Захищена операційна система — Вікіпедія

Інформаційна безпека
Критерії оцінки інформаційної безпеки

Цілісність · Доступність · Конфіденційність · Спостережність· Невідмовність

Нормативні документи

COBIT · ITIL · ISO/IEC 17799:2005 · ISO/IEC 27001:2013 ·

Забезпечення

Політика · СУІБ · КСЗІ · СЗІ

Захист інформації

Технічний захист інформації · Інженерний захист інформації · Криптографічний захист інформації · Організаційний захист інформації

Це список операційних систем, спеціально орієнтованих на безпеку. Операційні системи для загального використання можуть бути безпечними без особливої уваги до безпеки[1].

Подібні концепції включають операційні системи з оцінкою безпеки, які пройшли сертифікацію від аудиторської організації, і надійні операційні системи, які забезпечують достатню підтримку багаторівневої безпеки та мають підтверджену правильність для задоволення певного набору вимог.

Linux[ред. | ред. код]

На базі Android[ред. | ред. код]

На основі Debian[ред. | ред. код]

  • Subgraph[en] — це операційна система на базі Linux, розроблена стійкою до стеження та втручання з боку складних супротивників через Інтернет. ОС Subgraph спрямована на зменшення поверхні атаки операційної системи та ускладнення виконання певних класів атак. Це досягається посиленням системи та постійним зосередженням на безпеці та стійкості до атак. ОС Subgraph також забезпечує цілісність встановлених програмних пакунків за допомогою детермінованої компіляції[en]. Її ядро посилене за допомогою наборів патчів Grsecurity і PaX, просторів назв Linux[en], Xpra[en] для обмежування застосунків, обов'язкового шифрування файлової системи за допомогою LUKS, стійкості до атак холодного завантаження та налаштоване за замовчуванням для обмеження мережевого зв'язку для встановлених застосунків незалежними каналами анонімної мережі Tor[джерело?].
  • Tails — це захищений дистрибутив Linux, спрямований на збереження конфіденційності та анонімності. Він призначений для запуску як Live CD або з USB-накопичувача і не записує ніяких даних на диск, якщо це не увімкнено. Тобто, він «живе» в оперативній пам'яті, і коли систему вимикають, все видаляється. Tails аварійно вимикається та стирає дані з оперативної пам'яті, якщо носій, з якого запущено систему, видалити[2].
  • Whonix[en][3][4] — анонімна операційна система загального призначення, заснована на VirtualBox, Debian Linux і Tor. Проєкт Whonix унеможливлює витоки IP і DNS: навіть шкідливе програмне забезпечення, яке має права суперкористувача, не може дізнатися справжньої IP-адреси та місцезнаходження користувача. Це тому, що Whonix складається з двох (віртуальних) машин. Одна машина лише запускає Tor і діє як шлюз, який називається Whonix-Gateway. Інша машина, яка називається Whonix-Workstation, перебуває в повністю ізольованій мережі. Через один шлюз можуть працювати одночасно кілька робочих станцій Whonix, що забезпечить ізоляцію потоку[5]. Усі з'єднання здійснюються через Tor за допомогою віртуальної машини Whonix Gateway, тому витоки IP та DNS неможливі[6].

На основі Fedora[ред. | ред. код]

  • Qubes OS — це настільна операційна система, заснована на гіпервізорі Xen, яка дозволяє групувати програми в кілька ізольованих пісочниць (віртуальних машин) для забезпечення безпеки. Вікна програм, що працюють у цих пісочницях (доменах безпеки), можуть мати кольорове кодування для легкого розпізнавання. Домени безпеки можна налаштовувати: вони можуть бути тимчасовими (зміни у файловій системі не будуть збережені), а їхнє мережеве з'єднання можна маршрутизувати через спеціальні віртуальні машини (наприклад, ту, яка надає лише доступ до мережі Tor). Операційна система надає безпечні механізми для копіювання та вставлення, а також для копіювання файлів між доменами безпеки[7].

На основі Gentoo[ред. | ред. код]

Інші дистрибутиви Linux[ред. | ред. код]

  • Alpine Linux — це активно розроблюваний легкий дистрибутив на основі musl і BusyBox. Він використовує виправлення PaX і grsecurity в типовому ядрі і компілює всі пакунки із захистом від руйнування стека.
  • Annvix спочатку його відокремлено від Mandriva, щоб створити серверний дистрибутив, зосереджений на безпеці, який має захист ProPolice, посилену конфігурацію та незначний цифровий слід. Були плани включити повну підтримку системи мандатного керування доступом RSBAC[en]. Однак проєкт Annvix завмер: останню версію випущено 30 грудня 2007 року[9].
  • EnGarde Secure Linux[en] — це безпечна платформа для серверів. Від 2003 року вона має інструмент для мандатного керування доступом на основі браузера, який використовує SELinux. Крім того, він може містити вебзастосунки, DNS та корпоративні програми електронної пошти, особливо зосереджена на безпеці і не містить зайвого програмного забезпечення. Платформа спільноти EnGarde Secure Linux — це найсучасніша версія, доступна для безкоштовного завантаження[джерело?].
  • Immunix[en] колишній комерційний дистрибутив Linux, зосереджений на безпеці. Включав багато власних розробок, зокрема, StackGuard; криптографічне підписування виконуваних файлів; патчі стану гонитви; код захисту від використання рядків форматування. Старі версії Immunix традиційно безкоштовні для некомерційного використання. Сам дистрибутив Immunix ліцензується за двома ліцензіями: комерційною та некомерційною ліцензіями Immunix. Проте багато інструментів, як і ядро, підлягають GPL[джерело?].
  • Openwall Project[en] (Owl) від Solar Designer[en] був першим дистрибутивом,[джерело?] який мав невиконуваний[en] стек у просторі користувача[en], захист від стану гонитви та контроль доступу до даних за допомогою виправлень ядра. Він також має каталог tmp для кожного користувача на основі модуля PAM pam_mktemp і підтримує шифрування за алгориитмом Blowfish.

На основі BSD[ред. | ред. код]

  • TrustedBSD — це підпроєкт FreeBSD, розроблений для додавання довірених розширень операційної системи, орієнтований на загальні критерії оцінки безпеки інформаційних технологій Common Criteria (див. також Orange Book). Його особливостями є списки контролю доступу, аудит подій, розширені атрибути, мандатне керування доступом та продуманими можливостями[en] . Як відомо, списки контролю доступу стикаються з проблемою розгубленого помічника[en], а можливості дозволяють уникнути цієї проблеми. У рамках проекту TrustedBSD також є порт реалізації FLASK/TE NSA для роботи на FreeBSD. Багато з цих надійних розширень інтегровано в головну гілку FreeBSD, починаючи з 5.x.
  • OpenBSD — це дослідницька операційна система для розробки засобів захисту[10].

Системи об'єктних можливостей[ред. | ред. код]

Усі ці операційні системи розроблені на основі парадигми безпеки на основі мандатних посилань[en], коли замість того, щоб система вирішувала, чи потрібно надавати запит на доступ, пов'язування повноважень та призначень унеможливлює запити чогось недозволеного.

На основі Solaris[ред. | ред. код]

  • Trusted Solaris — колишня захищена версія операційної системи Solaris. Націлена перш за все на державний сектор, Trusted Solaris включає засоби докладного аудиту всіх завдань, PAM, обов'язковий контроль доступу, додаткові пристрої фізичної аутентифікації та детальний контроль доступу. Trusted Solaris сертифікована Common Criteria[11][12]. Остання версія Trusted Solaris 8 (випущена в 2000 році) отримала рівень сертифікації EAL4, доповнений низкою профілів захисту. Telnet був уразливим до експлойтів переповнення буфера, поки його не виправили в квітні 2001 року.

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Mandatory Security - an overview | ScienceDirect Topics. www.sciencedirect.com. Архів оригіналу за 5 грудня 2021. Процитовано 5 грудня 2021.
  2. Vervloesem, Koen (27 квітня 2011). The Amnesic Incognito Live System: A live CD for anonymity [LWN.net]. lwn.net. Архів оригіналу за 21 August 2017. Процитовано 14 червня 2017.
  3. Whonix/Whonix. GitHub. Архів оригіналу за 25 November 2016. Процитовано 9 квітня 2018.
  4. Whonix: An OS for the era of Anonymous and Wikileaks. computerworld.com.au. Архів оригіналу за 7 November 2017. Процитовано 9 квітня 2018.
  5. Multiple Whonix-Workstation ™. www.whonix.org. Архів оригіналу за 1 October 2019. Процитовано 1 жовтня 2019.
  6. Whonix: An Operating System Where IP & DNS Leaks Are Impossible. Архів оригіналу за 8 лютого 2022. Процитовано 8 лютого 2022.
  7. Redirecting... qubes-os.org. Архів оригіналу за 3 May 2017. Процитовано 30 квітня 2017.
  8. Tin Hat. D'Youville College. Архів оригіналу за 3 March 2016. Процитовано 4 вересня 2015.
  9. Annvix: A stable, secure, no-frills server distro. Linux.com | The source for Linux information. 16 січня 2008. Архів оригіналу за 24 July 2018. Процитовано 24 липня 2018.
  10. Pledge() - A New Mitigation Mechanism. Архів оригіналу за 20 жовтня 2018. Процитовано 8 жовтня 2018.
  11. Sun Common Criteria Certification. 13 жовтня 2004. Архів оригіналу за 13 October 2004. Процитовано 9 квітня 2018.
  12. Сертифікат безпеки Trustrd Solaris версії 8 4/01. 12 березня 2007. Архів оригіналу за 12 March 2007. Процитовано 9 квітня 2018.