Rumah / Menguasai PC / OS paling aman. Apakah Linux benar-benar sistem operasi yang paling aman? Perlindungan jaringan

OS paling aman. Apakah Linux benar-benar sistem operasi yang paling aman? Perlindungan jaringan

Kami sering menulis tentang keamanan sistem operasi seluler, mempublikasikan informasi tentang kerentanan yang ditemukan, menjelaskan kelemahan dalam metode perlindungan dan peretasan. Kami menulis tentang pengawasan pengguna Android, dan tentang aplikasi berbahaya yang disematkan langsung ke firmware, dan tentang kebocoran data pengguna yang tidak terkendali ke cloud pabrikan. Manakah dari platform seluler modern yang paling aman bagi pengguna - atau setidaknya yang paling tidak aman? Mari kita coba mencari tahu.

Apa itu keamanan?

Anda tidak dapat berbicara tentang keamanan perangkat tanpa mendefinisikan apa yang sebenarnya kami maksud. Keamanan data fisik? Perlindungan terhadap metode analisis tingkat rendah dengan ekstraksi chip memori, atau hanya perlindungan terhadap orang yang penasaran yang tidak tahu kata sandi dan tidak tahu cara menipu pemindai sidik jari? Mentransfer data ke cloud - apakah itu plus atau minus dalam hal keamanan? Dan ke cloud mana, kepada siapa dan di mana, jenis data apa, yang diketahui pengguna tentangnya dan dapatkah dia mematikannya? Dan seberapa besar kemungkinan untuk menangkap Trojan di satu atau platform lain dan berpisah tidak hanya dengan kata sandi, tetapi juga dengan uang di akun?

Aspek keamanan platform seluler tidak dapat dianggap terpisah satu sama lain. Keamanan adalah solusi komprehensif yang mencakup semua aspek penggunaan perangkat, mulai dari komunikasi dan isolasi aplikasi hingga keamanan tingkat rendah dan enkripsi data.

Hari ini kami akan menjelaskan secara singkat keunggulan dan masalah utama di semua sistem operasi seluler modern yang memiliki setidaknya beberapa distribusi. Daftarnya termasuk Google Android, Apple iOS dan Windows 10 Mobile (sayangnya, tapi Windows Phone 8.1 tidak bisa lagi disebut modern). Bonusnya adalah BlackBerry 10, Sailfish dan Samsung Tizen.

Lama: BlackBerry 10

Sebelum melanjutkan ke deskripsi platform saat ini, katakan beberapa kata tentang BlackBerry 10, yang sudah jauh. Mengapa BlackBerry10? Pada suatu waktu, sistem secara aktif dipromosikan sebagai OS seluler "paling aman". Dalam beberapa hal, ini benar, sesuatu, seperti biasa, dibesar-besarkan, sesuatu yang relevan tiga tahun lalu, tetapi sudah ketinggalan zaman hari ini. Secara keseluruhan, kami menyukai pendekatan keamanan BlackBerry; Namun, itu bukan tanpa kegagalan.

  • Arsitektur mikrokernel dan sistem boot tepercaya benar-benar aman. Tidak ada yang menerima hak pengguna super selama seluruh keberadaan sistem (omong-omong, mereka mencobanya berulang kali, termasuk di kantor yang serius - BlackBerry jauh dari selalu orang luar).
  • Juga tidak mungkin untuk melewati kata sandi untuk membuka kunci perangkat: setelah sepuluh upaya yang gagal data pada perangkat benar-benar hancur.
  • Tidak ada layanan cloud bawaan dan tidak ada pengawasan pengguna yang ditargetkan. Data tidak ditransfer ke samping, kecuali pengguna memutuskan untuk menyetel aplikasi awan independen (layanan opsional seperti OneDrive, Box.com, Dropbox didukung).
  • Implementasi teladan kebijakan keamanan perusahaan dan kendali jarak jauh melalui BES (BlackBerry Enterprise Services).
  • Enkripsi yang kuat (tetapi opsional) untuk penyimpanan internal dan kartu memori.
  • Tidak ada cadangan cloud sama sekali, dan yang lokal dienkripsi menggunakan kunci aman terkait dengan BlackBerry ID.
  • Data tidak dienkripsi secara default. Namun, perusahaan dapat mengaktifkan enkripsi pada perangkat karyawan.
  • Blok enkripsi data, peer-to-peer; tidak ada konsep kelas perlindungan dan apa pun yang mirip dengan Keychain di iOS. Misalnya, data aplikasi Wallet dapat diambil dari cadangan.
  • Anda dapat masuk ke akun BlackBerry ID Anda hanya dengan nama pengguna dan kata sandi Anda; otentikasi dua faktor tidak didukung. Saat ini, pendekatan ini sama sekali tidak dapat diterima. Omong-omong, jika Anda mengetahui kata sandi untuk BlackBerry ID, Anda dapat mengekstrak kunci yang akan mendekripsi cadangan yang dibuat terkait dengan akun ini.
  • Perlindungan reset pabrik dan perlindungan anti-pencurian sangat lemah. Ini dapat diatasi dengan penggantian sederhana aplikasi BlackBerry Protect saat merakit autoloader atau (sebelum BB 10.3.3) menurunkan versi firmware.
  • Tidak ada pengacakan alamat MAC, yang memungkinkan Anda melacak perangkat tertentu menggunakan hotspot Wi-Fi.

Panggilan lain: BlackBerry bersedia bekerja sama dengan lembaga penegak hukum, memberikan bantuan semaksimal mungkin dalam menangkap penjahat yang menggunakan smartphone BlackBerry.

Secara umum, dengan konfigurasi yang tepat (dan pengguna yang memilih BlackBerry 10, sebagai aturan, mengonfigurasi perangkat mereka dengan benar), sistem mampu memberikan tingkat keamanan yang dapat diterima dan level tinggi pribadi. Namun, "pengguna berpengalaman" dapat membatalkan semua manfaat dengan menginstal versi yang diretas di ponsel cerdas mereka. Google Play Layanan dan setelah menerima semua kesenangan dari pengawasan "Kakak".

Eksotis: Tizen dan Sailfish

Tizen dan Sailfish jelas merupakan orang luar pasar. Luar bahkan lebih dari Windows 10 Mobile atau BlackBerry 10, yang sahamnya turun di bawah 0,1%. Keamanan mereka adalah "Joe yang sulit dipahami"; sedikit yang diketahui tentang dia hanya karena mereka tidak menarik bagi siapa pun.

Bagaimana dibenarkan pendekatan ini dapat dinilai oleh sebuah penelitian yang baru-baru ini diterbitkan, yang menemukan sekitar empat puluh kerentanan kritis di Tizen. Di sini kita hanya dapat meringkas apa yang telah lama diketahui.

  • Jika studi independen yang serius belum dilakukan, maka tidak mungkin untuk berbicara tentang keamanan platform. Kerentanan kritis tidak akan terungkap sebelum platform menyebar luas. Tapi itu akan terlambat.
  • Tidak ada perangkat lunak berbahaya hanya karena prevalensi platform yang rendah. Ini juga semacam perlindungan.
  • Mekanisme keamanan tidak cukup, tidak ada atau hanya dijelaskan di atas kertas.
  • Sertifikasi apa pun hanya mengatakan bahwa perangkat telah disertifikasi, tetapi sama sekali tidak mengenai tingkat keamanan yang sebenarnya.

ikan layar jolla

Dengan Sailfish, situasinya ambigu. Di satu sisi, sistem tampaknya hidup: beberapa perangkat diumumkan atas dasar itu dari waktu ke waktu, dan bahkan Russian Post telah memperoleh sejumlah besar perangkat dengan label harga yang sangat tinggi. Di sisi lain, pengguna ditawari untuk membayar biaya ponsel Android rata-rata yang kuat untuk model yang menjalankan Sailfish, yang memiliki karakteristik ponsel pintar Cina yang murah tiga tahun (!) lalu. Pendekatan ini akan berhasil dalam satu-satunya kasus: jika model di Sailfish dibeli dengan uang anggaran, dan kemudian didistribusikan ke pegawai negeri tingkat bawah. Tentu saja, sama sekali tidak menarik bagi para peserta transaksi untuk memikirkan semacam keamanan dengan pendekatan ini.

Dan bahkan keberadaan sertifikat pemerintah tidak memberikan jaminan apa pun dengan cara yang sama seperti yang tidak diberikan oleh open source. Misalnya, kerentanan Heartbeat ditemukan di firmware router, kode sumber yang telah berada di domain publik selama lebih dari satu dekade. Di sistem operasi Android yang juga open source, kerentanan baru ditemukan secara berkala.

Sistem operasi yang eksotis adalah kurangnya infrastruktur, perangkat dan aplikasi yang sangat terbatas, kontrol kebijakan keamanan perusahaan yang kurang berkembang, dan keamanan yang lebih meragukan.





Samsung Tizen

Agak terpisah dari platform "eksotis" lainnya adalah Samsung Tizen. Tidak seperti Ubuntu Touch dan Sailfish, Tizen adalah sistem yang cukup umum. Ini mengelola lusinan model TV pintar Samsung, serta jam tangan pintar dan beberapa smartphone murah (Samsung Z1-Z4).

Segera setelah Tizen menerima distribusi yang nyata, peneliti independen mengambil sistem tersebut. Hasilnya mengecewakan: pada bulan-bulan pertama, lebih dari empat puluh kerentanan kritis ditemukan. Mengutip Amichai Neiderman, yang melakukan studi keamanan Tizen:

Ini mungkin kode terburuk yang pernah saya lihat. Semua kesalahan yang bisa dilakukan telah dibuat. Jelas kode itu ditulis atau ditinjau oleh seseorang yang tidak mengerti apa-apa tentang keamanan. Ini seperti meminta siswa sekolah menengah untuk menulis perangkat lunak untuk Anda.

Secara umum, kesimpulannya jelas: menggunakan sistem yang eksotis dan kurang umum di lingkungan perusahaan adalah undangan terbuka bagi peretas.


Apple iOS

Apple kami akan memuji. Ya, ini adalah ekosistem tertutup, dan ya, label harganya tidak sebanding dengan kemampuan teknisnya, namun demikian, perangkat iOS telah dan tetap menjadi solusi komersial umum yang paling aman. Ini terutama menyangkut model iPhone 6s dan generasi 7 saat ini (dan, mungkin, SE).

Perangkat yang lebih tua memiliki margin keamanan yang lebih rendah. Untuk iPhone 5c, 5s dan 6 lama, sudah ada cara untuk membuka kunci bootloader dan menyerang kata sandi perangkat (untuk detailnya, Anda dapat menghubungi pengembang - Cellebrite). Tetapi bahkan untuk perangkat usang ini, meretas bootloader memakan waktu dan sangat mahal (Cellebrite meminta beberapa ribu dolar untuk layanan tersebut). Saya pikir tidak ada yang akan merusak ponsel saya atau Anda dengan cara ini.

Jadi apa yang kita miliki hari ini. Mari kita mulai dengan keamanan fisik.

  1. Semua iPhone dan iPad iOS 8.0 dan lebih tinggi (dan iOS 10.3.2 saat ini relevan, yang bahkan lebih aman) menggunakan metode perlindungan yang kuat sehingga bahkan pabrikan mereka secara resmi dan sebenarnya menolak untuk mengekstrak informasi dari perangkat yang terkunci. Penelitian independen (termasuk di laboratorium Elcomsoft) mengkonfirmasi klaim Apple.
  2. iOS menyediakan (dan benar-benar berfungsi) sistem perlindungan data jika terjadi pencurian atau kehilangan perangkat. Tersedia mekanisme penghapusan data jarak jauh dan penguncian perangkat. Perangkat yang dicuri tidak dapat dibuka kuncinya dan dijual kembali jika penyerang tidak mengetahui kata sandi perangkat dan kata sandi terpisah untuk Akun ID Apple pemilik. (Namun, semuanya tersedia untuk pengrajin Cina, dan merusak perangkat keras perangkat dapat melewati perlindungan ini ... untuk iPhone 5s dan perangkat yang lebih lama.)
  3. Enkripsi data multi-level "di luar kotak" dirancang dan diimplementasikan dengan sempurna. Bagian data selalu dienkripsi; cipher blok digunakan dengan kunci yang unik untuk setiap blok individu, dan ketika file dihapus, kunci yang sesuai dihapus - yang berarti pada dasarnya tidak mungkin untuk memulihkan data yang dihapus. Kunci dilindungi oleh koprosesor khusus yang merupakan bagian dari sistem Enklave Aman, dan Anda tidak dapat mengeluarkannya bahkan dengan jailbreak (kami mencoba). Data penyalaan tetap dienkripsi hingga Anda memasukkan kata sandi yang benar. Selain itu, beberapa data (misalnya, kata sandi ke situs web, email yang diunduh ke perangkat) juga dienkripsi dalam penyimpanan Rantai Kunci yang aman, dan beberapa di antaranya tidak dapat diambil bahkan dengan jailbreak.
  4. Anda tidak bisa hanya mencolokkan iPhone ke komputer Anda dan mengunduh data darinya (kecuali foto). iOS menyediakan kemampuan untuk membangun hubungan kepercayaan dengan komputer. Ini menciptakan pasangan kunci kriptografi, memungkinkan komputer tepercaya membuat cadangan dari ponsel Anda. Tetapi bahkan kemungkinan ini dapat dibatasi dengan menggunakan kebijakan keamanan perusahaan atau aplikasi Apple Configurator eksklusif. Keamanan cadangan dipastikan dengan kemampuan untuk mengatur kata sandi yang rumit (kata sandi hanya diperlukan untuk memulihkan data dari cadangan, sehingga tidak akan mengganggu penggunaan sehari-hari).
  5. Membuka kunci iPhone dilakukan pada tingkat yang cukup aman. Untuk membuka kunci, Anda dapat menggunakan PIN empat digit standar atau kata sandi yang lebih kompleks. Satu-satunya cara tambahan untuk membuka kunci perangkat adalah dengan sidik jari. Pada saat yang sama, penerapan mekanisme sedemikian rupa sehingga penyerang hanya memiliki sedikit kesempatan untuk menggunakannya. Data sidik jari dienkripsi dan akan dihapus dari RAM perangkat setelah dimatikan atau di-boot ulang; setelah beberapa saat, jika perangkat tidak pernah dibuka kuncinya; setelah lima kali gagal; setelah beberapa waktu, jika pengguna tidak pernah memasukkan kata sandi untuk membuka kunci perangkat.

    iOS memiliki opsi untuk menghapus data secara otomatis setelah sepuluh kali upaya login gagal. Tidak seperti BlackBerry 10, opsi ini dikendalikan pada tingkat sistem operasi; untuk iOS versi lama (hingga iOS 8.2) ada cara untuk menyiasatinya.

Bagaimana dengan pengawasan dan kebocoran pengguna?

iOS memiliki sinkronisasi cloud yang dapat dialihkan melalui layanan iCloud milik Apple. Secara khusus, iCloud biasanya menyimpan:

  • cadangan data perangkat;
  • data yang disinkronkan - log panggilan, catatan, kalender, kata sandi di Rantai Kunci iCloud;
  • kata sandi dan riwayat mengunjungi sumber daya di browser Safari;
  • foto dan data aplikasi.

Semua jenis sinkronisasi cloud di iOS dapat dinonaktifkan hanya dengan mematikan iCloud dan menonaktifkan iCloud Drive. Setelah itu, tidak ada data yang akan dikirimkan ke server Apple. Terlepas dari kenyataan bahwa beberapa mekanisme tidak bekerja secara intuitif (sebagai contoh, untuk mematikan sinkronisasi panggilan, Anda harus mematikan iCloud Drive, yang sebenarnya dimaksudkan untuk menyinkronkan file dan foto), mematikan layanan cloud sepenuhnya menonaktifkan sinkronisasi.

iOS menyediakan mekanisme untuk mencegah pengawasan (sistem dapat menampilkan ID modul Wi-Fi dan Bluetooth secara acak ke dunia luar alih-alih yang asli tetap).

Oke, tapi bagaimana dengan malware? Di iOS, kemungkinan menginstal perangkat lunak berbahaya praktis dikecualikan. Ada kasus sporadis (melalui aplikasi yang dibangun menggunakan alat pengembangan yang diretas), tetapi kasus tersebut dengan cepat dilokalisasi dan diperbaiki. Meski begitu, aplikasi ini tidak dapat menyebabkan banyak kerusakan: di iOS, setiap aplikasi diisolasi secara andal baik dari sistem itu sendiri maupun dari aplikasi lain yang menggunakan kotak pasir.

Perlu dicatat bahwa kontrol granular atas izin aplikasi telah diterapkan di iOS sejak lama. Anda dapat mengizinkan atau menolak setiap aplikasi secara individual seperti kemampuan untuk berjalan di latar belakang (tidak ada kemungkinan seperti itu di Android "murni"!), Akses ke lokasi, notifikasi, dan sejenisnya. Kehadiran pengaturan ini memungkinkan Anda untuk secara efektif membatasi pengawasan oleh aplikasi yang menjadikan pengawasan tersebut sebagai bisnis utama mereka (ini berlaku untuk aplikasi kelas Facebook dan game seperti Angry Birds).

Akhirnya, Apple secara teratur memperbarui iOS bahkan pada perangkat yang lebih lama, hampir secara instan (dibandingkan dengan Android) memperbaiki kerentanan yang ditemukan. Pada saat yang sama, pembaruan tiba secara bersamaan untuk semua pengguna (sekali lagi, "tidak seperti").

Menariknya, mulai dari versi 9, iOS juga dilindungi dari serangan man in the middle class dengan intersepsi dan penggantian sertifikat. Dan jika di laboratorium Elcomsoft dimungkinkan untuk membalikkan protokol cadangan iCloud di versi sistem ke-8, maka di sistem operasi yang lebih baru ini tidak dapat dilakukan karena alasan teknis. Di satu sisi, kami mendapatkan jaminan keamanan data yang dikirimkan; di sisi lain, kami tidak memiliki cara yang andal untuk memastikan bahwa informasi "tambahan" tidak akan dikirim ke server.

Lanjutan tersedia hanya untuk anggota

Opsi 1. Bergabunglah dengan komunitas "situs" untuk membaca semua materi di situs

Keanggotaan dalam komunitas selama periode yang ditentukan akan memberi Anda akses ke SEMUA materi Peretas, meningkatkan diskon kumulatif pribadi Anda dan memungkinkan Anda untuk mengumpulkan peringkat Skor Xakep profesional!

Tetap anonim saat online tidak selalu sama dengan menjelajahi web dengan aman. Yang penting tetap maksimal informasi teknis tentang perangkat Anda aman dari mengintip mata untuk mencegah penyerang mengeksploitasi kerentanan sistem Anda dan mencuri data sensitif Anda dan menggunakannya untuk tujuan mereka sendiri, yang dapat memiliki konsekuensi serius.

Jika Anda ingin tetap anonim saat online dan melindungi data Anda, dalam artikel ini kita akan melihat distribusi linux yang paling aman untuk membantu Anda dalam hal ini.

Sebagian besar alat yang tercantum dalam artikel ini sepenuhnya gratis untuk digunakan. Selain itu, ada juga opsi berbayar, seperti VPN, tetapi alat gratis ini melakukan tugasnya dengan lebih baik. Kebutuhan akan keamanan di Internet terus berkembang, selalu ada risiko serangan dunia maya dan penyadapan oleh badan intelijen. Tidak mengherankan, beberapa distribusi segera dibuat, menggabungkan alat yang memberikan anonimitas maksimum pada jaringan.

Distribusi ini awalnya ditujukan untuk spesialis sempit, tetapi baru-baru ini mereka mendapatkan popularitas besar. Karena permintaan untuk sistem seperti itu dari pengguna, mereka terus dikembangkan dan yang baru ditambahkan, mungkin sekarang ada lebih dari dua puluh dari mereka, tetapi kami hanya akan mempertimbangkan distribusi linux aman terbaik.

Sebagian besar dari mereka menggunakan perangkat lunak Tor untuk anonimitas, yang memberikan tingkat anonimitas yang sangat tinggi, tidak seperti penyedia VPN yang masih mengetahui alamat IP asli Anda.

Tetapi VPN masih memiliki banyak keunggulan, yang membuatnya pilihan terbaik dalam beberapa kasus. Jika kecepatan koneksi penting bagi Anda atau Anda akan mentransfer file melalui P2P, VPN akan menang di sini.

Sebelum melihat distribusi linux yang paling aman, mari kita bicara tentang bagaimana Tor bersifat anonim. Tor atau The Onion Router adalah protokol enkripsi standar yang dikembangkan oleh Angkatan Laut AS.

Perangkat lunak Tor bekerja dengan banyak node, dan ini memastikan keandalan dan anonimitas yang tinggi. Ketika melewati simpul acak, data dienkripsi ulang setiap kali dan menjadi sepenuhnya didekripsi hanya pada simpul terakhir. Pengembang Tor juga bertanggung jawab untuk membuat distribusi Tails, yang direkomendasikan Edward Snowden.

Sekarang kembali ke VPN. Biasanya, ini adalah layanan berbayar, sangat sulit untuk menemukan VPN gratis yang bagus. Kualitas layanan VPN tergantung pada penyedia, tetapi sebagai aturan, kecepatan kerja Server VPN jauh lebih cepat dari Tor.

1. Tails - LiveCD Anonim

Jika Anda ingin tetap anonim di internet, Tails adalah pilihan yang bagus. Tujuan utamanya adalah untuk memastikan Anda tidak meninggalkan jejak digital saat menjelajahi web. Ini adalah salah satu distribusi anonimitas yang paling umum digunakan, dan satu-satunya di mana semua koneksi Internet dirutekan melalui Tor.

Biasanya, Tails diinstal pada USB flash drive, semua data disimpan dalam RAM, dan setelah pekerjaan selesai, itu dihapus. Sistem operasi didasarkan pada Debian dan dilengkapi dengan seperangkat besar alat sumber terbuka yang dirancang khusus untuk privasi. Ini mendukung spoofing alamat MAC dan kamuflase Windows ketika sistem terlihat sangat mirip dengan Windows 8.

Tails menggunakan versi Gnome usang yang terlihat jelek dan minimalis tanpa ruang untuk penyesuaian dan peningkatan lebih lanjut, karena file tidak disimpan di antara sesi. Mungkin tidak masalah bagi banyak orang, karena Tails melakukan tugasnya. Distribusi memiliki dokumentasi yang sangat baik dan Anda dapat membacanya di situs web resmi.

2.JonDo Live-DVD

JonDo Live-DVD adalah solusi komersial untuk anonimitas online. Ini bekerja dengan cara yang mirip dengan Tor, data Anda juga ditransmisikan melalui serangkaian server JonDonym campuran. Pada setiap node, data dienkripsi ulang. Ini adalah alternatif yang bagus untuk Tails, terutama jika Anda mencari sesuatu dengan antarmuka pengguna yang tidak terlalu membatasi.

Seperti Tails, distribusi ini didasarkan pada Debian dan juga menyertakan toolkit anonimitas dan aplikasi yang paling umum digunakan.

JonDo Live-DVD adalah layanan berbayar untuk penggunaan komersial. Ini ditargetkan untuk bisnis, lebih cepat daripada Tails, dan juga tidak mendukung penyimpanan file.

Jika Anda membutuhkan sesuatu yang sama sekali berbeda, Whonix akan menarik bagi Anda. Pendekatan yang sama sekali berbeda digunakan di sini. Ini bukan Live CD. Whonix berjalan di mesin virtual VirtualBox, sistem diisolasi dari sistem utama Anda, sehingga mengurangi risiko terkena virus atau memaparkan data Anda di jaringan.

Whonix terdiri dari dua bagian. Whonix Gatway bertindak sebagai gateway Tor, yang kedua - Whonix Workstation sepenuhnya terisolasi dari jaringan dan merutekan semua koneksi jaringannya melalui gateway Tor.

Jadi, dua mesin virtual harus digunakan di sini, yang dapat menimbulkan masalah tertentu jika Anda memiliki perangkat keras yang lemah. Tapi bagaimanapun itu bekerja. Benar, ini bukan distribusi Linux yang paling aman, seperti Live CD, karena tidak menyimpan data di hard drive.

Whonix didasarkan pada Debian tetapi menggunakan KDE sebagai lingkungan desktopnya. Sistem operasi tidak cocok untuk penggunaan sehari-hari dan Anda hanya dapat menggunakannya di mesin virtual.

4.QubesOS

Ini adalah distribusi anonimitas lain yang direkomendasikan oleh Snowden. Qubes mencoba memperbaiki kekurangan semua distribusi sebelumnya dengan antarmuka pengguna yang tidak cukup indah dan dapat disesuaikan. Ini adalah distribusi untuk penggunaan sehari-hari yang menggabungkan kekuatan Tor dan Whonix.

Berikut adalah pendekatan yang sama sekali berbeda untuk anonimitas. Ide di balik Qubes adalah keamanan melalui pemisahan. Ini berarti bahwa kehidupan digital Anda akan terbagi antara terisolasi mesin virtual. Aplikasi apa pun berjalan di lingkungan virtual yang terpisah.

Perlu dicatat bahwa Qubes hadir secara default dengan laptop andalan Purism. Laptop ini dianggap sebagai perangkat paling aman bagi pengguna. Dan itu benar, mengingat perangkat lunak yang kuat dari distro.

Jika Anda menginginkan distro yang nyaman untuk penggunaan sehari-hari dengan semua fungsi standar dan aplikasi yang sudah dikenal, Qubes OS bisa menjadi pilihan yang tepat. Tidak seperti yang tercantum di atas, itu dapat diinstal pada HDD.

5. UPR (Ubuntu Privasi Remix)

UPR, ini adalah distro lain yang dapat diinstal yang berfokus pada keamanan. Ini ramah pengguna dan menyediakan lingkungan yang terisolasi di mana data sensitif dapat disimpan dengan aman.

Dilihat dari namanya, Anda sudah dapat mengatakan bahwa itu didasarkan pada Ubuntu. Distribusi ini menawarkan penjelajahan Internet yang aman dan penggunaan flash drive terenkripsi untuk secara efektif melindungi data Anda dari akses yang tidak sah. Distribusi sudah diinstal sebelumnya dengan alat enkripsi seperti GnuPG dan TrueCrypt. UPR hanya untuk menjelajahi internet dengan aman, bukan untuk anonimitas. Sangat bagus jika Anda ingin menginstal sistem di komputer Anda daripada menggunakan LiveCD. Jika Anda juga membutuhkan anonimitas, Anda dapat menginstal Tor atau menghubungkan VPN.

kesimpulan

Mengingat bahwa Tails adalah yang paling umum dari semua yang disebutkan dalam artikel ini, kita dapat memutuskan bahwa itu adalah yang paling aman. Tetapi distribusi lain juga melayani tujuan mereka dengan baik. Jadi semuanya kembali ke preferensi pribadi.

Ada banyak situasi di mana pengguna yang sadar akan privasi lebih suka menggunakan distribusi Linux anonim daripada distribusi Linux. tujuan umum. Oleh karena itu, kami telah memilih lima opsi berbeda dengan kelebihan dan kekurangannya masing-masing.

  • Ketersediaan
  • Tahap pengembangan
  • Perlindungan jaringan
  • Informasi keamanan
  • Pertunjukan
  • Kenyamanan desktop
  • Dokumentasi dan dukungan
  • Dakwaan

Sistem operasi anonim

Memiliki reputasi dan klaim paling kuat untuk menyediakan akses anonim ke Internet, menghindari penyensoran apa pun.

Remix Privasi Ubuntu (UPR) menggabungkan anonimitas dengan alat perlindungan data yang kuat. Ini hanya berfungsi dalam mode Live, mengenkripsi data Anda dan melindunginya dari akses yang tidak diinginkan.

Ini membanggakan fitur yang sama seperti Tails, tetapi bahkan lebih jauh dengan membagi pekerjaan Anda menjadi dua aliran: server dan workstation.

Qubes OS menerapkan pendekatan "keamanan melalui pemisahan", tetapi kali ini menentang alternatif lain.

Dan akhirnya, solusi yang sangat menarik - yang tumbuh dari JonDonym multi-platform, aplikasi anonimitas saat menjelajah Internet dengan penekanan pada privasi dan keamanan.

Anonimitas dan keamanan berjalan beriringan, jadi kami mengandalkan bonus tambahan sebagai kesempatan untuk mengeraskan sistem Anda dengan melindunginya. Kami akan membandingkan semua opsi ini dalam kondisi yang berbeda, dan pemenangnya tidak hanya harus aman, tetapi umumnya seimbang dan ramah bagi pengguna non-teknologi.

Ketersediaan

Apa yang perlu dilakukan untuk membuat mereka bekerja?

Saat memutuskan untuk mengambil kit distribusi anonimizer, Anda harus menyadari bahwa Anda harus membayarnya, dan harganya bisa berbeda; jadi mari kita lihat bagaimana kontestan kita bekerja.

Tails adalah distribusi yang paling terkenal, dan kami berharap untuk mengunduh file ISO-nya dan membakarnya ke stik USB dengan beberapa alat praktis seperti dd atau antarmuka seperti ImageWriter. Namun, seluruh proses dengan Tails ternyata tidak sesederhana itu, karena gambar perlu diubah dengan utilitas Isohybrid. Jadi, Anda perlu melakukan hal berikut:

isohybrid tailsi3861.2.3.iso h 255 s 63
dd if=tailsi3861.2.3.iso dari=/dev/sdc
bs=16M

di mana /dev/sdc adalah flash drive Anda.

Setelah itu bekerja dengan baik. Sistem melakukan booting ke sesi Live seperti distribusi Debian normal.

Whonix dan Qubes OS akan jauh lebih sulit untuk dijalankan, dan inilah alasannya: Whonix hadir dalam bentuk dua mesin virtual VirtualBox - satu untuk Gateway [Gateway] dan satu untuk Workstation [Workstation]. Intinya di sini adalah untuk mengisolasi lingkungan tempat Anda bekerja dari titik akses ke Internet. Oleh karena itu, langkah pertama adalah menjalankan dan mengkonfigurasi Whonix Gateway pada satu VM, lalu mengaksesnya dari VM lain, tempat semua pekerjaan akan dilakukan. Kami tidak memiliki masalah dengan ini, tetapi kami harus mengakui bahwa hanya pengguna tingkat lanjut yang dapat melakukan pekerjaan mereka di Whonix.


Tidak, ini bukan bunglon SUSE yang membiru: ini Ubuntu Privacy Remix dengan Safety Trenggiling yang keren!

Setelah membakar ISO OS Qubes ke USB flash drive dan mem-boot darinya, kami menemukan bahwa tidak ada sesi Live, hanya mode instalasi. Qubes OS didasarkan pada rilis Fedora baru-baru ini dan menggunakan penginstal yang sama. Namun, persyaratan OS ini mengejutkan: ia membutuhkan 4 GB RAM dan 32 GB untuk partisi root, dan lebih memilih chip video Intel terintegrasi, karena Nvidia dan AMD memiliki masalah dengan OS Qubes. Sistem membutuhkan sumber daya yang terlalu mahal karena pendekatan "Keamanan melalui Isolasi", yang akan kita bahas selanjutnya.

Akhirnya, Ubuntu Privacy Remix dan JonDo Live-DVD sangat mudah untuk memulai. Sesi Live mereka cepat dan mudah digunakan.

Tahap pengembangan

Mereka sekarang aman dan pribadi, tetapi apakah mereka dipelihara secara aktif?

Aspek ini sering diremehkan, tetapi sangat penting karena pengguna biasa membutuhkan distro modern dengan dukungan aktif. Pada kenyataannya, ada distribusi keamanan yang ditinggalkan oleh pengembangnya (seperti Privatix) atau tetap tidak didukung selama bertahun-tahun (seperti Liberte). Beberapa mungkin berpikir bahwa kita sedang berbicara tentang fitur dan tweak baru, tetapi jangan lupa bahwa distribusi Linux yang ditinggalkan dapat memiliki masalah saat berjalan pada perangkat keras modern di mana hal-hal seperti UEFI dan Secure Boot hadir.


JonDo Live-DVD sering diperbarui secara luar biasa.

ekor adalah salah satu distribusi keamanan dengan dukungan terbaik dan kecepatan pengembangan yang sangat cepat. Rilisan baru muncul setiap 2-4 bulan, yaitu, pada tahun 2014 Tails memiliki 6 rilis, dan sangat cepat berubah dari versi 0.23 ke 1.2.3.

Pengembang Ubuntu Privacy Remix (UPR) tampaknya lambat jika dibandingkan, tetapi tetap mengembangkannya dengan stabil. UPR keluar pada bulan Desember 2008 dan tetap pada rilis Ubuntu. Versi sekarang- 12.04r1 (Protected Trenggiling), yang mendukung perangkat keras baru dengan distribusi yang sangat ringan.

Sebuah proyek yang relatif baru, muncul pada tahun 2012, dan sejak itu telah dalam proses pengembangan yang sangat aktif. Sekarang, di versi 9.6, Whonix masih diperbarui setiap beberapa bulan.

Qubes OS mirip dengan Whonix yang juga keluar pada tahun 2012 dan proyek tersebut mencapai rilis R2. Pengembangan OS Qubes sangat aktif, dengan kandidat alpha, beta, dan rilis yang terdokumentasi dengan baik diterbitkan setiap beberapa bulan.

Dan kami memiliki pemegang rekor pengembangan yang benar-benar gila dalam hal kecepatan. Ini benar-benar luar biasa, tetapi JonDo menawarkan changelog yang diperbarui setiap 5-10 hari!

Perlindungan jaringan

Seberapa efektif mereka melindungi Anda dari ancaman web?

Akses ke Internet memperumit segalanya: di sini tidak ada yang menjamin Anda keamanan "mutlak". Tetapi sebagian besar distribusi kami berusaha semaksimal mungkin untuk melindungi Anda.

Namun, kami percaya bahwa sementara keamanan tetap menjadi prioritas utama kami,
pengguna masih perlu: memeriksa email; menyimpan kata sandi dan data penting lainnya; unduh dan unggah file; dan melakukan tugas harian lainnya secara online.

Memerlukan beberapa kompromi - misalnya, kecepatan unduh yang lebih lambat dan kebijakan keamanan kata sandi yang lebih kuat; namun, kami menekankan perlunya kenyamanan di Web. Tapi jangan bingung keamanan yang lebih besar dan kebijakan Internet yang lebih ketat dengan keamanan data pengguna yang baik. Ini adalah hal yang sama sekali berbeda, dan kita akan membicarakannya nanti.

DVD Langsung JonDo

JonDo Live-DVD menyediakan anonimitas online dengan IP changerv (alias JonDonym), Proxy Java Anon yang mirip dengan Tor. JonDo mengaktifkan mode Web (melalui JonDoBrowser berbasis Firefox) dengan alias opsional, dan mengalirkan dan mencampur permintaan dari pengguna yang berbeda untuk menyembunyikan data dari mata-mata.

Sistem operasi anonim JonDo Live-DVD

Perlu dicatat bahwa sementara kode JonDo adalah open source, ada paket gratis dan komersial. Yang gratis hanya dapat menggunakan port tujuan 80 dan 443, yang digunakan untuk protokol HTTP dan HTTPS (ini cukup untuk menjelajahi situs dan FTP). Layanan premium menawarkan proxy SOCKS tambahan untuk anonimitas tambahan dan kecepatan koneksi yang lebih cepat. Pada prinsipnya, kami menemukan bahwa JonDo lebih aman daripada Tor karena JonDo jauh lebih terpusat dan tidak dapat menyertakan node jahat (dan ini terkadang terjadi di Tor).

Qubes OS

Qubes OS menerapkan konsep isolasi yang berbeda berdasarkan virtualisasi. Sistem menjalankan hypervisor Xen dengan beberapa contoh virtualisasi Fedora 20 yang dimodifikasi di dalamnya. Qubes OS dibagi menjadi beberapa "domain" dan aplikasi dapat dijalankan sebagai mesin virtual (AppVM).


cara standar membuat lalu lintas jaringan anonim - menggunakan Qubes TorVM, yang terhubung ke Internet dan menjalankan Tor. Aplikasi lain dapat diinstruksikan untuk menggunakan koneksi "Torified". Keuntungannya adalah aplikasi bahkan tidak perlu tahu tentang Tor; itu berjalan normal tanpa tambahan apa pun, dan semua lalu lintas IPv4 TCP dan DNS dirutekan ke Tor. Kelemahannya adalah semuanya perlu dikonfigurasi secara manual. Kami juga memperhatikan bahwa konsep ini cenderung membatasi daripada mencegah penyebaran serangan dan malware dari luar domain/AppVM.

Informasi keamanan

Seberapa amankah data yang penting bagi Anda dalam distribusi ini?

Sementara fitur Tails yang paling penting adalah amnesia hidup, Tails dapat diinstal pada hard drive dan digunakan seperti distribusi Linux biasa. Di antara keuntungan lain dari opsi ini, Anda akan menemukan bahwa RAM Anda dibersihkan pada setiap reboot atau shutdown, melindungi data Anda dari teknologi pemulihan data.

Ubuntu Privacy Remix bersinar dalam hal keamanan data. Satu-satunya cara untuk menyimpannya adalah dengan menggunakan TrueCrypt-Volumes yang diperluas yang disimpan hanya pada media USB eksternal (dipasang dengan opsi 'noexec'). Anda tidak memiliki kesempatan untuk meninggalkan data pada partisi disk, bahkan karena kecelakaan atau kelalaian.

"Amnesia" di Whonix lebih lemah dari yang lain. Di sisi Workstation, semua data dapat disimpan secara permanen, dan cara penyimpanannya terserah Anda. Anda dapat mengenkripsi dan melindunginya dengan kata sandi opsional, atau menyimpannya di lokasi yang terisolasi. Namun secara umum, Whonix tidak terlalu memperhatikan keamanan data.

Qubes OS jauh lebih baik dalam keamanan data, karena memungkinkan Anda untuk mengisolasi data penting dalam domain / AppVM terpisah tanpa akses jaringan; tapi sekali lagi, tingkat keamanannya sangat bergantung pada kemampuan pengguna dan kedisiplinannya. Dan JonDo Live-DVD menawarkan cara untuk menyimpan secara permanen, dan menurut kami cukup mudah digunakan. Ini siap menggunakan stik dan drive USB terenkripsi LUKS, dan menawarkan asisten khusus untuk menyiapkan media Anda.

Sayangnya, Ubuntu Privacy Remix (UPR) tidak memiliki fungsi jaringan sama sekali. Kernel sistem telah dimodifikasi sehingga mengabaikan apapun perangkat jaringan, menjadikan UPR sistem yang terisolasi sempurna yang tidak dapat ditembus melalui LAN, WLAN, Bluetooth, Inframerah, dll., sehingga tidak ada browser web, tidak ada cookie, tidak ada Trojan, dan tidak ada data yang diunduh dari Web, dan tidak ada pertukaran pesan atau remote atau layanan awan.

Sistem operasi anonim Ubuntu Privacy Remix

Hampir semua jejak koneksi jaringan telah dihapus dari UPR, meskipun beberapa hal tetap ada - misalnya, perintah ifconfig dan ifup/ifdown; namun, mereka sama sekali tidak berdaya, karena perangkat keras jaringan dinonaktifkan secara paksa. Jadi, dalam pengujian ini, UPR kalah, menunjukkan ketidakbergunaan sama sekali untuk bekerja di Web, meskipun ini adalah bagian dari desainnya. Namun, jika Anda paranoid dan membutuhkan sistem yang berusaha untuk tidak online sama sekali, UPR adalah solusi yang tepat untuk Anda.

Ekor

Tails menyertakan fitur jaringan yang sangat baik, yang paling penting adalah Tor, jaringan terbuka. server anonim, yang tidak memungkinkan Anda untuk diidentifikasi dan dilindungi dari analisis lalu lintas.

Selain itu, ada Vidalia, antarmuka untuk penyesuaian yang mudah; browser web Firefox yang telah dikonfigurasi sebelumnya yang dilengkapi dengan tombol Tor; dan ekstensi HTTPS Everywhere, NoScript dan AdBlockPlus.


Banyak fitur tambahan Tails termasuk jaringan I2P anonim, antarmuka proxy dan VPN, keyboard virtual Florence, isolasi aplikasi AppArmor, pembuat kata sandi kuat PWGen dan KeePassX untuk manajemen kata sandi, AirCrackNG untuk audit jaringan nirkabel, dll.

Lalu lintas Tor dan I2P juga dipisahkan, berkat Peramban I2P khusus, dan Pidgin menggunakan mode Off-the-Record (OTR) yang lebih aman.

Whonix

Whonix juga menggunakan Tor untuk anonimitas online dan berbagi banyak alat pihak ketiga dengan Tails. Jadi mari kita lihat perbedaannya. Di sini, klien Tor menggunakan Whonix-Gateway, yang memberikan perlindungan IP dan lokasi yang lebih baik di Workstation.

Sistem operasi anonim Whonix

Tingkat perlindungan terhadap kebocoran dalam protokol IP dan DNS hampir sama, tetapi di Tails ada kemungkinan kesalahan konfigurasi, yang dapat menyebabkan kebocoran IP, dan di Whonix tidak ada kemungkinan ini. Bahkan jika workstation diretas (misalnya, jika seseorang berhasil mendapatkan akses root), IP sebenarnya masih belum ditentukan. Isolasi proxy di dalam VM terpisah (atau mungkin PC asli) berfungsi dengan baik. Selain itu, Whonix menggunakan "penjaga masuk" di Tor (titik akhir yang dipilih secara acak), yang tidak disediakan secara default di Tails.

Pertunjukan

Seberapa baik mereka bekerja?

Fresh Tails memiliki kernel 3.16.7, dan Gnome Shell 3.4 dimuat secara default dalam mode darurat. Desktopnya sangat ringan dan hampir secepat Gnome 2 klasik di rilis Tails sebelumnya, tetapi yang resmi Persyaratan sistem dikatakan membutuhkan setidaknya 1 GB RAM untuk berjalan dengan baik, yang menurut kami sedikit banyak.

Ubuntu Privacy Remix telah ditingkatkan ke paket Ubuntu 12.04 LTS dan oleh karena itu memiliki banyak backport dan fitur modern tanpa terlalu intensif sumber daya.
UPR menggunakan desktop Gnome 2 klasik, yang dimuat dalam beberapa detik. Kami percaya bahwa 512 MB RAM sudah cukup, meskipun UPR dapat menggunakan lebih banyak RAM karena sistem menggunakan 'ramzswap' untuk menyimpan file swap di RAM.

JonDo Live-DVD dapat melakukan booting bahkan pada CPU yang sangat lama dan desktop Xfce-nya sangat cepat. Namun, Anda akan membutuhkan RAM 1 GB untuk menjalankan aplikasi JonDo berbasis Java dan browser web dengan benar.

Whonix berbeda di sini juga, karena membutuhkan host yang dapat menjalankan dua mesin tamu VirtualBox secara bersamaan. OS dan pengaturan host Anda sepenuhnya terserah Anda, tetapi Anda memerlukan setidaknya 4 GB RAM dan 12 GB ruang hard drive. Plus, SSD dan CPU dengan dukungan virtualisasi perangkat keras sangat diterima.

Qubes OS membutuhkan mesin yang lebih kuat: CPU 64-bit, RAM 4 GB, dan setidaknya 32 GB untuk partisi root. Jadi Qubes OS adalah yang paling menuntut.

Kenyamanan desktop

Apakah mungkin untuk tetap anonim saat mendapatkan desktop yang lengkap?

Meskipun Tails menderita "amnesia", ia memiliki penginstal yang dapat membuat partisi permanen pada flash drive USB yang Anda gunakan untuk boot atau perangkat penyimpanan USB lainnya. Ini membuat Tails sangat berguna untuk pekerjaan tetap dalam mode langsung. Selain itu, ini mencakup berbagai pilihan program, dari LibreOffice dan GIMP hingga Audacity dan Sound Juicer.

JonDo Live-DVD juga memiliki desktop live Xfce yang sangat berguna, di mana terdapat
semua program desktop utama; namun, keuntungan utamanya adalah Anda dapat menginstal pengubah IP dari JonDo dan browser JonDoFox pada distribusi Linux apa pun. Ini adalah bonus besar: Anda dapat tetap menggunakan mesin Linux yang sudah dikonfigurasi dan pindah ke pekerjaan anonim dengan tenang.

Ubuntu Privacy Remix (UPR) hanya menyertakan aksesoris inti Gnome 2 dan hanya beberapa aplikasi desktop (Scribus adalah contoh paling jelas).
dan Libre Office). Desktop di UPR tidak nyaman sampai-sampai mengambil tangkapan layar sederhana menjadi masalah. Lebih buruk lagi, distribusi dengan sengaja tidak memberikan opsi perubahan apa pun. Jadi memperbaiki desktop tidak akan berhasil.

Bagi pengguna Gnome, desktop Tails akan terasa familiar dan sederhana.

Kedua mesin tamu Whonix menggunakan desktop KDE di Debian. Kami sangat menyukai KDE, tetapi di sisi Gateway sepertinya berlebihan. Bekerja di Workstation sangat nyaman. Terlepas dari beberapa penurunan kecil dan keterbatasan karena virtualisasi dan sistem firewall, Who-nix Workstation dapat digunakan sebagai sistem desktop lengkap.

Qubes OS benar-benar berbeda: mudah dipasang, tetapi kemudian dapat mulai bekerja dengan sangat lambat. Desktop KDE-nya cukup intuitif, tetapi interaksi lintas domain memerlukan keterampilan tambahan. Misalnya, menyalin dan berbagi file dari satu domain atau AppVM ke domain lain memerlukan logikanya sendiri, dan penggunaan clipboard terbatas.

Dokumentasi dan dukungan

Apakah ada tips dan cara mendapatkan jawaban atas pertanyaan?

yang bagus halaman wiki, FAQ, dan lainnya dokumen yang berguna penting untuk setiap produk perangkat lunak. Dan tentu saja mereka penting untuk distribusi anonimitas yang dapat membingungkan pengguna Linux yang berpengalaman sekalipun.

Tails menawarkan dokumentasi pengguna akhir yang ekstensif - dengan informasi umum, "langkah pertama" dan penjelasan rinci tentang hampir semua aspek, bahkan yang tidak terkait langsung dengan Tails, tetapi penting untuk mempelajari dasar-dasar privasi dan enkripsi. Bahkan memiliki ruang obrolan dan formulir "permintaan fitur".

Ubuntu Privacy Remix memiliki situs yang bagus dan ringkas, meskipun tidak banyak materi di sana; namun, jumlah sumber daya sesuai dengan set fiturnya. Anda akan menemukan cara dan instruksi yang berguna untuk membuat build UPR kustom di sini.
(dengan satu set program individu).

Hampir semua dokumentasi Whonix terletak di portal wiki khusus dan sangat rinci. Kami menganggapnya komprehensif dan lebih detail daripada sumber daya yang ditawarkan oleh Tails - Whonix memiliki lebih banyak artikel, lebih banyak opsi dukungan, dan forum yang sangat aktif.

Proyek OS Qubes juga memiliki portal wiki dengan artikel dasar dan lanjutan. Arsitektur OS dijelaskan dengan sangat rinci, dan ada slide tutorial dan dokumentasi pengguna. Qubes OS memiliki banyak fitur tambahan, seperti bekerja dengan AppVM non-Linux, dan itu tercakup dalam panduan terperinci. Ada juga yang sangat berguna
sudut pengembang yang dilengkapi dengan semua yang Anda butuhkan untuk membuat solusi khusus.

JonDo menawarkan tips, FAQ, portal wiki, dan forum. Meski terlihat cukup lengkap, pemeriksaan dari dekat mengungkapkan beberapa kelemahan. FAQ pendek dan wiki sangat kecil. Faktanya, hanya beberapa topik yang dipertimbangkan, dan ini membuat frustrasi.

Dakwaan

Java Anon Proxy adalah startup tahun 2007 dengan penelitian yang solid selama bertahun-tahun. Dan kami melihat buah dari pekerjaan ini, karena JonDo Live-DVD jelas lebih unggul dari mantan raja akses web anonim, Tails. Kedua proyek memiliki kualitas yang sangat baik, dengan fitur yang seimbang dan pengembangan aktif. Sulit untuk mengatakan apakah Tor memberikan anonimitas sempurna atau tidak, tetapi secara teknis dimungkinkan untuk memilih pengguna Tor melalui host yang dikompromikan, atau dengan menghubungkan lalu lintas dan perilaku pengguna dengan informasi lain, atau bahkan melalui serangan sinkron korelasi.

Namun, pemilihan node JonDo kurang acak daripada Tor, dan kami tidak yakin seberapa andalnya itu. Kedua solusi tersebut sangat memperlambat kecepatan Internet, dan kaskade proxy JonDo tampaknya bahkan lebih lambat daripada rantai simpul Tor. Namun, kecepatan koneksi bukanlah prioritas utama karena Anda mendapatkan anonimitas yang teruji dan terjaga dengan baik. Kontributor lain jelas tentang harga peningkatan keamanan dan privasi. Whonix memaksa untuk menggunakan mesin virtual(yang selalu lebih lambat dari komputer host), dukungan 3D sangat lemah atau tidak ada sama sekali, dan diperlukan waktu dan usaha tambahan untuk penginstalan awal. Tetapi setelah Anda melakukan ini, Anda dapat menyesuaikan Whonix sesuai keinginan Anda, sama seperti distribusi Debian lainnya.

Qubes OS hanya cocok dengan perangkat keras yang sangat canggih (bahkan di atasnya lebih lambat daripada Who-nix tervirtualisasi), tetapi memberikan anonimitas yang layak, meskipun tujuan utamanya adalah untuk mengisolasi segmen yang berbeda sehingga satu segmen, bahkan ketika dikompromikan, tidak menyebabkan yang lain untuk menggagalkan segmen. Selain itu, Anda harus mempelajari bagaimana domain perangkat lunak berkomunikasi satu sama lain. Ubuntu Privacy Remix mengambil pendekatan yang tidak konvensional, tetapi juga memberikan anonimitas. Situs proyek menunjukkan bagaimana Anda dapat membuat edisi UPR Anda sendiri dan menggunakannya sebagai sistem yang terisolasi sempurna yang tidak meninggalkan jejak di komputer Anda. UPR juga dapat mendeteksi lingkungan virtual dan menghapus ISO-nya dari pengaturannya, tetapi semua ini murni lokal, tanpa koneksi apa pun ke dunia luar.

Pertimbangkan juga…

Banyak orang berbagi kesalahpahaman bahwa mereka tidak terlihat dan tidak dapat ditemukan di Web jika mereka menggunakan Tor. Yang, pada kenyataannya, hanya benar selama pengguna tidak melanggar hukum atau menarik perhatian struktur keamanan. Harap gunakan anonimitas hanya untuk tujuan damai
dan dengan risiko Anda sendiri. Di sisi lain, Anda memiliki hak untuk melindungi data Anda dari orang asing, jadi mengapa tidak mengambil tindakan tertentu?

Ada lebih banyak distribusi anonimitas daripada yang telah kami jelaskan. Baik Privatix dan Liberte belum diperbarui untuk waktu yang lama, tetapi mereka masih dapat digunakan dan siap-web di sebagian besar mesin. Ada juga proyek lain, seperti IprediaOS, Polippix dan Mandragora, yang tidak termasuk dalam Perbandingan, namun tetap layak disebutkan. Pada dasarnya, tidak sulit untuk mengubah distribusi Linux yang ada menjadi benteng digital. Hampir semua alat anonimitas Linux adalah open source, termasuk antarmuka Tor, ekstensi, dan metode enkripsi.

Situs www.site mengungkapkan rasa terima kasih yang mendalam kepada pakar majalah LinuxFormat Alexander Tolstoy atas ulasan tentang distribusi anonim terbaik ini.

Kebutuhan untuk mempercepat pengembangan pasar perangkat lunak domestik, memastikan kemandirian maksimum dari perkembangan asing di bidang teknologi tinggi dan menjaga kedaulatan informasi pertama kali dibahas pada tingkat tertinggi pada tahun 2014, ketika sanksi AS dan Uni Eropa secara tajam meningkatkan risiko yang terkait dengan penggunaan perangkat lunak asing dalam bisnis dan organisasi pemerintah. Saat itulah Kementerian Telekomunikasi dan Komunikasi Massa Federasi Rusia sangat bingung dengan solusi dari masalah yang signifikan secara strategis ini, menurut para pejabat, bersama dengan merangsang permintaan untuk produk nasional dan mengembangkan langkah-langkah yang tepat untuk mendukung pengembang dalam negeri. Akibatnya, pembatasan penerimaan perangkat lunak asing dalam pengadaan negara bagian dan kota, serta aturan untuk pembentukan dan pemeliharaan daftar terpadu program Rusia, disetujui di tingkat legislatif sesegera mungkin. Semua ini berdampak positif pada pasar perangkat lunak di Rusia, yang baru-baru ini diisi ulang dengan banyak proyek dan perkembangan menarik. Termasuk di bidang sistem operasi.

Alt Linux SPT adalah distribusi Linux terpadu untuk server, workstation, dan thin client dengan built-in alat perangkat lunak perlindungan informasi, yang dapat digunakan untuk membangun sistem otomatis menurut kelas 1B inklusif dan sistem informasi data pribadi (ISPD) menurut kelas 1K inklusif. OS memungkinkan Anda untuk secara bersamaan menyimpan dan memproses data rahasia di satu komputer atau server pribadi, menyediakan pekerjaan multi-pengguna dengan kontrol akses ke informasi, bekerja dengan mesin virtual, dan menggunakan alat otorisasi terpusat. dikabarkan FSTEC Rusia Sertifikat tersebut mengonfirmasikan bahwa produk mematuhi persyaratan dokumen yang mengatur berikut ini: “Fasilitas komputer. Perlindungan terhadap akses tidak sah ke informasi. Indikator keamanan terhadap akses tidak sah ke informasi” - untuk keamanan kelas 4; "Perlindungan terhadap akses tidak sah ke informasi. Bagian 1. Perangkat lunak keamanan informasi. Klasifikasi menurut tingkat tidak adanya kemampuan yang tidak diumumkan "- menurut tingkat kontrol ke-3 dan spesifikasi. Dukungan teknis untuk pengguna Alt Linux SPT disediakan oleh Perangkat Lunak dan Teknologi Bebas melalui mitra pengembangnya Basalt SPO.

Pengembang: Basal SPO

Platform Alt adalah sekumpulan distribusi Linux tingkat perusahaan yang memungkinkan Anda untuk menerapkan infrastruktur TI perusahaan dalam skala apa pun. Platform ini mencakup tiga distribusi. Ini adalah "Alt Workstation" universal, yang mencakup sistem operasi dan satu set aplikasi untuk pekerjaan penuh. Yang kedua adalah kit distribusi server Alt Server, yang dapat bertindak sebagai pengontrol domain Direktori Aktif dan berisi kumpulan layanan dan lingkungan terlengkap untuk membuat infrastruktur perusahaan (DBMS, email dan server web, alat otentikasi, kelompok kerja, mesin virtual manajemen dan pemantauan, dll. alat). Yang ketiga adalah "Alt Education 8", berfokus pada penggunaan sehari-hari ketika merencanakan, menyelenggarakan dan menyelenggarakan proses pendidikan di lembaga-lembaga umum, menengah dan pendidikan yang lebih tinggi. Selain itu, seri produk Basalt SPO mencakup kit distribusi bersertifikat Alt Linux SPT dan sistem operasi Simply Linux untuk pengguna rumahan.

Pengembang: Pusat Informasi Nasional (bagian dari Rostec State Corporation)

Proyek Rusia untuk menciptakan ekosistem produk perangkat lunak berbasis distribusi Linux yang dirancang untuk otomatisasi terintegrasi tempat kerja dan infrastruktur TI organisasi dan perusahaan, termasuk pusat data, server, dan workstation klien. Platform ini disajikan dalam versi OS.Office dan OS.Server. Mereka berbeda dalam set perangkat lunak aplikasi yang disertakan dalam distribusi. Edisi kantor produk berisi sistem operasi aktual, alat keamanan informasi, paket perangkat lunak untuk bekerja dengan dokumen, klien email dan peramban. Versi server mencakup sistem operasi, alat keamanan informasi, alat pemantauan dan manajemen sistem, server email, dan DBMS. Pengguna potensial platform termasuk otoritas federal dan regional, pemerintah daerah, perusahaan dengan partisipasi negara bagian dan perusahaan negara bagian. Diasumsikan bahwa ekosistem berbasis OS akan menjadi alternatif penuh untuk rekan-rekan Barat dalam waktu dekat.

Pengembangan asosiasi riset dan produksi "RusBITech", disajikan dalam dua versi: Astra Linux Common Edition (general purpose) dan Astra Linux Special Edition (special purpose). Fitur versi terbaru OS: alat canggih untuk memastikan keamanan informasi dari data yang diproses, mekanisme untuk kontrol akses wajib dan kontrol penutupan lingkungan perangkat lunak, alat bawaan untuk menandai dokumen, mendaftarkan acara, memantau integritas data, serta komponen lain yang menjamin perlindungan informasi. Menurut jaminan dari pengembang, Astra Linux Special Edition adalah satu-satunya platform perangkat lunak yang disertifikasi sekaligus dalam sistem sertifikasi untuk peralatan keamanan. Informasi FSTEC Rusia, FSB, Kementerian Pertahanan Federasi Rusia dan memungkinkan pemrosesan secara otomatis semua kementerian, departemen, dan lembaga lain dari Federasi Rusia informasi akses terbatas yang berisi informasi yang merupakan rahasia negara dengan cap tanda tangan tidak lebih tinggi dari " sangat rahasia".

ROSAlinux

Pengembang: NTC IT ROSA LLC

Keluarga sistem operasi ROSA Linux mencakup serangkaian solusi mengesankan yang dirancang untuk digunakan di rumah (versi ROSA Fresh) dan digunakan di lingkungan perusahaan (ROSA Enterprise Desktop), penyebaran layanan infrastruktur TI organisasi (ROSA Enterprise Linux Server), pemrosesan informasi rahasia dan data pribadi ( ROSA "Cobalt"), serta informasi yang merupakan rahasia negara (ROSA "Khrom" dan "Nickel"). Produk-produk ini didasarkan pada pengembangan Red Hat Enterprise Linux, Mandriva, dan CentOS dengan penyertaan jumlah yang besar komponen tambahan - termasuk yang asli, dibuat oleh pemrogram pusat ilmiah dan teknis teknologi informasi "ROSA". Secara khusus, distribusi OS untuk segmen pasar korporat mencakup alat virtualisasi, perangkat lunak untuk pengorganisasian salinan cadangan, alat untuk membangun awan pribadi, serta manajemen terpusat sumber daya jaringan dan sistem penyimpanan data.

Pengembang: Hitung perusahaan

Hitung Linux tersedia dalam edisi Desktop, Server Direktori, Scratch, Scratch Server dan dirancang untuk pengguna rumahan dan usaha kecil dan menengah yang lebih suka menggunakan perangkat lunak sumber terbuka daripada solusi berpemilik. Fitur platform: pekerjaan penuh dalam jaringan heterogen, mekanisme untuk roaming profil pengguna, perangkat lunak penyebaran perangkat lunak terpusat, kemudahan administrasi, kemampuan untuk menginstal pada drive USB portabel, dan dukungan untuk repositori pembaruan Gentoo biner. Penting bahwa tim pengembangan tersedia dan terbuka untuk setiap komentar, saran, dan keinginan audiens pengguna, sebagaimana dibuktikan dengan banyaknya cara untuk terlibat dalam komunitas Hitung Linux dan pengembangan platform.

"Ulyanovsk.BSD »

Pengembang: Sergey Volkov

Sistem operasi, yang dibangun berdasarkan platform FreeBSD yang didistribusikan secara bebas dan berisi kumpulan aplikasi yang diperlukan untuk pengguna rumahan dan tugas kantor. Menurut satu-satunya pengembang OS, Sergey Volkov, Ulyanovsk.BSD sepenuhnya disesuaikan dengan kebutuhan pengguna berbahasa Rusia. “Perakitan kami seringan mungkin dan ideal untuk digunakan baik di komputer rumah dan di tempat kerja karyawan dari berbagai organisasi, serta untuk digunakan di lembaga pendidikan,” klaim penulis proyek, tanpa merinci bagaimana produk yang dikompilasi olehnya berbeda dari aslinya. Soliditas proyek ditambahkan tidak hanya dengan adanya kit distribusi yang didistribusikan secara komersial dan berbayar dukungan teknis, tetapi juga entri dalam daftar perangkat lunak Rusia. Ini berarti bahwa platform perangkat lunak Ulyanovsk.BSD dapat digunakan secara legal oleh organisasi pemerintah sebagai bagian dari proyek untuk memperkenalkan teknologi pengganti impor.

Sistem operasi bersertifikat dan aman yang memungkinkan Anda memproses informasi sesuai dengan Undang-Undang Federal No. 152 "Tentang Data Pribadi" dan menerapkan sistem untuk memproses informasi dengan akses terbatas yang tidak terkait dengan rahasia negara. ICLinux termasuk alat administrasi jarak jauh, memiliki built-in firewall, disertifikasi untuk kepatuhan dengan RD ME untuk kelas keamanan ke-3, mendukung RDP, Sistem X-Windows, SSH, Telnet, VNC, VPN, NX, ICA, dan protokol lainnya. Juga dalam aset platform adalah kompatibilitas dengan sarana otentikasi perusahaan "Aladdin R.D." dan arsitektur modular yang memungkinkan Anda menyesuaikan sistem operasi secara fleksibel untuk memenuhi kebutuhan pelanggan.

Alfa OS (Alfa OS)

Pengembang: ALFA Vision

Klon lain dari Linux, dilengkapi dengan antarmuka pengguna ala macOS dengan seperangkat aplikasi perkantoran yang akrab dan penuh dengan makna filosofis yang mendalam. Tidak main-main, di situs web pengembang di bagian "Tentang perusahaan", dikatakan: " Sistem operasi adalah fenomena khusus, titik di mana konsep teknologi, estetika, dan kemanusiaan bertemu. Bagian atas, yang terlihat dari semua sisi. Agar bersinar, menjadi apa yang seharusnya, dibutuhkan pengalaman bermakna yang paling beragam. Dan kami memilikinya". Betapa banyak ekspresi dalam kata-kata ini, betapa penyajian informasinya! Setuju, tidak semua orang bisa mempresentasikan produknya ke khalayak luas dengan begitu ekspresif. Saat ini, "Alpha OS" disajikan sebagai versi desktop untuk sistem yang kompatibel dengan x86. Di masa depan, ALFA Vision bermaksud untuk meluncurkan OS edisi seluler dan server ke pasar, serta kit distribusi untuk perangkat berbasis prosesor ARM.

Platform perangkat lunak yang dirancang khusus untuk sistem komputasi dengan arsitektur SPARC dan Elbrus. Fitur dari sistem ini adalah kernel Linux yang didesain ulang secara radikal, di mana mekanisme kontrol proses khusus diimplementasikan, memori maya, interupsi, sinyal, sinkronisasi, dukungan untuk perhitungan yang ditandai. " Kami telah melakukan pekerjaan mendasar untuk mengubah OS Linux menjadi sistem operasi waktu nyata, yang pengoptimalan aktualnya telah diterapkan di kernel. Selama operasi waktu nyata, Anda dapat mengatur berbagai mode menangani interupsi eksternal, perhitungan penjadwalan, pertukaran dengan disk drive, dan beberapa lainnya", - jelaskan di perusahaan" MCST ". Selain itu, kompleks alat perlindungan informasi dari akses tidak sah dibangun ke dalam inti platform perangkat lunak Elbrus, yang memungkinkan penggunaan OS untuk membangun sistem otomatis yang memenuhi persyaratan keamanan informasi tertinggi. Sistem ini juga mencakup pengarsipan, penjadwalan tugas, pengembangan perangkat lunak, dan alat lainnya.

"MerahOS"

Sistem operasi berbasis kernel Linux, dibuat dengan tujuan untuk memastikan keamanan data yang diproses. "Red OS" mematuhi persyaratan keamanan informasi nasional, memiliki konfigurasi yang telah dikonfigurasi sebelumnya untuk setiap arsitektur perangkat keras, menggunakan algoritme GOST 34.11-2012 dalam protokol ssh dan NX, dan juga mendukung daftar kontrol akses. Selain itu, OS mendukung otentikasi jaringan menggunakan modul otentikasi pluggable (PAM, Pluggable Authentication Modules) dan termasuk subsistem audit terdistribusi khusus yang memungkinkan Anda untuk melacak peristiwa keamanan penting di jaringan perusahaan dan menyediakan administrator TI dengan alat yang diperlukan untuk respons yang cepat. insiden. IB.

GosLinux ("GosLinux")

Pengembang: Perusahaan Red Soft

GosLinux OS dibuat khusus untuk kebutuhan Layanan Jurusita Federal Federasi Rusia (FSSP Rusia) dan cocok untuk digunakan di semua badan pemerintah, dana non-anggaran negara, dan pemerintah daerah. Platform ini dibangun berdasarkan kit distribusi CentOS 6.4, yang mencakup pengembangan Red Hat Enterprise Linux. Sistem ini disajikan dalam dua edisi - untuk server dan workstation, berisi antarmuka grafis yang disederhanakan dan seperangkat alat perlindungan informasi yang telah dikonfigurasi sebelumnya. Pengembang OS adalah perusahaan Red Soft, yang memenangkan kompetisi pada Maret 2013 untuk revisi, implementasi, dan pemeliharaan sistem informasi otomatis dari Layanan Bailiff Federal Rusia. Pada tahun 2014, sistem menerima sertifikat kesesuaian dari FSTEC Rusia, mengonfirmasi bahwa GosLinux memiliki perkiraan tingkat kepercayaan OUD3 dan mematuhi persyaratan dokumen yang mengatur Komisi Teknis Negara Federasi Rusia pada tingkat pemantauan ke-4 tidak adanya kemampuan yang tidak dideklarasikan. Kit distribusi GosLinux untuk otoritas publik ditempatkan di dana algoritma dan program nasional di nfap.minsvyaz.ru. Saat ini, platform GosLinux sedang aktif digunakan di semua badan teritorial dan divisi Layanan Jurusita Federal Rusia. OS juga ditransfer untuk operasi uji coba ke perwakilan otoritas wilayah Nizhny Novgorod, Volgograd, dan Yaroslavl.

Pengembang: Almi LLC

Situs web produk:

Linux lain yang dibangun di daftar kami yang tentu saja tidak kekurangan julukan pujian dari pengembangnya. " Unik, sempurna, sederhana, menggabungkan kenyamanan sistem operasi Windows, stabilitas macOS, dan keamanan Linux"- dengan ungkapan seperti itu yang mengangkat AlterOS ke langit, situs web resmi produk dijahit ke atas dan ke bawah. Apa sebenarnya keunikan platform domestik, situs tidak mengatakan, tetapi informasi disediakan pada tiga edisi OS: AlterOS Volga untuk sektor publik, AlterOS Amur untuk segmen korporasi dan AlterOS Don untuk server. Dilaporkan bahwa sistem ini kompatibel dengan banyak solusi perangkat lunak yang diminati di lingkungan bisnis, termasuk 1C dan Consultant Plus, serta alat perlindungan kriptografi domestik (misalnya, CryptoPro). Penekanan terpisah ditempatkan pada tidak adanya versi platform untuk organisasi perangkat lunak pemerintah yang berinteraksi dengan server asing - semuanya dilakukan sesuai dengan kanon substitusi impor maksimum, kata pengembang.

Sistem Seluler Angkatan Bersenjata (MSVS)

Pengembang: Lembaga Penelitian Ilmiah Otomasi Kontrol Seluruh Rusia di Lingkungan Non-Industri. V.V. Solomatina (VNIINS)

Sistem operasi tujuan umum aman yang dirancang untuk membangun sistem otomatis aman stasioner dan seluler di Angkatan Bersenjata Federasi Rusia. Diterima untuk dipasok ke Angkatan Bersenjata RF pada tahun 2002. WSWS didasarkan pada kernel dan komponen Linux, dilengkapi dengan model akses informasi yang diskresioner, diamanatkan, dan berbasis peran. Sistem ini beroperasi pada platform perangkat keras Intel (x86 dan x86_64), SPARC (Elbrus-90micro), MIPS, PowerPC64, SPARC64 dan disertifikasi sesuai dengan persyaratan keamanan informasi Kementerian Pertahanan Federasi Rusia. Sarana perlindungan yang diterapkan di WSWS memungkinkan untuk membuat berdasarkan platform sistem otomatis yang memproses informasi yang merupakan rahasia negara dengan tingkat kerahasiaan "SS" (sangat rahasia).

"Fajar"

Pengembang: Perusahaan Kesatuan Negara Federal "Institut Riset Pusat untuk Sistem Ekonomi, Informatika, dan Kontrol" ("TsNII EISU", bagian dari "Perusahaan Pembuat Instrumen Bersatu")

Keluarga platform perangkat lunak berbasis kernel Linux, yang merupakan alternatif sistem operasi asing yang saat ini digunakan di lembaga penegak hukum, sektor publik, dan perusahaan pertahanan. Sistem operasi desktop Zarya kompatibel dengan sebagian besar aplikasi dan program kantor tradisional. Platform server"Zarya-DPC" memungkinkan Anda untuk mengatur server aplikasi atau server database. Untuk membangun pusat data, ia menawarkan seperangkat perangkat lunak server standar, alat virtualisasi, serta kemampuan untuk bekerja pada apa yang disebut "perangkat keras besar", termasuk mainframe. Untuk sistem tertanam yang bekerja tanpa campur tangan manusia, yang harus memproses informasi secara real time, Zarya RV OS khusus telah dikembangkan. Sistem sesuai dengan perlindungan kelas ketiga terhadap akses yang tidak sah dan tingkat kontrol kedua dari tidak adanya kemampuan yang tidak dideklarasikan. Platform ini dikembangkan atas perintah Kementerian Pertahanan Rusia dan diharapkan akan diminati oleh lembaga penegak hukum, industri pertahanan, serta struktur komersial yang bekerja dengan rahasia negara dan data pribadi.

Sistem operasi untuk stasiun terminal. Ini didasarkan pada Linux dan hanya berisi seperangkat alat yang diperlukan untuk mengatur tempat kerja menggunakan klien tipis. Semua fungsi di luar batas ini dikecualikan dari distribusi. Kraftway Terminal Linux mendukung banyak protokol jaringan tingkat aplikasi (RDP, VNC, SSH, NX, XWindow, VMWare View PCoIP, dll.), memungkinkan Anda untuk mengonfigurasi hak akses untuk meneruskan drive USB, menyediakan kemampuan untuk menggunakan jaringan dan printer lokal, berisi alat pemulihan konfigurasi OS saat reboot, serta alat untuk manajemen grup jarak jauh dari stasiun terminal dan administrasi stasiun kerja. Fitur dari sistem ini adalah keamanan yang tinggi. Kraftway Terminal Linux juga mendukung perangkat keras otentikasi pengguna: kunci USB eToken PRO dan eToken PRO Java dari CJSC Aladdin R.D., serta RuToken S dan RuToken EDS dari CJSC Active-soft. Pembaruan OS dapat dilakukan oleh administrator melalui jaringan lokal atau dari stik USB. Pembaruan otomatis dapat dikonfigurasi server lokal pelanggan, dan dari server Kraftway.

wtware

Pengembang: Andrey Kovalev

Platform perangkat lunak lain untuk menerapkan tempat kerja di infrastruktur TI perusahaan menggunakan solusi terminal yang murah. Distribusi WTware mencakup layanan untuk mengunduh melalui jaringan, alat untuk bekerja dengan printer, pemindai kode batang, dan peralatan periferal lainnya. Mendukung pengalihan port COM dan USB, serta otentikasi kartu pintar. Untuk terhubung ke server terminal, protokol RDP digunakan, dan dokumentasi terperinci dilampirkan ke distribusi untuk menyelesaikan masalah yang muncul dengan cepat saat menyiapkan sistem operasi. WTware didistribusikan di bawah persyaratan komersial dan dilisensikan berdasarkan jumlah workstation. Untuk komputer mini Raspberry Pi, pengembang menawarkan versi OS gratis.

Kaspersky OS

Pengembang: Kaspersky Lab

Sistem operasi aman yang dirancang untuk digunakan dalam infrastruktur dan perangkat penting. Platform Kaspersky Lab dapat digunakan di sistem otomatis pengelolaan proses teknologi(APCS), peralatan telekomunikasi, alat kesehatan, mobil dan gadget lainnya dari dunia Internet of things. OS dibuat dari awal dan, berdasarkan arsitekturnya, menjamin keamanan informasi tingkat tinggi. Prinsip dasar pengoperasian KasperskyOS direduksi menjadi aturan "segala sesuatu yang tidak diizinkan dilarang." Ini menghilangkan kemungkinan mengeksploitasi kerentanan yang diketahui dan yang akan ditemukan di masa depan. Pada saat yang sama, semua kebijakan keamanan, termasuk larangan pelaksanaan proses dan tindakan tertentu, dikonfigurasikan sesuai dengan kebutuhan organisasi. Platform akan dikirimkan sebagai perangkat lunak pra-instal pada berbagai jenis peralatan yang digunakan dalam industri dan jaringan perusahaan. Saat ini, OS Kaspersky Lab yang aman diimplementasikan di sakelar perutean L3 yang dikembangkan oleh Kraftway.

Sistem operasi waktu nyata (RTOS) yang ditulis oleh pemrogram AstroSoft dari awal, tanpa meminjam kode orang lain, dan dirancang terutama untuk Internet dan perangkat yang disematkan. Selain itu, sangat cocok untuk robotika, peralatan medis, sistem " rumah Pintar" dan " kota Pintar”, elektronik konsumen, dll. Untuk pertama kalinya, OS real-time MAKS (singkatan dari “sistem koheren multi-agen”) didemonstrasikan kepada khalayak luas pada Januari 2017. Platform ini tidak hanya mengimplementasikan semua fungsi klasik produk jenis ini, tetapi juga memiliki sejumlah peluang unik tentang mengatur interaksi banyak perangkat, yang memungkinkan untuk menyederhanakan pembuatan mekanisme yang diperlukan dalam sistem tertanam: redundansi, hot swapping peralatan, dll. Salah satu fitur MAKS adalah dukungan untuk memori bersama di tingkat perangkat. Mekanisme ini menyediakan sinkronisasi otomatis informasi antara node dari sistem terdistribusi, tahan terhadap kegagalan komponen individu. RTOS "MAKS" termasuk dalam daftar perangkat lunak domestik. Selain itu, produk tersebut terdaftar di Layanan Federal untuk Kekayaan Intelektual (Rospatent) dan saat ini sedang disertifikasi oleh Layanan Federal untuk Kontrol Teknis dan Ekspor (FSTEC of Russia) untuk tingkat keempat kontrol kemampuan yang tidak dideklarasikan (NDV).

Sebagai sebuah kesimpulan

Ada dua pendekatan untuk membuat perangkat lunak Rusia. Yang pertama adalah menulis kode sumber produk dari awal, sepenuhnya oleh spesialis dalam negeri. Opsi kedua melibatkan pembuatan perangkat lunak nasional berdasarkan revisi kode sumber yang dipinjam. Inilah yang dipatuhi oleh perusahaan perangkat lunak Rusia yang bekerja di bidang substitusi impor perangkat lunak. 20 sistem operasi teratas kami dengan label "Made in Russia" adalah konfirmasi yang jelas tentang hal ini. Apakah ini baik atau buruk adalah pertanyaan besar, subjek diskusi terpisah.

01/09/2017, Sen, 14:07, waktu Moskow , Teks: Vladimir Bakhur

Menurut CVE Details, Google Android ternyata menjadi OS yang paling bermasalah dalam hal jumlah kerentanan, jauh di depan "pemimpin" tahun lalu Apple Mac OS X dalam jumlah bug, banyak versi Linux dan meninggalkan jauh di belakang keluarga Microsoft Windows.

OS Android menjadi pemimpin statistik "bocor"

Menurut database CVE Details, yang memantau dan mensistematisasikan keamanan berbagai produk perangkat lunak karena kesalahan kode, keluarga Microsoft Windows menunjukkan tingkat kerentanan terendah di antara sistem operasi tahun lalu. "meninggalkan" Apple Mac OS X, banyak versi Linux dan "pemimpin" dalam hal jumlah kerentanan yang ditemukan – Google Android.

Menurut statistik Detail CVE tahun lalu, Apple Mac OS X (kerentanan 444) dan iOS (387) adalah "pemimpin" dalam hal jumlah bug yang ditemukan. Pada tahun 2016, sistem operasi ini naik ke posisi 11 dan 15 di peringkat 50 perangkat lunak paling rentan, dengan masing-masing 215 dan 161 kerentanan ditemukan.

OS paling "bocor" tahun 2016 - Google Android, sebaliknya, hanya memiliki 125 kerentanan yang diperhatikan pada tahun 2015, sehingga meningkatkan angka menyedihkan lebih dari empat kali hanya dalam satu tahun.

Kerentanan yang paling umum ditemukan di Android tahun lalu adalah eskalasi hak istimewa (39,8%) dan penolakan layanan (25%). Penting juga untuk dicatat bahwa di antara 523 bug yang terdeteksi, 254 memiliki peringkat kerentanan CVSS (Common Vulnerability Scoring System) 9 poin atau lebih tinggi, yang dalam praktiknya berarti tingkat keparahan bug tersebut sangat tinggi.

Tiga "pemimpin absolut" teratas pada tahun 2016 dalam hal jumlah kerentanan juga termasuk Debian Linux dan linux ubuntu dengan 319 dan 278 bug yang terdeteksi, masing-masing. Tempat keempat jatuh ke pemutar multimedia Adobe Pemutar Flash dengan 266 bug, meskipun pada tahun 2015 peringkatnya lebih tinggi di tempat ketiga dengan 329 kerentanan.

Statistik Detail CVE 2016

Dan, sebaliknya, keluarga OS Windows, yang paling sering "cenderung" untuk bug, jauh dari tempat "pemenang hadiah" tahun ini. Jadi, Windows 10 "mencetak" 172 bug, Windows 8.1 - 154, Windows 7 dan Windows Vista - 134 dan 125 kerentanan terdeteksi, masing-masing.

Di antara versi server, Windows Server 2012 dengan 156 bug ternyata paling rentan (peringkat 16) dengan 156 bug, Windows Server 2008 peringkat 22 dengan 133 kerentanan.

CVE Details Browser Statistics 2016 juga menempatkan Google Chrome sebagai yang paling rentan dengan 172 bug. Hal ini diikuti oleh Microsoft Edge(135), selanjutnya Mozilla Firefox(133), Microsoft Internet Explorer(129), dan di bagian paling bawah daftar di 44 posisi Apple Safari (56).

Kantor Paket Microsoft Office mengambil peringkat kedua dari belakang, peringkat ke-49 dengan 48 kerentanan yang ditemukan pada tahun 2016.

CVE Details 2016 statistik oleh vendor

Pada tahun 2016, statistik Detail CVE memotong 50 teratas oleh perusahaan membawa Adobe ke tempat pertama dengan total indikator 1383 bug untuk semua produk perusahaan yang disebutkan dalam peringkat (Flash Player, varietas Acrobat Reader dan Acrobat). Tempat kedua ditempati oleh Microsoft dengan 1.325 bug, tempat ketiga ditempati oleh Google (695 bug), tempat keempat dan kelima ditempati Apple (611) dan Red Hat (596).

Spesifik dari CVE Details Vulnerability Accounting Methodology

Basis data CVE Details memperhitungkan kerentanan perangkat lunak jika telah terdaftar secara resmi dalam basis data Common Vulnerabilities and Exposures (CVE) dari MITER Corporation, sebuah organisasi non-pemerintah, nirlaba dari Amerika Serikat yang mengelola penelitian yang didanai pemerintah federal yang didukung oleh Departemen Pertahanan, Administrasi Penerbangan Federal, Departemen Keamanan Nasional, Institut Standar dan Teknologi Nasional

Analis independen secara terpisah menekankan bahwa, terlepas dari data CVE Details yang menarik, mereka harus diambil dalam konteks tertentu yang sesuai. Dengan menetapkan skor kerentanan unik untuk setiap produk perangkat lunak individu, CVE memberi pengguna kesempatan untuk memastikan bahwa perangkat lunak pada akhirnya diperbarui secara memadai dan dilindungi dari kerentanan yang teridentifikasi.

Namun, nomor CVE sama sekali tidak relevan dengan peringkat keamanan produk apa pun. Dengan kata lain, jika dianalogikan dengan kedokteran, jumlah kunjungan ke poliklinik sama sekali tidak berarti penilaian kesehatan pasien.

Tidak semua skor CVE sama dalam hal tingkat keparahan kerentanan. Selain itu, sejumlah vendor perangkat lunak merilis pembaruan produk tanpa memberi mereka peringkat CVE.