Безопасность платформы Apple
- Добро пожаловать!
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Фоновые улучшения безопасности
- Целостность операционной системы
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Передача экстренной информации по спутниковой связи
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права и товарные знаки

Защита целостности системы
Функция защиты целостности системы (SIP) в macOS использует разрешения ядра для ограничения возможности записи в критически важные системные файлы. Это отдельная функция, и она дополняет функцию аппаратной защиты целостности ядра (KIP), доступную на компьютере Mac с чипом Apple, которая защищает от изменения ядра в памяти. Для предоставления этого средства защиты и ряда других на уровне ядра, включая песочницу и Data Vault, используются обязательные средства контроля доступа.
Обязательные средства контроля доступа
В macOS используются обязательные средства контроля доступа — заданные разработчиком политики безопасности, которые устанавливают определенные ограничения и которые нельзя обойти. Этот подход отличается от инициативного контроля доступа, при котором пользователь может переопределять политики безопасности по своему желанию.
Обязательные средства контроля доступа не видны пользователям, но являются базовой технологией, которая помогает реализовывать ряд важных функций, в том числе песочницу, родительский контроль, управляемые настройки, расширения и SIP.
Ограничение компонентов
SIP разрешает только чтение компонентов в определенных критических местах файловой системы, что помогает предотвратить их изменение вредоносным кодом. SIP — это настройка компьютера, которая включается по умолчанию при обновлении до OS X 10.11 и новее. Выключение этой функции на Mac с процессором Intel приводит к снятию защиты со всех разделов физического устройства хранения. macOS применяет эту политику безопасности ко всем процессам в системе независимо от того, выполняются ли они в песочнице или с правами администратора.