Bezpieczeństwo sprzętu i poufność informacji stały się głównymi biznesami, firmy próbują sprzedawać zabezpieczenia, a hakerzy próbują znaleźć luki w zabezpieczeniach, więc czy wyścig o poprawę bezpieczeństwa stał się irytujący dla użytkownika?


Ochrona: antywirus

Prymitywną metodą, którą wszyscy stosowali, było opracowywanie i pobieranie programów antywirusowych, oczywiście mamy na myśli wszystko, co obejmuje zapory antywirusowe i tym podobne, ale antywirusowe.

Kłopot

Antywirusy nie były najlepszym rozwiązaniem dla przeciętnego użytkownika. Musisz regularnie płacić tym firmom, aby mieć pewność, że stale aktualizują swój system i wytrzymują czasami spowolnienie systemu i inne problemy, które robi program antywirusowy, a nawet po zrobieniu tego nie jesteś bezpieczny.


Ochrona: zamknięcie systemu

Wraz z pierwszym iPhonem, a następnie wraz z uruchomieniem sklepu z oprogramowaniem, Apple stworzył system, w którym prawie całkowicie kontroluje jego zawartość, a to nie podobało się wielu, ale Apple nie wycofał się i opracował swoją strategię, która obejmuje rozwój bezpieczeństwa samego systemu w sposób ciągły i zamykając go, aby nikt nie mógł go modyfikować, ponieważ wpadł na pomysł "piaskownicy", co oznacza, że ​​każda aplikacja jest uwięziona w czymś, co wygląda jak jej własne pudełko, więc nie może uzyskać dostępu do żadnej innej aplikacji bez zgody użytkownika i uzasadnienia uzyskania tego pozwolenia (Więcej informacji znajdziesz w tym artykule), Nawet gdy Apple chciał pozwolić programistom robić więcej, uruchomił to, co nazywa „dodatkami”, które działają jako pośrednik między programami a systemem, jednocześnie zamykając programy w ich własnym pudełku.

Kłopot

Dzięki tej strategii Apple był w stanie osiągnąć najwyższy na rynku poziom bezpieczeństwa swoich urządzeń, ponieważ największym przełomem w jego systemie był jailbreak, który był wyborem użytkownika i pozostawał trudny dzień po dniu, dopóki nie został zagrożony wyginięciem. jeśli chodzi o przełomowe rozwiązania „RansomWare”, które uderzyły w tłum, nie wiele urządzeń na całym świecie nigdy nie trafiło na urządzenie Apple. Zamknięty system stosuje mądrość „lepiej zapobiegać niż leczyć”, ale to uniemożliwia użytkownikowi wykorzystanie wielu funkcji, które stały się niezbędne w naszym cyfrowym świecie i ograniczają ich swobodę, mimo że systemy zamknięte, takie jak iOS, ewoluowały, aby dać większą swobodę użytkownikowi i deweloperowi przy zachowaniu bezpieczeństwa, niezamkniętych systemów, takich jak Android są nadal preferowane przez niektórych użytkowników, a wybór jest albo irytacją, albo wolnością.


Ochrona: weryfikacja dwuetapowa

Teraz problemem jest nie tylko system, a haker nie zawsze musi penetrować urządzenie, aby dostać się na swoje miejsce. Wystarczy uzyskać dostęp do czyjegoś konta w chmurze, aby uzyskać wiele dokumentów, ponieważ społeczność techniczna zmierza teraz w kierunku zapisywania plików w chmurze, ponieważ zapewnia to nieskończoną przestrzeń i łatwość użytkowania, więc rozpoczęła się wojna w chmurze.

Oczywiście bezpieczeństwo kont osobistych przeszło wiele krzywych i ulepszeń w celu zwiększenia bezpieczeństwa, od zwiększania wymagań dotyczących hasła, poprzez weryfikację zdjęć, a kończąc na osobistych pytaniach o wejście na konto, ale największym krokiem, jaki dotychczas wykonano, jest wejście do konto poprzez weryfikację dwuetapową lub „uwierzytelnianie dwuskładnikowe”, co powinno uniemożliwić każdej innej osobie dostęp do konta, nawet jeśli ma hasło, wówczas kod weryfikacyjny i wiadomość są wysyłane na inne urządzenie, które określisz, na przykład moje zaufane urządzeniem jest mój iPad, a gdy chcę uzyskać dostęp do mojego konta na nowym iPhonie, kod jest wysyłany na to urządzenie z komunikatem potwierdzającym i wyrażam zgodę na wejście stamtąd.

Kłopot

Cóż, przyznaję, nie korzystam z dwustopniowego systemu weryfikacji, bo choć bezpieczeństwo mocno przyciąga mnie do urządzeń i usług Apple, to nie był to czynnik, który uczynił mnie na początku lojalnym użytkownikiem Apple'a. Wraz z mocą i bezpieczeństwem najważniejszym czynnikiem jest prostota konstrukcji i użytkowania. Dopóki dwustopniowa weryfikacja nie przyszła i stała się pierwszą rzeczą, którą oferował Apple i że nie korzystałem z niej, ponieważ nie chcę iść na inne urządzenie, aby zalogować się na swoje konto. Chcę łatwo dostać się do środka i nie mogę zagwarantować, że przez cały czas będę mieć przy sobie inne urządzenie.

Bezpieczeństwo powinno być łatwe, a taka jest zasada Apple od samego początku, więc filozofią firmy było to, że nie zapewniasz korzyści użytkownikowi, a raczej pokazujesz mu, jakie są wspaniałe i przydatne, a ty kusisz go, aby z łatwością z nich korzystał. Szybka i łatwa płatność za pomocą „Apple Pay” i Touch ID?


Ochrona: Touch ID

To była jedna z najlepszych prób Apple, aby zwiększyć bezpieczeństwo swoich urządzeń, ponieważ możesz nie tylko szybko uzyskać dostęp do swojego urządzenia, ale możesz także kupować aplikacje i płacić za pomocą odcisku palca, który jest przechowywany na Twoim urządzeniu, a Apple nie ma dostępu do to. Cudowne, prawda?

Kłopot

Ochrona Touch ID ograniczyła tylko główny problem, jakim jest trudność bezpieczeństwa, ale nadal istnieje duże uzależnienie od haseł, a także ci, którzy nie mają odcisku palca, ale mają hasło, mogą łatwo uzyskać dostęp do twojego urządzenia, więc również Apple ma zwiększono liczbę znaków dla „krótkiego” hasła do sześciu Zamiast czterech, aby rozszerzyć możliwości i zwiększyć bezpieczeństwo swoich urządzeń, nawet rząd USA nie mógł uzyskać dostępu do jego zawartości w tym słynnym przypadku, ale tożsamość dotykowa i złożone hasła nie zabezpieczyło mojego konta, które nadal wymaga dwustopniowego systemu weryfikacji.


Widziałeś, o co mi chodzi?

Firmy - w naszym przypadku Apple - tworzą systemy poprawiające bezpieczeństwo, więc hakerzy przychodzą i je psują, więc firmy wymyślają lepszy system, ale jest trudniejszy w użyciu, a następnie próbują dodać funkcje ułatwiające bezpieczeństwo, ale to to za mało. Dla tych, którzy chcą, aby zabezpieczenia stosowały się w trudniejszy sposób (uwierzytelnianie dwuskładnikowe), nie wiem co z Tobą, ale naprawdę zaczęła mnie boleć głowa ... Bezpieczeństwo zmieniło się w obsesję, która prześladuje firmy i użytkowników (i to jest ich prawo) do tego stopnia, że ​​stało się to kłopotliwe dla wielu z nas, którzy chcą bezpieczeństwa i dobrych funkcji, a jednocześnie chcemy zachować łatwość i jakość użytkowania, więc firmy kiedykolwiek to osiągną rozwiązanie?


Co myślisz o obecnych systemach bezpieczeństwa? Czy uważasz, że bezpieczeństwo sprzętu powinno być łatwiejsze?

Powiązane artykuły