ハードウェア

セキュリティとプライバシーの面で最高のLinux

目次:

Anonim

今日、政府が直面している数多くのプライバシー侵害の中で、 セキュリティプライバシーは大きな要因になっています。 さらに、メインのオペレーティングシステムは、これらの2つの側面で完全な快適さと保証を提供しません。

コンテンツインデックス

セキュリティとプライバシーのための最高のLinuxディストリビューション

個人データのハッキングやスパイ活動に関する多くのニュースの中で、プライバシーを危険にさらすことなく安全にブラウジングできる本当に他の選択肢やツールを探す必要があります。

さらに、Windowsなどの主要な市場のオペレーティングシステムは安全ではないという議論により、 Linuxベースのシステムはオペレーティングシステム市場でますます多くのスペースを獲得しています。

Linuxディストリビューションの主な特徴の1つは、ユーザーのプライバシーに対する保護と懸念です。 オープンソースシステムのため、エキスパートが各ユーザーのニーズに合わせてシステムを変更することが容易であり、システムのセキュリティを一連の改善を加えることも可能です。

安全にインターネット上で100%匿名でサーフィンを行う場合は、安全かつプライベートに閲覧するための最良のLinuxディストリビューションの一覧を知っている必要があります。

このLinuxディストリビューションは、元NSAのセキュリティアドバイザーから推薦され、今日では米国政府のエドワードスノーデンから逃亡した後、テクノロジーの世界で非常に有名になりました。 Tailsは、あなたの匿名性とプライバシーを保護することを目的としたライブ配信です。

匿名でインターネットを使用し、ほとんどどこでも、どのコンピューターからも検閲されないようにするのに役立ちます。明示的に私に要求しない限り、痕跡は残りません。

最高のLinuxディストリビューションを読むことをお勧めします

このオペレーティングシステムは、USBメモリ、DVDまたはSDカードから使用することを目的としており、PCオペレーティングシステムとは独立して動作します。 これはDebian GNU / Linuxに基づいており、フリーソフトウェアです。

Tailsには、Webブラウザ、インスタントメッセージングクライアント、電子メールクライアント、オフィススイート、画像およびサウンドエディタなど、 セキュリティを念頭に置いて事前構成されたアプリケーションがいくつか付属しています。

Tailsはすべてのシステム接続にTOR匿名ネットワークを通過させるため、ネットワーク上のIPを発見することは事実上不可能です。

Whonix

Whonixは、セキュリティとプライバシーに重点を置いたDebianベースのGNU / Linuxディストリビューションです。 その主な目的は、インターネットアクセスにおけるプライバシー、セキュリティ、匿名性を保証することです。

マシンを再起動する必要があるため、ライブモードでオペレーティングシステムを起動するのは面倒ですが、ハードディスクにインストールすると、マシンが危険にさらされるリスクが常にあります。 ただし、WhonixはVirtualBox内の仮想マシンとして機能するように設計されているため、巧妙で巧妙な保護を提供します。

その使用は、大きく再構成された2つのDebian GNU / Linuxオペレーティングシステムの仮想マシンの実行を通じて発生します。

1つ目は「ゲートウェイ」と呼ばれ、 Torネットワークのみを介したインターネットへの安全で匿名の接続を担当します。

これは、「ワークステーション」と呼ばれる2番目の仮想マシンにあり、ユーザーは、Debian GNU / Linuxディストリビューションによって提供されるすべてのプログラムパッケージを使用して、通常の作業を実行します。

「ワークステーション」とインターネットとのすべての通信は、 ユーザーの実際のIPアドレスの漏洩を回避するために、2番目の仮想マシン「ゲートウェイ」を介して強制されます

プロジェクトのウェブサイトによると、Whonix DNSリークの使用は不可能であり、スーパーユーザー権限を持つマルウェアでさえユーザーの実際のIPアドレスを見つけることができません。 Whonixは、Qubes、KVM(Linux)、VirtualBox(Linux、Windows、Mac OS)のバージョンで利用できます。

Linuxこだち

Kodachi LinuxオペレーティングシステムはDebian 8.5に基づいており、プライバシーを重視するユーザーが必要とするすべてのリソースを考慮して、匿名で安全なオペレーティングシステムを提供します。

Kodachiは、DVD、USBスティック、SDカードから任意のコンピューターで起動できるオペレーティングシステムです。 それはあなたの匿名性とプライバシーを保護することを目的としています。

数十

Trusted End Node Security(TENS)は、ユーザーが資格情報とプライベートデータをマルウェア、キーロガー、その他のインターネットの問題にさらすリスクなしにコンピューターで作業できるようにすることを目的としたLinuxベースのライブCDです。

これには、Firefoxブラウザや個人ファイルを暗号化および復号化するための暗号化アシスタントなど、アプリケーションとユーティリティの最小限のセットが含まれています。 ライブCDは、米国国防総省によって作成された製品であり、その組織のソフトウェア保護イニシアチブの一部です。

一般向けの「デラックス」バージョンもあり、Adobe ReaderとLibreOfficeが含まれており、すべてのバージョンにカスタマイズ可能なファイアウォールが含まれています。 システムは、スマートカードを介してレコードを作成することもできます。

IprediaOS

IprediaOSは、 Fedora Linuxディストリビューションをベースにした高速でパワフルで安定したオペレーティングシステムであり、インターネット上の匿名環境(電子メール、チャット、ファイル共有)を提供します。 すべてのネットワークトラフィックは自動的かつ透過的で、暗号化され、匿名です。 IprediaOSでは、電子メール、ピアピア、ビットトレント、IRCなど、多くのアプリケーションを利用できます。

Qubes OS

Qubes OSは、初心者のユーザーには必ずしも必要ではありませんが、 プライバシーの点で最高のディストリビューションの1つです。 グラフィカルインストーラーは、オペレーティングシステムをハードディスクにインストールする唯一のオプションであり、暗号化されます。

システムはXenハイパーバイザーを使用して一連の仮想マシンを実行し、セキュリティのために「個人」、「仕事」、「インターネット」で生活を整理します。 その結果、仕事用コンピューターでマルウェアに感染した場合でも、個人用ファイルが侵害されることはありません。

デスクトップは色付きのウィンドウを使用してさまざまな仮想マシンを表示し、それらの識別を容易にします。

ディスクリートLinux

このディストリビューションは、壮大なUbuntu Privacy Remixの後継です。 オペレーティングシステムはネットワークハードウェアまたは内蔵ハードドライブをサポートしていないため、すべてのデータはオフラインでRAMメモリまたはUSBカードに保存されます。 ディストリビューションはライブモードで実行できますが、CDから起動するときに、一部の暗号化暗号化設定も保存できます。

別の気の利いた機能は、カーネルモジュールがDiscreete Linuxチームによってデジタル署名されている場合にのみインストールできることです。 したがって、ハッカーがマルウェアに隠れようとすることを困難にします

Discreete Linuxは、 トロイの木馬やスパイウェアがアクセスできない隔離されたローカルの作業環境を提供します。 Discreeteを使用すると、機密データまたはプライベートデータを処理、暗号化、および保存できます。 Discreeteはまだベータ版ですが、それでもあなたのプライバシーを保護し、セキュリティを提供するための非常に便利な製品を提供します。

サブグラフOS

Subgrafは、Debianベースのディストリビューションであり、 完全なセキュリティのために設計されています。 コアが強化され、多くのセキュリティが強化されました。 さらに、Subgrafは、Webブラウザーなどの危険なアプリケーションの周りに仮想の「サンドボックス」を作成します。 したがって、個々のアプリケーションに対する攻撃によってシステム全体が侵害されることはありません。

カスタムファイアウォールは、ユーザーの承認が必要なすべてのアプリケーションのTorネットワークを介して、すべての発信接続もルーティングします。

ディストリビューションはハードドライブにインストールされるように設計されています。 ファイルシステム全体の暗号化は必須であり、プレーンテキストデータが侵害されるのを防ぎます。

ジョンドライブCD / DVD

JonDoは、閲覧の匿名化を専門とする、 Debianベースの優れたディストリビューションです。 Tailsと同様に、JonDoもTorネットワークを使用して、Web上で匿名を維持します。

このディストリビューションに付属するすべてのソフトウェアは、Torブラウザー、Torブラウザー、Torchat、Pidginチャットクライアントなど、匿名で事前構成されています。 JonDO​​はTailsに比べてはるかに優れたユーザーエクスペリエンスを提供しますが、商用利用にはコストがかかります。

UPR(Ubuntu Privacy Remix)

UPRは、特に使いやすく、 機密データを安全に処理できる分離された作業環境を提供することを目的とする、セキュリティ中心の配布システムです。

暗号化されたUSBドライブを使用してすべてのデータを保存し、一方的なアクセスからデータを効果的に保護します。 また、 暗号化のニーズに応じて、TrueCryptやGnuPGなどの暗号化ツールがプリインストールされています。

ただし、UPRは必ずしも匿名のインターネット用に設計されているわけではありませんが、ライブシステムを使用する代わりにPCにインストールする場合は、安全なオペレーティングシステムに2番目に近いものです。 そしてもちろん、Torをインストールしたり、VPNサービスを構成した後でVPNサービスにサブスクライブしたりできます。

Mofo Linux

Mofoはプライバシーを重視したLinuxディストリビューションであり、電子監視から逃れるのに役立ちます。 Ubuntuに基づいており、 Unityデスクトップ環境を使用しています。

Mofo Linuxは基本的にUbuntuであり、多くのプライバシーツールがデフォルトでインストールおよび設定されています。 すでにUbuntuを使用している場合は、Mofoを選択することをお勧めします。

Arch Linux

Arch Linuxは、その作成者の言葉で言えば、すべてを簡単にしようとする軽量で柔軟なLinuxディストリビューションです。

これは、IA-32、x86-64、およびARMアーキテクチャーに基づくコンピューター用のLinuxディストリビューションです。 ほとんどの場合、これはバイナリパッケージに基づいており、現在のハードウェアのパフォーマンスを向上させることができます。

頻繁なパッケージ変更を高速化するために、Arch LinuxはJudd Vinetによって開発されたpacman(「パッケージマネージャ」の略)を使用します。 「パッケージ検索」(メインWebサイト上)で見つけられるクールなパッケージには、GNOMEデスクトップ用のインタラクティブなPythonアクセシビリティエクスプローラーであるAccerciserが含まれます。 Wireshark CLI、UnixおよびWindows用の無料のネットワークプロトコルアナライザー。 AbiWord、フル機能のワードプロセッサ。

しかし、あなたは疑問に思うかもしれません:そのセキュリティ機能は何ですか?

Arch Linuxには、次のようないくつかの防御機能があります。

  • ファイルの属性と権限のシステムディスク暗号化必須のアクセス制御サンドボックスアプリケーション

強力なパスフレーズがArch Linuxに不可欠である理由の1つは、ユーザーアカウント、暗号化ファイルシステム、SSH / GPGキーなど、その機能の多くを保護するために使用されていることです。

サイボーグLinux

サイボーグLinuxは、ネットワーク調査と脆弱性評価を目的としたさまざまなツールで構成されています。 それらの中には:

  • Angry IPスキャナー-あらゆる範囲でスキャンできる非常に高速なIPアドレスおよびポートスキャナーNmap-WindowsおよびUnixシステムと互換性のある無料のオープンソーススキャナーGhost Phisher-偽のコンピューターセキュリティアプリケーションDNSサーバー、偽のDHCPサーバー、偽のHTTPサーバー、およびその他の貴重な武器WebScarab-HTTPおよびHTTPSプロトコルを介して通信するアプリケーションを解析するためのフレームワーク。

また、完全に無料であり、特に予算が限られているユーザーにとっては非常に実用的です。 また、 仮想マシンを完全にサポートしています

セキュリティタマネギ

Cyborg HawkやArch Linuxと同様に、これはセキュリティテスト用に設計されたLinuxディストリビューションです。

また、Linuxの同時代人と同様に、Security Onionは、次のようなツールの包括的なリポジトリで武装しています。

  • Snort:オープンソースネットワーク侵入防止システムSuricata:無料のオープンソースネットワーク脅威検出エンジン。Bro:ネットワーク分析のフレームワーク。

-OSSEC(オープンソースHIDS SECurity):アクティビティのすべての側面を監視するUnixシステムセキュリティモニター。

Security Onionの主な利点は、3つの主要な機能を簡単に組み合わせることができることです。完全なパケットキャプチャ。 ネットワークおよびホストベースの侵入検知システム(それぞれNIDSおよびHIDS)。 さまざまな強力なシステム分析ツール。

ペントゥー

Pentooは、Gentooベースのセキュリティ重視のライブCDオペレーティングシステムです。 大きな違いは、次のような多くのカスタムツールが含まれていることです。

  • AuFSで強化されたカーネルがSlaxスタイルのモジュールロードをサポートし、開発ツールでCuda / OpenCLをサポート

Gentooに慣れていない場合は、Pentooに飛び込む前にそのオペレーティングシステムを知っておくとよいでしょう。それが当然の選択です。

おわりに

セキュリティプライバシーについては 、後で後悔するのではなく、安全にプレイすることをお勧めします。 2日ごとに、新しいエクスプロイト、ハッキング、または緩いマルウェアのニュースがあります。 また、個人データや金銭的詳細を盗もうとするハッカーもいます。 テイルスが最も人気があり、おそらく最も安全なオプションですが、他のディストリビューションでいつでも自分を守ることができます。

前述のオペレーティングシステムのほとんどは、それらを処理する方法を学習するために時間と協調的な努力を要しますが、これらのすべてに価値があります。

ハードウェア

エディタの選択

Back to top button