Biztonságos operációs rendszer a számítógéphez. Melyik operációs rendszert válassza a számítógépéhez - a legjobb összehasonlítása és kiválasztása

A Linux disztribúciók céljuktól és célcsoportjuktól függően különböző kategóriákra oszthatók. A kiszolgálók, az oktatás, a játékok és a multimédia a Linux disztribúciók népszerű kategóriái.

A biztonság miatt aggódó felhasználók számára számos disztribúciót terveztek fokozott védelem magánélet. Ezek az építmények védelmet nyújtanak az internetezés során végzett tevékenységének nyomon követésével szemben.

Választékunkban azonban nem csak a magánélet védelmét hangsúlyozó disztribúciók szerepelnek, hanem a behatolástesztek elvégzésére szolgáló disztribúciók is. Ezeket a buildeket kifejezetten a rendszer és a hálózat biztonságának elemzésére és értékelésére tervezték, és speciális eszközök széles skáláját tartalmazzák a rendszerek potenciális sebezhetőségeinek tesztelésére.

Egy Ubuntu-alapú disztribúció, amelyet behatolási tesztelésre terveztek. Ha az XFCE-t szabványos ablakkezelőként használja, nagyon gyorsan működik.

A szoftvermegoldások tárházát folyamatosan frissítjük, hogy a felhasználó mindig rendelkezzen a beépített eszközök legújabb verziójával, amelyek lehetővé teszik a webalkalmazások elemzését, stressztesztek elvégzését, a lehetséges sebezhetőségek felmérését, jogosultságokat és még sok mást.

Más disztribúciókkal ellentétben, amelyek számos különböző alkalmazást tartalmaznak, a Backbox nem tartalmaz ilyen redundanciát. Itt csak találsz legjobb eszközök minden egyes feladathoz vagy célhoz. Minden eszköz kategóriákba van rendezve, így könnyen felfedezhető.

A Wikipédia bemutatja rövid ismertetők sok beépített eszköz. Bár a Backbox eredetileg kizárólag tesztelésre készült, a disztribúció támogatja a Tor hálózatot is, ami segít elrejteni a digitális jelenlétet.

Kali

Valószínűleg a legnépszerűbb penetrációtesztelő disztribúció a Debian Wheezy alapján. Az Offensive Security Ltd által kifejlesztett, és a korábbi BackTrack Linux projekt folytatása.

A Kali 32 bites és 64 bites ISO-képek formájában érhető el, amelyek USB-meghajtóra vagy CD-re írhatók, vagy akár telepíthetők is. HDD vagy Solid State Drive. A projekt támogatja az ARM architektúrát is, és akár Raspberry Pi egylapos számítógépen is futhat, emellett rengeteg elemző és tesztelő eszközt is tartalmaz. A fő asztal a Gnome, de a Kali lehetővé teszi egyéni ISO létrehozását egy másik asztali környezettel. Ez a nagymértékben testreszabható disztribúció lehetővé teszi a felhasználók számára, hogy a Linux kernelt speciális követelményeknek megfelelően módosítsák és újraépítsék.

Kali népszerűsége az alapján ítélhető meg, hogy a rendszer kompatibilis és támogatott platform a MetaSpoilt Framework számára, amely egy hatékony eszköz, amely lehetővé teszi kihasználó kódok fejlesztését és végrehajtását egy távoli számítógépen.

A 32 bites és 64 bites gépekhez elérhető behatolástesztelő disztribúció, amely a Gentoo Linuxon alapul. A Gentoo felhasználók opcionálisan telepíthetik a Pentoo-t, amely a fő rendszer tetejére kerül telepítésre. A disztribúció az XFCE-n alapul, és támogatja a változtatások mentését, így ha leválasztja az USB-meghajtót, az összes alkalmazott módosítás mentésre kerül a későbbi munkamenetekhez.

A beépített eszközök 15 különböző kategóriába sorolhatók, mint például Exploit, Fingerprint, Cracker, Database, Scanner stb. A Gentoo alapú disztribúció egy sor Gentoo biztonsági funkciót örököl, amelyek lehetővé teszik további biztonsági beállítások elvégzését és a disztribúció részletesebb irányítását. Az Alkalmazáskereső segédprogram segítségével gyorsan felfedezheti a különböző kategóriákban található alkalmazásokat.

Mivel a disztribúció a Gentoo-n alapul, néhány manipulációt kell végrehajtania, hogy működjön hálózati kártyaés egyéb hardverelemek. Indításkor válassza ki az ellenőrzési lehetőséget, és állítsa be az összes eszközt.

Az Ubuntu alapú disztribúciót behatolásészlelésre és megfigyelésre tervezték hálózati biztonság. Ellentétben más pentesting disztribúciókkal, amelyek inkább támadó jellegűek, ez egy védekezőbb rendszer.

A projekt azonban számos támadó eszközt tartalmaz, amelyek más penetrációtesztelő disztribúciókban találhatók, valamint hálózatfigyelő eszközöket, például szippantót. Wireshark csomagokés a Suricata behatolásérzékelő segédprogram.

A Security Onion az XFCE köré épül, és tartalmazza a Xubuntu összes alapvető alkalmazását. A Security Onion nem amatőröknek készült, hanem tapasztalt szakembereknek, akik bizonyos szintű ismeretekkel rendelkeznek a hálózatfelügyelet és a behatolásmegelőzés területén. Szerencsére a projektet folyamatosan támogatják részletes útmutatókés oktatóvideókat, amelyek segítenek az összetett firmware-rel való munkavégzésben.

Caine

Alapértelmezett fiók: root:blackarch. A BlackArch több mint 4 gigabájt méretű, és számos különféle termékkel rendelkezik ablakkezelők, köztük Fluxbox, Openbox, Awesome.

Más penetrációtesztelő disztribúciókkal ellentétben a BlackArch adatvédelmi eszközként is használható. A különféle elemző, megfigyelő és tesztelő eszközök mellett a disztribúcióban megtalálhatók a nyomkövetés elleni eszközök is, különösen a swap és a ropeadope az oldalfájl és a rendszernaplók tartalmának biztonságos törlésére, valamint sok más adatvédelmi program.

Az olasz Frozenbox IT biztonsági és programozási hálózat által kifejlesztett, Debian alapú, behatolástesztekre és a magánélet fenntartására használható. Csakúgy, mint a BlackArch, a Parrot Security OS egy gördülő kiadású disztribúció. Az élő munkamenet alapértelmezett bejelentkezési adatai a root:toor.

A telepített Live image számos rendszerindítási lehetőséget kínál, például állandó módot vagy állandó módot adattitkosítással. A disztribúció az elemző eszközökön kívül számos anonimitást biztosító programot, sőt kriptográfiai szoftvert is tartalmaz.

A Mate testreszabható asztali környezete vonzó felületet kínál, maga a Parrot Security OS pedig nagyon gyorsan fut, még a 2 gigabájt RAM-mal rendelkező gépeken is. A rendszerbe számos niche segédprogram van beépítve, például az apktool - az APK-fájlok megváltoztatására szolgáló eszköz.

Az adatvédelemmel foglalkozó felhasználók számára a disztribúció egy speciális alkalmazáskategóriát biztosít, ahol a felhasználók anonim szörfözési módot engedélyezhetnek az interneten (a Tor hálózatok) egyetlen kattintással.

JonDo

Felhasználók személyi számítógépek előnyben részesítsék a konkrét Windows opciók. A népszerű szoftverek sokoldalúsága és hozzáférhetősége a Microsoft találmányait széles körben elterjedtté tette az otthoni és vállalati felhasználók körében. A munka termelékenysége fontos a kényelmes használat és a gyors problémamegoldás szempontjából, ezért érdemes megkérdezni, hogy melyik rendszert ismerik leginkább gyors Windows.

A Windows operációs rendszerek minősítése

A Microsoft Windows-termékek sorozatát adta ki a világnak. A megjelenés dátumától függően léteznek olyan szoftverváltozatok, amelyek jellemző teljesítménykilátásokat mutatnak be. Érdemes áttekinteni az egyes lehetőségeket, hogy megismerje az előnyöket és a hátrányokat.

  • Windows 8 (8.1);

A leggyorsabb Windowst a technikai paraméterek határozzák meg. A szoftver különböző verzióit kell telepítenie az azonos konfigurációjú számítógépekre, hogy összehasonlíthassa a szoftver teljesítményét ugyanazon a hardveren.

Az alapvető tesztelés résztvevői speciális közművek, amelyek segítenek meghatározni a munka bizonyos aspektusainak elvégzését: kép, számítás, betöltés és egyéb műveletek. Kutatás az adott témában ez a téma különböző forrásokból végezték el, ami lehetővé teszi a meglévő minősítés egyszerű összefoglalását.

Mi határozza meg a Windows működési sebességét?

A szoftvercsomag minden verzióját átgondolt gyártási szint jellemzi. A munka teljesítménye nagymértékben függ a számítógép helyi erőforrásaitól - konfigurációtól és paraméterektől. A hardver ereje minden operációs rendszert ígéretessé és termelékenysé tehet. Az optimalizálási problémák szintén nyitottak maradnak – a memória törlése, a gyorsítótárak törlése és egyéb trükkök. A gyors operációs rendszerek tiszta rangsorolása csak akkor lehetséges, ha a rendszer teljesítményét azonos hardverteljesítménnyel hasonlítjuk össze.

Maga az operációs rendszer befolyásolja a teljesítményt saját optimalizálása miatt. A hardver erőforrások fontosak a teljesítmény szempontjából, de a szoftver jellemzői befolyásolják a rendelkezésre álló erőforrások helyes és előnyös felhasználását. Ez eltéréseket okoz a különböző rendszerek válaszidejében azonos számítógépeken.

A Windows Vista 2007-ben jelent meg, sokkal később, mint az XP. A Vista nem kapott felhasználói preferenciát. A Vista lassú és instabil néven vált ismertté, ezért a bemutatott fejlesztések között az utolsó helyen áll. A Vista szép dizájnnal és jól átgondolt koncepcióval rendelkezik, de a modern felhasználó számára nem jelent jelentős előnyt a Vista telepítése.


A Windows XP 2001-ben jelent meg és gyorsan elterjedt. A népszerű XP elődjei az ME és a 95 voltak. Legacy rendszerek a későbbi újítások gyorsan kiszorították a piacról. Az XP opció alkalmasnak tekinthető a gyenge erőforrásokkal rendelkező régebbi számítógépekhez. A mai napig az XP-t kis kapacitású eszközökre telepítették véletlen hozzáférésű memóriaés kicsi órajel frekvenciája processzor.


Az XP népszerűsége 2012-ig tartott. Ezt követően a vállalat leállította a termék támogatását, de a frissítések hiánya nem befolyásolja a teljesítményt és a kilátásokat. Az új szoftvertermékek megjelenésével az XP a negyedik helyre került.

A 7-es operációs rendszert 2009-ben fejlesztették ki. Új lehetőség A felhasználók gyorsan megkedvelték, így népszerűvé vált, és telepítették a számítógépekre. A 7-es verzió volt az első, amely kiszorította az XP-t, frissített alternatívát kínálva.


Új rendszer jelentős szoftverfejlesztéseket kapott, hibamentesen működött, és vonzó dizájnt mutatott be. Az operációs rendszer versenye az XP-vel nem hagyott kétséget – a gyors és produktív operációs rendszerre nem érkezett panasz. A vállalat új fejlesztése megtanulta a hálózatokkal való önálló munkavégzést, a külső rendszerek illesztőprogramjainak telepítését és a vírusok elleni védelmet.

A frissített funkciók jelenléte népszerűvé tette a Windows 7-et. Windows használata 7 ma is megtalálható. Előnyök realizálódnak szoftver termék az operációs rendszert a harmadik helyre helyezik a rangsorban, és okot adnak a produktív Windows 7 telepítésére.

2: Windows 8 (8.1)

A Windows 8 2012-ben jelent meg. A szabványos felület mozgatható csempék használatára van felszerelve. A Start gomb ki lett cserélve kezdőképernyő. A felhasználók kedvelték az indítógombok testreszabásának és csoportosításának funkcionalitását, és kibővítették a személyre szabás lehetőségeit.


A Windows 8 most egy alkalmazásbolttal és támogatással érkezik fiókot A Microsoft egyesíti az eszközfiókokat. A Windows 8 nem szerzett népszerűséget a 7-es verziótól, bár érdekes alternatívát nyújtott. Átlagos erőforrás-tartalékkal rendelkező számítógépekre ajánlott az OS 8 telepítése, mivel a Windows 8 gyors működésének igénye magasabb, mint a klasszikus XP esetében.

A változat 2015-ben az első helyet hagyta el a rangsorban. Az új operációs rendszer egyesült erősségeit a legújabb opciók a 7. és 8. A 10 gyorsan népszerűvé vált, és a régi opciók helyett került telepítésre. Perspektíva ingyenes frissítés 10-ig további ütőkártyává vált a vállalat számára.


A Windows 10 támogatott eszközökön: számítógépeken, netbookokon, laptopokon, táblagépeken és telefonokon. Az OS 8 felülete, az asztal és a vezérlők ismerősnek és kényelmesnek tűnnek. A megoldások újszerűsége biztosította a mindennapi folyamatok, programok, játékok azonnali működését. A fejlesztők bevezették az eszközök csatlakoztatásának funkcióját a Windows 10 és az Xbox One rendszeren.

A továbbfejlesztett biztonsági funkcióknak köszönhetően a Windows 10 ellenáll a vírustámadásoknak és a rosszindulatú programoknak. Kiegészült a biometrikus adatok és egyéb speciális funkciók használatának funkciójával. A felsorolt ​​jellemzők kombinációja a magabiztos első pozíció alapjává válik a rangsorban.

A BYOD jelenlegi korában, amikor a szervezetek közel fele számol be adatszivárgásról és mobileszköz-hackelésről, és 64%-uk egyáltalán nem rendelkezik BYOD-szabályzattal (a Veracode szerint), a mobilbiztonság témája egyre fontosabbá vált az ügyfelek védelmére törekvő megoldásszolgáltatók számára. hálózatok.

Ez a BYOD terhét az IT-részlegekre és a VAR-okra helyezi a megvalósításban legjobb módszerek védelem a legkülönfélébb eszközökön.

Természetesen több tucat van különböző modellek okostelefonok és táblagépek, de nagyjából négy fő mobil operációs rendszerre oszlik: iOS Apple, Android Google, BlackBerry és Windows Phone Microsoft.

Az iPhone és iPad széles körben elterjedt a vállalati környezetekben – derül ki a mobileszköz-felügyeleti (MDM) gyártók körében végzett felmérésből, amelyet a CRN készített a cikkhez. Theodora Taitonis, alelnöke mobil technológiák a Veracode-nál úgy véli, hogy az Apple sikere a hardverplatform, a szoftver és az alkalmazások ökoszisztémája feletti szigorú ellenőrzésén, valamint az olyan átgondolt kiegészítéseken alapul, mint az új tartalom- és alkalmazáskezelő API-k az iOS 7-ben.

Az Android, a bolygó legnépszerűbb mobil operációs rendszere jelentős előrelépést ért el a vállalati szegmensben, bár a víruskereső gyártók hosszú listát kínálnak azokról a rosszindulatú programokról, amelyeknek az Android készülékek néha behódolnak. A Samsung – az Android szegmens fő gyártója – nagy hangsúlyt fektet a SAFE (Samsung Approved for Enterprise) és szabadalmaztatott technológia Egyes modellekbe beépített Knox-védelem annak érdekében, hogy vonzóbbá tegye az operációs rendszert a szervezetek számára.

A Microsoft egyedülálló funkciókat kínál a Windows Phone 8-ban, különösen az Active Directory integrációt, amely lehetővé teszi az MDM-szállítók számára, hogy javítsák az adminisztrációt és házirendeket rendeljenek hozzá a felhasználói csoportokhoz. Természetesen az Active Sync beépített támogatása is rendelkezésre áll. A biztonsági szakértők szerint pedig a Windows Phone 8 nagyot lép előre a homokozóban.

Végül ott van a BlackBerry, amely óriási tiszteletet ápol (és továbbra is őrzi) a megoldásszolgáltatók körében számos biztonsági funkciója, például a BBM szolgáltatás és az átdolgozott BES 10 adminisztrációs kiszolgáló biztonsági funkciói miatt új technológia Balance, amely lehetővé teszi a szervezetek számára, hogy partíciót hozzanak létre BlackBerry 10 készülékükön a személyes és vállalati adatok és alkalmazások elkülönítésére.

"A fogyasztók hajlamosak a mobilpiac jobb oldala felé vonzódni" - mondja a Veracode Titonis. De ez nem mindig megbízhatóan védett. „A BYOD terhe a végfelhasználóra hárul, akinek muszáj jó választás okostelefonnal vagy táblagéppel, és biztonságosan használja őket” – tette hozzá.

Ami a biztonsági fenyegetéseket és a mobileszközök adatvédelmi megsértését illeti, még a legbiztonságosabb mobil operációs rendszer sem tudja kiküszöbölni azokat, ha a felhasználónak nincs alapvető józan esze – mondja.

Ezzel egyetért Jerry Zigmont, az Apple-lel együttműködő MacWorks viszonteladó cég tulajdonosa. "Szerintem nincs olyan telefon, amely biztonságosabb lenne a többinél" - mondta. Mindazonáltal úgy véli, hogy az Apple és az iOS 7 rendelkezik némi előnnyel az Androiddal, a Windows Phone 8-cal és a BlackBerryvel szemben.

iOS: a legbiztonságosabb

Ezt gondolják a mobilbiztonsági szakértők és a megoldásszolgáltatók. U Apple előny, mondják, mert a kezében tartja az összes komponens jelentős részét - az alkalmazási réteget ( Alkalmazásbolt), operációs rendszer(iOS) és maguk az eszközök (iPhone/iPad), de nem az infrastruktúra (ezt a távközlési szolgáltatók biztosítják).

„Az iOS a legbiztonságosabb, mert az alkalmazások szintjén ugyanolyan hangsúlyt fektet a biztonságra, mint az operációs rendszer szintjén” – mondja Ira Grossman, az MCPc klienseszköz-technológiáért felelős igazgatója. Anyplace Workspace platform.

"Ha az alkalmazások nem biztonságosak, nem számít, mennyire biztonságos az operációs rendszer" - mondja Grossman. "Az Apple Store olyan szintű biztonságot nyújt, amilyennel ma már nem rendelkezünk a szokásos Android alkalmazásboltban."

De csak azért, mert az Apple szigorúan felügyeli az App Store-ját, még nem garantálja előnyt a versenytársakkal szemben az alkalmazásbiztonság terén. Veracode szerint mobil alkalmazások Az Apple éppen annyi potenciális kockázatot rejt magában, mint legközelebbi versenytársa, az Android, ha a legfontosabb fenyegetéstípusokról van szó.

Az ügyfelei által használt több ezer iOS- és Android-alkalmazás elemzése után a Veracode csaknem azonos számú esetet talált a védett információk nem biztonságos tárolására, így a hacker pénzügyi vagy tárolt személyazonossági adatokat lophatott el az alkalmazásból. Ugyanilyen sebezhetőséget talált a Veracode az alkalmazáshiba-kezelésben is, amelyet a több telephelyen átívelő parancsfájl-támadások során lehet használni, ahol egy webhelyről vett szkript futhat le, és felhasználható információk ellopására vagy más rosszindulatú programok futtatására az eszközön.

„Az Apple áll a legmesszebb a biztonság terén. Minden alkalmazás külön-külön (sandboxban) fut, vagyis az adattárolás és a memória elkülönítve van. A javítások telepítésének módját pedig ő tudja a legtöbbet szabályozni” – mondta egy névtelenséget kérő biztonsági szakértő egy MDM-cégnél.

Számos MDM-gyártó szerint a patch szintű kezelés és a frissítések telepítésének ellenőrzése fontos előny, amellyel az Apple rendelkezik az Androiddal szemben. Az Apple közvetlenül küldi el a saját javításait a felhasználóknak, ami azt jelenti, hogy a talált sebezhetőségeket 24 órán belül kijavítják. Ez előnyt jelent az Apple-nek, mondják, mivel az Android a szolgáltatókra támaszkodik vezeték nélküli kommunikáció, amelyek kiküldik javításaikat és operációs rendszer-frissítéseiket a biztonsági rések kijavítására. Tovább rontja a helyzetet, hogy az Android szegmens töredezett: a különböző hardverplatformok és az operációs rendszer verziószáma néha külön javítást igényelhet minden verzióhoz.

Az Apple-től eltérően az Android készülékek az operációs rendszer különböző változatait használják. Sajnos az üzemeltetők nem sietnek javításokat küldeni az eszközökre. Még az MDM-szállítók is elismerik, hogy nehézségeik vannak az összes verzió lefedésével.

Android: erős második hely

Ez azonban nem jelenti azt, hogy az Android operációs rendszer nem biztonságos. Számos beépített biztonsági funkcióval rendelkezik. Ezenkívül az Android-eszközök gyártói, elsősorban a Samsung, továbbfejlesztették ennek az operációs rendszernek a verzióit fejlett biztonsági funkciók, például a Knox technológia (Samsung) hozzáadásával.

A Knox platform hatékony működéséhez azonban a szervezetnek először vállalati szintű felügyeletet kell végrehajtania a Knox-kompatibilis eszközökön. Ez a platform a virtualizációra támaszkodik, hogy biztosítsa a munka és a személyes adatok teljes elkülönítését a mobileszközökön.

Ezt szem előtt tartva Ojas Rege, az MDM-gyártó MobileIron stratégiai alelnöke szerint az Android biztonsági és adminisztrátori képességei majdnem megegyeznek az Appleével. „A biztonság kulcsa az alkalmazásoktól elkülönített architektúra, ahol egy vállalati alkalmazás adataihoz más alkalmazás nem férhet hozzá. Az iOS biztosítja a legszigorúbb elszigetelést. De az Android biztonságosabb verziói, például a Samsung Knox technológiájával, szintén ugyanolyan jók.”

BlackBerry: lehetséges az újjászületés?

A BlackBerry OS továbbra is népszerű bizonyos körökben. A BlackBerry Enterprise Server (BES) révén több száz biztonsági funkciót tartalmaz a szervezetek számára.

„A BlackBerry a legbiztonságosabb. Ez az egyetlen ok, amiért még életben van – mondja Steven Kantorowicz, a VAR cég CelPro Associates elnöke. "Ezért használják a kormányzati szervek, sőt Obama elnök is."

Ha a nosztalgia és a megérdemelt tisztelet növelné a piaci részesedést, akkor a BlackBerry holnap megelőzné az Apple-t, de sajnos! - az iparágban sokan úgy gondolják, hogy ez folyamatosan halványul. Ennek eredményeként a fejlesztők elvándorolnak, és az MDM-szállítók is más platformokra váltanak. Ha a számok jelzik, a BlackBerry jövője kilátástalannak tűnik. A MobileIron's Rare szerint a BlackBerry részesedése gyorsan csökken azon szervezetek között, amelyekkel együttműködik.

Egy nemrégiben készült MobileIron tanulmány szerint a BlackBerry okostelefonokat felügyelő vállalatok fele azt tervezi, hogy a következő 12 hónapban nem támogatják őket. A pénzügyi szolgáltatási szektorban a mobileszközök 44%-a BlackBerry. A MobileIron felmérése szerint ez a szám 30%-ra csökken a következő 12 hónapban.

John Chen, a BlackBerry vezérigazgatója azonban megengedte magának, hogy ne értsen egyet a felforgatókkal. Világkongresszuson mobil kommunikáció Februárban azt mondta a tömegnek, hogy a vállalat egy új csúcskategóriás, QWERTY-billentyűzettel ellátott modellel, a BlackBerry Classic néven készül újra belépni az okostelefonok piacára, amelyet idén adnak ki.

A USA Todaynek adott interjújában Chen így jellemezte a modellt: „Ez az egyik legnépszerűbb és legsikeresebb termékünk továbbfejlesztett és kibővített változata, amelyet Boldnak hívtak. Lesz benne billentyűzet és jó érintőkijelző, Nagyon gyors internet, webböngésző és multimédiás eszközök. Ráadásul nagyon védett lesz.”

Chen többször is kijelentette, hogy magát az eszközt és az üzenettovábbítást tekintve a BlackBerry a legbiztonságosabb platform (pl. Email, és BBM), a biztonság pedig a vállalat fejlesztési terveinek előterében áll.

Windows Phone 8: erő, amellyel számolni kell

A ComScore kutatása szerint az Android és az Apple együttesen ma a piac több mint 93%-át birtokolja (az Android részesedése 52%, az Appleé 41%), a távoli harmadik helyért pedig a Windows Phone 8 és a BlackBerry verseng 3,4%-kal és 2-vel. 9%-kal.

Bár a Microsoft piaci részesedése csak néhány százalék, előnye a BlackBerryvel szemben a vállalati környezetbe való szoros integráció. "A Windows Phone kínálatunk központi részét képezi, mert úgy gondoljuk, hogy nagy lehetőségek rejlenek benne a vállalati szegmensben" - mondja a MobileIron Regéje.

Biztonsági szakértők szerint a Windows Phone 8 jelentősen javította az alkalmazások elkülönítését. De az operációs rendszer kevesebb MDM-házirendet támogat az iOS-hez képest, ami azt jelenti, hogy az olyan gyártók, mint a MobileIron, nem tudják ugyanolyan szintű vezérlést biztosítani az operációs rendszer számára, mondja Regé.

"A Windows Phone 8 jól megfelel az információs szakemberek igényeinek, de nem azoknak, akiknek magas szintű szabályozási megfelelőséget és biztonságot kell teljesíteniük" - mondta Ryan Smith, a Mojave Networks induló biztonsági mérnöke.

Ezen okok miatt (és az alacsony kereslet miatt) a Windows Phone 8 sok szakértő számára alacsony a biztonságos opciók listáján. Ez azonban nem jelenti azt, hogy az MDM-szállítók ne nyújtanának támogatást – a legtöbb igen.

Ha a BlackBerryből egyértelműen hiányzik a vitalitás, akkor a Windows Phone 8-nak megvan a lehetőségek horizontja. A mobilbiztonság megfoghatatlan cél, mondja Smith. A vállalati szegmensben való erős jelenlétre és a felvásárolt üzletekre építve Nokia okostelefonok A Microsoft megváltoztathatja a biztonsági egyensúlyt mobil operációs rendszerének új kiadásával, mondta.

Az okostelefonokat nap mint nap támadják hackerek és rosszindulatú programok, ezért az operációs rendszernek a lehető legbiztonságosabbnak kell lennie a felhasználó személyes adatainak védelme érdekében.

Ebben a cikkben megvizsgáljuk a népszerű mobil operációs rendszereket, és megtudjuk, melyik a legbiztonságosabb.

Android

A Google mobil operációs rendszere az egyik leggyengébb biztonsági szempontból. Szakértők szerint a támadó egyszerűen multimédiás üzenet küldésével feltörhet egy okostelefont. Azonban tovább legújabb verziói Android adott Speciális figyelem biztonság, tehát a helyzet nem olyan kritikus.

Mivel az Android nyílt forráskódú rendszer forráskód, a fejlesztők ingyenesen használhatják saját céljaikra. Más szavakkal, az Android a hackerek és a rosszindulatú programok nagy célpontja. Tavaly a rosszindulatú programok mintegy 97%-a kifejezetten Android-eszközökhöz készült.

Üzlet A Google Play Az üzlet nem vállal garanciát teljes biztonság alkalmazások letöltése és telepítése során, illetve ha más forrásból tölt le programokat, gyorsan megnő a vírusfertőzés kockázata.

A valóság az, hogy az Android a leggyakrabban használt mobil operációs rendszer a világon, ami azt jelenti, hogy jövedelmezőbb feltörni.

Földi szeder

A BlackBerry okostelefonok népszerűsége erősen visszaesett az elmúlt néhány évben, annak ellenére, hogy nagyon jó visszajelzés a legújabb készülékekről. A cég saját mobil operációs rendszerét Androidra cserélte, ami továbbra sem mentette meg a kudarctól.

Sok kormányzati tisztviselő használt BlackBerry okostelefonok mert őket tartották a legbiztonságosabbnak.

A BlackBerry operációs rendszer végpontok közötti titkosítást használt, az okostelefon típusától függetlenül. Sajnos a BlackBerry a múlté.

Ubuntu Touch

Az első Ubuntu okostelefon tavalyi megjelenése után sokan azt jósolták, hogy a gyártók Androidról áttérnek az Androidra Linux rendszer, ami az Ubuntu.

Aki nem ismeri az Ubuntu Touch-ot, annak egy Androidhoz hasonló nyílt forráskódú operációs rendszer, amely teljesen ingyenes, a Free/Libre Open-Source Software közösség és a Canonical Ltd. támogatásával.

Egyik cikkünkben arról beszéltünk, hogyan lehet.

Az Ubuntunak van magas szint vírusvédelem, azonban ez egy nyílt forráskódú operációs rendszer, így rosszindulatú továbbra is mobileszközökre kerülhet.

Üzlet Ubuntu alkalmazások biztonságosabb, mint a Google Play Áruház. Ráadásul a tulajdonos mobil eszköz az alkalmazás telepítése előtt bizonyos engedélyeket kell adnia.

További plusz, hogy ma nem a Linux a legnépszerűbb platform, így a támadóknak aligha van kedvük feltörni ezt a rendszert. Hogy képet adjunk a helyzetről, 2015 októberében összesen 15 embert érintett a feltörés.

A nagy cégek, például a Netflix, a Snapchat és a Dropbox használják a működést Ubuntu rendszer. Ha még mindig nem nyűgözi le, akkor talán meggondolja magát, miután megtudja, hogy az International űrállomásés a Large Hadron Collider is fut Ubuntun.

Windows Phone és Windows 10 Mobile

A Microsoft rövid pórázon tartja a Windows App Store-ját, így hacsak nem szeretné, hogy a Windows Phone jailbreak legyen, csak a hivatalos szolgáltatásokat használja az alkalmazások letöltéséhez. Fő jellemzője alkalmazások a Windows Phone rendszeren az, hogy nem lépnek kapcsolatba egymással, hacsak nem adsz engedélyt

Funkció új verzió Műtőszoba Windows rendszerek 10 A Mobile egy eszköztitkosítás, amely lényegében zárolja az okostelefont, ha elveszik. Ez a kifinomult BitLocker technológia segítségével történik. Ha nem rendelkezik titkosítási kulccsal, akkor a fájlok olvashatatlanok. A titkosítási kulcs egy PIN-kód, amelyet meg kell adnia a Beállítások > Rendszer > Eszköztitkosítás menüpontban.

iOS

Ahogyan a Google Play Áruház az Android-alkalmazások fő tárháza, az App Store az iOS-eszközökhöz készült összes alkalmazást tárolja.

Műtőszoba iOS rendszer zárva. Ez azt jelenti, hogy csak az Apple végezhet változtatásokat és frissítéseket a platformon. Úgy tűnik, hogy ez garantálja a maximális biztonságot, de nem egészen.

Például a kínai WeChat üzenetküldő alkalmazás mintegy 500 millió felhasználóját feltörték az Xcode módosított verziójának kiadása után, amelyet az Apple jóváhagyott.

Sokan hallottatok a hírességek iCloud-fiókjainak feltöréséről. Ha korábban az Apple volt a szavatossága a biztonságra, ma már nem éber rá a cég.

Népszerűségét tekintve az iOS a második az Android után, így nem meglepő, hogy a támadók biztonsági réseket keresnek az operációs rendszerben.

Az iOS pozitív tulajdonságai közül érdemes megjegyezni, hogy mobil platform nagyon nehéz feltörni. Nem sokkal ezelőtt az FBI őrizetbe vett egy terroristát, ami után arra kérték az Apple-t, hogy szolgáltasson adatokat az övétől iPhone okostelefon. A cég visszautasította. A végén szövetségi szolgáltatások találtak egy hackert, aki 1,3 millió dollárért beleegyezett, hogy feltörjön egy iOS-eszközt.

Ki a nyertes?

Minden operációs rendszernek megvannak a maga előnyei és hátrányai.

Android: Ha gondosan figyelemmel kíséri online tevékenységeit és gyanús linkjeit, üzeneteit és MMS-eit, és csak a Google Play Áruházból tölt le alkalmazásokat, valószínűleg soha nem fog tudni az Android-eszközén lévő feltörésekről és vírusokról.

Nexus okostelefonok, most már Google A Pixel a legbiztonságosabb Android-eszköz.

Földi szeder: Az operációs rendszer régi verziói Földi szeder valóban magas szintű volt a biztonság. A cég azonban áttért a használatára Android platformok eszközeik számára, így ugyanolyan fertőzésveszélynek vannak kitéve, mint más Android okostelefonok.

Ubuntu: Bár úgy tűnik, hogy ez a ma elérhető legbiztonságosabb operációs rendszer, nem vagyunk biztosak abban, hogy az is marad, amikor (és ha) az aktív felhasználók száma nő.

Windows Phone: Ugyanez mondható el a bekapcsolt okostelefonokról is Windows alapú. A piaci részesedés növekedésével nő a hackek és vírustámadások száma. Azonban tovább Ebben a pillanatban A rendszer nagyon megbízhatónak tűnik.

iOS: Számos közelmúltbeli biztonsági probléma ellenére az Apple magas szintű bizalmat élvez a felhasználók körében. Tekintettel arra, hogy az operációs rendszer zárva van, a cég gyorsan észleli a rosszindulatú programokat, és megteszi a szükséges intézkedéseket a biztonsági rés bezárására.

Melyiket ajánljuk leginkább? biztonságos okostelefonépp most? Ha egy régebbi készüléket szeretne, akkor a BlackBerry Priv jó választás. Ha valami újabbat szeretne, akkor érdemes Ubuntut futtató eszközt választani.

A névtelenség az interneten nem mindig egyenlő a biztonságos internetezéssel. Fontos, hogy a maximumot tartsuk technikai információ készüléke biztonságban van a kíváncsiskodó szemektől, így a támadók nem tudják kihasználni rendszere sebezhetőségét, és ellophatják bizalmas adatait, és saját céljaikra használhatják fel, ami súlyos következményekkel járhat.

Ha névtelen szeretne maradni online, és meg szeretné védeni adatait, ebben a cikkben a legbiztonságosabb Linux-disztribúciókat tekintjük át, amelyek segítenek ebben.

A cikkben felsorolt ​​eszközök többsége teljesen ingyenesen használható. Rajtuk kívül vannak fizetős lehetőségek, például a VPN, de ezek ingyenes eszközök sokkal jobban végzik a dolgukat. Az internet biztonságának igénye folyamatosan növekszik, és mindig fennáll a kibertámadások és a titkosszolgálatok általi lehallgatások veszélye. Nem meglepő, hogy azonnal számos disztribúciót hoztak létre, amelyek olyan eszközöket kombináltak, amelyek maximális anonimitást biztosítanak a hálózaton.

Ezek a disztribúciók kezdetben szűk szakembereket céloztak meg, de az utóbbi időben nagy népszerűségre tettek szert. Az ilyen rendszerek iránti igény miatt a felhasználók folyamatosan fejlesztik, és újabbak kerülnek be, talán már több mint húsz van belőlük, de csak a legjobb biztonságos Linux disztribúciókat vesszük figyelembe.

A legtöbbjük Tor szoftvert használ az anonimitás érdekében, ami valóban magas szintű anonimitást biztosít, ellentétben a VPN-szolgáltatókkal, akik még mindig tudják az Ön valódi IP-címét.

De a VPN-nek még mindig sok előnye van, ami ezt teszi a legjobb lehetőség egyes esetekben. Ha fontos Önnek a kapcsolat sebessége, vagy P2P-n keresztül kíván fájlokat továbbítani, a VPN nyer.

Mielőtt megvizsgálnánk a legbiztonságosabb Linux-disztribúciókat, beszéljünk arról, hogyan biztosított a Tor anonimitása. A Tor vagy The Onion Router egy szabványos titkosítási protokoll, amelyet az Egyesült Államok haditengerészete fejlesztett ki.

A Tor szoftver több csomóponttal működik, ami nagy megbízhatóságot és anonimitást biztosít. Amikor az adatok egy véletlenszerű csomóponton haladnak át, minden alkalommal újra titkosításra kerülnek, és csak az utolsó csomópontnál válik teljesen visszafejthetővé. A Tor fejlesztői felelősek a Tails disztribúció létrehozásáért is, amit Edward Snowden ajánl.

Most térjünk vissza a VPN-hez. Általában ezek fizetős szolgáltatások, keress egy jót, ingyenes VPN nagyon nehéz. A VPN-szolgáltatás minősége a szolgáltatótól függ, de általában a sebesség igen VPN szerverek sokkal gyorsabb, mint a Tor.

1. Tails - névtelen LiveCD

Ha névtelen szeretne maradni az interneten, a Tails nagyszerű választás. Fő célja annak biztosítása, hogy ne hagyjon digitális nyomokat az interneten való böngészés közben. Ez az egyik leggyakrabban használt terjesztés az anonimitás érdekében, és az egyetlen, ahol minden internetkapcsolat a Toron keresztül van irányítva.

A Tails rendszerint flash meghajtóra van telepítve, minden adat a RAM-ban van tárolva, és a munka befejezése után törlődik. Az operációs rendszer a Debian-on alapul, és számos nyílt forráskódú eszközt tartalmaz, amelyeket kifejezetten a magánélet védelmére terveztek. A helyettesítés itt támogatott MAC címekés Windows álcázás, amikor a rendszer nagyon hasonlít a Windows 8-hoz.

Tails használ elavult verzió Gnome, amely képessége nélkül csúnyán és minimalistán néz ki további beállításokés fejlesztések, mivel a fájlok nem kerülnek mentésre a munkamenetek között. Ez sokak számára nem számít, mert Tails elvégzi a munkát. A disztribúció kiváló dokumentációval rendelkezik, és elolvashatja a hivatalos weboldalon.

2. JonDo Live-DVD

A JonDo Live-DVD egy kereskedelmi megoldás az online névtelenséghez. Hasonlóan működik, mint a Tor, mivel az Ön adatait egy sor vegyes JonDonym szerveren keresztül is továbbítják. Minden csomópontnál újra titkosítják az adatokat. Ez egy nagyszerű alternatíva a Tails számára, különösen akkor, ha valami kevésbé korlátot keres felhasználói felület.

A Tails-hez hasonlóan a disztribúció is Debianon alapul, és tartalmaz egy sor eszközt az anonimitás biztosítására és a leggyakrabban használt alkalmazásokat.

A JonDo Live-DVD az fizetett szolgáltatás, kereskedelmi használatra. Céges használatra készült, gyorsabb, mint a Tails, és nem támogatja a fájlok mentését.

Ha valami egészen másra vágysz, akkor érdekelni fog a Whonix. Itt teljesen más megközelítést alkalmaznak. Ez nem egy LiveCD. A Whonix virtuálisan működik VirtualBox gép, a rendszer el van szigetelve a fő rendszertől, ezáltal csökken a vírusok felszedésének vagy az adatok hálózaton való közzétételének kockázata.

A Whonix két részből áll. A Whonix Gatway Tor-átjáróként működik, a második - a Whonix Workstation teljesen el van szigetelve a hálózattól, és az összes hálózati kapcsolatok a Tor átjárón keresztül.

Tehát itt kettőt kell használni virtuális gépek, ami problémákat okozhat, ha gyenge hardverrel rendelkezik. De ennek ellenére működik. Ez azonban nem a legbiztonságosabb Linux disztribúció, mint például a Live CD, mivel nem menti az adatokat a merevlemezre.

A Whonix Debian alapú, de a KDE-t használja asztali környezetként. Az operációs rendszer nem alkalmas mindennapi használatra, és csak virtuális gépen használható.

4.Qubes OS

Ez egy másik névtelenségi terjesztés, amelyet Snowden ajánlott. A Qubes megpróbálja kijavítani az összes korábbi disztribúció hiányosságait, amelyekből hiányzott a szép és testreszabható felhasználói felület. Ez egy mindennapi használatra szánt disztribúció, amely egyesíti a Tor és a Whonix erejét.

Ez egy teljesen más megközelítés az anonimitáshoz. A Qubes mögött meghúzódó gondolat az elválasztás általi biztonság. Ez azt jelenti, hogy digitális élete elszigetelten fog megoszlani virtuális gépek. Bármely alkalmazás külön virtuális környezetben fut.

Meg kell jegyezni, hogy a Qubes alapfelszereltsége a Purism zászlóshajója. Ezt a laptopot tartják a leginkább biztonságos eszköz felhasználók számára. És ez igaz, tekintve a hatalmasokat szoftver ezt az elosztást.

Ha kényelmes disztribúciót szeretne mindennapi használatra az összes szabványos funkcióval és ismerős alkalmazásokkal, a Qubes OS nagyszerű választás lehet. A fent felsoroltakkal ellentétben merevlemezre telepíthető.

5. UPR (Ubuntu Privacy Remix)

Az UPR egy másik telepíthető disztribúció, amely a biztonságra összpontosít. Felhasználóbarát, és elszigetelt környezetet biztosít, ahol az érzékeny adatok biztonságban tarthatók.

Már a névből is megállapítható, hogy Ubuntu alapú. A disztribúció biztonságos internetezést és titkosított flash meghajtók használatát kínálja, hogy hatékonyan védje adatait az illetéktelen hozzáféréstől. A disztribúció előre telepítve van olyan titkosító eszközökkel, mint a GnuPG és a TrueCrypt. Az UPR csak a biztonságos internetezést szolgálja, nem pedig az anonimitást. Nagyszerű, ha a rendszert a számítógépére szeretné telepíteni ahelyett, hogy LiveCD-t használna. Ha anonimitásra is szüksége van, telepítheti a Tor-t, vagy csatlakoztathat VPN-t.

következtetéseket

Figyelembe véve, hogy a cikkben említettek közül a Tails a leggyakoribb, úgy dönthetünk, hogy ez a legbiztonságosabb. De más disztribúciók is jól szolgálják céljukat. Tehát minden a személyes preferenciákon múlik.



Betöltés...
Top