المعدات

أفضل لينكس في الأمن والخصوصية

جدول المحتويات:

Anonim

اليوم ، أصبح الأمن والخصوصية عاملاً ضخمًا وسط العديد من انتهاكات الخصوصية التي نواجهها من قبل الحكومات. بالإضافة إلى ذلك ، لا توفر أنظمة التشغيل الرئيسية الراحة والضمان التام في هذين الجانبين.

فهرس المحتويات

أفضل توزيعات لينكس للأمان والخصوصية

في خضم الكثير من الأخبار حول عمليات اختراق البيانات الشخصية والتجسس ، علينا أن نبحث عن بدائل وأدوات أخرى توفر لنا تصفحًا آمنًا حقًا دون تعريض خصوصيتنا للخطر.

علاوة على ذلك ، مع المناقشات التي تفيد بأن أنظمة تشغيل السوق الرئيسية مثل Windows غير آمنة ، تكتسب الأنظمة المستندة إلى Linux مساحة متزايدة في سوق نظام التشغيل.

واحدة من الخصائص الرئيسية لتوزيعات لينكس هي الحماية والاهتمام بخصوصية مستخدميه. نظرًا لأنه نظام مفتوح المصدر ، من الأسهل على الخبراء تعديل النظام وفقًا لاحتياجات كل مستخدم ، والذي من الممكن أيضًا إجراء سلسلة من التحسينات في أمان النظام.

إذا كنت تتطلع للتصفح بأمان وبنسبة 100٪ على الإنترنت ، فأنت بحاجة إلى معرفة قائمة أفضل توزيعات لينكس للتصفح بأمان وخصوصية.

ذيول

أصبح توزيع Linux هذا مشهورًا جدًا في عالم التكنولوجيا ، بعد توصية من المستشار الأمني ​​السابق لوكالة الأمن القومي واليوم هارب من حكومة الولايات المتحدة ، إدوارد سنودن. Tails هو توزيع مباشر يهدف إلى الحفاظ على سرية هويتك.

إنه يساعد على استخدام الإنترنت مع عدم الكشف عن هويته وتجنب التعرض للرقابة في أي مكان تقريبًا ومن أي جهاز كمبيوتر ، دون ترك أي أثر ، إلا إذا طلبت صراحة مني القيام بذلك.

نوصي بقراءة أفضل توزيعات لينكس

الغرض من نظام التشغيل هذا هو استخدامه من ذاكرة USB أو قرص DVD أو بطاقة SD ويعمل بشكل مستقل عن نظام تشغيل الكمبيوتر. إنه مبني على Debian GNU / Linux وهو برنامج مجاني.

يأتي Tails مع العديد من التطبيقات التي تم تكوينها مسبقًا مع وضع الأمان في الاعتبار: متصفح الويب ، عميل المراسلة الفورية ، عميل البريد الإلكتروني ، مجموعة المكتب ، محرر الصور والصوت ، وأكثر من ذلك بكثير.

يجبر Tails جميع اتصالات النظام على المرور عبر شبكة TOR المجهولة ، وبالتالي من المستحيل عليهم عمليًا اكتشاف IP الخاص بك على الشبكة.

Whonix

Whonix هو توزيعة جنو / لينكس مقرها دبيان مع التركيز على الأمن والخصوصية. هدفها الرئيسي هو ضمان الخصوصية والأمن وعدم الكشف عن الهوية في الوصول إلى الإنترنت.

قد يكون تشغيل نظام التشغيل في الوضع المباشر أمرًا صعبًا ، نظرًا لأنه من الضروري إعادة تشغيل الجهاز ، ولكن بدوره ، يعني التثبيت على القرص الثابت أن هناك خطرًا دائمًا من تعرض الجهاز للخطر. ومع ذلك ، يقدم Whonix حماية ذكية وذكية من خلال تصميمه للعمل كآلة افتراضية في VirtualBox.

يحدث استخدامه من خلال تنفيذ أجهزة افتراضية ، من نظامي تشغيل ديبيان جنو / لينكس معاد تشكيلهما بشكل كبير.

الأول ، المسمى "Gateway" ، هو المسؤول عن الاتصال الآمن والمجهول بالإنترنت حصريًا عبر شبكة Tor.

إنه في الجهاز الظاهري الثاني ، المسمى "محطة العمل" ، حيث يقوم المستخدم بعمله العادي ، حيث يتوفر جميع حزم البرامج التي يقدمها توزيع Debian GNU / Linux.

يتم فرض جميع اتصالات "محطة العمل" مع الإنترنت من خلال الجهاز الظاهري الثاني ، "البوابة" ، وذلك لتجنب تسرب عنوان IP الحقيقي للمستخدم.

وفقًا لموقع المشروع ، من المستحيل استخدام تسريبات نظام أسماء النطاقات Whonix ، وحتى البرامج الضارة بامتيازات المستخدم الخارق لا تستطيع العثور على عنوان IP الحقيقي للمستخدم. Whonix متاح في إصدارات Qubes و KVM (Linux) و VirtualBox (Linux و Windows و Mac OS).

لينكس كوداتشي

يعتمد نظام التشغيل Kodachi Linux على Debian 8.5 ، ويوفر نظام تشغيل مجهول وآمن ، مع الأخذ في الاعتبار جميع الموارد التي يهتم بها المستخدم بشأن احتياجات الخصوصية.

Kodachi هو نظام تشغيل يتيح لك البدء على أي جهاز كمبيوتر من قرص DVD أو USB أو بطاقة SD. الغرض منه هو الحفاظ على سرية هويتك.

عشرات

نظام أمان العقدة الطرفية الموثوق به (TENS) هو قرص مضغوط مباشر يعمل بنظام Linux بهدف السماح للمستخدمين بالعمل على جهاز كمبيوتر دون المخاطرة بتعريض بيانات اعتمادهم وبياناتهم الخاصة للبرامج الخبيثة وبرامج تسجيل المفاتيح ومشكلات الإنترنت الأخرى.

تتضمن مجموعة صغيرة من التطبيقات والأدوات المساعدة ، مثل متصفح فايرفوكس ومساعد التشفير لتشفير وفك تشفير الملفات الشخصية. القرص المضغوط المباشر هو منتج تم إنتاجه بواسطة وزارة الدفاع الأمريكية ، وهو جزء من مبادرة حماية البرامج الخاصة بتلك المنظمة.

هناك أيضًا إصدار "فاخر" لعامة الناس ، والذي يحتوي على Adobe Reader و LibreOffice وتحتوي جميع الإصدارات على جدار حماية قابل للتخصيص. يمكن للنظام أيضًا إنشاء سجلات من خلال البطاقة الذكية.

IprediaOS

IprediaOS هو نظام تشغيل سريع وقوي ومستقر يعتمد على توزيع Fedora Linux ، والذي يوفر بيئة مجهولة على الإنترنت (البريد الإلكتروني ، الدردشة ، مشاركة الملفات). كل حركة مرور الشبكة تلقائية وشفافة ومشفرة ومجهولة. تتوفر العديد من التطبيقات في IprediaOS ، مثل البريد الإلكتروني والنظير و bittorrent و IRC وغيرها.

نظام التشغيل Qubes

على الرغم من أنه ليس بالضرورة لمستخدم مبتدئ ، فإن Qubes OS هو واحد من أفضل التوزيعات من حيث الخصوصية. المثبت الرسومي هو الخيار الوحيد لتثبيت نظام التشغيل على القرص الصلب ، والذي سيتم بعد ذلك تشفيره.

يستخدم النظام Xen Hypervisor لأداء سلسلة من الأجهزة الافتراضية ، وتنظيم حياتك في "شخصي" و "عمل" و "إنترنت" من أجل سلامتك. ونتيجة لذلك ، إذا كنت مصابًا ببرامج ضارة على كمبيوتر العمل ، فلن يتم اختراق ملفاتك الشخصية.

يستخدم سطح المكتب نوافذ ملونة لإظهار الأجهزة الافتراضية المختلفة ، وتسهيل التعرف عليها.

حصيف لينكس

هذا التوزيعة هو خليفة Ubuntu Privacy Remix الرائع. لا يدعم نظام التشغيل أجهزة الشبكة أو محركات الأقراص الثابتة الداخلية ، وبالتالي يتم تخزين جميع البيانات في وضع عدم الاتصال في ذاكرة RAM أو بطاقة USB. يمكن تشغيل التوزيعة في الوضع المباشر ، ولكن عند التمهيد من قرص مضغوط ، يمكن أيضًا تخزين بعض إعدادات تشفير Cryptobox.

ميزة أخرى أنيقة هي أنه لا يمكن تثبيت وحدات kernel إلا إذا تم توقيعها رقميًا من قبل فريق Discreete Linux. وبالتالي ، مما يجعل من الصعب على المتسللين الاختباء في البرامج الضارة.

يوفر Discreete Linux بيئة عمل محلية معزولة لا يمكن لأحصنة طروادة وبرامج التجسس الوصول إليها. يسمح لك Discreete بمعالجة البيانات السرية أو الخاصة وتشفيرها وتخزينها. لا يزال Discreete في مرحلة تجريبية ، ولكنه مع ذلك يقدم منتجًا مفيدًا للغاية لحماية خصوصيتك وتوفير الأمان.

نظام Subgraph OS

Subgraf هو توزيعة مبنية على دبيان ومصممة لضمان الأمن التام. تم تعزيز النواة مع العديد من التحسينات الأمنية. بالإضافة إلى ذلك ، تقوم Subgraf بعمل "وضع حماية" افتراضي حول التطبيقات الخطرة ، مثل متصفحات الويب. وبالتالي ، فإن أي هجوم على التطبيقات الفردية لن يعرض النظام بأكمله للخطر.

يقوم جدار الحماية المخصص أيضًا بتوجيه جميع الاتصالات الصادرة عبر شبكة Tor لجميع التطبيقات التي تتطلب موافقة المستخدم.

تم تصميم التوزيعة ليتم تثبيتها على القرص الصلب. يعد تشفير نظام الملفات بأكمله إلزاميًا ، مما يمنع اختراق بيانات النص العادي.

JonDo Live-CD / DVD

JonDo هو توزيعة جيدة أخرى تعتمد على Debian متخصصة في إخفاء هوية تصفحك. مثل Tails ، يستخدم JonDo أيضًا شبكة Tor للتأكد من أنك تظل مجهولاً على الويب.

يتم تكوين جميع البرامج التي تأتي مع هذا التوزيع مسبقًا بشكل مجهول ، بما في ذلك متصفح Tor ومتصفح Tor و Torchat وعميل الدردشة Pidgin. يقدم JonDO ​​تجربة مستخدم أفضل بكثير مقارنة مع Tails ، ولكنه يأتي بتكلفة للاستخدام التجاري.

UPR (Ubuntu Privacy Remix)

UPR هو نظام توزيع آخر يركز على الأمن وهو سهل الاستخدام بشكل خاص ويهدف إلى توفير بيئة عمل معزولة يمكن فيها معالجة البيانات الحساسة بأمان.

يستخدم محركات أقراص USB مشفرة لتخزين جميع بياناتك لحمايتها بشكل فعال من الوصول غير المرغوب فيه. ويأتي مثبتًا مسبقًا بأدوات التشفير مثل TrueCrypt و GnuPG لاحتياجات التشفير.

ومع ذلك ، تجدر الإشارة إلى أن UPR ليس مصممًا بالضرورة للاستخدام المجهول للإنترنت ، ولكنه ثاني أقرب شيء لنظام تشغيل آمن إذا كنت تريد تثبيته على جهاز الكمبيوتر الخاص بك بدلاً من استخدام نظام مباشر. وبالطبع ، يمكنك تثبيت Tor أو الاشتراك في خدمة VPN بعد تكوينها.

موفو لينكس

Mofo هو توزيع Linux يركز على الخصوصية لمساعدتك على الهروب من المراقبة الإلكترونية. وهو يعتمد على Ubuntu ويستخدم بيئة Unity المكتبية.

Mofo Linux هو في الأساس Ubuntu مع الكثير من أدوات الخصوصية التي تم تثبيتها وتكوينها بشكل افتراضي. إذا كنت تستخدم Ubuntu بالفعل ، فقد يكون Mofo خيارًا عائليًا.

قوس لينكس

Arch Linux ، على حد تعبير منشئيها ، هو توزيع لينكس خفيف ومرن يحاول أن يجعل كل شيء سهلاً.

إنه توزيعة Linux لأجهزة الكمبيوتر التي تستند إلى معماريات IA-32 و x86-64 و ARM. في معظم الأحيان ، يعتمد على حزم ثنائية ، والتي يمكن أن تسهل أداء الأجهزة الحالية.

لتسريع التغييرات المتكررة في الحزمة ، يستخدم Arch Linux pacman (اختصار لـ "مدير الحزم") ، تم تطويره بواسطة Judd Vinet. بعض الحزم الرائعة التي يمكنك العثور عليها في "البحث عن الحزم" (على الموقع الرئيسي) تشمل Accerciser ، وهو مستكشف تفاعلي لإمكانية الوصول إلى Python لسطح المكتب جنوم ؛ Wireshark CLI ، محلل بروتوكول شبكة مجاني لـ Unix و Windows ؛ و AbiWord ، معالج نصوص كامل الميزات.

ولكن قد تتساءل: ما هي ميزاته الأمنية؟

يتميز Arch Linux ببعض الميزات الدفاعية ، بما في ذلك:

  • نظام سمات الملف والأذونات تشفير القرص إلزامي التحكم في الوصول إلى تطبيقات وضع الحماية

أحد الأسباب التي تجعل عبارات المرور القوية جزءًا لا يتجزأ من Arch Linux هو أنها تستخدم لحماية العديد من ميزاته ، مثل حسابات المستخدمين وأنظمة الملفات المشفرة ومفاتيح SSH / GPG.

سايبورغ لينكس

يتكون Cyborg Linux من مجموعة متنوعة من الأدوات التي تهدف إلى بحث الشبكات وتقييم الضعف. من بينها:

  • Angry IP Scanner - عنوان IP سريع للغاية وماسح ضوئي للمنفذ يمكنه المسح في أي نطاق Nmap - ماسح ضوئي مفتوح المصدر متوافق مع أنظمة Windows و Unix Ghost Phisher - تطبيق أمان كمبيوتر يتضمن مزيفًا خادم DNS ، خادم DHCP المزيف ، خادم HTTP مزيف وأسلحة أخرى ذات قيمة WebScarab - إطار عمل لتحليل التطبيقات التي تتواصل عبر بروتوكولات HTTP و

كما أنها مجانية تمامًا ، وهي عملية للغاية ، خاصة بالنسبة للمستخدمين الذين لديهم ميزانية محدودة. أيضا ، لديها دعم كامل للأجهزة الافتراضية.

البصل الأمن

مثل Cyborg Hawk و Arch Linux ، هو توزيع Linux مصمم لاختبار الأمان.

أيضًا مثل معاصري لينكس ، فإن Security Onion مسلح بمخزن شامل من الأدوات ، بما في ذلك:

  • Snort: نظام مفتوح المصدر لمنع اختراق الشبكة Suricata: محرك مجاني للكشف عن تهديدات الشبكة مفتوحة المصدر. Bro: إطار لتحليل الشبكة.

- OSSEC (Open Source HIDS SECurity): مراقب أمني لنظام يونكس يراقب جميع جوانب النشاط.

الميزة الرئيسية للبصل الأمني ​​هي أنه يجمع بسهولة بين ثلاث وظائف رئيسية: التقاط كامل للحزمة. أنظمة كشف التسلل والشبكات القائمة على المضيف (NIDS و HIDS ، على التوالي) ؛ ومجموعة متنوعة من أدوات تحليل النظم القوية.

بنتو

Pentoo هو نظام تشغيل مباشر للأقراص المدمجة يركز على الأمن من Gentoo. الاختلاف الكبير هو أنه يتضمن العديد من الأدوات المخصصة ، مثل:

  • نواة مقواة مع تصحيحات AuFS تدعم تحميل وحدة نمطية على غرار Slax دعم Cuda / OpenCL مع أدوات التطوير

إذا لم تكن على دراية بـ Gentoo ، فقد يكون من الجيد أن تعرف نظام التشغيل هذا قبل الغوص في Pentoo ، فهذا هو اختيارك بالطبع.

الخلاصة

عندما يتعلق الأمر بأمنك أو خصوصيتك ، فمن الأفضل تشغيلها بأمان بدلاً من الندم عليها لاحقًا. كل يومين هناك أخبار عن استغلال جديد أو اختراق أو برامج ضارة فضفاضة. هناك أيضًا قراصنة على الويب يبحثون باستمرار عن سرقة بياناتك الخاصة أو تفاصيلك المالية. Tails هو الخيار الأكثر شيوعًا والأكثر أمانًا ، ولكن يمكنك دائمًا حماية نفسك مع أي توزيعة أخرى.

ستستغرق معظم أنظمة التشغيل المذكورة وقتًا وجهودًا متضافرة لتعلم كيفية التعامل معها ، ولكن كل هذا يستحق ذلك.

المعدات

اختيار المحرر

Back to top button