Cum se configurează smartphone-uri și PC-uri. Portal de informare

Conceptul de sistem de operare securizat. selinux

15.04.2001 Ruslan Bogatyrev

Niciodată în istorie lumea reală nu a fost atât de dependentă de lumea artificială, inventată și construită de însuși om - Internetul nu numai că a construit punți între țări și continente, ci a adus și criminalul mai aproape de victimă. Ca urmare, a existat interes pentru sistemele de operare de încredere și sigure.

Securitatea sistemelor informatice a fost și rămâne o bătaie de cap pentru cei cărora le pasă de soarta informațiilor importante care afectează luarea deciziilor, managementul financiar, alocarea resurselor etc. Anii trec, iar numărul persoanelor care doresc să profite de roadele muncii altcuiva sau să provoace daune intenționate nu scade, ci crește continuu. Mai mult, datorită răspândirii rapide și pe scară largă a „bunelor practici” pentru depășirea barierelor de protecție, din cauza aparentei neglijențe a multor proprietari de informații și a aderării rare la principiul inevitabilității pedepsei, întreaga lume se confruntă cu o gravă și boală crudă. Numele ei este necunoscut, dar pericolul ei este evident. A afectat o zonă vastă într-o formă ascunsă și acum amenință să se dezvolte într-o adevărată epidemie.

Niciodată în istorie lumea reală nu a fost atât de dependentă de lumea artificială, inventată și construită de însuși om. Fără să ne îngrijim în mod corespunzător de organizarea protecției efective a creațiilor noastre, în beneficiul dezvoltării civilizației, ne străduim să conectăm din ce în ce mai mult aceste două universuri cu canale de informare, pentru a asigura pătrunderea maximă a lumii mai imperfecte în cea mai puțin imperfectă. Evoluția computerului a trecut deja trei etape importante:

  • concentrarea resurselor de calcul și informații (în era mainframe-urilor);
  • asigurarea accesibilității tehnice a puterii computerului pentru un public de masă (în era PC);
  • ruperea granițelor naturale ale spațiului și timpului la scara economiei și politicii globale (în era Internetului).

O singură formă digitală de reprezentare a facilitat foarte mult rezolvarea multor probleme practice, dar în același timp a creat inevitabil terenul pentru a provoca daune maxime la costuri minime. Mai mult decât atât, datorită unificării schimbului de informații și ușurinței în lucrul cu instrumente software, chiar și o persoană fără experiență poate provoca prejudicii. Numai când ne-am confruntat cu problema SIDA, am putut realiza că organismul nostru are propria sa apărare pe mai multe niveluri, unde imunitatea joacă aproape un rol cheie. Absența unei astfel de bariere de protecție omniprezente în lumea computerelor în viitorul nu prea îndepărtat promite să aducă probleme la o scară care va face ca necazurile cauzate de epidemiile moderne să pară mici și nesemnificative. Vine momentul să ne gândim serios la faptul că, fără a ridica bariere artificiale, fără a crea analogi de protecție imunitară locală pentru software, a merge mai departe devine din ce în ce mai periculoasă.

Când vine vorba de problemele de securitate a informațiilor, aceștia recurg de obicei la un scenariu simplu și dovedit: mai întâi, intimidați complet publicul cu cifre și fapte care caracterizează amploarea și natura pericolului iminent, apoi treceți la partea principală - prezentarea rețetelor. pentru „droguri” miraculoase care elimină o serie de simptome menționate. Aducand un omagiu traditiei, sa nu ne indepartam prea mult de drumul batut. Cu toate acestea, nu are sens să minți: există mult mai multe probleme aici decât soluții. Deci, atenția noastră se va concentra în principal asupra punctelor dureroase ale configurațiilor computerelor - sistemele lor de operare.

Conform raportului anual „2001 Computer Crime and Security Survey” al Institutului de Securitate Informatică din San Francisco și al FBI, pierderile financiare din cauza crimelor informatice din Statele Unite în ultimul an au crescut cu 43%, de la 265,6 milioane USD la 377,8 milioane USD în același timp, 85% din 538 de respondenți, în principal din agenții industriale și guvernamentale, au raportat fapte de încălcare a securității computerelor, și nu numai din cauza atacurilor intrușilor. Aproape 64% au fost îngrijorați de pierderile suferite, dar doar 35% au putut să le estimeze în termeni monetari. Aproximativ 70% dintre respondenți au spus că canalele de internet au fost cel mai des atacate, iar 31% au indicat că sistemele interne ale companiei au fost atacate. Cazurile de intruziune externă au fost confirmate de 40% dintre respondenți (în 2000 - 25%), iar 38% au înregistrat un refuz de serviciu (27% în 2000). 91% dintre respondenți s-au plâns de încălcarea privilegiilor din cauza angajaților care își abuzează munca pe Internet, iar 94% au găsit viruși în sistemele lor (în 2000, acest lucru a fost observat de 85%).

Chiar și din aceste cifre slabe, este vizibilă o tendință clar negativă - Internetul nu numai că construiește punți între țări și continente, ci și aduce criminalul mai aproape de victimă. Pentru a parafraza o zicală celebră, dacă nu ești interesat de criminalitatea cibernetică, foarte curând criminalitatea informatică va fi interesată de tine. Dacă lăsăm deoparte chestiunile eterne ale inteligenței și spionajului industrial și ne concentrăm doar pe partea „de zi cu zi” a problemei, atunci unele dintre problemele principale în domeniul securității informațiilor din ultimul an au fost atacurile asupra sistemelor de plată, discreditarea companiilor ( refuzul serviciului), sabotaj industrial, hacking de secrete corporative, încălcarea drepturilor de proprietate intelectuală. Potrivit estimărilor Biroului pentru Știință și Tehnologie sub președintele Statelor Unite, daunele anuale cauzate afacerilor americane de atacatorii informatici în ultimii ani au ajuns la 100 de miliarde de dolari Pierderi din accesul neautorizat la informații legate de activitățile instituțiilor financiare din SUA s-a ridicat la cel puțin 1 miliard de dolari pe an. Astfel, afacerile americane s-au apropiat de punctul în care rezolvarea în timp util și adecvată a problemelor de securitate devine fezabilă din punct de vedere economic.

Unix în contextul securității

Istoria sistemului de operare este inseparabilă de istoria și evoluția computerelor în sine. Se întâmplă că clonele Unix domină astăzi piața sistemelor corporative și au devenit legătura dintre lumea computerelor personale și cele de înaltă performanță. Din păcate, Unix suferă de deficiențe serioase, iar fenomenul Linux ne-a forțat să aruncăm o privire diferită asupra multor probleme, inclusiv a problemelor de securitate a informațiilor.

Unix nu are un mecanism clar care să asigure integritatea programelor și fișierelor utilizatorului și nici nu oferă controlul accesului pentru un utilizator individual; împărțirea drepturilor se realizează în cadrul grupurilor. În Unix obișnuit, nu este atât de dificil pentru un străin să preia privilegiile de superutilizator. Contabilitatea și controlul acțiunilor utilizatorului, în special atunci când se lucrează cu resurse critice pentru securitate, nu este, de asemenea, un punct forte al UNIX obișnuit. Desigur, cu un efort de configurare din partea administratorului de sistem, unele defecte pot fi eliminate. Dar, în general, imaginea nu pare încurajatoare.

Lucrările Agenției Naționale de Securitate din SUA oferă o analiză detaliată a problemelor cu care se confruntă actuala generație de sisteme de operare în ceea ce privește securitatea computerelor. Concluzia principală: sunt necesare noi sisteme de operare securizate special concepute. În special, autorii spun că sistemul Kerberos, protocoalele SSL și IPSEC sunt în mare măsură vulnerabile datorită faptului că, dacă este imposibil să se asigure prezența unui software de încredere la capetele conexiunii, protecția devine iluzorie.

Iată ce a spus Elias Levy (Aleph1), moderator al binecunoscutei liste de corespondență pentru securitatea computerelor BugTraq, într-un interviu recent: „Cred că modelul de securitate în Unix este prea simplist. Abordarea „totul sau nimic” nu atinge abordarea cu cel mai mic privilegiu... Trusted Computing Base nu va oferi niciodată tot ce are nevoie utilizatorul. Pe de altă parte, constat că majoritatea implementărilor de control al accesului obligatoriu, privilegii etc. prea complicat... În cele din urmă, este greu de prezis interacțiunile care vor duce la punctele slabe. Luați în considerare problema sendmail, care a fost rezultatul permisiunilor încorporate în nucleul Linux.”

Levy face apel la abandonarea practicii de „corticare a găurilor” și începerea construirii unui nou sistem de operare care să satisfacă inițial cerințele de securitate.

Acest lucru reflectă interesul emergent de astăzi pentru sistemele de operare de încredere și sigure. Cerințele de securitate ar trebui să conducă la proiectarea sistemului de operare și nu ar trebui introduse ca servicii auxiliare.

Criterii și linii directoare de siguranță

Lucrările privind criteriile de siguranță a sistemului au început încă din 1967 și în 1970 a apărut primul raport intitulat „ Controale de securitate pentru sisteme informatice" În 1983, Departamentul de Apărare al SUA a lansat „ Cartea portocalie„ - o carte cu o copertă portocalie intitulată „Trusted Computer Systems Evaluation Criteria”. Zona rețelelor de calculatoare în ceea ce privește securitatea a fost definită în așa-numitele recomandări X.800 - Arhitectura de securitate pentru interconectarea sistemelor deschise pentru aplicații CCITT. Orange Book definește un sistem de încredere ca fiind „un sistem care utilizează suficient hardware și software pentru a permite unui grup de utilizatori să proceseze simultan informații de diferite grade de sensibilitate, fără a încălca drepturile de acces”.

Există două criterii principale pentru evaluarea sistemelor fiabile:

  • politica de securitate (un set de reguli și reglementări care definesc disciplina de prelucrare, protecție și diseminare a informațiilor, precum și selectarea mecanismelor de securitate specifice; aceasta este o componentă activă a protecției);
  • asigurare (gradul de încredere care poate fi acordat unei implementări specifice de sistem de operare; reflectă nivelul de corectitudine al mecanismelor de securitate; este o componentă pasivă a protecției).

Potrivit Orange Book, există trei roluri: administrator de sistem, operator de sistem și administrator de securitate. Conform cerințelor TCSEC, documentația producătorului trebuie să cuprindă patru elemente importante: o politică de securitate; interfețe de calcul de încredere; mecanisme TCB; îndrumări privind utilizarea eficientă a mecanismelor TCB.

În general, domeniul de aplicare al componentelor securizate include mai mult decât sisteme de operare. Deci, în special, pe lângă TCSEC „Orange Book”, care reglementează problemele de securitate în sistemul de operare, există documente similare de la Centrul Național de Securitate a Calculatoarelor din SUA pentru DBMS (TDI, „ Cartea Violet") și rețele (TNI, " Cartea Rosie"). Deci Cartea Portocalie nu este singurul document, deși este unul important. În Statele Unite, a apărut de mult o serie întreagă de documente în coperți multicolore, numite „Curcubeu” ( Seria Curcubeu; www.radium.ncsc.mil/tpep/library/rainbow). În același timp, după cum se poate observa din bara laterală, uneori, sub capacul de aceeași culoare apăreau materiale diferite.

În afara Statelor Unite, au apărut și analogi ale „Carții portocalii”: acestea sunt documentele directoare ale Comisiei Tehnice de Stat (1992), precum și „Criterii de evaluare a securității tehnologiei informației” (ITSEC - Criteriile de evaluare a securității tehnologiei informației, 1991). ), valabil în Marea Britanie, Germania, Franța și Țările de Jos.

Desigur, din cauza necesității de a unifica abordările privind securitatea informațiilor, în cele din urmă a fost nevoie de eliminarea dualității reglementării, care a fost realizată separat în SUA (TCSEC) și Europa (ITSEC). În fig. Figura 1 prezintă „arborele genealogic” al adoptării unui nou standard internațional, numit „Criterii unificate pentru evaluarea securității în tehnologia informației”. Cel mai adesea, denumit pur și simplu „criteriile comune”, acesta definește standardul internațional ISO/IEC 15408, care a fost dezvoltat de Agenția Națională de Securitate și de Grupul de Securitate pentru Electronică și Transmisie a Institutului Național de Standarde și Tehnologie (SUA). ), Agenția Federală pentru Tehnologia Informației (Germania), Serviciul Central de Securitate a Informațiilor (Franța), Agenția Națională pentru Securitatea Datelor Olandeză, Autoritatea de Securitate a Datelor (Canada).

Common Criteria V2.1 este descris în trei cărți:

  1. Introducere și model general (CCIMB-99-031).
  2. Cerințe de siguranță funcțională (CCIMB-99-032).
  3. Cerințe de asigurare a securității (CCIMB-99-033).

„Criterii unificate” distinge 11 clase funcționale:

  • audit;
  • suport criptografic;
  • transfer de date;
  • protecția datelor utilizatorilor;
  • identificare și autentificare;
  • managementul securității;
  • confidențialitatea;
  • protejarea funcțiilor de securitate ale sistemului țintă;
  • utilizarea resurselor;
  • acces la sistemul țintă;
  • căi/canale fiabile.

Fiecare dintre aceste clase conține mai multe familii și fiecare familie conține de la una la mai multe componente.

Criteriile formulate în TCSEC, ITSEC și CCITSE definesc împărțirea sistemelor informatice în 4 niveluri de securitate (A, B, C, D) în funcție de gradul de fiabilitate. Nivelul A este cel mai înalt. Urmează nivelul B (în ordinea descrescătoare a securității există clasele B3, B2, B1). Apoi, cel mai frecvent nivel este C (clasele C2 și C1). Nivelul cel mai scăzut este D (sisteme care nu au putut obține certificarea pentru clasele menționate mai sus).

În urma unui compromis între cerințele de siguranță, eficiența sistemului și prețul acestuia, marea majoritate a companiilor de astăzi se străduiește să obțină certificarea clasa C2.

Literatură

1. P. Hristov. Securitatea datelor în sistemul de operare UNIX // „Sisteme deschise”, 1993, nr. 3
2. V. Galatenko. Securitatea informației // „Sisteme deschise”, 1995, nr. 4, 1996, nr. 1
3. R. Bogatyrev. Linux: originile unei noi filozofii de programare // PC World, 2001, No.1.
4. 2001 Computer Crime and Security Survey // Computer Security Institute, San Francisco, 12 martie 2001; www.gocsi.com/prelea_000321.htm
5. Criterii comune pentru evaluarea securității tehnologiei informației (CCITSE) V2.1 // 1998; www.radium.ncsc.mil/tpep/library/ccitse/ccitse.html
6 P. Loscocco et al. Inevitabilitatea eșecului: presupunerea defectuoasă a securității în mediile de calcul moderne // Agenția Națională de Securitate, 1998.

Ruslan Bogatyrev

Subiecte ale cărții de securitate informatică TCSEC stabilite în seria „Curcubeu”.

  • TCSEC (1983, 1985, Orange Book, 5200.28-STD).
  • TNI, Trusted Computer Network Interpretation (1987, 1990, Red Book, NCSC-TG-005, NCSC-TG-011).
  • TDI, Trusted DBMS Interpretation (1991, Purple Book, NCSC-TG-021).
  • Sisteme de verificare formală (1989, „Cartea violet”, NCSC-TG-014).
  • Manufacturing Trusted Systems (1992-1994, Purple Books, NCSC-TG-024).
  • Protecția accesului (1992, Purple Book, NCSC-TG-028).
  • Trust Distribution (1988, „Dark Purple Book”, NCSC-TG-008).
  • Crearea documentației (1988, The Ruby Book, NCSC-TG-007).
  • RAMP (1995, Cartea roz, NCSC-TG-013).
  • Analiza canalului acoperit (1993, Light Pink Book, NCSC-TG-030).
  • Testare de securitate (1991, „Bright Orange Book”, NCSC-TG-023).
  • Controlul accesului discreționar (1987, The Neon Book, NCSC-TG-003).
  • Reguli pentru crearea manualelor de utilizare (1991, The Peach Book, NCSC-TG-026).
  • Managementul configurației (1988, Amber Book, NCSC-TG-006).
  • Cerințe de securitate a calculatorului (1985, Cartea galbenă strălucitoare, CSC-STD-003-85).
  • Clarificări tehnice pentru cerințele de securitate a calculatorului (1985, Cartea galbenă, CSC-STD-004-85).
  • Recuperare credibilă în caz de dezastru (1991, Cartea galbenă, NCSC-TG-022).
  • Writing Guidelines for Assurance Management (1992, Yellow-Green Book, NCSC-TG-016).
  • Achiziția de date în sisteme informatice automatizate (1991, Cartea verde pale, NCSC-TG-025).
  • Managementul parolelor (1985, Green Book, CSC-STD-002-85).
  • Dicționar de terminologie de securitate a computerelor (1988, Dark Green Book, NCSC-TG-004).
  • Modelarea securității (1992, Blue Book, NCSC-TG-010).
  • Competență de administrator de securitate (1992, Turquoise Book, NCSC-TG-027).
  • Identificare și autentificare (1991, Light Blue Book, NCSC-TG-017).
  • Reutilizarea obiectelor (1992, Light Blue Book, NCSC-TG-018).
  • Chestionare în evaluarea sistemelor de încredere (1992, Blue Book, NCSC-TG-019).
  • Concepte de certificare și acreditare (1994, Blue Book, NCSC-TG-029).
  • Evaluarea produselor de credibilitate (1990, The Bright Blue Book, NCSC-TG-002).
  • Interpretarea subsistemelor de securitate a computerelor (1988, The Sky Blue Book, NCSC-TG-009).
  • Managementul încrederii (1989, Brown Book, NCSC-TG-015).
  • Auditul în sistemele de asigurare (1988, Brown Book, NCSC-TG-001).
  • TRUSIX (1989, „Cartea de argint”, NCSC-TG-020).

Clase de securitate a sistemelor informatice (TCSEC, Common Criteria)

Clasa D. Nivel minim de siguranță. Această clasă include sisteme care au fost aplicate pentru certificare, dar nu au trecut-o. Până acum, niciun sistem de operare nu a fost înregistrat în această clasă.

Clasa C1. Protecție selectivă a accesului. Asigură prezența unei baze de calcul fiabile (TCB), îndeplinirea cerințelor selective de securitate. Este asigurată separarea utilizatorilor de date (măsuri de prevenire a citirii sau distrugerii datelor, capacitatea de a proteja datele private). În prezent, nu există nicio certificare disponibilă pentru această clasă.

Clasa C2. Protecția accesului gestionat. Sistemele din această clasă sunt capabile să implementeze un control mai clar definit în ceea ce privește protecția selectivă a accesului. Acțiunile utilizatorului sunt asociate cu procedurile de identificare/autentificare. Acordarea și revocarea privilegiilor de acces utilizatorilor. În plus, evenimentele critice pentru securitate sunt auditate și resursele sunt izolate. Următoarele sunt certificate pentru această clasă: AIX 4.3.1, OS/400 V4R4M0 cu Feature Code 1920, AOS/VS II, Release 3.10, OpenVMS VAX și Alpha Versiunea 6.1, CA-ACF2 MVS Release 6.1, NT Workstation și NT Server, Ver. 4.0, Guardian-90 cu Safeguard S00.01.

Clasa B1. Securitate etichetată. În plus față de cerințele C2, este necesară o descriere informală a modelului de politică de securitate, etichetarea datelor și aplicarea controlului accesului la subiecții și obiectele numite. Certificat pentru această clasă: CA-ACF2 MVS Release 6.1 complet cu CA-ACF2 MAC, UTS/MLS, Versiunea 2.1.5+ (Amdahl), SEVMS VAX și Alpha Versiunea 6.1, ULTRIX MLS+ Versiunea 2.1 pe platforma VAX Station 3100, CX /SX 6.2.1 (Harris Computer Systems), HP-UX BLS versiunea 9.0.9+, Trusted IRIX/B versiunea 4.0.5EPL, OS 1100/2200 Versiunea SB4R7 (Unisys).

Clasa B2. Protecție structurată. În această clasă de sisteme, TCB trebuie să se bazeze pe un model formal de politică de securitate bine definit și documentat. Controlul accesului selectiv și forțat se aplică tuturor subiecților și obiectelor din sistem. Canalele ascunse sunt dezvăluite. TCB trebuie să fie clar descompus în elemente care sunt critice și necritice din punct de vedere al siguranței. Mecanismele de autentificare sunt consolidate. Managementul mecanismelor de fiabilitate este asigurat sub formă de suport pentru funcțiile unui administrator de sistem și operator. Aceasta presupune că există mecanisme stricte de gestionare a configurației. Sistemul este relativ rezistent la intruziune. Trusted Xenix 4.0 (Trusted Information Systems) este certificat pentru această clasă.

Clasa B3. Domenii de securitate. TCB trebuie să îndeplinească cerințele unui mecanism de monitorizare de referință care controlează absolut tot accesul subiecților la obiecte și, în același timp, să fie suficient de compact pentru a fi analizat și testat. Este necesar un administrator de securitate. Mecanismele de audit sunt extinse pentru a include capabilități de alertă pentru evenimente critice pentru securitate. Sunt necesare proceduri de recuperare a sistemului. Sistemul este extrem de rezistent la intruziune. XTS-300 STOP 5.2.E (Servicii guvernamentale Wang) este certificat pentru această clasă.

Clasa A1. Design verificat. Această clasă de sisteme este echivalentă din punct de vedere funcțional cu clasa B3, în sensul că nu sunt necesare caracteristici arhitecturale suplimentare sau alte cerințe de politică de securitate. Diferența semnificativă este că sunt necesare o specificație formală de proiectare și metode de verificare adecvate pentru a se asigura că TCB este implementat corect. Nu există niciun sistem de operare înregistrat în această clasă.



Astăzi lumea computerelor se dezvoltă activ. Dovadă în acest sens poate fi găsită în numărul de distribuții care există în prezent. Acum numărul lor depășește o mie. Sunt variate și adaptate pentru o varietate de scopuri și sarcini. Această publicație va analiza o distribuție Linux numită Tails. Acesta este cel mai sigur și mai anonim OS din lume.

Tails vă permite să obțineți un grad ridicat de securitate atunci când lucrați pe Internet. Datorită faptului că tot traficul este împachetat în rețeaua TOR anonimă, se obține un nivel ridicat de securitate. Dar problema nu se termină cu rețeaua TOR în mod implicit, sistemul înlocuiește adresele MAC ale mecanismelor de rețea, astfel încât este imposibil să se identifice dispozitivul în sine de la care se accesează rețeaua.

Securitatea sistemului de operare

Sistemul de operare securizat Tails diferă de altele prin faptul că nu este instalat pe un computer, acesta poate fi lansat doar de pe un sistem de operare sau CD pregătit în prealabil. O caracteristică specială a sistemului de operare este că se încarcă în RAM-ul computerului și rulează de pe acesta. Nu aveți nevoie de un hard disk pentru computer pentru a rula Tails, dar puteți accesa fișierele de pe unitate dacă doriți.

Acest sistem nu lasă urme pe computer când opriți PC-ul sau eliminați dispozitivul de pornire, memoria RAM este ștearsă și pur și simplu suprascrisă cu zerouri. Acest lucru este pentru a vă asigura că nimeni nu poate face vreodată un instantaneu al memoriei RAM. Minimul pentru funcționarea normală a sistemului de operare ar trebui să fie de 2 GB. De asemenea, unul dintre articolele aflate pe paginile site-ului vă va ajuta să vă asigurați că funcționează.

O altă caracteristică a sistemului de operare în discuție este că nu salvează nimic, nici fișiere sau setări. Indiferent ce salvați și orice setări le faceți acestui sistem, după următoarea repornire totul este șters. De fiecare dată când este lansat un sistem de operare curat și securizat și tot timpul în timpul pornirii trebuie să selectați o limbă și, de asemenea, dacă trebuie să setați o parolă.

Dacă trebuie să salvați ceva, atunci prin manipulări suplimentare puteți crea în continuare o stocare permanentă care va conține unele date. Pentru a face acest lucru, trebuie să porniți de pe o unitate flash bootabilă deja preinstalată pe o altă unitate flash USB și să reinstalați Tails. Când sistemul este clonat pe un alt dispozitiv, pe al doilea mediu va apărea o funcție pentru salvarea permanentă a datelor, care va trebui apoi configurată. După toate manipulările, veți ajunge cu o stocare criptată care poate fi accesată doar atunci când porniți de pe a doua unitate flash și introduceți parola.

Securitatea software-ului și a sistemului de operare

În ceea ce privește software-ul preinstalat, avem un set de software open source în care poți avea încredere. Dezvoltatorii susțin că software-ul nu conține uși din spate sau cod rău intenționat. De asemenea, din motive de securitate și anonimat, nu este recomandat să instalați software terță parte.

Tails are un set de programe care nu sunt standard pentru majoritatea sistemelor de operare, de exemplu un utilitar pentru lucrul cu criptarea PGP. Cu ajutorul acestuia, puteți gestiona cheile, puteți cripta și decripta text și fișiere. De asemenea, sunt prezente Bitcoin, portofelul Electrum și managerul de parole KeePass. De asemenea, în Tails există un player pentru , browser-ul obișnuit Firefox, care este semnat ca „browser nesigur”, messengerul Pidgin și multe altele.

Să rezumam ce avem cu sistemul de operare Tails. De asemenea, care sunt principalele avantaje ale acestui sistem de operare:

  • Când ai la tine o unitate flash USB bootabilă, poți porni pe orice PC, fie că este la o petrecere, la serviciu sau într-un Internet cafe, unde este necesar, iar nivelul de securitate lasă de dorit.
  • Datorită criptării traficului prin rețeaua TOR, furnizorul nu vede ce face o persoană, iar site-ul nu poate identifica utilizatorul.
  • Înlocuirea adresei MAC împiedică recunoașterea dispozitivului atunci când este conectat la WI-FI public.
  • Corespondența prin acest sistem de operare poate fi criptată, tranzacțiile accesibile prin Bitcoin, un portofel cu o adresă MAC falsă sunt efectuate din rețeaua TOR.
  • Dacă există stocare persistentă, aceasta este criptată.
  • Sistemul de operare rulează din RAM și după lucru este resetat, fără a lăsa urme pe PC.

Când lucrați cu Tails, puteți fi sigur de anonimatul și securitatea dvs., dacă aveți într-adevăr nevoie. Iată un link către site-ul oficial al distribuției Tails https://tails.boum.org/. Poți să-ți pui întrebările în comentarii, sau să mergi la pagina „Contacte”, să completezi și să-mi trimiți formularul.

A rămâne anonim pe Internet nu este întotdeauna același lucru cu a naviga pe web în siguranță. Este important să păstrați cât mai multe informații tehnice despre dispozitivul dvs. ferite de privirile indiscrete, astfel încât atacatorii să nu poată profita de vulnerabilitățile sistemului dvs. și să nu vă fure datele sensibile și să le folosească în propriile lor scopuri, ceea ce poate aduce consecințe grave.

Dacă doriți să rămâneți anonim online și să vă protejați datele, în acest articol vom analiza cele mai sigure distribuții Linux care vă vor ajuta să faceți acest lucru.

Majoritatea instrumentelor enumerate în acest articol sunt complet gratuite. Pe lângă acestea, există și opțiuni plătite, cum ar fi VPN, dar aceste instrumente gratuite fac o treabă mult mai bună. Nevoia de securitate pe Internet este în continuă creștere și există întotdeauna riscul de atacuri cibernetice și de interceptări din partea agențiilor de informații. Nu este de mirare că au fost create imediat mai multe distribuții, combinând instrumente care asigură anonimatul maxim în rețea.

Aceste distribuții au fost destinate inițial specialiștilor restrânși, dar recent au câștigat o mare popularitate. Datorită cererii de astfel de sisteme din partea utilizatorilor, acestea sunt în curs de dezvoltare și se adaugă altele noi, poate că acum sunt mai mult de douăzeci, dar vom lua în considerare doar cele mai bune distribuții Linux sigure.

Majoritatea dintre ei folosesc software-ul Tor pentru anonimat, care oferă un nivel cu adevărat ridicat de anonimat, spre deosebire de furnizorii VPN care încă vă cunosc adresa IP reală.

Dar un VPN are încă multe beneficii care îl fac o opțiune mai bună în unele cazuri. Dacă viteza conexiunii este importantă pentru dvs. sau intenționați să transferați fișiere prin P2P, un VPN va câștiga.

Înainte de a analiza cele mai sigure distribuții Linux, să vorbim despre cum este asigurat anonimatul Tor. Tor sau The Onion Router este un protocol de criptare standard dezvoltat de Marina SUA.

Software-ul Tor funcționează cu mai multe noduri, ceea ce asigură fiabilitate ridicată și anonimat. Când datele trec printr-un nod aleatoriu, acestea sunt re-criptate de fiecare dată și devin complet decriptate doar la ultimul nod. Dezvoltatorii Tor sunt, de asemenea, responsabili pentru crearea distribuției Tails, pe care Edward Snowden o recomandă.

Acum să revenim la VPN. De obicei, acestea sunt servicii plătite este foarte dificil să găsești un VPN bun și gratuit. Calitatea serviciului VPN depinde de furnizor, dar, în general, serverele VPN sunt mult mai rapide decât Tor.

1. Tails - LiveCD anonim

Dacă doriți să rămâneți anonim pe internet, Tails este o alegere excelentă. Scopul său principal este de a vă asigura că nu lăsați urme digitale în timp ce navigați pe web. Aceasta este una dintre cele mai frecvent utilizate distribuții pentru anonimat și singura în care toate conexiunile la Internet sunt direcționate prin Tor.

De obicei, Tails este instalat pe o unitate flash, toate datele sunt stocate în RAM și sunt șterse după terminarea lucrărilor. Sistemul de operare se bazează pe Debian și vine cu un set mare de instrumente open source special concepute pentru a asigura confidențialitatea. Acceptă falsificarea adresei MAC și camuflajul Windows, când sistemul arată foarte asemănător cu Windows 8.

Tails folosește o versiune învechită de Gnome, care arată urât și minimalist, fără posibilitatea de personalizare și îmbunătățire ulterioară, deoarece fișierele nu sunt salvate între sesiuni. Acest lucru poate să nu conteze pentru mulți, deoarece Tails își face treaba. Distribuția are o documentație excelentă și o puteți citi pe site-ul oficial.

2. JonDo Live-DVD

JonDo Live-DVD este o soluție comercială pentru anonimatul online. Funcționează într-un mod similar cu Tor, datele dvs. fiind, de asemenea, transferate printr-o serie de servere JonDonym mixte. La fiecare nod, datele sunt re-criptate. Este o alternativă excelentă la Tails, mai ales dacă cauți ceva cu o interfață de utilizator mai puțin restrictivă.

La fel ca Tails, distribuția se bazează pe Debian și include, de asemenea, un set de instrumente pentru asigurarea anonimatului și cele mai frecvent utilizate aplicații.

JonDo Live-DVD este un serviciu plătit pentru uz comercial. Este destinat utilizării în companii și este, de asemenea, mai rapid decât Tails și, de asemenea, nu acceptă salvarea fișierelor.

Dacă vrei ceva complet diferit, vei fi interesat de Whonix. Aici este folosită o abordare complet diferită. Acesta nu este un LiveCD. Whonix rulează în mașina virtuală VirtualBox, sistemul este izolat de sistemul dvs. principal, reducând astfel riscul de a capta viruși sau de a vă expune datele în rețea.

Whonix este format din două părți. Whonix Gatway acționează ca un gateway Tor, al doilea - Whonix Workstation este complet izolat de rețea și direcționează toate conexiunile de rețea prin gateway-ul Tor.

Astfel, necesită utilizarea a două mașini virtuale, ceea ce poate crea unele probleme dacă aveți hardware slab. Dar cu toate acestea funcționează. Cu toate acestea, nu este cea mai sigură distribuție Linux precum Live CD, deoarece nu salvează date pe hard disk.

Whonix se bazează pe Debian, dar folosește KDE ca mediu desktop. Sistemul de operare nu este potrivit pentru utilizarea de zi cu zi și îl puteți utiliza doar pe o mașină virtuală.

4.Qubes OS

Aceasta este o altă distribuție a anonimatului recomandată de Snowden. Qubes încearcă să corecteze deficiențele tuturor distribuțiilor anterioare cărora le lipsea o interfață de utilizator frumoasă și personalizabilă. Aceasta este o distribuție pentru utilizarea de zi cu zi care combină puterea Tor și Whonix.

Aceasta este o abordare complet diferită a anonimatului. Ideea din spatele Qubes este securitatea prin separare. Aceasta înseamnă că viața ta digitală va fi împărțită între mașini virtuale izolate. Orice aplicație rulează într-un mediu virtual separat.

Trebuie remarcat faptul că Qubes vine standard cu laptop-ul de vârf al lui Purism. Acest laptop este considerat a fi cel mai sigur dispozitiv pentru utilizatori. Și acest lucru este adevărat, având în vedere software-ul puternic al acestei distribuții.

Dacă doriți o distribuție convenabilă pentru utilizarea de zi cu zi, cu toate funcționalitățile standard și aplicațiile familiare, Qubes OS poate fi o alegere excelentă. Spre deosebire de cele enumerate mai sus, poate fi instalat pe un hard disk.

5. UPR (Ubuntu Privacy Remix)

UPR este o altă distribuție instalabilă care se concentrează pe securitate. Este ușor de utilizat și oferă un mediu izolat în care datele sensibile pot fi păstrate în siguranță.

Doar din nume, puteți spune că se bazează pe Ubuntu. Distribuția oferă navigare securizată pe internet și utilizarea unităților flash criptate pentru a vă proteja în mod eficient datele împotriva accesului neautorizat. Distribuția vine preinstalată cu instrumente de criptare precum GnuPG și TrueCrypt. UPR este doar pentru navigarea sigură pe internet și nu pentru anonimat. Este grozav dacă doriți să instalați sistemul pe computer, în loc să utilizați un LiveCD. Dacă aveți nevoie și de anonimat, puteți instala Tor sau conectați un VPN.

Concluzii

Având în vedere că Tails este cea mai comună dintre toate menționate în acest articol, putem decide că este cea mai sigură. Dar și alte distribuții își servesc bine scopul. Deci totul se rezumă la preferințele personale.

| 26.11.2014

În timp ce dezvoltatorii luptă pentru designul și funcționalitatea smartphone-urilor și tabletelor lor, utilizatorii își pun întrebări despre securitatea lor. În primul rând, această problemă îi îngrijorează pe cei care folosesc gadgeturi la serviciu. Dar consumatorii obișnuiți nu sunt dornici să devină victime ale criminalilor.

Amenințări, de unde ești?

Înainte de a lua în considerare sistemele de operare mobile din punct de vedere al securității, BlackBerry ar trebui exclus din lista lor, deși este cel care se află în fruntea listei sistemelor în rating de securitate. Da, de multă vreme dezvoltarea Research In Motion (fostul nume al companiei) a fost lider în mediul de afaceri, iar și astăzi își găsește admiratori, dar ar fi naiv să ne așteptăm la reîncarnarea ecosistemului.

Asta lasă nobila trinitate: Android, iOS și Windows Phone – care este cel mai sigur? În primul rând, să ne amintim de unde provin aceste amenințări de securitate. Scopul numărul unu al oricărui atacator este să obțină acces la date (inclusiv parole) sau fișiere de sistem. Acest lucru se poate face în două moduri: introducerea unui cod rău intenționat printr-o rețea (Bluetooth, NFC, Wi-Fi) sau folosind troieni.

Hacking prin mâinile utilizatorului

De regulă, a doua metodă este cea mai simplă, având în vedere numărul mare de aplicații din magazinele specializate. De multe ori utilizatorul nu este prea atent la cerințele software-ului, iar instalându-l, fără să știe, dă dreptul la acțiuni neautorizate. În cel mai bun caz, după o astfel de instalare vei deveni victima unei reclame enervante, în cel mai rău caz, îți vei lua rămas bun de la banii din contul sau parolele tale.

În această situație câștigă iOS, aplicații pentru care sunt atent verificate de Apple înainte de a fi introduse în magazin. Iar aplicațiile Windows conțin conținut filtrat cu atenție, ceea ce îi egalizează capacitățile cu iOS. Google pur și simplu aranjează scanarea periodică a conținutului depozitului său pentru viruși.

Când vine vorba de capacități de penetrare la distanță, iOS pierde aici: competiția Mobile Pwn2Own '2014 a arătat găuri de securitate la nivelul browserului Safari (detaliile nu sunt dezvăluite, dar se știe cu siguranță că hackerilor nu le-a luat mult timp pentru accesează toate datele). Dar Windows Phone a fost o surpriză plăcută: programatorii au reușit să ajungă doar la cookie-uri. Nici Android, cel mai probabil, nu ne-ar fi dezamăgit dacă nu ar fi fost decalajul din modulul NFC - cu ajutorul lui este ușor să organizezi accesul la toate resursele prin Bluetooth (de exemplu, în acest fel a fost posibil să sincronizați Samsung Galaxy S5 cu un alt computer).

Cine are un nucleu mai puternic?

În ceea ce privește securitatea sistemului de operare în sine, capacitățile sunt aproape aceleași: pentru toate trei, zona de sistem este protejată la scriere și fiecare aplicație rulează în propriul său sandbox izolat în numele unui utilizator neprivilegiat. Într-un astfel de mediu, potențialul malware nu poate modifica nu numai datele de sistem, ci și aplicațiile care rulează. Cercetările au arătat că de-a lungul întregii existențe a iOS au fost descoperite peste 300 de vulnerabilități în acesta, în Android - doar 36. Dar acesta nu este un criteriu, deoarece găurile în iOS se închid rapid. Windows Phone nu are încă statistici atât de voluminoase, dar experții spun că în acest sens nu este mai slab decât concurenții săi.

Din punct de vedere al afacerii, cel mai înalt nivel de securitate ar trebui căutat nu de la sistemul de operare, ci de la furnizor. Astfel, dezvoltarea specială SAFE (Samsung For Enterprise) și add-on-ul KNOX arată cea mai mare securitate, în ciuda faptului că sunt bazate pe Android. Pe scurt, nu există un lider incontestabil, deși, fără a intra în detalii, pentru segmentul corporate preferințele ar trebui dispuse în următoarea succesiune: iOS, Windows Phone, Android. Și pentru uz individual – Android, iOS, Windows Phone.

Windows Phone demonstrează rezistență serioasă la hacking și la alți parametri de securitate, în plus, se încadrează bine în politicile generale ale sectorului corporativ, dar este nevoie de ceva timp pentru a obține rezultatele unui test cuprinzător de vulnerabilitate. Extensiile recente iOS și aprobarea utilizării lor în dispozitivele modulelor terțe reduc ratingul de rezistență la atacuri. Android, pe de altă parte, depinde în mod semnificativ de factorul uman, deși inovațiile nucleului din versiunea 4.4 (SELinux) i-au îmbunătățit rezistența la fisurare. Dar ce valoare are puterea sistemului dacă malware-ul instalat de utilizator cu neglijență poate transfera cu ușurință cele mai valoroase informații în mâinile unui atacator?

Sistemul de operare este numit protejat, dacă oferă protecţie împotriva principalelor clase de ameninţări. Un sistem de operare protejat trebuie să conțină în mod necesar mijloace pentru limitarea accesului utilizatorului la resursele sale, precum și mijloace pentru autentificarea utilizatorului care începe să lucreze cu sistemul de operare. În plus, un sistem de operare protejat trebuie să conțină mijloace pentru a contracara defecțiunea accidentală sau intenționată a sistemului de operare.

Dacă un sistem de operare oferă protecție nu împotriva tuturor claselor majore de amenințări, ci numai împotriva unora, se numește un astfel de sistem de operare parțial protejată .

Abordări pentru construirea de sisteme de operare sigure

Există două abordări principale pentru a crea sisteme de operare sigure - fragmentate și complexe. La fragmentar abordare, protecția este organizată mai întâi de o amenințare, apoi de alta etc. Un exemplu de abordare fragmentată este o situație în care este luat ca bază un sistem de operare neprotejat (de exemplu, Windows 98), un pachet antivirus, o criptare. sistem, un sistem pentru înregistrarea acțiunilor utilizatorului etc.

Când se utilizează o abordare fragmentată, subsistemul de securitate al sistemului de operare este un set de produse software disparate, de obicei de la diferiți producători. Aceste instrumente software funcționează independent unele de altele și este aproape imposibil să se organizeze interacțiunea lor strânsă. În plus, este posibil ca elementele individuale ale unui astfel de subsistem de protecție să nu funcționeze corect unul în prezența celuilalt, ceea ce duce la o scădere bruscă a fiabilității sistemului.

La cuprinzătoareÎn această abordare, funcțiile de protecție sunt introduse în sistemul de operare în faza de proiectare a arhitecturii sistemului de operare și sunt parte integrantă a acestuia. Elementele individuale ale subsistemului de securitate, create pe baza unei abordări integrate, interacționează strâns între ele atunci când rezolvă diverse probleme legate de organizarea securității informațiilor, astfel încât conflictele între componentele sale individuale sunt practic imposibile. Subsistemul de protecție, creat pe baza unei abordări integrate, poate fi proiectat în așa fel încât, în cazul unor defecțiuni fatale în funcționarea elementelor sale cheie, să provoace blocarea sistemului de operare, ceea ce nu permite atacatorului să dezactiveze funcțiile de protecție ale sistemului. Cu o abordare fragmentată, o astfel de organizare a subsistemului de protecție este imposibilă.

De regulă, subsistemul de securitate al sistemului de operare, creat pe baza unei abordări integrate, este proiectat astfel încât elementele sale individuale să fie înlocuibile. Modulele software corespunzătoare pot fi înlocuite cu alte module.

Măsuri de protecție administrativă

Software-ul și hardware-ul de protecție a sistemului de operare trebuie completate cu măsuri administrative de protecție. Fără asistență constantă calificată din partea administratorului, chiar și protecția fiabilă a software-ului și hardware-ului poate eșua. Enumerăm principalele măsuri administrative de protecție.

  • 1. Monitorizarea constantă a funcționării corecte a sistemului de operare,în special subsistemele sale de securitate. Este convenabil să se organizeze un astfel de control dacă sistemul de operare acceptă înregistrarea automată a celor mai importante evenimente ( înregistrarea evenimentelor)într-o revistă specială.
  • 2. Organizarea și menținerea unei politici de securitate adecvate. Politica de securitate a sistemului de operare trebuie ajustată în mod constant, răspunzând prompt încercărilor atacatorilor de a depăși protecția sistemului de operare, precum și modificărilor în configurarea sistemului de operare, instalarea și eliminarea programelor de aplicație.
  • 3. Instruirea utilizatorilor sistemului de operare despre necesitatea respectării măsurilor de securitate atunci când lucrați cu sistemul de operare și monitorizarea respectării acestor măsuri.
  • 4. Creați și actualizați în mod regulat copii de rezervă Programe și date OS.
  • 5. Monitorizarea constantă a modificărilor datelor de configurare și a politicii de securitate a sistemului de operare. Este recomandabil să stocați informații despre aceste modificări pe medii de stocare non-electronice, astfel încât să fie mai dificil pentru un atacator care a depășit protecția OS să-și mascheze acțiunile neautorizate.

Sistemele de operare specifice pot necesita alte măsuri administrative pentru protejarea informațiilor.

Politică de securitate adecvată

Selectarea și menținerea unei politici de securitate adecvate este una dintre cele mai importante sarcini ale unui administrator de sistem de operare. Dacă politica de securitate adoptată în sistemul de operare este inadecvată, acest lucru poate duce la accesul atacatorului la resursele sistemului și la scăderea fiabilității sistemului de operare.

Există o afirmație binecunoscută: cu cât sistemul de operare este mai bine protejat, cu atât este mai dificil pentru utilizatori și administratori să lucreze cu el. Acest lucru se datorează următorilor factori:

  • Sistemul de securitate nu este întotdeauna capabil să determine dacă o acțiune a utilizatorului este rău intenționată. Prin urmare, sistemul de protecție fie nu oprește anumite tipuri de activități ilegale, fie interzice unele acțiuni complet legale ale utilizatorilor. Cu cât securitatea sistemului este mai mare, cu atât este mai largă clasa acelor acțiuni legale ale utilizatorului care sunt considerate neautorizate de subsistemul de securitate;
  • Orice sistem care oferă funcții de securitate a informațiilor necesită anumite eforturi din partea administratorilor menite să mențină o politică de securitate adecvată. Cu cât un sistem de operare are mai multe funcții de protecție, cu atât mai mult timp și bani trebuie să cheltuiți pentru menținerea protecției;
  • Subsistemul de securitate al sistemului de operare, ca orice alt pachet software, consumă resurse hardware ale computerului. Cu cât funcțiile de securitate ale sistemului de operare sunt mai complexe, cu atât resursele computerului (timp procesor, RAM, etc.) sunt cheltuite pentru menținerea funcționării subsistemului de securitate și cu atât rămân mai puține resurse pentru programele de aplicație;
  • menținerea unei politici de securitate prea stricte poate afecta negativ fiabilitatea sistemului de operare. O politică de securitate prea strictă poate duce la erori și eșecuri greu de detectat în timpul funcționării sistemului de operare și chiar la blocarea acestuia.

Politica de securitate optimă adecvată este Aceasta este o politică de securitate care nu numai că împiedică atacatorii să efectueze acțiuni neautorizate, dar nici nu duce la efectele negative descrise mai sus.

O politică de securitate adecvată este determinată nu numai de arhitectura sistemului de operare, ci și de configurația acesteia, de programele de aplicație instalate etc. Formarea și menținerea unei politici de securitate adecvate a sistemului de operare poate fi împărțită în mai multe etape.

  • 1. Analiza amenințărilor. Administratorul sistemului de operare ia în considerare posibilele amenințări de securitate pentru o anumită instanță a sistemului de operare. Dintre posibilele amenințări, se remarcă cele mai periculoase, împotriva cărora ar trebui să se consacre maximum de resurse protecției.
  • 2. Formarea cerințelor pentru politica de securitate. Administratorul stabilește ce instrumente și metode vor fi folosite pentru a proteja împotriva anumitor amenințări. De exemplu, protecția împotriva accesului neautorizat la un anumit obiect OS poate fi rezolvată fie prin intermediul controlului accesului, fie prin mijloace criptografice, fie prin utilizarea unei combinații a acestor mijloace.
  • 3. Definirea formală a politicii de securitate. Administratorul stabilește cum trebuie îndeplinite exact cerințele formulate în etapa anterioară. Sunt formulate cerințele necesare pentru configurarea OS, precum și cerințele pentru configurarea pachetelor suplimentare de securitate, dacă este necesară instalarea unor astfel de pachete. Rezultatul acestei etape este o listă detaliată a setărilor de configurare a sistemului de operare și a pachetelor suplimentare de protecție, indicând în ce situații ce setări trebuie instalate.
  • 4. Implementarea politicii de securitate. Sarcina acestei etape este de a aduce configurația sistemului de operare și pachetele suplimentare de securitate în conformitate cu politica de securitate definită oficial în etapa anterioară.
  • 5. Mentinerea si ajustarea politicilor de securitate. Sarcina administratorului în această etapă este de a monitoriza conformitatea cu politica de securitate și de a face modificările necesare pe măsură ce apar modificări în funcționarea sistemului de operare.

Nu există standarde speciale de securitate pentru sistemul de operare. Pentru a evalua securitatea unui sistem de operare, sunt utilizate standardele dezvoltate pentru sistemele informatice în general. De regulă, certificarea unui sistem de operare pentru o anumită clasă de protecție este însoțită de elaborarea cerințelor pentru o politică de securitate adecvată, dacă este implementată necondiționat, securitatea unei anumite instanțe OS va îndeplini cerințele clasei de protecție corespunzătoare.

Atunci când stabilește o politică de securitate adecvată, administratorul sistemului de operare ar trebui să se concentreze în primul rând pe protejarea sistemului de operare de amenințări specifice la adresa securității acestuia.

Cele mai bune articole pe această temă