezért a felhasználók feljogosítása a FileVault titkosított lemez kinyitására. (A FileVault 2 már nem használ külön jelszót, minden felhasználó a maga kontó jelszavával tudja kinyitni a titkosított tartalmat, tehát nem kell egy közös jelszót ismerni.)

Firewall / Tűzfal
Az Apple azzal támasztja alá a macOS biztonságát, hogy igen jó beépített tűzfalat tartalmaz. A System Preferences / Rendszerbeállítások Security & Privacy / Biztonság és adatvédelem panel Firewall címkéje alatt egy puritán felületen van mód annak bekapcsolására a Turn On Firewall / Tűzfal bekapcsolása gombra kattintással. Néhány másodperc múlva a kis pötty zöldre vált, a Turn On Firewall / Tűzfal bekapcsolása gomb Turn Off Firewall / Tűzfal kikapcsolása gombra változik, azaz elindult a tűzfal szolgáltatás.



Mi is az a tűzfal?
A tűzfal egy olyan szoftveres és hardveres megoldás, amelynek célja, hogy ne történhessen egy számítógépre illetéktelen behatolás a hálózati kommunikáció közben. A tűzfal hardver eleme például egy AirPort Express bázis, amelyen keresztül az internetet elérő modemhez csatlakozunk. Amennyiben egy router mögül érjük el az internetet, mint az Apple AirPort Extreme termékvonala, egy fokkal nagyobb biztonságban vagyunk, mintha a gépünk Ethernet csatlakozójával kapcsolnánk össze a kábelmodemet.

A hardveres tűzfalat az AirPort Extreme termékek esetén az AirPort Utility programban a Manual Setup gombra kattintva a Network / Hálózat felület alatti Port Settings / Port beállítások funkcióval tudjuk szabályozni, itt van mód arra, hogy bejövő kapcsolatot engedélyezzünk bizonyos portokon keresztül. A felhasználóknak nem szükséges ismerni a portok számát, az AirPort Utility ugyanis felkínálja a támogatott lehetőségeket, és automatikusan kitölti a szolgáltatáshoz kapcsolódó port számokat. Természetesen ezeket lehetőségünk van átnevezni, és manuális átírni a szolgáltatáshoz megjelölt tipikus portot.

Megjegyzés: Amennyiben az AirPort bázis mögött egy kívülről elérhető macOS Server rendszer üzemel, akkor az internet modemre kötött AirPort bázison több portot is át kell engedni, hogy a szerver felé átjárható legyen a kapcsolat. Ez jelentősebb rendszerismeret és a portok számának keresgélése nélkül végrehajtható, egyszerűen csak felnyíló menüből kell kiválasztani az macOS Server rendszer azonos nevű szolgáltatásait - így az illusztráción is látható DNS, Calendar, Contacts és Websites funkciókat. E beállítás révén egy külső kliens nem a modemmel összekötött AirPort bázistól várja a választ, hanem a bázis mögött lévő macOS Server munkaállomásról, például Mac mini számítógéptől.

A tűzfal szoftver egy olyan megoldás a rendszerben, amely figyeli a hálózati kommunikációt, és beállításunknak megfelelően engedi az adatforgalmat a megbízható kiszolgálókkal, de tilt minden más kommunikációt.



A macOS tűzfalának kétféle üzemmódja van.
• Block all incoming connections (gátolj minden bejövő kapcsolatot)
Ezen funkció révén a rendszer letiltja az összes, nem létfontosságú kapcsolatot. Ilyen beállítás mellett a legnagyobb a biztonság, tehát cégeknél, kormányhivatalokban ez előnyös lehet. Ilyenkor csak a legalapvetőbb szolgáltatásoknak van módja befelé kommunikálni: ilyenek a DHCP, amely IP címet oszt a gépnek, a Bonjour, amely például nyomtatási megoldásokat tesz lehetővé, az IPSec, amely címtár szolgáltatásokhoz enged hozzáférni (például Open Directoy). Ha gátolunk minden bejövő kapcsolatot, akkor nagyjából minden opciót kikapcsolunk a levelezést és internet böngészést kivéve. (Ebben az esetben például nem minden esetben tudnak frissítéseket kérni a szoftverek, minden megosztási funkció leáll a gépünkön - bővebben: Sharing -, az iTunes nem tud ellátni bizonyos, a bolthoz kötődő funkciókat.)



• Automatically allow signed software to receive incoming connections (önműködően engedélyezd a biztonságos szoftvereknek a bejövő kapcsolatot)
Egyes alkalmazások rendelkeznek különféle tanúsítványokkal (Certificate), amelyeket különféle internetes biztonsági hatóságok bocsátanak ki a részükre, és amely révén ezek az alkalmazások a megbízható kategóriába sorolhatók. Az Apple alkalmazások például rendelkeznek ilyennel, a legtöbb nyomtatógyártó szoftvere, az Adobe alkalmazások, vagy éppen a MobileMe felhasználók email szolgáltatása is rendelkezik tanúsítvánnyal.

Ha ezt a beállítást választjuk a tűzfalnál, akkor minden olyan programnak lehetősége van bejövő kommunikációra, amely rendelkezik megfelelő tanúsítvánnyal, de ha manuálisan szeretnénk hozzáadni a listához programokat, akkor arra is lehetőségünk van. A listához hozzáadott programoknál szabályozhatjuk, hogy legyen engedélyezve minden bejövő kapcsolat (Allow incoming connections), de arra is mód van, hogy a tanúsítvánnyal rendelkező programok valamelyikének tiltsuk meg a bejövő kapcsolatot (Block incoming connections).

A programok a nekik megfelelő hálózati portokat fogják megnyitni, amennyiben engedélyezzük a számunkra a bejövő kapcsolatokat.

• Enable stealth mode (aktiváld a láthatatlan módot)
A rendszer emellett lehetőséget ad arra, hogy a számítógépünk egy hálózatban néma legyen, vagyis ha valamilyen, nem hitelesített eszköz kommunikálni akar a Mac-kel, vagy fel akarja fedezni a hálózati pozícióját, akkor a Mac nem válaszol. Ilyen például a ping, amely révén egy másik felhasználó ellenőrizheti, hogy az adott IP címen található-e számítógép. Ha a láthatatlan mód be van kapcsolva, akkor a gépünk nem ad választ, a ping minden csomagja elvész, vagyis az érdeklődő azt az eredményt kapja, mintha nem lenne az adott IP címen számítógép.

Privacy / Adatvédelem
Az macOS 10.7 "Lion" operációs rendszer egy újdonsága a Security & Privacy / Biztonság és adatvédelem panelen a Privacy / Adatvédelem címke, amely alatt egyrészt bekapcsolhatjuk a helyszín szolgáltatásokat (Enable Location Services / Helyszín-szolgáltatások bekapcsolása), tilthatjuk vagy jóváhagyhatjuk az Apple-nek küldött diagnosztikai és felhasználási információkat, illetve megtekinthetjük, hogy milyen programok kértek helyszín információt a gépről az elmúlt 24 órában.



A felület első opciója a diagnosztikai információ küldés az Apple-nek. A programok kilépése kapcsán már eddig is lehetőség volt infókat küldeni Cupertinóba, remélve, hogy a megírt hibajelentések alapján javítanak hibákat. Most a rendszer lehetőséget ad arra, hogy a használat során folyamatosan figyelje az Apple a használati információkat, elemezze bizonyos folyamatok működését, és ezáltal javítsa a rendszerét. Az Apple ígérete szerint anoním dologról van szó, de mint kaptilista amerikai cég, nyilván érdemes átgondolni, hogy elküldjük-e az adatainkat, hiszen a rendszer profil alapján a sorozatszámot vissza tudja követni az Apple, a sorozatszám alapján pedig az első garanciás javításnál azonosítható a felhasználó is. Az Apple tudhatja, hogy milyen programokat használunk, mennyi ideig, vagy akár azt is, hogy milyen tartalmakat nézünk meg az interneten, milyen WiFi hálózatokra csatlakozunk fel, stb. A szolgáltatást az óvatosabb felhasználóknak így praktikus kikapcsolni.

A helyszín szolgáltatások révén, amelyeket szintén a Privacy / Adatvédelem felület alatt tudunk aktiválni, azt tudjuk szabályozni, hogy olyan programok, amelyek a helyszín információknak hasznát veszik, hozzáférhessenek-e ezen információkhoz. Az internetre kapcsolódott rendszer helye az IP címe alapján könnyedén beazonosítható, és a helyszín meghatározó szolgáltatás az IP Cím alapú helymeghatározás elvén működik.

A rendszer biztonságával kapcsolatos tanácsok megismerése céljából praktikus lehet átolvasni idevágó cikkünket is…

© MacMag.hu | Cikk: Birincsik József 2011. 05. 07.
Frissítve: 2011. 07. 23.; Retina, macOS Yosemite, FileVault 2: 2014. 09. 13-14.






 


     Keresés a lap tartalmában a Google motorja segítségével: