LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Herranen, Joni (2011)
Publisher: Turun ammattikorkeakoulu
Languages: Finnish
Types: Bachelor thesis
Subjects: tietoturva, Mac OS X, suojaus
Tämän opinnäytetyön tavoitteena on luoda kattava kokonaiskuva Mac OS X -käyttöjärjestelmän sisäänrakennetuista tietoturvaratkaisuista ja selvittää miten tietoturvaratkaisut toteuttavat tietoturvan kolmea perustavoitetta eli luottamuksellisuutta, eheyttä ja saatavuutta. Työn kohderyhmäksi on valittu edistyneemmät tietokoneenkäyttäjät, joilla ei ole aikaisempaa Mac-kokemusta. Teoriaosuudessa syvennytään aluksi Apple-yhtiöön sekä Mac OS X -järjestelmän teknisiin ominaisuuksiin. Osuuden päätavoite on tutustuttaa lukija OS X:n kerrosrakennemalliin ja luoda perustietämys tietoturvasta käsitteenä. Empiiristä osuutta pohjustetaan tutustumalla lyhyesti Mac-konetta uhkaaviin tietoturvauhkiin sekä niitä torjuviin suojamenetelmiin yleisellä tasolla. Empiirisessä osuudessa tarkastellaan Mac OS X -käyttöjärjestelmän tietoturvaratkaisuja tietojen luottamuksellisuuden, eheyden ja saatavuuden toteuttajina. Tarkastelun kohteena ovat käyttäjätilit ja käyttäjäoikeudet, tiedon salaaminen, haittaohjelmatorjunta, palomuurit, varmuuskopiointi ja salasanahallinta. Lopuksi tutkimuksen havaintojen pohjalta kootaan ytimekäs vinkkipaketti Mac-koneen tietoturvan parantamiseksi. Apple on selkeästi panostanut tietoturvaratkaisujen helppokäyttöisyyteen. Tästä syystä ratkaisujen läpikäynnissä pääpaino on enemmän esilletuonnissa kuin käytön opastuksessa. Mac OS X:n tietoturvataso on korkea jo oletusasetuksilla käytettäessä, mutta muutamilla toimenpiteillä käyttöjärjestelmän tietoturvapotentiaali voidaan valjastaa vielä tehokkaammin käyttöön. The objective of this thesis is to create a comprehensive overview of the integrated information security services in the Mac OS X operating system. The primary purpose is to investigate how confidentiality, integrity and availability of information are achieved by using the provided security services. The target audience of this thesis is advanced computer users who have no previous Mac-experience. In the theoretical part of the thesis the reader is first familiarized with Apple Inc. and the technical properties of the Mac OS X operating system. The main objective of the theoretical part is to create a basic understanding of the layered architecture of Mac OS X and information security as a concept. The most important Mac security threats and security countermeasures at a general level are also briefly discussed. In the empirical part of the thesis, the integrated information security services of Mac OS X are demonstrated as preservers of confidentiality, integrity and availability. The features which are under the spotlight include user accounts and permissions, data encryption, malware protection, firewalls, backups and password management. Finally, a short guide is created on how to improve Mac-security. Ease-of-use has been a top priority for Apple when designing the information security services. For that reason, the emphasis of the thesis was on demonstration rather than instruction. The overall security level of Mac OS X is high even with default settings but with minor adjustments the security potential can be tapped into even more efficiently.
  • No references.
  • No related research data.
  • No similar publications.

Share - Bookmark

Download from

Cite this article

Collected from