
مقدمة عن أمن أنظمة Apple الأساسية
تصمم Apple الأمن في صميم أنظمتها الأساسية. بناءً على تجربة إنشاء أكثر أنظمة تشغيل الأجهزة المحمولة تطورًا في العالم، أنشأت Apple هياكل أمنية تلبي المتطلبات الفريدة للجوال والساعة وسطح المكتب والمنزل.
يجمع كل جهاز من أجهزة Apple بين المكونات المادية والبرامج والخدمات المصممة للعمل معًا لتوفير أقصى درجات الأمن وتسهيل تجربة المستخدم في خدمة الهدف النهائي المتمثل في الحفاظ على أمان المعلومات الشخصية. على سبيل المثال، تدعم شرائح Apple المصممة خصوصًا وأجهزة الأمان ميزات الأمان الحيوية، بما في ذلك تلك التي تحمي كل من نظام التشغيل وتطبيقات الطرف الثالث. توفر الخدمات آلية لتحديثات البرامج الأمنية في الوقت المناسب، وتشغيل منظومة محمية للتطبيقات، وتسهيل الاتصالات وعمليات الدفع الآمنة. نتيجة لذلك، لا تحمي أجهزة Apple الجهاز وبياناته فحسب بل النظام البيئي بأكمله، بما في ذلك كل ما يفعله المستخدم محليًا وعلى الشبكات ومع خدمات الإنترنت الرئيسية.
تصمم Apple منتجاتها لتكون بسيطة، وسهلة الاستخدام، وقوية، وقبل كل شيء، آمنة. لا يمكن إيقاف ميزات الأمن الرئيسية، مثل تشفير الجهاز القائم على المكونات المادية، عن طريق الخطأ. الميزات الأخرى، مثل بصمة الوجه وبصمة الإصبع، تعمل على تحسين تجربة المستخدم من خلال جعلها أبسط وأكثر بديهية وأسهل لتأمين الجهاز. ونظرًا لأنه يتم تمكين العديد من هذه الميزات بشكل افتراضي، فلا يحتاج المستخدمون أو أقسام تقنية المعلومات إلى إجراء تكوينات موسَّعة.
توفر هذه الوثائق تفاصيل حول كيفية تطبيق تقنية الأمن وميزاته في أنظمة Apple الأساسية. وتساعد أيضًا المؤسسات على دمج تقنية الأمن وميزاته في أنظمة Apple الأساسية مع سياساتها وتدابيرها الخاصة لتلبية احتياجاتها الأمنية المحددة.
يتم تنظيم المحتوى في مجالات الموضوعات التالية:
أمن المكونات المادية والمقاييس الحيوية: الرقاقات والمكونات المادية التي تشكل أساس الأمن على أجهزة Apple، بما في ذلك سيليكون Apple و Secure Enclave ومحركات التشفير والمصادقة البيومترية
أمن الأنظمة: وظائف المكونات المادية والبرامج المتكاملة التي توفر التمهيد الآمن والتحديث والتشغيل المستمر لأنظمة التشغيل في Apple
التشفير وحماية البيانات: البنية والتصميم اللذان يحميان بيانات المستخدم في حالة ضياع الجهاز أو سرقته، أو عند محاولة شخص بلا تصريح أو عملية غير مخوَّلة استخدامه أو تعديله
أمن التطبيقات: البرامج والخدمات التي توفر نظامًا بيئيًا آمنًا للتطبيقات وتمكّن تشغيل التطبيقات بأمان ودون المساس بتكامل النظام الأساسي
أمن الخدمات: خدمات Apple لتحديد الهوية وإدارة كلمات السر وعمليات الدفع والاتصالات والعثور على الأجهزة المفقودة
أمن الشبكات: بروتوكولات الشبكات المعيارية التي توفر مصادقة آمنة وتشفير البيانات أثناء الإرسال
أمن مجموعة أدوات المطورين: إطارات العمل "مجموعة الأدوات" المصممة للإدارة الآمنة والخاصة لكل من المنزل والصحة، بالإضافة إلى توسيع إمكانيات جهاز Apple وخدماتها لتشمل تطبيقات الجهات الخارجية
إدارة الأجهزة الآمنة: الطُرق التي تسمح بإدارة أجهزة Apple وتساعد على منع الاستخدام غير المصرح به وتمكّن المسح عن بُعد في حالة ضياع الجهاز أو سرقته
الالتزام بتحقيق الأمن
تلتزم Apple بالمساعدة في حماية العملاء من خلال تقنيات الخصوصية والأمن الرائدة المصممة لوقاية المعلومات الشخصية، بجانب الأساليب الشاملة التي تساعد في حماية بيانات الشركات في البيئات المؤسسية. وتكافئ Apple الباحثين نظير عملهم في الكشف عن الثغرات الأمنية بتقديم مكافآت Apple للإسهامات الأمنية. تفاصيل البرنامج وفئات المكافآت متوفرة على https://security.apple.com/bounty.
إننا نحتفظ بفريق أمني مكرّس لدعم جميع منتجات Apple. يوفر الفريق عمليات تدقيق واختبار أمنية للمنتجات، التي قيد التطوير والتي تم إصدارها على حد سواء. ويوفر فريق Apple أيضًا أدوات وتدريبات أمنية، ويراقب بفعالية التهديدات والتقارير المتعلقة بالمشكلات الأمنية الجديدة. Apple عضو في منتدى فرق الاستجابة للحوادث والأمن (FIRST).
تواصل Apple تخطي حدود الممكن في مجالي الأمن والخصوصية. حيث تستخدم سيليكون Apple المخصص عبر قائمة المنتجات؛ بدءًا من Apple Watch مرورًا بـ iPad و iPhone وصولًا إلى شرائح سلسلة M في Mac؛ والتي لا يقتصر عملها على الحوسبة الفعالة فقط، بل الأمن أيضًا. على سبيل المثال، يعمل سيليكون Apple على تشكيل الأساس للإقلاع الآمن والمصادقة البيومترية وحماية البيانات. بالإضافة إلى ذلك، تساعد ميزات الأمن التي يتم تشغيلها بواسطة سيليكون Apple—مثل حماية تكامل Kernel ورموز مصادقة المؤشر وقيود الأذونات السريعة—على إحباط أنواع الهجمات الإلكترونية الشائعة. حتى في حالة تنفيذ التعليمات البرمجية للمهاجم بطريقة ما، يتم الحد من الضرر الذي يمكن أن تُحدثه بدرجة كبيرة.
لتحقيق أقصى استفادة من الميزات الأمنية الشاملة المضمنة في أنظمتنا الأساسية، نحث المؤسسات على مراجعة سياسات تقنية المعلومات والأمن لديها للتأكد من أنها تستفيد استفادةً تامةً من طبقات التقنية الأمنية التي توفرها هذه الأنظمة الأساسية.
لمعرفة المزيد حول الإبلاغ عن المشكلات إلى Apple والاشتراك في إشعارات الأمن، راجع الإبلاغ عن ثغرة في الأمان أو الخصوصية.
تؤمن Apple بأن الخصوصية حق أساسي من حقوق الإنسان، ومن ثم وضعت العديد من الضوابط والخيارات المُضمَّنة التي تتيح للمستخدمين تحديد كيفية وتوقيت استخدام التطبيقات لمعلوماتهم، وكذلك المعلومات التي يتم استخدامها. لمعرفة المزيد حول نهج الخصوصية المُتَّبع في Apple وضوابط الخصوصية في أجهزة Apple وسياسة خصوصية Apple، انظر https://www.apple.com/ae-ar/privacy.
ملاحظة: ما لم يُذكر خلاف ذلك، تغطي هذه الوثائق إصدارات أنظمة التشغيل التالية: iOS 26.1 و iPadOS 26.1 و macOS 26.1 و tvOS 26.1 و visionOS 26.1 و watchOS 26.1.