Это список операционных систем, специально ориентированных на безопасность . Операционные системы общего назначения могут быть безопасными на практике, не будучи специально ориентированными на безопасность.
Подобные концепции включают в себя оцененные с точки зрения безопасности операционные системы , прошедшие сертификацию аудиторской организации, и доверенные операционные системы, которые обеспечивают достаточную поддержку многоуровневой безопасности и свидетельства правильности для соответствия определенному набору требований.
Linux
На базе Android
- PrivatOS представляла собой защищенную проприетарную операционную систему для Blackphone .
- GrapheneOS - это мобильная ОС с открытым исходным кодом, ориентированная на конфиденциальность и безопасность и совместимая с приложениями Android.
- CopperheadOS
На основе Debian
- Subgraph - это операционная система на базе Linux, защищенная от слежки и вмешательства изощренных злоумышленников через Интернет. ОС Subgraph разработана с функциями, которые направлены на уменьшение поверхности атаки операционной системы и повышение сложности, необходимой для выполнения определенных классов атак. Это достигается за счет усиления защиты системы и постоянного упреждающего акцента на безопасность и устойчивость к атакам. Subgraph OS также делает упор на обеспечение целостности установленных программных пакетов посредством детерминированной компиляции . ОС Subgraph включает ядро, усиленное набором патчей Grsecurity и PaX , пространствами имен Linux и Xpra для сдерживания приложений, обязательное шифрование файловой системы с использованием LUKS , устойчивость к атакам с холодной перезагрузкой и по умолчанию настроено для изоляции сетевых подключений для установленных приложений к независимым цепям в анонимной сети Tor . [ необходима цитата ]
- Tails - это ориентированный на безопасность дистрибутив Linux, направленный на сохранение конфиденциальности и анонимности. Он предназначен для запуска как Live-CD или с USB-накопителя и не записывает какие-либо данные на диск, если это не указано или не задано постоянство. Таким образом, он находится в оперативной памяти, и все данные удаляются из системы при выключении питания. Tails предназначен для аварийного завершения работы и удаления своих данных из ОЗУ в случае удаления носителя, на котором он находится. [1]
- Whonix [2] [3] - это анонимная операционная система общего назначения, основанная на VirtualBox , Debian GNU / Linux и Tor. По замыслу Whonix, утечка IP и DNS невозможна. Даже вредоносное ПО в качестве суперпользователя не может узнать реальный IP-адрес / местоположение пользователя. Это потому, что Whonix состоит из двух (виртуальных) машин. Одна машина работает исключительно с Tor и действует как шлюз, называемый Whonix-Gateway. Другая машина, называемая Whonix-Workstation, находится в полностью изолированной сети. Также возможно использовать несколько рабочих станций Whonix одновременно через один шлюз, который обеспечит изоляцию потока (хотя это не обязательно одобрено). [4] Все соединения принудительно проходят через Tor с виртуальной машиной Whonix Gateway, поэтому утечка IP и DNS невозможна. [5]
На базе Fedora
- Qubes OS - это операционная система для настольных ПК, основанная на гипервизоре Xen, который позволяет группировать программы в несколько изолированных песочниц ( виртуальных машин ) для обеспечения безопасности. Окна для программ, работающих в этих «песочницах» («домены безопасности»), могут иметь цветовую кодировку для облегчения распознавания. Домены безопасности настраиваются, они могут быть временными (изменения в файловой системе не сохраняются), а их сетевое соединение может маршрутизироваться через специальные виртуальные машины (например, ту, которая обеспечивает только сеть Tor). Операционная система предоставляет безопасные механизмы для копирования и вставки, а также для копирования файлов между доменами безопасности. [6]
На основе Gentoo
- Pentoo - это Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности. [7] [8] [9] [10] Pentoo, основанный на Gentoo Linux , предоставляется как 32-разрядный, так и 64-разрядный устанавливаемый Live CD . Он построен на Hardened Gentoo linux, включая усиленное ядро и набор инструментов.
- Tin Hat Linux является производным от Hardened Gentoo Linux. Он нацелен на обеспечение очень безопасной, стабильной и быстрой среды рабочего стола, которая живет исключительно в оперативной памяти . [11]
Другие дистрибутивы Linux
- Alpine Linux - это активно поддерживаемый облегченный дистрибутив на основе Musl и BusyBox . Он использует исправления PaX и grsecurity в ядре по умолчанию и компилирует все пакеты с защитой от разрушения стека .
- Изначально Annvix был создан на основе Mandriva, чтобы предоставить ориентированный на безопасность серверный дистрибутив, который использует защиту ProPolice , усиленную конфигурацию и занимает мало места. Планировалось включить полную поддержку системы обязательного контроля доступа RSBAC . Однако Annvix бездействует, и последняя версия была выпущена 30 декабря 2007 г. [12]
- EnGarde Secure Linux - это безопасная платформа, разработанная для серверов. С 2003 года у него есть браузерный инструмент для MAC с использованием SELinux. Кроме того, он может сопровождаться корпоративными веб-приложениями, DNS и электронной почтой, уделяя особое внимание безопасности без какого-либо ненужного программного обеспечения. Платформа сообщества EnGarde Secure Linux - это новейшая версия, свободно доступная для загрузки. [ необходима цитата ]
- Immunix был коммерческим дистрибутивом Linux, в котором основное внимание уделялось безопасности. Они поставили множество систем собственного производства, включая StackGuard ; криптографическая подпись исполняемых файлов; патчи состояния гонки; и код защиты от эксплойтов строки формата. Immunix традиционно выпускает старые версии своего дистрибутива бесплатно для некоммерческого использования. Сам дистрибутив Immunix имеет две лицензии: коммерческую и некоммерческую лицензии Immunix. Однако многие инструменты внутри являются GPL, как и ядро. [ необходима цитата ]
- Solar Designer «сек Openwall Project (Owl) была первым дистрибутивом иметь неисполняемый пользовательское пространство стека , / TMP состояние гонки защита и контроль доступ ограничение на / данные Proc, путь в ядре патча . Он также имеет каталог tmp для каждого пользователя через модуль PAM pam_mktemp и поддерживает шифрование паролей Blowfish .
На основе BSD
- TrustedBSD - это подпроект FreeBSD, предназначенный для добавления доверенных расширений операционной системы, нацеленных на Общие критерии оценки безопасности информационных технологий (см. Также Orange Book ). Его основные направления - это работа со списками контроля доступа , аудитом событий, расширенными атрибутами, обязательным контролем доступа и детализированными возможностями . Поскольку известно, что списки управления доступом сталкиваются с проблемой запутанного заместителя , возможности - это другой способ избежать этой проблемы. В рамках проекта TrustedBSD существует также перенос реализации NSA FLASK / TE для работы на FreeBSD. Многие из этих доверенных расширений были интегрированы в основную ветку FreeBSD, начиная с 5.x.
- OpenBSD - это исследовательская операционная система для разработки средств защиты. [13]
Системы объектных возможностей
Все эти операционные системы спроектированы вокруг парадигмы безопасности объектных возможностей , где вместо того, чтобы система решала, следует ли предоставлять запрос на доступ, объединение полномочий и назначения делает невозможным запрос чего-либо незаконного.
- CapROS
- ЭРОС
- Genode
- Fiasco.OC
- KeyKOS
- seL4
На основе Solaris
- Trusted Solaris - это ориентированная на безопасность версия операционной системы Solaris Unix. Trusted Solaris, ориентированный в первую очередь на сектор государственных вычислений, добавляет подробный аудит всех задач, подключаемую аутентификацию , принудительный контроль доступа , дополнительные физические устройства аутентификации и детальный контроль доступа. Trusted Solaris сертифицирован по общим критериям . [14] [15] Самая последняя версия, Trusted Solaris 8 (выпущенная в 2000 г.), получила уровень сертификации EAL4, дополненный рядом профилей защиты. Telnet был уязвим для переполнения буфера эксплоитов до исправлен в апреле 2001 года [16]
Windows Server
Начиная с Windows Server 2008 , в Windows Server добавлен параметр установки под названием «Server Core», в котором традиционный графический интерфейс пользователя не установлен. Администрирование в Windows Server 2008 должно полагаться на командную строку Windows . Затем роли и компоненты устанавливаются индивидуально. Этот параметр снижает нагрузку на Windows Server, в результате чего снижается потребность в системных ресурсах и сокращается количество компонентов, которые потенциально могут быть использованы через потенциальные уязвимости системы безопасности. [17]
Позже, в Windows Server 2016 , Microsoft представила вариант установки Nano Server с еще меньшим объемом занимаемой площади. Он был безголовым и не поддерживал локально подключенные клавиатуру и монитор. [18] Nano Server в Windows Server 1709 ((больше не) постоянно обновляемый брат Windows Server 2016) можно было установить только в контейнере . [19] Они были сняты с производства. [20]
Смотрите также
- Списки возможностей и контроля доступа
- Сравнение операционных систем
- Чертовски уязвимый Linux
- IX (операционная система)
- OpenBSM
- Операционная система (раздел Безопасность)
- Инженерия безопасности
- Операционная система с оценкой безопасности
- Надежная операционная система
Рекомендации
- ^ Vervloesem, Koen (27 апреля 2011). «Живая система Amnesic Incognito: Live CD для анонимности [LWN.net]» . lwn.net . Архивировано 21 августа 2017 года . Проверено 14 июня 2017 года .
- ^ "Whonix / Whonix" . GitHub . Архивировано 25 ноября 2016 года . Проверено 9 апреля 2018 .
- ^ «Whonix: ОС для эпохи Anonymous и Wikileaks» . computerworld.com.au . Архивировано 7 ноября 2017 года . Проверено 9 апреля 2018 .
- ^ «Множественная рабочая станция Whonix-Workstation ™» . www.whonix.org . Архивировано 1 октября 2019 года . Проверено 1 октября 2019 года .
- ^ https://greycoder.com/whonix-operating-system-ip-dns-leaks-impossible/
- ^ «Перенаправление ...» qubes-os.org . Архивировано 3 мая 2017 года . Проверено 30 апреля 2017 года . Cite использует общий заголовок ( справка )
- ^ Обзор Linux на основе Pentoo (Gentoo), особенности и обзор снимков экрана , TecMint .
- ^ 12 лучших дистрибутивов Linux для взлома и тестирования на проникновение в 2018 году | Это СОПО
- ^ Взгляд на Pentoo Linux и его инструменты анализа безопасности , eWeek
- ^ 12 лучших операционных систем для этического взлома и тестирования на проникновение | Издание 2018 г.
- ^ «Жестяная шляпа» . Колледж Д'Ювиль . Архивировано из оригинала 3 марта 2016 года . Проверено 4 сентября 2015 года .
- ^ «Annvix: стабильный, безопасный, простой серверный дистрибутив» . Linux.com | Источник информации о Linux . 16 января 2008. Архивировано 24 июля 2018 года . Проверено 24 июля 2018 года .
- ^ «Залог () - новый механизм смягчения последствий» . Проверено 8 октября 2018 года .
- ^ «Сертификация Sun Common Criteria» . 13 октября 2004 года Архивировано из оригинала 13 октября 2004 года . Проверено 9 апреля 2018 .
- ^ . 12 марта 2007 г. https://web.archive.org/web/20070312070621/http://www.sun.com/software/security/securitycert/images/TSol8_7-03CMS.jpg . Архивировано 12 марта 2007 года . Проверено 9 апреля 2018 . Отсутствует или пусто
|title=
( справка )CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ «Патч Sun: Trusted Solaris 8 4/01: патч in.telnet» . 4 октября 2002 . Проверено 13 августа 2012 года .
4734086 in.telnetd уязвим для переполнения буфера ?? (Ошибка Solaris 4483514)
[ постоянная мертвая ссылка ] - ^ Лор, Хайди (1 ноября 2017 г.). «Что такое Server Core 2008» . Документы . Microsoft . Архивировано 27 января 2018 года . Проверено 27 января 2018 года .
- ^ Поггемейер, Лиза; Холл, Джастин (6 сентября 2017 г.). «Установить нано-сервер» . Документы . Microsoft . Архивировано 27 января 2018 года . Проверено 27 января 2018 года .
- ^ Поггемейер, Лиза; Лич, Брайан. «Изменения в Nano Server в полугодовом канале Windows Server» . Документы . Microsoft . Архивировано 27 января 2018 года . Проверено 27 января 2018 года .
- ^ «Что нового в Windows Server версии 1709» . docs.microsoft.com .