Самый безопасный линукс. Самая быстрая Windows: рейтинг операционных систем. Кто же победитель

09.01.2017, Пн, 14:07, Мск , Текст: Владимир Бахур

По данным CVE Details, самой проблемной ОС по числу уязвимостей оказалась Google Android, далеко обогнав по числу багов прошлогоднего «лидера» Apple Mac OS X, многочисленные версии Linux и оставив далеко позади семейство Microsoft Windows.

ОС Android вышла в лидеры «дырявой» статистики

Согласно базе данных сайта CVE Details, отслеживающего и систематизирующего безопасность различных программных продуктов из-за ошибок кода, семейство Microsoft Windows в прошедшем году продемонстрировало наименьший уровень уязвимости среди операционных систем. «пропустив» вперед Apple Mac OS X, многочисленные версии Linux и «лидера» по числу обнаруженных уязвимостей – Google Android.

Согласно данным статистики CVE Details прошлого года, в «лидерах» по числу обнаруженных багов числились Apple Mac OS X (444 уязвимости) и iOS (387). В 2016 году эти операционные системы сместились в рейтинге топ50 наиболее уязвимого ПО на 11 и 15 места с 215 и 161 обнаруженными уязвимостями, соответственно.

Наиболее «дырявая» ОС 2016 года – Google Android, напротив, в 2015 году имела всего лишь 125 замеченных уязвимостей, увеличив, таким образом, печальные показатели более чем в четыре раза всего лишь за один год.

Наиболее часто в прошедшем году у Android обнаруживались уязвимости, связанные с повышением привилегий (39,8%) и отказа в обслуживании (25%). Также важно отметить, что среди 523 обнаруженных ошибок, 254 имели рейтинг уязвимости CVSS (Common Vulnerability Scoring System) на уровне 9 баллов или выше, что на практике означает очень высокую степень опасности таких багов.

В тройку «абсолютных лидеров» 2016 года по числу уязвимостей также вошли Debian Linux и Ubuntu Linux с 319 и 278 обнаруженными багами, соответственно. Четвертое место досталось мультимедийному плееру Adobe Flash Player с 266 багами, хотя в 2015 году он занимал более высокую третью ступеньку с 329 уязвимостями.

Статистика CVE Details 2016 года

И, напротив, наиболее часто «склоняемые» за баги ОС семейства Windows заняли в этом году далеко не «призовые» места». Так, Windows 10 «набрала» 172 бага, Windows 8.1 – 154, Windows 7 и Windows Vista – 134 и 125 обнаруженных уязвимостей, соответственно.

Среди серверных версий наиболее уязвимой (16 строчка рейтинга) оказалась Windows Server 2012 с ее 156 багами, Windows Server 2008 заняла 22 место с 133 уязвимостями.

Статистика CVE Details по браузерам 2016 года также отметила наиболее уязвимым Google Chrome с его 172 багами. За ним со значительным отставанием следует Microsoft Edge (135), далее Mozilla Firefox (133), Microsoft Internet Explorer (129), и в самом низу списка на 44 позиции Apple Safari(56).

Офисный пакет Microsoft Office занял предпоследнюю, 49 строку рейтинга с 48 обнаруженными за 2016 г. уязвимостями.

Статистика CVE Details 2016 года по вендорам

Срез статистики CVE Details топ50 по компаниям вывел в 2016 году на первое место Adobe с суммарным показателем 1383 багов по всем упомянутым в рейтинге продуктам компании (Flash Player, разновидности Acrobat Reader и Acrobat). Второе место досталось Microsoft с ее 1325 багами, на третье место вышла Google (695 ошибок), четвертое и пятое места достались Apple (611) и Red Hat (596).

Специфика методики учета уязвимостей CVE Details

База данных CVE Details учитывает уязвимости ПО в том случае, если они были официально зарегистрированы в базе данных Common Vulnerabilities and Exposures (CVE) корпорации MITRE – негосударственной некоммерческой организацией из США, управляющей федерально финансируемыми исследованиями при поддержке Минобороны, Федеральным управлением гражданской авиации, Департаментом национальной безопасности, Национальным институтом стандартов и технологий

Независимые аналитики отдельно подчеркивают, что, несмотря на интригующие данные CVE Details, воспринимать их следует в определенном, надлежащем контексте. Назначая какому-либо отдельному программному продукту уникальный показатель уязвимости, CVE предоставляет возможность пользователям убедиться, что в конечном итоге софт получил адекватное обновление и защиту от выявленных уязвимостей.

Однако цифры CVE совершенно не имеют отношения к каким-либо рейтингам безопасности продуктов. Иными словами – по аналогии с медициной, число посещений поликлиники совершенно не означает рейтинг здоровья пациента.

Далеко не все оценки CVE равны по степени опасности уязвимостей. Более того, ряд производителей ПО выпускает обновления продуктов без предоставления им рейтингов CVE.

О необходимости форсированного развития отечественного рынка ПО, обеспечения максимальной независимости от иностранных разработок в сфере высоких технологий и сохранения информационного суверенитета впервые на высшем уровне заговорили в 2014 году, когда санкции США и Евросоюза резко повысили риски, связанные с применением зарубежного софта в бизнесе и государственных организациях. Именно тогда в Министерстве связи и массовых коммуникаций РФ всерьёз озадачились решением этого стратегически значимого, по мнению чиновников, вопроса вместе со стимулированием спроса на национальные продукты и проработкой соответствующих мер поддержки отечественных разработчиков. Как результат — в кратчайшие сроки на законодательном уровне были утверждены ограничения на допуск иностранного ПО при осуществлении государственных и муниципальных закупок, а также правила формирования и ведения единого реестра российских программ. Всё это положительным образом отразилось на рынке программного обеспечения в России, который за последнее время пополнился множеством интересных проектов и разработок. В том числе и в области операционных систем.

«Альт Линукс СПТ» представляет собой унифицированный дистрибутив на базе Linux для серверов, рабочих станций и тонких клиентов со встроенными программными средствами защиты информации, который может быть использован для построения автоматизированных систем по класс 1В включительно и информационных систем персональных данных (ИСПДн) по класс 1К включительно. ОС позволяет одновременно хранить и обрабатывать на одном персональном компьютере или сервере конфиденциальные данные, обеспечивать многопользовательскую работу с разграничением доступа к информации, работать с виртуальными машинами, а также использовать средства централизованной авторизации. Выданный ФСТЭК России сертификат подтверждает соответствие продукта требованиям следующих руководящих документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» — по 4 классу защищённости; «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню отсутствия недекларированных возможностей» — по 3-му уровню контроля и технических условий. Техническая поддержка пользователей «Альт Линукс СПТ » осуществляется компанией «Свободные программы и технологии» через партнёра-разработчика «Базальт СПО».

Разработчик: компания «Базальт СПО»

Платформа «Альт» — это набор Linux-дистрибутивов уровня предприятия, позволяющих развернуть корпоративную IT-инфраструктуру любого масштаба. В состав платформы входят три дистрибутива. Это универсальный «Альт Рабочая станция», включающий в себя операционную систему и набор приложений для полноценной работы. Второй — серверный дистрибутив «Альт Сервер», который может выступать контроллером домена Active Directory и содержит максимально полный набор служб и сред для создания корпоративной инфраструктуры (СУБД, почтовый и веб-сервер, средства аутентификации, группой работы, управления виртуальными машинами и мониторинга и прочие инструменты). Третий — «Альт Образование 8», ориентированный на повседневное использование при планировании, организации и проведении учебного процесса в учреждениях общего, среднего и высшего образования. Помимо этого, в серии продуктов компании «Базальт СПО» представлены упомянутый выше сертифицированный дистрибутив «Альт Линукс СПТ» и операционная система для домашних пользователей Simply Linux.

Разработчик: Национальный центр информатизации (входит в госкорпорацию «Ростех»)

Российский проект по созданию экосистемы программных продуктов на базе дистрибутива Linux, предназначенных для комплексной автоматизации рабочих мест и IT-инфраструктуры организаций и предприятий, в том числе в дата-центрах, на серверах и клиентских рабочих станциях. Платформа представлена в вариантах «ОСь.Офисная» и «ОСь.Серверная». Они различаются наборами включённого в дистрибутив прикладного ПО. Офисная редакция продукта содержит собственно операционную систему, средства защиты информации, пакет программ для работы с документами, почтовый клиент и браузер. В состав серверной версии включены операционная система, средства защиты информации, инструменты мониторинга и системного управления, сервер электронной почты и СУБД. В числе потенциальных пользователей платформы фигурируют федеральные и региональные органы власти, органы местного самоуправления, компании с государственным участием и государственные корпорации. Предполагается, что экосистема на основе «ОСи» в ближайшем будущем станет полноценной альтернативой западным аналогам.

Разработка научно-производственного объединения «РусБИТех», представленная в двух вариантах: Astra Linux Common Edition (общего назначения) и Astra Linux Special Edition (специального назначения). Особенности последней версии ОС: развитые средства обеспечения информационной безопасности обрабатываемых данных, механизм мандатного разграничения доступа и контроля замкнутости программной среды, встроенные инструменты маркировки документов, регистрации событий, контроля целостности данных, а также прочие обеспечивающие защиту информации компоненты. По заверениям разработчиков, Astra Linux Special Edition — единственная программная платформа, сертифицированная одновременно в системах сертификации средств защиты информации ФСТЭК России, ФСБ, Минобороны РФ и позволяющая обрабатывать в автоматизированных средствах всех министерств, ведомств и других учреждений Российской Федерации информацию ограниченного доступа, содержащую составляющие государственную тайну сведения с грифом не выше «совершенно секретно».

ROSA Linux

Разработчик: ООО «НТЦ ИТ РОСА»

Семейство операционных систем ROSA Linux включает внушительный набор решений, предназначенных для домашнего использования (версия ROSA Fresh) и применения в корпоративной среде (ROSA Enterprise Desktop), развёртывания инфраструктурных IT-служб организации (ROSA Enterprise Linux Server), обработки конфиденциальной информации и персональных данных (РОСА «Кобальт»), а также составляющих государственную тайну сведений (РОСА «Хром» и «Никель»). В основу перечисленных продуктов положены наработки Red Hat Enterprise Linux, Mandriva и CentOS с включением большого количества дополнительных компонентов — в том числе оригинальных, созданных программистами научно-технического центра информационных технологий «РОСА». В частности, в составе дистрибутивов ОС для корпоративного сегмента рынка представлены средства виртуализации, ПО для организации резервного копирования, инструменты для построения частных облаков, а также централизованного управления сетевыми ресурсами и системами хранения данных.

Разработчик: компания «Калкулэйт»

Calculate Linux представлен в редакциях Desktop, Directory Server, Scratch, Scratch Server и создан с прицелом на домашних пользователей и организации малого и среднего бизнеса, предпочитающие использовать ПО с открытым исходным кодом вместо проприетарных решений. Особенности платформы: полноценная работа в гетерогенных сетях, механизм перемещаемых профилей пользователей, инструментарий централизованного развёртывания программного обеспечения, простота администрирования, возможность установки на портативные USB-накопители и поддержка бинарных репозиториев обновлений Gentoo. Важно, что команда разработчиков доступна и открыта для любых замечаний, предложений и пожеланий пользовательской аудитории, о чем свидетельствует огромное количество способов принять участие в сообществе Calculate Linux и развитии платформы.

«Ульяновск. BSD»

Разработчик: Сергей Волков

Операционная система, которая построена на основе свободно распространяемой платформы FreeBSD и содержит необходимый набор прикладных программ для домашних пользователей и выполнения офисных задач. По словам единственного разработчика ОС Сергея Волкова, «Ульяновск.BSD» полностью адаптирована к потребностям именно русскоязычных пользователей. «Наша сборка максимально облегчена и идеально подходит для использования как на домашних компьютерах, так и на рабочих станциях сотрудников различных организаций, а также для использования в образовательных заведениях», — утверждает автор проекта, не вдаваясь в подробности того, чем конкретно скомпилированный им продукт отличается от оригинала. Солидности проекту добавляют не только наличие распространяемого на коммерческих условиях дистрибутива и платная техническая поддержка, но и запись в реестре российского ПО. Это означает, что программная платформа «Ульяновск.BSD» на законных основаниях может применяться государственными организациями в рамках проектов по внедрению импортозамещающих технологий.

Сертифицированная и защищённая операционная система, позволяющая обрабатывать информацию в соответствии с ФЗ № 152 «О персональных данных» и реализовывать системы обработки информации ограниченного доступа, не относящейся к государственной тайне. ICLinux включает средства удалённого администрирования, имеет встроенный межсетевой экран, сертифицированный на соответствие РД МЭ по 3-му классу защищённости, поддерживает RDP, X-Windows System, SSH, Telnet, VNC, VPN, NX, ICA и прочие протоколы. Также в активе платформы значатся совместимость со средствами аутентификации компании «Аладдин Р.Д.» и модульная архитектура, которая позволяет гибко настраивать операционную систему под требования заказчика.

«Альфа ОС» (Alfa OS)

Разработчик: компания ALFA Vision

Ещё один клон Linux, снабжённый пользовательским интерфейсом а-ля macOS с набором привычных офисных приложений и наполненный глубоким философским смыслом. Без шуток, на сайте разработчика в разделе «О компании», так и сказано: «Операционная система — это особое явление, точка, в которой сходятся технологические, эстетические и гуманитарные концепции. Вершина, которая видна со всех сторон. Чтобы она засияла, стала тем, чем должна быть, необходим самый разнообразный осмысленный опыт. И он у нас есть ». Сколько экспрессии в этих словах, какая подача информации! Согласитесь, не каждый может так выразительно преподнести свой продукт широкой аудитории. В настоящий момент «Альфа ОС» представлена в виде десктопной версии для x86-совместимых систем. В будущем компания ALFA Vision намерена выкатить на рынок мобильную и серверную редакции ОС, а также сборку дистрибутива для устройств на базе процессоров ARM.

Программная платформа, разработанная специально для вычислительных комплексов с архитектурой SPARC и «Эльбрус». Особенностью системы является кардинально переработанное ядро Linux, в котором были реализованы особые механизмы управления процессами, виртуальной памятью, прерываниями, сигналами, синхронизацией, поддержка тегированных вычислений. «Нами была проделана фундаментальная работа по преобразованию ОС Linux в операционную систему, поддерживающую режим работы в реальном времени, для чего были реализованы актуальные оптимизации в ядре. В ходе работы в реальном времени можно устанавливать различные режимы обработки внешних прерываний, планирования вычислений, обменов с дисковыми накопителями и некоторые другие », — поясняют в компании «МЦСТ». Помимо этого, в ядро программной платформы «Эльбрус» встроен комплекс средств защиты информации от несанкционированного доступа, который позволяет использовать ОС для построения автоматизированных систем, отвечающих самым высоким требованиям информационной безопасности. Также в составе системы представлены средства архивации, планирования заданий, разработки ПО и прочие инструменты.

«Ред ОС»

Операционная система на основе ядра Linux, созданная с прицелом на обеспечение безопасности обрабатываемых данных. «Ред ОС» соответствует отечественным требованиям по защите информации, имеет преднастроенные конфигурации для каждой аппаратной архитектуры, использует алгоритмы ГОСТ 34.11-2012 в протоколах ssh и NX, а также поддерживает списки управления доступом. Помимо этого, ОС поддерживает сетевую аутентификацию с помощью подключаемых модулей аутентификации (PAM, Pluggable Authentication Modules) и имеет в своём составе специализированную подсистему распределённого аудита, которая позволяет отслеживать критичные события безопасности в корпоративной сети и предоставляет IT-администратору необходимые инструменты для оперативного реагирования на инциденты ИБ.

GosLinux («ГосЛинукс»)

Разработчик: компания «Ред Софт»

ОС GosLinux создана специально для нужд Федеральной службы судебных приставов Российской Федерации (ФССП России) и пригодна для использования во всех органах власти, государственных внебюджетных фондах и органах местного самоуправления. Платформа построена на базе дистрибутива CentOS 6.4, включающего наработки Red Hat Enterprise Linux. Система представлена в двух редакциях — для серверов и рабочих станций, содержит упрощённый графический интерфейс и набор преднастроенных средств защиты информации. Разработчик ОС — компания «Ред Софт», победившая в марте 2013 года в конкурсе на доработку, внедрение и сопровождение автоматизированных информационных систем ФССП России. В 2014 году система получила сертификат соответствия ФСТЭК России, подтверждающий, что «ГосЛинукс» имеет оценочный уровень доверия ОУД3 и соответствует требованиям руководящего документа Гостехкомиссии РФ по 4-му уровню контроля отсутствия недекларированных возможностей. Дистрибутив ОС GosLinux для органов государственной власти размещён в национальном фонде алгоритмов и программ по адресу nfap.minsvyaz.ru . В настоящий момент платформа GosLinux активно развёртывается во всех территориальных органах и подразделениях ФССП России. Также ОС передана на опытную эксплуатацию представителям властей Нижегородской, Волгоградской и Ярославской областей.

Разработчик: ООО «Алми»

Сайт продукта:

Ещё одна сборка Linux в нашем списке, которая определённо не страдает от недостатка хвалебных эпитетов в свой адрес со стороны разработчиков. «Уникальная, идеальная, простая, совмещающая в себе удобство операционной системы Windows, стабильность macOS и безопасность Linux » — такими возносящими AlterOS до небес фразами вдоль и поперёк прошит официальный сайт продукта. В чём именно заключается уникальность отечественной платформы, на сайте не сказано, зато представлена информация о трёх редакциях ОС: AlterOS «Волга» для государственного сектора, AlterOS «Амур» для корпоративного сегмента и AlterOS «Дон» для серверов. Сообщается о совместимости системы со множеством востребованных в бизнес-среде программных решений, в том числе с «1С» и «Консультант Плюс», а также отечественными средствами криптозащиты (например, «КриптоПро»). Отдельный акцент сделан на отсутствии в версии платформы для госорганизаций ПО, которое взаимодействует с иностранными серверами, — всё сделано по канонам максимального импортозамещения, заявляют разработчики.

Мобильная система Вооружённых Сил (МСВС)

Разработчик: Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере им. В. В. Соломатина (ВНИИНС)

Защищённая операционная система общего назначения, предназначенная для построения стационарных и мобильных защищённых автоматизированных систем в Вооружённых Силах Российской Федерации. Принята на снабжение в ВС РФ в 2002 году. В основу МСВС положены ядро и компоненты Linux, дополненные дискреционной, мандатной и ролевой моделями разграничения доступа к информации. Система функционирует на аппаратных платформах Intel (x86 и x86_64), SPARC («Эльбрус-90микро»), MIPS, PowerPC64, SPARC64 и сертифицирована по требованиям безопасности информации Министерства обороны РФ. Реализованные в МСВС средства защиты позволяют создавать на базе платформы автоматизированные системы, которые обрабатывают составляющие государственную тайну сведения, имеющие степень секретности «СС» (совершенно секретно).

«Заря»

Разработчик: ФГУП «Центральный научно-исследовательский институт экономики, информатики и систем управления» («ЦНИИ ЭИСУ», входит в «Объединённую приборостроительную корпорацию»)

Семейство программных платформ на ядре Linux, которые представляют собой альтернативу зарубежным ОС, применяемым сейчас в силовых ведомствах, госсекторе и на оборонных предприятиях. Настольная операционная система «Заря» совместима с большинством традиционных офисных приложений и программ. Серверная платформа «Заря-ЦОД» позволяет организовать сервер приложений или сервер базы данных. Для построения центров обработки данных она предлагает стандартный набор серверного ПО, средства виртуализации, а также возможность работы на так называемом «большом железе», включая мейнфреймы. Для встраиваемых систем, работающих без участия человека, которые должны обрабатывать информацию в режиме реального времени, разработана специальная ОС «Заря РВ». Система соответствует третьему классу защиты от несанкционированного доступа и второму уровню контроля отсутствия недекларированных возможностей. Платформа разработана по заказу Минобороны России и, как ожидается, будет востребована силовыми ведомствами, оборонным комплексом, а также коммерческими структурами, работающими с государственной тайной и персональными данными.

Операционная система для терминальных станций. Создана на базе Linux и содержит только необходимый набор инструментов для организации рабочих мест с использованием тонких клиентов. Все функции, выходящие за эти рамки, исключены из дистрибутива. Kraftway Terminal Linux поддерживает множество сетевых протоколов прикладного уровня (RDP, VNC, SSH, NX, XWindow, VMWare View PCoIP и др.), позволяет настраивать права доступа на проброс USB-носителей, обеспечивает возможность использования сетевых и локальных принтеров, содержит средства восстановления конфигурации ОС при перезагрузке, а также инструменты дистанционного группового управления терминальными станциями и администрирования рабочих мест. Особенность системы — высокая защищённость. Kraftway Terminal Linux поддерживает и аппаратные средства аутентификации пользователей: USB-ключи eToken PRO и eToken PRO Java от ЗАО «Аладдин Р.Д.», а также RuToken S и RuToken ЭЦП от ЗАО «Актив-софт». Обновление ОС может осуществляться администратором через локальную сеть или с USB-накопителя. Возможна настройка автообновления как с локального сервера заказчика, так и с сервера компании Kraftway.

WTware

Разработчик: Андрей Ковалёв

Ещё одна программная платформа для развёртывания в IT-инфраструктуре предприятия рабочих мест с использованием недорогих терминальных решений. В дистрибутив WTware включены службы для загрузки по сети, инструменты для работы с принтерами, сканерами штрихкодов и прочим периферийным оборудованием. Поддерживается перенаправление COM- и USB-портов, а также аутентификация по смарт-картам. Для подключения к серверу терминалов используется протокол RDP, а для оперативного разрешения возникающих при настройке операционной системы вопросов к дистрибутиву прилагается подробная документация. WTware распространяется на коммерческих условиях и лицензируется по количеству рабочих станций. Для мини-компьютера Raspberry Pi разработчиком предлагается бесплатная версия ОС.

KasperskyOS

Разработчик: «Лаборатория Касперского»

Безопасная операционная система, предназначенная для использования в критически важных инфраструктурах и устройствах. Платформа «Лаборатории Касперского» может быть задействована в автоматизированных системах управления технологическими процессами (АСУ ТП), телекоммуникационном оборудовании, медицинских аппаратах, автомобилях и прочих гаджетах из мира Интернета вещей. ОС создана с нуля и в силу своей архитектуры гарантирует высокий уровень информационной безопасности. Основной принцип работы KasperskyOS сводится к правилу «запрещено всё, что не разрешено». Это позволяет исключить возможность эксплуатирования как уже известных уязвимостей, так и тех, что будут обнаружены в будущем. При этом все политики безопасности, в том числе запреты на выполнение определённых процессов и действий, настраиваются в соответствии с потребностями организации. Платформа будет поставляться в качестве предустановленного программного обеспечения на различных типах оборудования, применяемого в индустриальных и корпоративных сетях. В настоящее время безопасная ОС «Лаборатории Касперского» внедрена в маршрутизирующий коммутатор уровня L3, разработанный компанией Kraftway.

Операционная система реального времени (ОСРВ), написанная программистами «АстроСофт» с нуля, без заимствований чужого кода, и предназначенная прежде всего для Интернета вещей и встроенных устройств. Кроме того, она подходит для робототехники, медицинского оборудования, систем «умного дома» и «умного города», потребительской электроники и пр. Впервые ОС реального времени «МАКС» (аббревиатура расшифровывается как «мультиагентная когерентная система») была продемонстрирована широкой аудитории в январе 2017 года. Платформа не только реализует всю классическую функциональность продуктов данного типа, но и обладает рядом уникальных возможностей по организации взаимодействия множества устройств, позволяющих упростить создание необходимых во встраиваемых системах механизмов: резервирование, горячая замена оборудования и др. Одна из особенностей «МАКС» — поддержка разделяемой памяти на уровне устройств. Данный механизм обеспечивает автоматическую, устойчивую к сбоям отдельных компонентов синхронизацию информации между узлами распределённой системы. ОСРВ «МАКС» включена в реестр отечественного программного обеспечения. Кроме этого, продукт зарегистрирован в Федеральной службе по интеллектуальной собственности (Роспатент) и в настоящее время проходит сертификацию в Федеральной службе по техническому и экспортному контролю (ФСТЭК России) по четвёртому уровню контроля недекларированных возможностей (НДВ).

В качестве заключения

Существует два подхода к созданию российского софта. Первый заключается в написании исходного кода продуктов с нуля, полностью силами отечественных специалистов. Второй вариант предполагает создание национального ПО на основе доработки заимствованных исходных кодов. Именно его и придерживаются работающие на ниве импортозамещения ПО российские софтверные компании. Наш топ-20 операционных систем с шильдиком «Сделано в России» — яркое тому подтверждение. Хорошо это или плохо — большой вопрос, предмет отдельного разговора.

В наш век BYOD, когда почти половина организаций сообщают об утечке данных и взломе мобильных устройств, а 64% и вовсе не имеют политик BYOD (по данным фирмы Veracode), тема мобильной безопасности становится всё более актуальной для поставщиков решений, стремящихся защитить сети заказчиков.

Это возлагает бремя BYOD на ИТ-подразделения и VAR`ов, которые должны внедрить лучшие методы защиты на всём многообразии устройств.

Существуют, конечно, десятки разных моделей смартфонов и планшетов, но, по большому счету, дело сводится к четырем главным платформам мобильных ОС: iOS Apple, Android Google, BlackBerry и Windows Phone Microsoft.

IPhone и iPad получили широкое распространение в корпоративной среде, согласно опросу вендоров администрирования мобильных устройств (MDM), проведенному CRN при подготовке этой статьи. Теодора Тайтонис, вице-президент по мобильным технологиям в Veracode, считает, что успех Apple выстроен на ее жестком контроле над аппаратной платформой, ПО и экосистемой приложений наряду с продуманными дополнениями, такими как новые API управления контентом и приложениями в iOS 7.

Android, самая популярная мобильная ОС на планете, значительно продвинулась в корпоративном сегменте, хотя вендоры антивирусов приводят длинный перечень вредоносного ПО, перед которым Android-устройства порой пасуют. Samsung - главный вендор в сегменте Android - всячески подчеркивает свои расширения SAFE (Samsung Approved For Enterprise) и фирменную технологию защиты Knox, встроенную в некоторые модели, стремясь повысить привлекательность этой ОС для организаций.

Microsoft в своей Windows Phone 8 предлагает уникальные возможности, прежде всего интеграцию с Active Directory, позволяя вендорам MDM улучшить администрирование и назначать политики для групп пользователей. Есть еще, конечно, встроенная поддержка Active Sync. И эксперты по безопасности говорят, что Windows Phone 8 несравненно продвинулась в более надежной изоляции приложений (sandboxing).

Есть, наконец, BlackBerry, снискавшая (и всё еще сохраняющая) огромное уважение среди поставщиков решений за множество своих функций безопасности, таких как служба BBM и функции защиты в ее переоснащенном сервере администрирования BES 10. Теперь в этой ОС есть поддержка Exchange Active Sync и новая технология Balance, позволяющая организациям создать раздел в устройстве с BlackBerry 10, чтобы держать персональные и корпоративные данные и приложения отдельно.

«Потребители обычно тяготеют к более яркому на рынке мобильных устройств», - говорит Тайтонис из Veracode. Но это не всегда оказывается надежно защищенным. «Бремя BYOD лежит на конечном пользователе, который должен сделать правильный выбор смартфона или планшета и использовать их, соблюдая безопасность», - добавила она.

Что касается угроз безопасности и нарушений прайвеси мобильных устройств, то даже самые защищенные мобильные ОС не могут их исключить, если у пользователя нет элементарного здравого смысла, говорит она.

С этим согласен и Джерри Зигмонт, владелец реселлерской компании MacWorks, сотрудничающей с Apple. «Я не думаю, что есть какой-то один телефон, более защищенный, чем все другие», - сказал он. Тем не менее, он считает, что Apple и iOS 7 имеют некоторое преимущество перед Android, Windows Phone 8 и BlackBerry.

IOS: самая защищенная

Так считают эксперты мобильной безопасности и поставщики решений. У Apple преимущество, говорят они, потому что она держит в своих руках значительную часть всех составляющих - прикладной уровень (App Store), операционную систему (iOS) и сами устройства (iPhone/iPad), но не инфраструктуру (ее предоставляют операторы связи).

«iOS наиболее защищена, поскольку внимание к безопасности на уровне приложений ничуть не меньше, чем на уровне операционной системы», - говорит Айра Гроссман, директор по технологии клиентских устройств компании MCPc, крупного поставщика решений в США с собственной платформой Anyplace Workspace.

«Если приложения не защищены, то не имеет значения, насколько защищена операционная система, - говорит Гроссман. - Apple Store дает уровень безопасности, которого мы не имеем сегодня в стандартной витрине Android-приложений».

Но одно лишь то, что Apple строго следит за своей витриной App Store, еще не гарантирует преимущество перед конкурентами в безопасности приложений. По мнению Veracode, мобильные приложения Apple создают столько же потенциальных рисков, как и ее ближайшего конкурента, Android, если говорить о главных типах угроз.

Проанализировав тысячи приложений для iOS и Android, используемых ее клиентами, Veracode обнаружила почти равное количество случаев незащищенного хранения служебной информации, так что хакер мог бы выкрасть финансовые или хранимые идентификационные данные из приложения. Veracode обнаружила также равную подверженность в обработке ошибок приложений, что может быть использовано в атаках межсайтового скриптинга, когда разрешается выполнение скрипта, взятого с вебсайта, и он может быть использован для кражи информации или запуска другого вредоносного ПО на устройстве.

«Apple продвинулась дальше всех в деле безопасности. Каждое приложение запускается отдельно (sandboxed), то есть хранение данных и память изолируются. И у нее больше всего контроля над установкой патчей», - сказал один эксперт по безопасности из MDM-фирмы, попросивший об анонимности.

Управление уровнем заплат и контроль за установкой обновлений - важное преимущество Apple перед Android, говорят многие вендоры MDM. Apple посылает свои собственные «заплаты» напрямую пользователям, и это означает, что найденные уязвимости устраняются в течение 24 часов. Это дает Apple преимущество, говорят они, так как Android полагается на операторов беспроводной связи, которые рассылают свои заплаты и обновления ОС для устранения «дыр» в безопасности. Что еще хуже, сегмент Android фрагментирован: разные аппаратные платформы и номера версий ОС могут порой требовать отдельной заплаты для каждой версии.

В отличие от Apple, Android-устройства используют мешанину разных вариантов этой ОС. К сожалению, операторы не спешат с рассылкой заплат на устройства. Даже вендоры MDM признаются, что с трудом охватывают все версии.

Android: прочное второе место

Но это не значит, что Android OS не защищена. Она имеет множество встроенных функций безопасности. Кроме того, производители Android-устройств, прежде всего Samsung, улучшили версии этой ОС дополнив их расширенными средствами защиты, такими как технология Knox (Samsung).

Однако чтобы платформа Knox эффективно работала, организация должна сначала внедрить управление корпоративного класса для устройств с Knox. Эта платформа полагается на виртуализацию, которая обеспечивает полное разделение рабочих и личных данных на мобильных устройствах.

С учетом этого, Ожас Реже (Ojas Rege), вице-президент по стратегии компании MobileIron, вендора MDM, утверждает, что безопасность и возможности администрирования в Android почти равны таковым у Apple. «Ключ к безопасности - это архитектура с изоляцией приложений, где данные в корпоративном приложении не могут быть доступны для другого приложения. iOS обеспечивает наиболее строгую изоляцию. Но более защищенные версии Android, например, с технологией Knox Samsung, также не хуже».

BlackBerry: возможно ли второе рождение?

Популярной в определенных кругах остается также BlackBerry OS. Со своим BlackBerry Enterprise Server (BES) она включает сотни функций защиты для организаций.

«BlackBerry - самая защищенная. В этом единственная причина, почему она еще жива, - говорит Стивен Канторович, президент VAR-компании CelPro Associates. - Именно поэтому ее используют госорганы и даже президент Обама».

Если бы ностальгия и заслуженное уважение могли увеличивать долю рынка, то BlackBerry обошла бы Apple уже завтра, но увы! - многие в отрасли считают, что она неуклонно угасает. Как результат, наблюдается исход разработчиков, да и вендоры MDM тоже переключаются на другие платформы. Если судить по цифрам, то будущее BlackBerry выглядит блёклым. Реже из MobileIron говорит, что доля BlackBerry среди организаций, с которыми он работает, быстро падает.

Согласно недавнему исследованию MobileIron, половина из компаний, обеспечивающих администрирование смартфонов BlackBerry, говорят, что планируют прекратить поддержку в ближайшие 12 месяцев. В секторе финансовых услуг 44% мобильных устройств - это BlackBerry. Согласно опросу MobileIron, в ближайшие 12 месяцев эта цифра снизится до 30%.

Впрочем, главный управляющий BlackBerry Джон Чэнь (John Chen) позволил себе не согласиться с ниспровергателями. На Всемирном конгрессе мобильной связи в феврале он заявил собравшимся, что компания намерена вновь громко заявить о себе на рынке смартфонов с новой high-end моделью с QWERTY-клавиатурой под названием BlackBerry Classic, намеченной к выпуску в этом году.

В интервью журналу USA Today Чэнь так охарактеризовал эту модель: «Это усовершенствованная и расширенная версия одного из наших самых популярных и успешных продуктов, который назывался Bold. Она будет иметь клавиатуру и хороший сенсорный экран, очень быстрый Интернет, веб-браузер и средства мультимедиа. А кроме того, будет очень защищенной».

Чэнь не раз заявлял, что BlackBerry - самая защищенная платформа в том, что касается самого устройства и пересылки сообщений (как электронной почты, так и BBM), и безопасность - главное в планах разработки компании.

Windows Phone 8: сила, с которой нужно считаться

Исследование фирмы ComScore показывает, что Android и Apple вместе удерживают сегодня более 93% рынка (доля Android составляет 52%, у Apple 41%), а Windows Phone 8 и BlackBerry состязаются за очень отдаленное третье место, имея 3,4% и 2,9% соответственно.

Хотя доля рынка Microsoft составляет единицы процентов, ее преимуществом перед BlackBerry является тесная интеграция с корпоративной средой. «Windows Phone - центральная часть нашего предложения, поскольку мы думаем, что она имеет большой потенциал в корпоративном сегменте», - говорит Реже из MobileIron.

Эксперты в безопасности говорят, что в Windows Phone 8 значительно улучшена изоляция приложений. Но эта ОС поддерживает меньше политик MDM по сравнению с iOS, а это означает, что вендоры, такие как MobileIron, не могут предоставить такой же уровень контроля для этой ОС, говорит Реже.

«Windows Phone 8 вполне способна удовлетворить специалистов по работе с информацией, но не тех, кто должен соответствовать высокому уровню регулятивных требований и защищенности», - говорит Райан Смит, ведущий инженер по безопасности компании-стартапа Mojave Networks.

По этим причинам (и вследствие невысокого спроса) Windows Phone 8 стоит в конце списка у многих экспертов в безопасности. Но это не значит, что вендоры MDM не обеспечивают ее поддержку - у большинства она есть.

Если BlackBerry явно не хватает жизненной силы, то перед Windows Phone 8 раскрыт горизонт возможностей. Защищенность мобильных устройств - это ускользающая цель, говорит Смит. Опираясь на прочное присутствие в корпоративном сегменте и купленный бизнес смартфонов Nokia, Microsoft может изменить расклад сил в безопасности с новым выпуском своей мобильной ОС, сказал он.

Исследование на тему: какая ОС безопаснее?

Alexander Antipov


А.Ю.Щеглов, д.т.н, проф.

ЗАО «НПП «Информационные технологии в бизнесе»

www . npp - itb . spb . ru

В последнее время все чаще появляются публикации на тему, какая из современных ОС безопаснее. Это связано с тем, что безопасность сегодня становится важнейшим потребительским свойством, как системных средств, так и приложений. Разработчики системных средств вынуждены уделять вопросам безопасности все больше внимания, дабы повысить конкурентную способность своего продукта. Но вот что у них при этом получается? Что на самом деле «скрывается» за хвалебными декларациями производителей? Имеет ли в принципе смысл сравнивать сегодня между собою безопасность современных универсальных ОС различных производителей, а если сравнивать, то как? Может ли в принципе быть создана безопасная универсальная ОС?


Из чего складывается безопасность системного средства.

Безопасность системного средства в общем случае может быть оценена с двух совершенно различных (отнюдь не полностью взаимосвязанных между собой) позиций. С одной стороны, безопасность системного средства может быть охарактеризована достигаемым им уровнем функциональной безопасности - набором функционала (средств, механизмов и т.д.), призванного решать задачи защиты информации. Уровень функциональной безопасности можно оценить, проанализировав достаточность механизмов защиты, применительно к условиям эксплуатации системного средства, и корректность их реализации. Естественно, что, как недостаточность механизмов, так и некорректность их реализации, таят в себе уязвимость системного средства. Заметим, что именно уровень функциональной безопасности системного средства и определяется при его сертификации по требованиям (в части выполнения соответствующего набора требований) информационной безопасности. С другой стороны, в конечном счете, для потребителя интерес представляет не только (а может быть, и не столько) некая гипотетическая экспертная оценка эффективности механизмов защиты, основанная на анализе архитектурных решений, а, именно эксплуатационная безопасность системного средства - реальный уровень безопасности, обеспечиваемый системным средством в процессе его практической эксплуатации, т.к. только на основании результатов практического использования средства и может быть дана объективная оценка его безопасности. Важность этой оценки обусловливается и тем, что при ее формировании могут быть учтены такие параметры эффективности защиты, никак не связанные с архитектурными решениями, как качество разработки системного средства и его технической поддержки производителем.

В данной работе мы акцентируем свое внимание на вопросах оценки эксплуатационной безопасности современных универсальных ОС.

Подход к оценке эксплуатационной безопасности системного средства.

В качестве критерия эксплуатационной (реальной) безопасности системного средства целесообразно рассматривать коэффициент его готовности обеспечивать защиту информации в процессе эксплуатации, или вероятность того, что в любой момент времени системное средство находится в безопасном состоянии . Тогда в качестве основных параметров защиты следует рассматривать интенсивности отказов и восстановления защиты.

Под «отказом защиты» будем понимать обнаружение уязвимости системного средства. Наличие уязвимости делает данное средство незащищенным до момента устранения ее производителем системного средства.

Под «восстановлением защиты» будем понимать устранение производителем обнаруженной уязвимости системного средства. устранение обнаруженной уязвимости восстанавливает безопасность системного средства (в предположении, что данная уязвимость одна).

Под «интенсивностью отказов защиты» будем понимать интенсивность обнаружения в системном средстве уязвимостей в единицу времени.

Под «интенсивностью восстановления защиты» после отказа будем понимать интенсивность устранения в системном средстве уязвимостей в единицу времени (величина, обратная времени устранения уязвимостей).

В данных предположениях, для оценки эксплуатационной (реальной, или истинной) безопасности системного средства может быть построена математическая модель с использованием аппарата теории массового обслуживания (по аналогии с тем, как, например, это делается в теории надежности, ведь, в конечном счете, применительно к средству защиты информации, надежность - это свойство данного средства обеспечивать защиту в течение заданного промежутка времени).

Построим модель для количественной оценки эксплуатационной безопасности системного средства.

Допустим, что обнаружение уязвимостей - отказов защиты, описывается пуассоновским входящим потоком (описывает наиболее случайные события, что и имеет место на практике), суммарную интенсивность которого обозначим, через:

Примем также, что время устранения уязвимости - восстановление защиты, имеет экспоненциальное распределение с интенсивностью:

Теперь собственно о модели (СМО). Будем рассматривать следующую гипотетическую ситуацию - любая обнаруженная уязвимость сразу же направляется на обслуживание (устранение). Никакой очереди неустраненных уязвимостей не образуется, т.е. будем рассматривать систему (СМО) с бесконечным числом обслуживающих приборов.

Замечание. Данное допущение позволяет утверждать, что моделью будет описываться гипотетически идеальная (недостижимая) для современных ОС ситуация, т.е. расчетные значения будут не хуже реальных (оцениваем верхнюю границу). Дело в том, что на практике ситуация одновременного (полностью, либо частичного) исправления разработчиком нескольких уязвимостей встречается крайне редко.

В данных предположениях, расчетная формула вероятности того, что в системе находится ровно n требований (или присутствует n неустраненных уязвимостей) выглядит следующим образом (см. стр.159 в кн. Т.Саати. Элементы теории массового обслуживания и ее приложения. - М.: Изд. «СОВЕТСКОЕ РАДИО», 1965. - 511 с.) :

С учетом же то, что:

(т.е. в каком-то состоянии система всегда должна находиться) можем определить интересующий нас параметр - критерий эксплуатационной безопасности - вероятность того, что в системе отсутствуют требования n = 0, т.е. отсутствуют неустраненные уязвимости, или вероятность того, что система находится в безопасном состоянии, по следующей достаточно простой формуле:

Итак, модель мы построили, теперь с ее помощи проведем исследование.

Оценка уровня эксплуатационной безопасности современных универсальных ОС.

Как ранее отмечалось, основными параметрами, используемыми для оценки эксплуатационной безопасности системных средств, являются интенсивности отказов защиты (обнаружения уязвимостей) и восстановления защиты (устранения уязвимостей). Для определения значений данных параметров обратимся к двум любопытным исследование

Первое исследование, которое мы здесь приведем: «"Критические дни": Linux, Mac OS X, Solaris and Windows» опубликовано на сайте 19 июня 2007 года.

Джефф Джонс провел очередное исследование на тему того, как долго компании закрывают найденные дыры в своем ПО. Рассматривались следующие коммерческие операционные системы:

  • Apple: Mac OS X, все версии, исправленные в 2006 году.
  • · Microsoft: Windows 2000 (Professional и Server), Windows XP, Windows Server 2003.
  • Red Hat: Red Hat Enterprise Linux 2.1, Red Hat Enterprise Linux 3, and Red Hat Enterprise Linux 4.
  • Novell: SUSE Linux Enterprise Server 8, SUSE Linux Enterprise Server 9, SUSE Linux Enterprise Server 10, Novell Linux Desktop 9, и SUSE Linux Enterprise Desktop 10.
  • Sun: Все версии Solaris, исправленные в 2006.
В случае, если одна уязвимость устранялась для разных версий ОС в разное время, то за время устранения считалось как среднее значение двух дат.


Если одна уязвимость устранялась в нескольких компонентах одного продукта в разное время, то уязвимость считалась устраненной, когда было выпущено последнее исправления. Например, если 1 января появилась уязвимость в Firefox и Thunderbird в RHEL3, а патч для Firefox был выпушен 10 января, а для Thunderbird 15 января, то считалась устраненной, когда было выпущено последнее исправления. Например, если 1 января появилась уязвимость в Firefox и Thunderbird в RHEL3, а патч для Firefox был выпушен 10 января, а для Thunderbird 15 января, то считалась устранненной 15 января.

В результате были получены следующие значения среднего времени устранения уязвимостей в различных операционных системах (см. рис.1).



Рис.1

Как видно из графика, быстрее всех исправление выпускала компания Microsoft, которой требовалось в среднем 29 дней для закрытия уязвимости, а хуже всех компания Sun, которая устраняла уязвимости в среднем за 167 дней.

На следующем графике (см. рис.2) представлена скорость устранения критических уязвимостей в различных операционных системах.




Рис.2

В конце Джефф Джонс сравнил скорость изменения всех уязвимостей в различных операционных системах по сравнению с 2005 годом, см. рис.3.




Рис.3

Заметим, что данные, полученные Джефом, несколько расходятся с исследованием компании Symantec , в котором утверждалось что Microsoft устраняет уязвимости в среднем за 21 день, Red Hat за 58, Appple Maс OS за 66, а Solaris за 122 дня. Однако сравнение Symantec затрагивает меньший период времени - только вторую половину 2006 года. А в нашем исследовании, куда важнее собственно порядок цифр.

А вот теперь мы проведем свое исследование, и оценим, как влияет продолжительность устранения уязвимостей на эксплуатационную (истинную) безопасность современных ОС. С этой целью воспользуемся нашей моделью и оценим вероятность того, что система находится в безопасном состоянии в предположении, что за год обнаруживается и исправляется только одна уязвимость. Результаты исследований представлены на рис.4.

Проанализируем полученный результат. Видим, что при существующей интенсивности исправления уязвимостей в ОС, говорить о какой-либо безопасности ОС просто не приходится. Ведь даже при обнаружении одной уязвимости в год (а об этом сегодня можно только мечтать) до 10% (а это лучшие показатели для сравниваемых ОС) времени эксплуатации ОС будет находиться не в безопасном состоянии.

Рис.4

А теперь оценим, как влияет на эксплуатационную (реальную) безопасность современных ОС интенсивность обнаружения уязвимостей. Для этого обратимся к другому исследованию под громким названием « Symantec: Windows - самая надежная система», также опубликованному на сайте , но 27 марта 2007 года.

В данном исследовании утверждается следующее.

Microsoft Windows, несмотря на все проблемы с безопасностью, является самой надёжной операционной системой из всех существующих, утверждает Symantec.

Во втором полугодии 2006 г. в системах Windows было найдено и устранено наименьшее число уязвимостей; компания в среднем быстрее всех выпускает обновления безопасности, — говорится в последнем «Докладе об угрозах безопасности интернета», выходящем дважды в год.

Утверждение подтверждается сравнительными показателями среди пяти операционных систем: Windows, Mac OS X, HP-UX, Sun Solaris и Red Hat Linux.

За полгода Microsoft выпустила обновления более чем к 39 уязвимостям; каждая дыра существовала в открытом состоянии в среднем 21 день. На втором месте — Red Hat Linux: 208 уязвимостей и средний срок устранения 58 дней. Несмотря на большее количество, эти уязвимости были в среднем менее опасны, отмечает Symantec. Mac OS X отметилась 43 уязвимостями и средним временем устранения в 66 дней. На уязвимости высокой степени опасности у компании уходило в среднем 37 дней.

Замыкают пятёрку HP-UX и Solaris: 98 дыр и 101 день, и 63 дыры и 122 дня соответственно.

Проведем свое исследование, и попытаемся определиться с тем, что же сегодня называется самой безопасной ОС, какой уровень эксплуатационной безопасности она обеспечивает. Для этого воспользуемся нашей математической моделью и построим зависимость изменения вероятности того, что система находится в безопасном состоянии, от изменения интенсивности обнаружения уязвимостей. За интенсивность исправления уязвимостей примем максимально возможное ее значение на сравниваемом множестве вариантов ОС - интенсивность исправления уязвимостей компанией Microsoft.. Результаты исследований представлены на рис.5.


Рис.5

Рассмотрим внимательно данные результаты, при этом будем помнить, что мы говорим о гипотетически идеальных характеристиках - это верхняя теоретическая граница, реальное положение дел куда хуже. Прежде всего, обратимся к красной пунктирной линии на рис.5. Этой линией характеризуется следующий случай - вероятность того, что в любой момент времени система находится в безопасном состоянии составляет 0,5, т.е. либо защищена, либо нет. А ведь такова эксплуатационная безопасность ОС достигается (см. рис.5) при обнаружении лишь 8 уязвимостей в год, при средней продолжительности их устранения в пределах месяца. Если же за год в среднем обнаруживается 20 уязвимостей, то вероятность того, что система находится в безопасном состоянии, составляет уже около 0,2. Другими словами, в этом случае можно говорить об отсутствии какой-либо безопасности подобной системы. Однако напомним о следующем (см. выше) «…За полгода Microsoft выпустила обновления более чем к 39 уязвимостям…» и речь идет о том, что « Windows - самая надежная система». Замечательно !

Хотелось бы обратить внимание читателя еще на один важный вопрос. Нас ведь, в конечном счете, интересует не безопасность ОС, а безопасность компьютера. А в этом случае еще прибавятся и уязвимости приложений, невольно, перейдем к обсуждению вопросов функциональной безопасности ОС, т.к. уязвимость приложения в принципе не должна сказываться на компьютерной безопасности, с учетом того, что основные механизмы защиты реализуются на уровне ядра ОС.

И в заключение еще немного «свежей» статистики с сайта , от 08 октября 2007 года. «Корпорация в текущем месяце планирует опубликовать семь бюллетеней безопасности с описанием новых дыр в операционных системах Windows, офисных приложениях и браузере

Как сообщается в предварительном уведомлении, четыре из октябрьских бюллетеней будут содержать сведения о критически опасных уязвимостях, позволяющих выполнить произвольный вредоносный код на удаленном компьютере. Дыры, получившие максимальный рейтинг опасности по классификации Microsoft, выявлены в новой операционной системе а также Windows 2000/ХР и Кроме того, Microsoft намерена выпустить патчи для критических уязвимостей в офисных приложениях, браузере Internet Explorer, программе Outlook Express и почтовом клиенте Windows Mail.

Еще две дыры в программных платформах Windows получили статус важных. Одна из них теоретически может использоваться злоумышленниками с целью организации DoS-атак, а другая - для имитации соединений. Кроме того, еще одна уязвимость, охарактеризованная важной, может использоваться с целью повышения привилегий в Windows и Office».

Не настала ли пора признать, что мы работаем на полностью незащищенных системах, и что все попытки производителей повысить безопасность современных универсальных ОС, связанные с расширением встроенного функционала безопасности, не приводят к желаемым результатам!

Дистрибутивы Linux могут быть разделены на различные категории, в зависимости от назначения и предполагаемой целевой группы. Серверы, обучение, игры и мультимедиа являются одними из популярных категорий дистрибутивов Linux.

Для пользователей, беспокоящихся о безопасности, существует несколько дистрибутивов, который предназначены для усиленной защиты приватности. Эти сборки гарантируют защиту от отслеживания вашей активности при серфинге в сети.

Тем не менее, в нашей подборке представлены не только дистрибутивы с акцентом на конфиденциальность, но и дистрибутивы для проведения тестирований вторжений. Эти сборки специально предназначены для анализа и оценки безопасности системы и сети и содержат широкий спектр специализированных инструментов для тестирования систем на потенциальные уязвимости.

Дистрибутив на базе Ubuntu, разработанный для тестирования вторжений. За счет использования XFCE в качестве стандартного оконного менеджера, работает очень быстро.

Репозитории программных решений постоянно обновляются, чтобы пользователь всегда имел дело с последними версиями встроенных инструментов, которые позволяют выполнять анализ веб-приложений, стресс-тесты, оценку потенциальных уязвимостей, привилегий и многое другое.

В отличие от других дистрибутивов, которые включают большой набор различных приложений, Backbox не содержит подобной избыточности. Здесь Вы найдете только лучшие инструменты для каждой отдельной задачи или цели. Все инструменты отсортированы по категориям, что упрощает их обнаружение.

На Википедии представлены краткие обзоры многих встроенных инструментов. Несмотря на то, что Backbox первоначально создавался исключительно для тестирования, дистрибутив также поддерживает сеть Tor, которая поможет скрыть ваше цифровое присутствие.

Kali

Вероятно, самый популярный дистрибутив для тестирования на проникновения, основанный на Debian Wheezy. разработан компанией Offensive Security Ltd и является продолжением более раннего проекта BackTrack Linux.

Kali доступ в виде 32-битных и 64-битных ISO-образов, которые можно записать на USB-носитель или CD диск, или даже установить на жесткий диск или твердотельный накопитель. Проект также поддерживает архитектуру ARM и может запускаться даже на одноплатном компьютере Raspberry Pi, а также включает огромное количество инструментов анализа и тестирования. Основным рабочим столом является Gnome, но Kali позволяет создать персонализированный ISO-образ с другой средой рабочего стола. Этот гибко настраиваемый дистрибутив позволяет пользователям даже изменять и пересобирать ядро Linux, чтобы соответствовать конкретным требованиям.

О популярности Kali можно судить по тому, что система является совместимой и поддерживаемой платформой для MetaSpoilt Framework - мощного инструмента, который позволяет разрабатывать и выполнять код эксплойта на удаленном компьютере.

Доступный для 32-битных и 64-битных машин, является дистрибутивом для тестирования вторжений, который основан на Gentoo Linux. Пользователи Gentoo могут дополнительно устанавливать Pentoo, который будет инсталлироваться поверх основной системы. Дистрибутив основан на XFCE и поддерживает сохранение изменений, поэтому при отключении USB-носителя, все примененные изменения будут сохранены для будущих сессий.

Встроенные инструменты делятся на 15 различных категорий, например, Exploit, Fingerprint, Cracker, Database, Scanner и т.д. Будучи основанным на Gentoo, дистрибутив унаследовал набор защитных функций Gentoo, которые позволяют выполнять дополнительные настройки безопасности и более детально управлять дистрибутивом. Вы можете использовать утилиту Application Finder для быстрого обнаружения приложений, расположенных в различных категориях.

Поскольку дистрибутив основан на Gentoo, потребуется выполнить некоторые манипуляции, чтобы заставить работать сетевую карту и другие аппаратные компоненты. При загрузке выберите опцию проверки и настройте все ваши устройства.

Основанный на Ubuntu, данный дистрибутив разработан для обнаружения вторжений и мониторинга сетевой безопасности. В отличие от других дистрибутивов для пентестинга, которые носят скорее наступательный характер, представляет собой более оборонительную систему.

Тем не менее, проект включает большое количество инструментов наступательного толка, которые встречаются в других дистрибутивах для тестирования на проникновение, а также инструменты мониторинга сети, например, сниффер пакетов Wireshark и утилита обнаружения вторжений Suricata.

Security Onion построен вокруг XFCE и включает все самые необходимые приложения, имеющиеся в Xubuntu. Security Onion не предназначен для любителей, а скорее подойдет опытным специалистам, которые имеют определенный уровень знаний в области мониторинга сети и предотвращения вторжений. К счастью проект постоянно сопровождается подробными руководствами и видеоуроками, чтобы помочь в работе с сложным встроенным ПО.

Caine

Учетная запись по умолчанию: root:blackarch. BlackArch имеет размер более 4 гигабайт и поставляется с несколькими различными оконными менеджерами, включая Fluxbox, Openbox, Awesome.

В отличие от других дистрибутивов для тестирования на проникновение, BlackArch также может использоваться в качестве инструмента повышенной конфиденциальности. Кроме различных инструментов анализа, мониторинга и тестирования, дистрибутив также включает инструменты защиты от слежения, в частности sswap и ropeadope для безопасного стирания содержимого файла подкачки и системных журналов соответственно и многие другие программы для обеспечения приватности.

Разработанный итальянской сетью Frozenbox, посвященной IT-безопасности и программированию, основанный на Debian, может использоваться для тестирования вторжений и поддержания конфиденциальности. Также как BlackArch, Parrot Security OS является дистрибутивом плавающего релиза. Логин по умолчанию для Live-сессии: root:toor.

Устанавливаемый Live-образ предлагает несколько опций загрузки, например, устойчивый режим или устойчивый режим с шифрованием данных. Кроме аналитических инструментов, дистрибутив включает несколько программ для анонимности и даже криптографическое ПО.

Персонализируемая среда рабочего стола Mate предлагает привлекательный интерфейс, а сам Parrot Security OS работает очень шустро даже на машинах с 2 гигабайтами ОЗУ. В систему встроено несколько нишевых утилит, например, apktool - инструмент изменения APK файлов.

Для пользователей, которые заботятся о приватности, в дистрибутиве предусмотрена специальная категория приложений, где пользователи могут включить анонимный режим серфинга в Интернете (используются сети Tor) за один клик.

JonDo