Путевые заметки: Mac OS X Leopard. Часть 3. Безопасность и контроль
02.04.08Несмотря на усилия вирусописателей, под Мак действительно до сих пор не появилось ни одного полноценного вируса. Любая программа, требующая доступ к важным системным или пользовательским данным, обязательно должна получить разрешение от пользователя. А если тот не имеет прав администратора, то любая попытка «мак-вируса» посягнуть на драгоценные файлы обречена на провал.
Посему главный объект, за которым следит система, пожалуй, это… вы.
Ваши права?
Тотального контроля за действиями пользователя (как это делается в Windows Vista) в Mac OS X нет. Пароль система затребует, если потребуется доступ к файлам, права на чтение или запись которых у конкретной программы нет. Если вы зашли в систему под обычной учетной записью, вам попросту не удастся передать эти права.
Но пользовательские права в Mac OS X Leopard можно урезать еще больше. Средство родительского контроля позволяет ограничить возможности файлового менеджера Finder, указать программы и веб-сайты, которыми можно пользоваться из-под этого аккаунта. При желании можно даже отключить показ нецензурных слов и выражений в Словаре, дабы не травмировать детскую психику «взрослыми» жаргонизмами. Ограничению поддаются и программы Mail и iChat — круг общения можно очертить только теми людьми, чьи контакты занесены в Адресную книгу.
Вдобавок можно жестко задавать режим работы за компьютером — в будние и выходные дни, указав время работы и часы сна. Это, кстати, очень полезно — уже не понадобятся дополнительные утилиты, блокирующие Мак по истечению конкретного промежутка времени. А пока ребенок (или ваш гость) работают в ограниченном режиме, Mac OS X ведет подробный протокол его действий — куда заходил, что запускал, с кем общался.
Как за каменной стеной
Защита от внешнего посягательства — как физического, так и виртуального — в «Леопарде» тоже продумана весьма недурно. Автоблокировка компьютера, запрос пароля при включении или шифрование виртуальной памяти — обязательный набор.
Сохранность самих данных обеспечивает система шифрования File Vault, на лету преобразующая все файлы, хранящиеся в разделе конкретной учетной записи. Если же сам пользователь опрометчиво удалил какой-либо файл, восстановить данные поможет бекап-система Time Machine.
Примечательно то, что эта «машина времени» работает в фоновом режиме, самостоятельно отслеживая через определенные промежутки времени изменения на жестком диске. Особенно радует наглядность интерфейса — окна конкретной папки выстраиваются в вереницу, по которой вы и продвигаетесь, отыскивая последнюю точку времени, когда удаленный файл еще существовал. Но самое главное — Time Machine действует на уровне системы. Поэтому при желании разработчик любой программы может подключить свой продукт к бекап-системе. Таким образом, за сохранностью данных уже следят Адресная книга, почтарь Mail и фотоменеджер iPhoto.
Брандмауэр из комплекта Mac OS X позволяет достаточно тонко настроить контроль за сетевой активностью как компьютера в общем, так и на уровне отдельных приложений.
При необходимости можно активировать и Stealth-режим, запрещающий отвечать конкретному приложению на внешние сетевые запросы, если соединение не инициировано со стороны пользователя — так создается иллюзия, что через определенные порты вы попросту не подключены к сети (отсюда и название режима).
Можно быть спокойным?
Достаточно ли штатных средств защиты Mac OS X, однозначно ответить нельзя — все зависит и от потребностей, и от степени паранойи 🙂 В любом случае данные можно безвозвратно потерять — было бы желание. Поэтому быть внимательным не помешает даже при тотальном контроле за всем и вся. Но в целом Apple дала пользователям очень неплохой инструментарий, которого вполне хватит для того, чтобы спать спокойно. А за средство контроля за непоседливыми чадами и потрясающую бекап-систему — отдельное спасибо.
Web-droid редактор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!


Samsung Galaxy A36 и Galaxy A56 — доступные флагманские технологии



У Samsung Galaxy A36 и Galaxy A56 одинаково хорошие дисплеи, емкие аккумуляторы, есть поддержка обновлений софта в течение 6 лет. Расскажем подробнее чем еще они интересны

Как рассчитать прибыльность ASIC-майнинга? криптовалюта майнинг Попросили разместить
Майнинг криптовалют с использованием специализированных устройств, таких как асик майнер, остаётся одним из самых популярных способов заработка на цифровых активах. Однако, прежде чем инвестировать в оборудование, важно определить его потенциальную прибыльность
Microsoft показала аксессуары для Xbox в дизайне DOOM: The Dark Ages Microsoft Xbox
В ожидании релиза DOOM: The Dark Ages компания Microsoft решила добавить еще немного ажиотажа и представила линейку аксессуаров для Xbox, оформленных в стиле новой игры.