Операционная система, ориентированная на безопасность

редактировать

Это список операционных систем, специально ориентированных на безопасность. Операционные системы общего назначения могут быть безопасными на практике, не будучи специально ориентированными на безопасность.

Аналогичные концепции включают проверенные на безопасность операционные системы, которые прошли сертификацию от аудиторской организации, и доверенные операционные системы, которые обеспечивают достаточную поддержку для многоуровневая безопасность и свидетельство правильности для соответствия определенному набору требований.

Содержание
  • 1 Linux
    • 1.1 На базе Android
    • 1.2 На основе Debian
    • 1.3 На основе Fedora
    • 1.4 На основе Gentoo
    • 1.5 Другие дистрибутивы Linux
  • 2 BSD- на основе
  • 3 Системы с возможностями объекта
  • 4 На основе Solaris
  • 5 Windows Server
  • 6 См. также
  • 7 Ссылки
Linux

на базе Android

  • PrivatOS была защищенной проприетарной операционной системой для Blackphone.
  • GrapheneOS - это мобильная ОС с открытым исходным кодом, ориентированная на конфиденциальность и безопасность, с совместимостью с приложениями Android.
  • CopperheadOS

на основе Debian

  • Subgraph - это операционная система на основе Linux, разработанная для защиты от слежки и вмешательства со стороны изощренных злоумышленников через Интернет. ОС Subgraph разработана с функциями, которые направлены на сокращение поверхности атаки операционной системы и повышение сложности, необходимой для выполнения определенных классов атак. Это достигается за счет усиления защиты системы и упреждающего постоянного внимания к безопасности и устойчивости к атакам. Subgraph OS также делает упор на обеспечение целостности установленных пакетов программного обеспечения посредством детерминированной компиляции. ОС Subgraph включает ядро, усиленное набором исправлений Grsecurity и PaX, пространства имен Linux и Xpra для локализации приложений, обязательное шифрование файловой системы с использованием LUKS, устойчивость к атакам с холодной загрузкой, и по умолчанию настроен на изоляцию сетевых коммуникаций для установленных приложений с независимыми цепями в анонимной сети Tor.
  • Tails - это ориентированный на безопасность дистрибутив Linux, направленный на сохранение конфиденциальность и анонимность. Он предназначен для запуска как Live-CD или с USB-накопителя и не записывает какие-либо данные на диск, если это не указано или не задано постоянство. Таким образом, он находится в оперативной памяти, и все данные удаляются из системы при выключении питания. Tails предназначен для аварийного завершения работы и удаления данных из RAM в случае удаления носителя, на котором он находится.
  • Whonix - анонимная операционная система общего назначения, основанная на VirtualBox, Debian GNU / Linux и Tor. По замыслу Whonix, утечка IP и DNS невозможна. Даже вредоносное ПО в качестве суперпользователя не может узнать реальный IP-адрес / местоположение пользователя. Это потому, что Whonix состоит из двух (виртуальных) машин. Одна машина работает исключительно с Tor и действует как шлюз, называемый Whonix-Gateway. Другая машина, называемая Whonix-Workstation, находится в полностью изолированной сети. Также возможно использовать несколько рабочих станций Whonix одновременно через один шлюз, который обеспечит изоляцию потока (хотя это не обязательно одобряется). Все соединения принудительно проходят через Tor с виртуальной машиной Whonix Gateway, поэтому утечки IP и DNS невозможны.

Основанная на Fedora

  • ОС Qubes - это настольная операционная система, основанная на Xen гипервизоре, которая позволяет группировать программы в несколько изолированных песочниц (виртуальных машин ) для обеспечения безопасности. Окна для программ, работающих в этих «песочницах» («домены безопасности»), могут иметь цветовую кодировку для облегчения распознавания. Домены безопасности настраиваются, они могут быть временными (изменения в файловой системе не сохраняются), а их сетевое соединение может маршрутизироваться через специальные виртуальные машины (например, ту, которая обеспечивает только сеть Tor). Операционная система предоставляет безопасные механизмы для копирования и вставки, а также для копирования файлов между доменами безопасности.

на основе Gentoo

Другие дистрибутивы Linux

  • Alpine Linux - это активно поддерживаемый облегченный Распределение на основе musl и BusyBox. Он использует патчи PaX и grsecurity в ядре по умолчанию и компилирует все пакеты с защитой от разрушения стека..
  • Annvix был изначально разветвлен из Mandriva для обеспечения сервера, ориентированного на безопасность. дистрибутив, в котором используется защита ProPolice, усиленная конфигурация и небольшая площадь. Планировалось включить полную поддержку системы обязательного контроля доступа RSBAC . Однако Annvix бездействует, и последняя версия была выпущена 30 декабря 2007 года.
  • EnGarde Secure Linux - это безопасная платформа, разработанная для серверов. С 2003 года у него есть инструмент на основе браузера для MAC с использованием SELinux. Кроме того, он может сопровождаться корпоративными веб-приложениями, DNS и электронной почтой, уделяя особое внимание безопасности без какого-либо ненужного программного обеспечения. Платформа сообщества EnGarde Secure Linux - это новейшая версия, свободно доступная для загрузки.
  • Immunix был коммерческим дистрибутивом Linux, в значительной степени ориентированным на безопасность. Они поставили множество систем собственного производства, включая StackGuard ; криптографическая подпись исполняемых файлов; патчи состояния гонки; код защиты от эксплойтов строки формата. Immunix традиционно выпускает старые версии своего дистрибутива бесплатно для некоммерческого использования. Сам дистрибутив Immunix лицензируется по двум лицензиям: коммерческой и некоммерческой лицензии Immunix. Однако многие инструменты в рамках GPL, как и ядро, являются GPL.
  • Solar Designer Openwall Project (Owl) был первым дистрибутивом с неисполняемым userspace стек, / tmp состояние гонки защита и контроль доступа ограничения к данным / proc посредством ядра патч. Он также имеет каталог tmp для каждого пользователя через модуль pam_mktemp PAM и поддерживает шифрование паролей Blowfish.
основанный на BSD
  • TrustedBSD является вспомогательным проект FreeBSD, предназначенный для добавления доверенных расширений операционной системы, нацеленных на Common Criteria для оценки безопасности информационных технологий (см. также Orange Book ). Его основные направления - работа над списками управления доступом, аудитом событий, расширенными атрибутами, обязательным контролем доступа и детализированными возможностями . Поскольку известно, что списки управления доступом сталкиваются с проблемой запутанного заместителя, возможности - это другой способ избежать этой проблемы. В рамках проекта TrustedBSD существует также перенос реализации NSA FLASK / TE для работы на FreeBSD. Многие из этих доверенных расширений были интегрированы в основную ветку FreeBSD, начиная с 5.x.
  • OpenBSD - это исследовательская операционная система для разработки средств защиты.
Системы объектных возможностей

Эти все операционные системы спроектированы на основе парадигмы безопасности объектные возможности, где вместо того, чтобы система решала, следует ли предоставлять запрос на доступ, объединение полномочий и назначения делает невозможным запрос чего-либо незаконного.

на основе Solaris
  • Trusted Solaris была ориентированной на безопасность версией Solaris Unix операционная система. В Trusted Solaris, ориентированном в первую очередь на государственный вычислительный сектор, добавлен подробный аудит всех задач, подключаемая аутентификация, обязательный контроль доступа, дополнительные физические устройства аутентификации и детальный контроль доступа. Trusted Solaris имеет сертификат Common Criteria. Самая последняя версия, Trusted Solaris 8 (выпущенная в 2000 г.), получила уровень сертификации EAL4, дополненный рядом профилей защиты. Telnet был уязвим для эксплойтов переполнения буфера до тех пор, пока в апреле 2001 года не были внесены исправления.
Windows Server

Начиная с Windows Server 2008, в Windows Server добавлен параметр установки под названием «Ядро сервера», в котором не установлен традиционный графический интерфейс пользователя. Администрирование в Windows Server 2008 должно полагаться на командную строку Windows. Затем роли и компоненты устанавливаются индивидуально. Этот параметр снижает нагрузку на Windows Server, в результате чего снижается потребность в системных ресурсах и сокращается количество компонентов, которые потенциально могут быть использованы через потенциальные уязвимости системы безопасности.

Позже, с Windows Server 2016 Microsoft представила вариант установки Nano Server с еще меньшим объемом занимаемой площади. Это безголовый и не поддерживает локально подключенные клавиатуру и монитор. Nano Server в Windows Server 1709 (постоянно обновляемый родственник Windows Server 2016) можно установить только в контейнер.

См. Также
Ссылки
Последняя правка сделана 2021-06-07 08:33:55
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте