
Michael Fisher
0
1946
228
Przejście na system Linux zapewnia wiele korzyści dla użytkowników. Od bardziej stabilnego systemu po szeroki wybór dobrej jakości oprogramowania open source - jesteś zwycięzcą. I to nie kosztuje ani grosza!
Kolejną zaletą Linuksa jest zwiększony stopień bezpieczeństwa. Pulpit systemu Linux jest ignorowany przez większość twórców szkodliwego oprogramowania. Tak więc w większości przypadków powinieneś dobrze uruchomić dowolny system operacyjny Linux.
Ale jeśli chcesz dodatkowego stopnia bezpieczeństwa i prywatności, możesz rozważyć system operacyjny Linux, który oferuje pewne ulepszone funkcje w tych obszarach. Dostępne są tutaj różne opcje, ale jedną z nich należy wybrać?
Kto może skorzystać z bezpiecznego systemu operacyjnego?
Mając wiele zalet korzystania z bezpiecznego systemu operacyjnego, może nie być jasne, czy powinieneś go używać. Być może wydaje się bardziej odpowiedni dla kogoś innego. Prawdopodobnie tak nie jest.
Przeciętni użytkownicy komputerów w opresyjnym lub cenzurowanym środowisku (kraj ojczysty, miasto, miejsce pracy lub edukacji, a nawet kafejka internetowa!) Z pewnością mogą skorzystać. To może, ale nie musi oznaczać ciebie, ale prawdopodobnie oznacza kogoś, kogo znasz.
Czy znasz jakichś działaczy politycznych lub kogokolwiek innego objętego ukierunkowanym nadzorem Unikanie nadzoru internetowego: kompletny przewodnik Unikanie nadzoru internetowego: kompletny przewodnik Nadzór internetowy nadal jest gorącym tematem, dlatego przygotowaliśmy obszerne źródło informacji o tym, dlaczego jest to tak wielka sprawa , kto za tym stoi, czy można tego całkowicie uniknąć i nie tylko. ? Czy jesteś dziennikarzem zagrażającym swojemu życiu (lub swojej rodzinie), informując o zorganizowanej działalności przestępczej? Być może jesteś śledczym, badaczem, informatorem… w zasadzie każdym, którego aktywność internetowa i korzystanie z komputera są interesujące dla innych.
Niezależnie od charakteru wrażliwej pracy, skorzystasz z jednego z tych pięciu bezpiecznych systemów operacyjnych Linux.
Ogony
Jednym z problemów z systemami operacyjnymi jest to, że pamiętają. Jeśli ktoś chce się dowiedzieć, co porabiasz, sprawdzenie dzienników jest banalnie proste. Wirusy i robaki mogą być instalowane bez twojej wiedzy; nadal będą tam dostępne po ponownym uruchomieniu.
Wszystko jest przechowywane.
Ale można to obejść dzięki systemowi operacyjnemu Tails, który będzie działał z pamięci USB, karty SD lub DVD.
Tails pozwala zachować prywatność i anonimowość, co jest niezbędne do uniknięcia cenzury online. Jako takie, wszystkie połączenia internetowe podczas korzystania z Tails są kierowane przez sieć Tor. Aby zapewnić prywatność i bezpieczeństwo, stosuje się najnowocześniejsze narzędzia kryptograficzne do szyfrowania ważnych plików i komunikacji (np. Wiadomości e-mail, wiadomości błyskawicznych itp.).
Wszystko, co musisz zrobić, aby uruchomić Tails, to pobrać obraz, zapisać go na wybranym nośniku Jak stworzyć bootowalny Multiboot USB dla Windows i Linux Jak stworzyć bootowalny Multiboot USB dla Windows i Linux Wystarczy jeden dysk flash USB do uruchamiania, instalowania i rozwiązywania problemów z wieloma systemami operacyjnymi. Pokażemy Ci, jak utworzyć wielootworowy port USB, w tym instalatory Windows i Linux oraz narzędzia do odzyskiwania. i uruchom system z dysku. Co więcej, Tails nie pozostawi żadnych śladów na komputerze, z którego go używasz.
IprediaOS
Ten system operacyjny oparty na systemie Linux zapewnia anonimowe środowisko na komputerze i szyfruje cały ruch sieciowy, anonimizując Twoją aktywność.
Wyposażony w pulpit GNOME, IprediaOS może zostać zainstalowany na dysku twardym i oferuje anonimowego klienta BitTorrent, klienta poczty e-mail, klienta IRC i anonimowe przeglądanie. Prywatność jest osiągana dzięki Invisible Internet Project. To jest dom sieci I2P “anonimowa sieć nakładek.” Chociaż brzmi to jak VPN, a wynik końcowy jest podobny, w rzeczywistości jest bliższy Torowi (o sieci Tor. W jaki sposób projekt Tor może pomóc Ci chronić własną prywatność w Internecie Jak projekt Tor może pomóc w ochronie własnej prywatności w Internecie stały problem z praktycznie wszystkimi głównymi witrynami, które odwiedzasz dzisiaj, zwłaszcza tymi, które regularnie przetwarzają dane osobowe. Jednak większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ...). Jednak I2P zapewnia dostęp do codziennej sieci (w przeciwieństwie do Dark Web).
IprediaOS jest dostępny jako dystrybucja na żywo, ale można go również zainstalować na dysku twardym lub w wirtualnej sieci prywatnej (VPN). Co to jest definicja wirtualnej sieci prywatnej Co to jest definicja wirtualnej sieci prywatnej Wirtualne sieci prywatne są ważniejsze teraz niż kiedykolwiek wcześniej. Ale czy wiesz czym one są? Oto, co musisz wiedzieć. .
Whonix
Zbudowany na Debianie, Whonix zatrudnia “bezpieczny, automatyczny” oraz uniwersalne wykorzystanie sieci Tor, korzystanie z wielu maszyn wirtualnych 7 Praktycznych powodów, aby zacząć korzystać z maszyny wirtualnej 7 Praktycznych powodów, aby zacząć korzystać z maszyny wirtualnej Termin „wirtualny” został wybrany na wiele sposobów. Wirtualna rzeczywistość. Wirtualna pamięć RAM. Wirtualne szkoły. Ale wirtualizacja w kontekście komputerów PC może być myląca. Jesteśmy tutaj, aby to wyjaśnić. (np. Qubes OS, poniżej), aby zapewnić ochronę przed złośliwym oprogramowaniem i przeciekami adresów IP.
Obecnie jedyny system operacyjny w ciągłym rozwoju, który jest uruchamiany na maszynie wirtualnej z Torem, Whonix nie jest dostępny tylko dla Linuksa. Jest również dostępny dla systemu macOS i Windows!
Dodatkowo Whonix można uruchomić jako maszynę wirtualną w VirtualBox. Niezależnie od wybranej metody instalacji uzyskasz anonimowy system operacyjny chroniony przed wyciekiem DNS i złośliwym oprogramowaniem. Krótko mówiąc, twoja aktywność online nie może być dokładnie obserwowana, a witryny, z których korzystasz, nie rozpoznają cię jako powtarzającego się gościa (chyba że masz zwyczaj rejestrowania się i logowania na stronach internetowych!)
Należy zauważyć, że Whonix nie jest dostępny jako typowy system operacyjny Linux, który można pobrać i zainstalować. Można go zainstalować jako aplikację w systemie Windows, macOS i Linux lub wdrożyć jako urządzenie wirtualne w VirtualBox.
Dyskretny system Linux
Oferując ochronę przed inwigilacją opartą na trojanach, Discreete Linux zapewnia izolowane środowisko pracy, do którego nie ma dostępu oprogramowanie szpiegujące. W związku z tym Twoje dane są chronione przed inwigilacją i mogą być bezpiecznie przechowywane.
Zauważ, że “Dyskretny” to nie literówka. Jest to raczej krzyżówka dwóch pisowni i znaczeń “oddzielny” i “dyskretny”. Jak przystało na taką nazwę, nic dziwnego, że dowiedziałeś się, że Discreete Linux rozpoczął życie jako Remiks prywatności Ubuntu w 2008 roku.
W sensie teoretycznym Discreete Linux zabezpiecza system, uniemożliwiając dostęp i blokując rozprzestrzenianie się złośliwego oprogramowania. Po uruchomieniu ustawiane są różne warunki; na przykład dyski twarde ATA zostaną zablokowane (dane można uzyskać za pośrednictwem chmury).
Podczas gdy Discreete Linux oferuje obecnie sporo bezpieczeństwa, atak BadUSB na Twoje urządzenia USB nie jest już bezpieczny, dzięki BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB jest problemem. Na szczęście zostanie to rozwiązane w przyszłej wersji Beta2, w której klawiatury USB będą akceptowane po ręcznym potwierdzeniu przez użytkownika. Obecnie Discreete Linux jest w fazie beta, ale na gotowy produkt można się spodziewać!
Qubes OS
Opisując się jako “rozsądnie bezpieczny system operacyjny”, Qubes OS ma wiele mocnych recenzji i rekomendacji, do których za chwilę przyjdziemy.
Qubes OS oferuje bezpieczne środowisko komputerowe nie tylko poprzez przekierowywanie ruchu sieciowego za pośrednictwem dedykowanego serwera proxy, ale poprzez wirtualizację. Qubes OS działa na systemie Xen bare metal hypervisor (zasadniczo na maszynie wirtualnej, która działa bez pełnego systemu operacyjnego) i oferuje wiele maszyn wirtualnych, które działają płynnie jako pulpit.
W rezultacie programy różnych typów są pogrupowane według maszyny wirtualnej (Qubes), a kolory obramowania okna wskazują poziom zaufania tej maszyny wirtualnej. Na przykład aplikacja nie wymagająca łączności z Internetem byłaby bardziej wiarygodna niż, powiedzmy, przeglądarka internetowa. Qubes OS izoluje nawet wrażliwe komponenty, takie jak karty sieciowe, we własnym Qubesie sprzętowym.
Qubes OS obsługuje także kopiowanie i wklejanie między dyskretnymi maszynami wirtualnymi, a dane są przenoszone przez bezpieczny system transferu plików.
Nadal nie jesteś przekonany? Cóż, sam Edward Snowden pisze:
Jeśli poważnie myślisz o bezpieczeństwie, @QubesOS jest najlepszym dostępnym obecnie systemem operacyjnym. Tego używam i za darmo. Nikt nie robi izolacji VM lepiej. https://t.co/FyX5NX47cS
- Edward Snowden (@Snowden) 29 września 2016 r
Jakie jest Twoje bezpieczne Linux Distro?
Dostępne są inne bezpieczne systemy operacyjne Linux, ale uważamy, że wymienione tutaj są najlepsze. Oczywiście możemy się mylić, więc powiedz nam w komentarzach. Ponadto chcielibyśmy usłyszeć od ciebie, aby dowiedzieć się, który bezpieczny system operacyjny Linux jest obecnie uruchomiony!
Zdjęcie: Lorelyn Medina przez Shutterstock.com