Phần cứng

Linux tốt nhất về bảo mật và quyền riêng tư

Mục lục:

Anonim

Ngày nay, an ninhquyền riêng tư đã trở thành một yếu tố rất lớn giữa vô số vi phạm quyền riêng tư mà chúng ta đang phải đối mặt với chính phủ. Ngoài ra, các hệ điều hành chính không cung cấp sự thoải mái và đảm bảo trong hai khía cạnh này.

Chỉ số nội dung

Các bản phân phối Linux tốt nhất cho bảo mật và quyền riêng tư

Giữa rất nhiều tin tức về việc hack dữ liệu cá nhân và gián điệp, chúng tôi phải tìm kiếm các công cụ và công cụ thay thế khác thực sự cung cấp cho chúng tôi duyệt web an toàn mà không gặp rủi ro về quyền riêng tư.

Hơn nữa, với các cuộc thảo luận rằng các hệ điều hành thị trường lớn như Windows không an toàn, các hệ thống dựa trên Linux đang ngày càng chiếm nhiều không gian hơn trên thị trường hệ điều hành.

Một trong những đặc điểm chính của các bản phân phối Linux là sự bảo vệ và quan tâm đến quyền riêng tư của người dùng. Vì nó là một hệ thống nguồn mở, các chuyên gia sẽ dễ dàng sửa đổi hệ thống hơn theo nhu cầu của từng người dùng, do đó cũng có thể thực hiện một loạt các cải tiến về bảo mật hệ thống.

Nếu bạn đang tìm cách lướt web an toàn và ẩn danh 100% trên internet, bạn cần biết danh sách các bản phân phối Linux tốt nhất của chúng tôi để duyệt một cách an toàn và riêng tư.

Đuôi

Bản phân phối Linux này đã trở nên rất nổi tiếng trong thế giới công nghệ, sau khi được cựu cố vấn an ninh NSA giới thiệu và ngày nay, một người chạy trốn từ chính phủ Hoa Kỳ, Edward Snowden. Tails là một bản phân phối trực tiếp nhằm bảo vệ tính ẩn danh và quyền riêng tư của bạn.

Nó giúp sử dụng internet với ẩn danh và tránh bị kiểm duyệt ở hầu hết mọi nơi và từ bất kỳ máy tính nào, không để lại dấu vết, trừ khi bạn yêu cầu tôi làm như vậy một cách rõ ràng.

Chúng tôi khuyên bạn nên đọc các bản phân phối Linux tốt nhất

Hệ điều hành này dự định sẽ được sử dụng từ bộ nhớ USB, thẻ DVD hoặc SD và hoạt động độc lập với hệ điều hành PC. Nó dựa trên Debian GNU / Linux và là phần mềm miễn phí.

Tails đi kèm với một số ứng dụng được cấu hình sẵn có bảo mật: trình duyệt web, ứng dụng nhắn tin tức thời, ứng dụng email, bộ ứng dụng văn phòng, trình chỉnh sửa hình ảnh và âm thanh, và nhiều hơn nữa.

Tails buộc tất cả các kết nối hệ thống phải đi qua mạng ẩn danh TOR, do đó thực tế không thể phát hiện ra IP của bạn trên mạng.

Whonix

Whonix là một bản phân phối GNU / Linux dựa trên Debian, tập trung vào bảo mật và quyền riêng tư. Mục tiêu chính của nó là đảm bảo quyền riêng tư, bảo mật và ẩn danh khi truy cập Internet.

Khởi động hệ điều hành ở chế độ trực tiếp có thể là một rắc rối, vì cần phải khởi động lại máy, nhưng đổi lại, việc cài đặt trên đĩa cứng có nghĩa là luôn có nguy cơ máy sẽ bị xâm phạm. Tuy nhiên, Whonix cung cấp sự bảo vệ thông minh và thông minh bằng cách được thiết kế để hoạt động như một máy ảo trong VirtualBox.

Việc sử dụng nó xảy ra thông qua việc thực thi các máy ảo, của hai hệ điều hành Debian GNU / Linux được cấu hình lại mạnh mẽ.

Đầu tiên, được gọi là "Cổng", chịu trách nhiệm cho kết nối an toàn và ẩn danh với Internet thông qua mạng Tor.

Nó nằm trong máy ảo thứ hai, có tên gọi là Work Workstation, nơi người dùng thực hiện công việc bình thường của mình, có sẵn tất cả các gói chương trình do bản phân phối Debian GNU / Linux cung cấp.

Tất cả các giao tiếp của "Máy trạm" với internet được buộc qua máy ảo thứ hai, "Cổng", để tránh rò rỉ địa chỉ IP thực của người dùng.

Theo trang web của dự án, với việc sử dụng rò rỉ Whonix DNS là không thể và thậm chí phần mềm độc hại có đặc quyền siêu người dùng cũng không thể tìm thấy địa chỉ IP thực của người dùng. Whonix có sẵn trong các phiên bản cho Qubes, KVM (Linux) và VirtualBox (Linux, Windows và Mac OS).

Kodachi Linux

Hệ điều hành Kodachi Linux dựa trên Debian 8.5 và cung cấp một hệ điều hành ẩn danh và an toàn, có tính đến tất cả các tài nguyên mà người dùng quan tâm về nhu cầu riêng tư.

Kodachi là một hệ điều hành cho phép bạn khởi động trên mọi máy tính từ DVD, thẻ nhớ USB hoặc thẻ SD. Nó được dự định để bảo vệ danh tính và sự riêng tư của bạn.

Hàng chục

Trusted End Node Security (TENS) là CD trực tiếp dựa trên Linux với mục đích cho phép người dùng làm việc trên máy tính mà không có nguy cơ lộ thông tin xác thực và dữ liệu riêng tư của họ cho phần mềm độc hại, keylogger và các vấn đề khác về internet.

Nó bao gồm một bộ ứng dụng và tiện ích tối thiểu, như trình duyệt Firefox và trợ lý mã hóa để mã hóa và giải mã các tệp cá nhân. CD trực tiếp là sản phẩm do Bộ Quốc phòng Hoa Kỳ sản xuất và là một phần của Sáng kiến ​​Bảo vệ Phần mềm của tổ chức đó.

Ngoài ra còn có phiên bản "Deluxe" cho công chúng, bao gồm Adobe Reader và LibreOffice và tất cả các phiên bản đều có tường lửa tùy chỉnh. Hệ thống cũng có thể tạo hồ sơ thông qua một thẻ thông minh.

IprediaOS

IprediaOS là một hệ điều hành nhanh, mạnh mẽ và ổn định dựa trên bản phân phối Fedora Linux, cung cấp một môi trường ẩn danh trên internet (e-mail, trò chuyện, chia sẻ tệp). Tất cả lưu lượng truy cập mạng là tự động và minh bạch, mã hóa và ẩn danh. Nhiều ứng dụng có sẵn trong IprediaOS, chẳng hạn như email, ngang hàng, bittorrent, IRC và các ứng dụng khác.

Hệ điều hành Qubes

Mặc dù không nhất thiết phải dành cho người dùng mới làm quen, Qubes OS là một trong những bản phân phối tốt nhất về quyền riêng tư. Trình cài đặt đồ họa là tùy chọn duy nhất để cài đặt hệ điều hành trên đĩa cứng, sau đó sẽ được mã hóa.

Hệ thống sử dụng Xen Hypervisor để thực hiện một loạt các máy ảo, tổ chức cuộc sống của bạn trong "cá nhân", "công việc" và "Internet" để bảo mật cho bạn. Do đó, nếu bạn bị nhiễm phần mềm độc hại trên máy tính làm việc, các tệp cá nhân của bạn sẽ không bị xâm phạm.

Máy tính để bàn sử dụng các cửa sổ màu để hiển thị các máy ảo khác nhau, tạo điều kiện nhận dạng chúng.

Kín đáo Linux

Bản phân phối này là sự kế thừa cho Ubuntu Privacy Remix tuyệt vời. Hệ điều hành không hỗ trợ phần cứng mạng hoặc ổ cứng bên trong, do đó tất cả dữ liệu được lưu trữ ngoại tuyến trong bộ nhớ RAM hoặc thẻ USB. Bản phân phối có thể chạy ở chế độ trực tiếp, nhưng khi khởi động từ đĩa CD, một số cài đặt mã hóa Cryptobox cũng có thể được lưu trữ.

Một tính năng tiện lợi khác là các mô-đun hạt nhân chỉ có thể được cài đặt nếu chúng được ký tên kỹ thuật số bởi nhóm Discreete Linux. Do đó, gây khó khăn cho tin tặc khi cố gắng ẩn trong phần mềm độc hại.

Discreete Linux cung cấp một môi trường làm việc cục bộ, tách biệt mà Trojan và phần mềm gián điệp không thể truy cập. Discreete cho phép bạn xử lý, mã hóa và lưu trữ dữ liệu bí mật hoặc riêng tư. Discreete vẫn đang trong giai đoạn thử nghiệm nhưng vẫn cung cấp một sản phẩm rất hữu ích để bảo vệ quyền riêng tư của bạn và cung cấp bảo mật.

Hệ điều hành con

Subgraf là một bản phân phối dựa trên Debian và được thiết kế để bảo mật hoàn hảo. Cốt lõi đã được tăng cường với nhiều cải tiến bảo mật. Ngoài ra, Subgraf tạo ra các hộp cát ảo ảo của Google xung quanh các ứng dụng rủi ro, chẳng hạn như trình duyệt web. Do đó, bất kỳ cuộc tấn công nào chống lại các ứng dụng riêng lẻ sẽ không thỏa hiệp toàn bộ hệ thống.

Tường lửa tùy chỉnh cũng định tuyến tất cả các kết nối đi qua mạng Tor của tất cả các ứng dụng cần có sự chấp thuận của người dùng.

Bản phân phối được thiết kế để cài đặt trên ổ cứng. Mã hóa toàn bộ hệ thống tập tin là bắt buộc, ngăn chặn dữ liệu văn bản thuần túy bị xâm phạm.

JonDo Live-CD / DVD

JonDo là một bản phân phối dựa trên Debian tốt khác chuyên ẩn danh trình duyệt của bạn. Giống như Tails, JonDo cũng sử dụng mạng Tor để đảm bảo bạn vẫn ẩn danh trên web.

Tất cả các phần mềm đi kèm với bản phân phối này được cấu hình sẵn ẩn danh, bao gồm trình duyệt Tor, trình duyệt Tor, Torchat và ứng dụng trò chuyện Pidgin. JonDO ​​cung cấp trải nghiệm người dùng tốt hơn nhiều so với Tails, nhưng nó có chi phí cho việc sử dụng thương mại.

UPR (Bản quyền riêng tư của Ubuntu)

UPR là một hệ thống phân phối tập trung vào bảo mật khác, đặc biệt dễ sử dụng và nhằm mục đích cung cấp một môi trường làm việc riêng biệt, trong đó dữ liệu nhạy cảm có thể được xử lý an toàn.

Nó sử dụng các ổ USB được mã hóa để lưu trữ tất cả dữ liệu của bạn để bảo vệ hiệu quả khỏi sự truy cập không mong muốn. Và nó được cài đặt sẵn các công cụ mã hóa như TrueCrypt và GnuPG cho nhu cầu mã hóa.

Tuy nhiên, điều đáng chú ý là UPR không nhất thiết phải được thiết kế để sử dụng internet ẩn danh, nhưng nó là thứ gần gũi thứ hai với hệ điều hành an toàn nếu bạn đang muốn cài đặt nó trên PC thay vì sử dụng hệ thống trực tiếp. Và tất nhiên, bạn có thể cài đặt Tor hoặc đăng ký dịch vụ VPN sau khi bạn đã định cấu hình nó.

Mofo Linux

Mofo là một bản phân phối Linux tập trung vào quyền riêng tư để giúp bạn thoát khỏi sự giám sát điện tử. Nó dựa trên Ubuntu và sử dụng môi trường máy tính để bàn Unity.

Mofo Linux về cơ bản là Ubuntu với rất nhiều công cụ bảo mật được cài đặt và cấu hình theo mặc định. Nếu bạn đã sử dụng Ubuntu, Mofo có thể là một lựa chọn gia đình.

Arch Linux

Arch Linux, theo lời của những người tạo ra nó, là một bản phân phối Linux nhẹ và linh hoạt, cố gắng làm cho mọi thứ trở nên dễ dàng.

Nó là một bản phân phối Linux cho các máy tính dựa trên kiến ​​trúc IA-32, x86-64 và ARM. Hầu hết thời gian, nó dựa trên các gói nhị phân, có thể tạo điều kiện cho hiệu suất của phần cứng hiện tại.

Để tăng tốc độ thay đổi gói thường xuyên, Arch Linux sử dụng pacman (tên viết tắt của chương trình quản lý gói của Cameron), được phát triển bởi Judd Vinet. Một số gói thú vị mà bạn có thể tìm thấy trong gói Tìm kiếm của Google (trên trang web chính) bao gồm Accerciser, trình khám phá khả năng truy cập Python tương tác cho máy tính để bàn Gnome; Wireshark CLI, một công cụ phân tích giao thức mạng miễn phí cho Unix và Windows; và AbiWord, một trình xử lý văn bản đầy đủ tính năng.

Nhưng bạn có thể tự hỏi: các tính năng bảo mật của nó là gì?

Arch Linux có khá nhiều tính năng phòng thủ, bao gồm:

  • Một hệ thống các thuộc tính và quyền của tệp Mã hóa ổ đĩa Điều khiển truy cập bắt buộc Các ứng dụng hộp cát

Một trong những lý do khiến cụm mật khẩu mạnh không thể tách rời với Arch Linux là vì chúng được sử dụng để bảo vệ nhiều tính năng của nó, chẳng hạn như tài khoản người dùng, hệ thống tệp được mã hóa và khóa SSH / GPG.

Cyborg Linux

Cyborg Linux bao gồm rất nhiều công cụ nhằm mục đích nghiên cứu mạng và đánh giá lỗ hổng. Trong số đó là:

  • Angry IP Scanner - Một máy quét cổng và địa chỉ IP rất nhanh có thể quét cả trong bất kỳ phạm vi Nmap nào - Một máy quét mã nguồn mở miễn phí tương thích với các hệ thống Windows và Unix Ghost Phisher - Một ứng dụng bảo mật máy tính bao gồm giả mạo Máy chủ DNS, máy chủ DHCP giả, máy chủ HTTP giả và các vũ khí có giá trị khác WebScarab: một khung để phân tích các ứng dụng giao tiếp thông qua các giao thức HTTP và

Nó cũng hoàn toàn miễn phí, rất thiết thực, đặc biệt đối với những người dùng có ngân sách eo hẹp. Ngoài ra, nó có hỗ trợ đầy đủ cho các máy ảo.

Hành tây an ninh

Giống như Cyborg Hawk và Arch Linux, đây là một bản phân phối Linux được thiết kế để kiểm tra bảo mật.

Cũng giống như những người cùng thời với Linux, Security Onion được trang bị một kho công cụ toàn diện, bao gồm:

  • Snort: một hệ thống ngăn chặn xâm nhập mạng nguồn mở Suricata: một công cụ phát hiện mối đe dọa mạng nguồn mở miễn phí.Bro: một khung phân tích mạng.

- OSSEC (Bảo mật HIDS mã nguồn mở): trình giám sát bảo mật hệ thống Unix theo dõi tất cả các khía cạnh của hoạt động.

Ưu điểm chính của Security Onion là dễ dàng kết hợp ba chức năng chính: chụp gói hoàn chỉnh; hệ thống phát hiện xâm nhập dựa trên mạng và máy chủ (NIDS và HIDS, tương ứng); và một loạt các công cụ phân tích hệ thống mạnh mẽ.

Lầu năm góc

Pentoo là một hệ điều hành CD trực tiếp tập trung vào bảo mật dựa trên Gentoo. Sự khác biệt lớn là nó bao gồm nhiều công cụ tùy chỉnh, chẳng hạn như:

  • Một hạt nhân cứng với các bản vá AuFS Hỗ trợ tải mô-đun kiểu Slax Hỗ trợ Cuda / OpenCL với các công cụ phát triển

Nếu bạn không quen thuộc với Gentoo, có thể rất vui khi biết hệ điều hành đó trước khi lao vào Pentoo, đó là lựa chọn tất nhiên của bạn.

Kết luận

Khi nói đến bảo mật hoặc quyền riêng tư của bạn, tốt hơn hết là bạn nên chơi an toàn hơn là hối tiếc về sau. Cứ hai ngày lại có tin tức về một phần mềm khai thác mới, hack hoặc lỏng lẻo. Ngoài ra còn có các tin tặc trên web liên tục tìm cách đánh cắp dữ liệu cá nhân hoặc chi tiết tài chính của bạn. Tails là lựa chọn phổ biến nhất và có lẽ là an toàn nhất, nhưng bạn luôn có thể tự bảo vệ mình bằng bất kỳ bản phân phối nào khác.

Hầu hết các hệ điều hành đã nói ở trên sẽ mất thời gian và nỗ lực phối hợp để tìm hiểu cách xử lý chúng, nhưng tất cả những điều này sẽ có giá trị.

Phần cứng

Lựa chọn của người biên tập

Back to top button