A legbiztonságosabb operációs rendszer. A Windows a legbiztonságosabb operációs rendszerré vált. A leginkább "szivárgó" - Android. Miért megbízhatatlanok a rendszerek?

18.05.2020 Vélemények

Gyakran írunk a mobil operációs rendszerek biztonságáról, publikálunk információkat a talált sebezhetőségekről, leírjuk gyenge oldalai védelem és a hackelés módjai. A megfigyelésről is írtunk Android felhasználók, valamint a közvetlenül a firmware-be épített rosszindulatú alkalmazásokról, valamint a felhasználói adatoknak a gyártó felhőjébe való ellenőrizetlen kiszivárgásáról. A modern mobilplatformok közül melyik a legbiztonságosabb a felhasználó számára – vagy legalábbis a legkevésbé bizonytalan? Próbáljuk meg kitalálni.

Mi a biztonság?

Nem beszélhet az eszközök biztonságáról anélkül, hogy meghatároznánk, mit is értünk. Fizikai adatbiztonság? Védelem az alacsony szintű elemzési módszerek ellen egy memóriachip kinyerésével, vagy csak védelem a kíváncsi emberek ellen, akik nem ismerik a jelszót, és nem tudják, hogyan lehet megtéveszteni az ujjlenyomat-szkennert? Adatátvitel a felhőbe – ez plusz vagy mínusz a biztonság szempontjából? És hogy melyik felhőbe, kihez és hova, milyen adatot tud a felhasználó, és ki tudja-e kapcsolni? És mennyire valószínű, hogy egyik vagy másik platformon elkapnak egy trójai programot, és nem csak a jelszavaktól válnak meg, hanem a számlán lévő pénztől is?

A mobilplatformok biztonsági szempontjait nem lehet egymástól elszigetelten vizsgálni. A Security egy átfogó megoldás, amely lefedi az eszközhasználat minden oldalát, a kommunikációtól és az alkalmazások elkülönítésétől az alacsony szintű biztonságig és az adattitkosításig.

Ma röviden leírjuk az összes olyan modern mobil operációs rendszer fő előnyeit és problémáit, amelyek legalább valamilyen disztribúcióval rendelkeznek. A listán megtalálható a Google Android, Apple iOSés a Windows 10 Mobile (sajnos, de Windows telefon A 8.1 már nem nevezhető modernnek). A bónusz a BlackBerry 10, a Sailfish és a Samsung Tizen lesz.

Régiek: BlackBerry 10

Mielőtt rátérnénk a jelenlegi platformok ismertetésére, ejtsünk néhány szót a BlackBerry 10-ről, amely már messze járt. Miért a BlackBerry 10? Egy időben a rendszert aktívan népszerűsítették, mint a "legbiztonságosabb" mobil operációs rendszert. Bizonyos szempontból ez igaz volt, valami, mint mindig, eltúlzott volt, valami három éve még aktuális volt, de ma már reménytelenül elavult. Összességében tetszett nekünk a BlackBerry biztonsággal kapcsolatos megközelítése; azonban nem volt kudarcok nélkül.

  • A mikrokernel architektúra és a megbízható indítórendszer valóban biztonságos. Senki nem kapott szuperfelhasználói jogokat a rendszer teljes fennállása alatt (egyébként többször is kipróbálták, komoly irodákban is - a BlackBerry messze nem volt mindig kívülálló).
  • Az eszköz zárolásának feloldásához szükséges jelszó megkerülése sem lehetséges: tíz sikertelen próbálkozás után az eszközben lévő adatok teljesen megsemmisülnek.
  • Nincsenek beépítettek felhő szolgáltatásokés nincs a felhasználó célzott felügyelete. Az adatokat nem továbbítják harmadik félnek, kivéve, ha a felhasználó úgy dönt, hogy saját maga telepíti a felhőalkalmazást (az olyan szolgáltatások, mint a OneDrive, Box.com, Dropbox opcionálisan támogatottak).
  • Vállalati biztonsági szabályzatok példaértékű megvalósítása és távvezérlés a BES-en (BlackBerry Enterprise Services) keresztül.
  • A belső tárhely és a memóriakártyák erős (de opcionális) titkosítása.
  • Egyáltalán nincsenek felhőalapú biztonsági mentések, és a helyi biztonsági mentések titkosítása a BlackBerry ID azonosítójához kötött biztonsági kulccsal történik.
  • Az adatok alapértelmezés szerint nincsenek titkosítva. A vállalat azonban engedélyezheti a titkosítást az alkalmazottak eszközein.
  • Adattitkosítási blokk, peer-to-peer; iOS-ben nincs koncepció a védelmi osztályokról és bármiről, ami távolról is hasonlít a kulcstartóhoz. Például a Wallet alkalmazás adatai lekérhetők innen biztonsági mentés.
  • Egyszerűen bejelentkezhet BlackBerry ID fiókjába felhasználónevével és jelszavával; kéttényezős hitelesítés Nem támogatott. Ma ez a megközelítés teljesen elfogadhatatlan. Egyébként, ha ismeri a BlackBerry ID jelszavát, akkor kibonthatja azt a kulcsot, amely visszafejti az ehhez a fiókhoz kapcsolódó biztonsági másolatot.
  • A gyári alaphelyzetbe állítás és a lopásgátló védelem nagyon gyenge. Ez megtörténik a BlackBerry Protect alkalmazás egyszerű cseréjével, amikor összeállítja az automatikus betöltőt, vagy (a BB 10.3.3 előtt) a firmware verzióját lefelé frissíti.
  • Nincs MAC-cím véletlenszerű besorolása, amely lehetővé teszi a nyomon követést konkrét eszköz Wi-Fi hotspotok használatával.

Újabb felhívás: a BlackBerry készségesen együttműködik a rendvédelmi szervekkel, a lehető legnagyobb segítséget nyújtva a BlackBerry okostelefont használó bűnözők elfogásában.

Általánosságban elmondható, hogy megfelelő konfigurálással (és a BlackBerry 10-et választó felhasználók általában meglehetősen helyesen konfigurálják eszközeiket) a rendszer képes mind elfogadható szintű biztonságot, mind magas szint magánélet. Azonban, " haladó felhasználók» minden előnyt megtagadhat, ha feltört verziót telepít okostelefonra A Google Play Szolgáltatásokat, és megkapta a "Big Brother" felügyeletének minden örömét.

Egzotikus: Tizen és Sailfish

A Tizen és a Sailfish egyértelműen piaci kívülállók. A kívülállók még a Windows 10 Mobile-nál vagy a BlackBerry 10-nél is többen vannak, amelyek részesedése 0,1% alá esett. Biztonságuk a "megfoghatatlan Joe"é; csak azért keveset tudnak róla, mert senkit sem érdekelnek.

Hogy mennyire indokolt ez a megközelítés, azt egy nemrég közzétett tanulmány tudja megítélni, amely mintegy negyven kritikus sérülékenységet talált a Tizenben. Itt csak összefoglalni tudjuk azt, ami már régóta ismert.

  • Ha nem végeztek komoly független tanulmányokat, akkor nem lehet beszélni a platform biztonságáról. A kritikus sérülékenységeket a platform elterjedése előtt nem fedik fel. De már késő lesz.
  • Csak a platform alacsony elterjedtsége miatt nincs rosszindulatú szoftver. Ez is egyfajta védelem.
  • A biztonsági mechanizmusok nem elegendőek, hiányoznak vagy csak papíron vannak leírva.
  • A tanúsítványok csak azt mondják, hogy az eszköz tanúsítvánnyal rendelkezik, de a tényleges biztonsági szintről semmit.

Jolla Sailfish

A Sailfish esetében a helyzet nem egyértelmű. Egyrészt élni látszik a rendszer: ennek alapján időről időre bejelentenek egyes készülékeket, sőt, az Orosz Posta is nagy tételt szerzett be, megfizethetetlenül magas árcédulával. Másrészt egy erős átlagos Android telefon árát kínálják a felhasználóknak egy Sailfish-t futtató modellért, amely három éve (!) olcsó kínai okostelefon tulajdonságaival rendelkezik. Ez a megközelítés az egyetlen esetben működik: ha a Sailfish modelljeit költségvetési pénzért vásárolják meg, majd kiosztják az alacsonyabb szintű köztisztviselőknek. Természetesen a tranzakcióban résztvevők számára egyáltalán nem érdekes, hogy ezzel a megközelítéssel valamiféle biztonságról gondolkodjanak.

És még az állami tanúsítványok megléte sem ad garanciát ugyanúgy, mint a nyílt forráskód. Például a Heartbeat sebezhetőséget a router firmware-ében találták meg, amelynek forráskódja benne volt nyílt hozzáférésű több mint tíz év. A műtőben Android rendszer, amely szintén nyílt forráskódú, rendszeresen fedeznek fel új biztonsági réseket.

Az egzotikus operációs rendszerek az infrastruktúra hiánya, az eszközök és alkalmazások rendkívül korlátozott készlete, a vállalati biztonsági szabályzatok fejletlensége és a több mint kétes biztonság.





Samsung Tizen

A többi "egzotikus" platformtól némileg eltér a Samsung Tizen. Az Ubuntu Touch-tól és a Sailfish-től eltérően a Tizen meglehetősen gyakori rendszer. Több tucat modellt irányít okostévék Samsung is okos óraés néhány olcsó okostelefonok(Samsung Z1-Z4).

Amint a Tizen észrevehető terjesztést kapott, független kutatók átvették a rendszert. Az eredmény kiábrándító: a legelső hónapokban több mint negyven kritikus biztonsági rést találtak. Amichai Neidermant idézve, aki a Tizen biztonsági tanulmányt készítette:

Talán a legrosszabb kód, amit valaha láttam. Minden hiba, amit elkövethetett, elkövetett. Nyilvánvalóan olyan valaki írta vagy ellenőrizte a kódot, aki semmit sem ért a biztonsághoz. Ez olyan, mintha egy középiskolás diákot kérnénk meg, hogy írjon neked szoftvert.

Általánosságban elmondható, hogy a következtetés egyértelmű: egy egzotikus, kevésbé elterjedt rendszer vállalati környezetben való használata nyílt felhívás a hackerek számára.


Apple iOS

Apple fogjuk dicsérni. Igen, ez egy zárt ökoszisztéma, és igen, az árcédula összehasonlíthatatlan vele technikai lehetőségeket Mindazonáltal az iOS-eszközök voltak és maradtak a legbiztonságosabb kereskedelmi megoldások közül. Ez elsősorban az iPhone 6s és 7 generációs (és talán az SE) jelenlegi modelljeit érinti.

A régebbi készülékek biztonsági határa alacsonyabb. A régi iPhone 5c, 5s és 6 esetében már van mód a rendszerbetöltő feloldására és az eszköz jelszavának megtámadására (a részletekért forduljon a fejlesztőkhöz - Cellebrite). De még ezeknél az elavult eszközöknél is időigényes és nagyon költséges a rendszerbetöltő feltörése (a Cellebrite több ezer dollárt kér a szolgáltatásért). Szerintem senki nem fogja így összetörni az én vagy a telefonodat.

Szóval mi van ma. Kezdjük a fizikai biztonsággal.

  1. Minden iPhone és iPad iOS A 8.0 és újabb verziók (és jelenleg az iOS 10.3.2 a releváns, ami még biztonságosabb) olyan erős védelmi módszereket alkalmaznak, hogy még a gyártójuk sem hivatalosan, sem ténylegesen nem hajlandó információkat kinyerni a lezárt eszközökről. Független kutatások (beleértve az Elcomsoft laboratóriumát is) megerősítik az Apple állításait.
  2. Az iOS adatvédelmi rendszert biztosít (és valóban működik is) az eszköz ellopása vagy elvesztése esetére. Rendelkezésre állnak a távoli adattörlési és eszközzárolási mechanizmusok. Az ellopott eszközt nem lehet feloldani és újra eladni, ha a támadó nem ismeri az eszköz jelszavát és egy külön jelszót sem fiókot Tulajdonos Apple ID. (A kínai kézművesek számára azonban minden elérhető, és az eszköz hardverének megváltoztatása megkerülheti ezt a védelmet ... iPhone 5s és régebbi készülékek esetében.)
  3. A többszintű adattitkosítás „dobozból” tökéletesen megtervezett és megvalósított. Az adatrész mindig titkosított; blokk titkosítást használnak az egyes blokkokhoz egyedi kulcsokkal, és egy fájl törlésekor a megfelelő kulcsok törlődnek - ami azt jelenti, hogy elvileg lehetetlen visszaállítani a törölt adatokat. A kulcsokat egy dedikált társprocesszor védi, amely a Secure Enclave rendszer részét képezi, és még jailbreakkel sem lehet kiszedni onnan (mi megpróbáltuk). A bekapcsolási adatok titkosítva maradnak mindaddig, amíg meg nem adja a helyes jelszót. Ezenkívül bizonyos adatok (például az eszközre letöltött webhelyek jelszavai Email) ezenkívül titkosítva vannak a biztonságos Keychain tárolóban, és némelyikük még jailbreakkel sem állítható le.
  4. Nem ragaszkodhatsz csak úgy iPhone számítógépés töltsön le róla adatokat (a fényképek kivételével). Az iOS lehetőséget biztosít bizalmi kapcsolatok kialakítására a számítógépekkel. Ez létrehoz egy pár kriptográfiai kulcsot, amely lehetővé teszi egy megbízható számítógép számára, hogy biztonsági másolatot készítsen a telefonról. De még ez a lehetőség is korlátozható vállalati biztonsági szabályzattal vagy saját tulajdonú alma alkalmazás konfigurátor. A biztonsági mentés biztonságát összetett jelszó beállításának lehetősége biztosítja (a jelszó csak a biztonsági másolatból történő adatok visszaállításához szükséges, így nem zavarja a mindennapi használatot).
  5. Az iPhone feloldása meglehetősen biztonságos szinten történik. A zárolás feloldásához használhat szabványos négyjegyű PIN kódot vagy összetettebb jelszót. Az egyetlen kiegészítő módon eszköz feloldása - ujjlenyomat. Ugyanakkor a mechanizmus megvalósítása olyan, hogy a támadónak nagyon kevés lehetősége lesz használni. Az ujjlenyomat-adatok titkosítva vannak, és törlődnek innen véletlen hozzáférésű memória eszközök leállítás vagy újraindítás után; egy idő után, ha az eszköz soha nem volt feloldva; öt sikertelen kísérlet után; egy idő után, ha a felhasználó soha nem adott meg jelszót az eszköz zárolásának feloldásához.

    Az iOS-nek lehetősége van az adatok automatikus törlésére tíz sikertelen bejelentkezési kísérlet után. A BlackBerry 10-től eltérően ez az opció az operációs rendszer szintjén vezérelhető; az iOS régebbi verzióinál (iOS 8.2-ig) van mód ennek megkerülésére.

Mi a helyzet a felhasználói felügyelettel és a szivárgással?

Az iOS letiltja a felhőszinkronizálást a saját szolgáltatásán keresztül Apple iCloud. Az iCloud általában a következőket menti:

  • Készülékadatok biztonsági mentése;
  • szinkronizált adatok - hívásnapló, jegyzetek, naptárak, jelszavak az iCloud kulcstartóban;
  • jelszavak és a Safari böngészőben meglátogatott erőforrások előzményei;
  • fotók és alkalmazásadatok.

Az iOS összes felhőszinkronizálása letiltható az iCloud egyszerű kikapcsolásával és az iCloud Drive deaktiválásával. Ezt követően semmilyen adat nem kerül továbbításra az Apple szervereire. Annak ellenére, hogy egyes mechanizmusok nem működnek túl intuitív módon (például a hívásszinkronizálás kikapcsolásához ki kell kapcsolnia az iCloud Drive-ot, amely valójában fájlok és fényképek szinkronizálására szolgál), a felhőszolgáltatások kikapcsolása teljesen letiltja a szinkronizálást.

Az iOS rendelkezik egy olyan mechanizmussal, amely megakadályozza a megfigyelést (a rendszer véletlenszerű azonosítókat tud bemutatni a külvilágnak Wi-Fi modulokés Bluetooth a fix valódi helyett).

Oké, de mi a helyzet a rosszindulatú programokkal? Az iOS rendszerben gyakorlatilag kizárt a rosszindulatú szoftverek telepítésének lehetősége. Voltak szórványos esetek (feltört fejlesztőeszközökkel épített alkalmazások révén), de ezeket gyorsan lokalizálták és kijavították. Ezek az alkalmazások még akkor sem okozhattak nagy kárt: iOS-ben minden alkalmazás megbízhatóan el van szigetelve magától a rendszertől és a homokozót használó többi alkalmazástól.

Meg kell jegyezni, hogy az alkalmazásengedélyek részletes szabályozását az iOS-ben már régen megvalósították. Egyenként engedélyezheti vagy letilthatja az egyes alkalmazásokat, például a háttérben való futtatást (a „tiszta” Androidban nincs ilyen lehetőség!), a helyadatokhoz való hozzáférést, az értesítéseket és hasonlókat. Ezeknek a beállításoknak a jelenléte lehetővé teszi, hogy hatékonyan korlátozza az olyan alkalmazások által végzett felügyeletet, amelyek ezt a felügyeletet fő tevékenységükké tették (ez vonatkozik mind a Facebook-osztályú alkalmazásokra, mind a játékokra, például az Angry Birds-re).

Végül az Apple rendszeresen frissíti az iOS-t még régebbi eszközökön is, szinte azonnal (az Androidhoz képest) javítva a talált sebezhetőségeket. Ugyanakkor a frissítések egyszerre érkeznek meg minden felhasználóhoz (ismét "ellentétben").

Érdekesség, hogy a 9-es verziótól kezdve az iOS is védett a középosztálybeli támadásokkal szemben elfogással és tanúsítványcserével. És ha az Elcomsoft laboratóriumában meg lehetett fordítani az iCloud biztonsági mentési protokollt a rendszer 8. verziójában, akkor az újabb operációs rendszerekben ez nem sikerült technikai okokból. Egyrészt garanciát kapunk a továbbított adatok biztonságára; másrészt nincs módunk arra, hogy megbízhatóan megbizonyosodjunk arról, hogy ne kerüljenek "extra" információk a szerverekre.

Továbbra is csak a tagok számára elérhető

1. lehetőség: Csatlakozzon a "webhely" közösséghez, hogy elolvassa az oldalon található összes anyagot

A meghatározott időszakban a közösséghez való tagság hozzáférést biztosít az ÖSSZES Hacker anyaghoz, növeli a személyes kumulatív kedvezményt, és lehetővé teszi, hogy professzionális Xakep Score értékelést gyűjtsön!

Leggyakrabban példátlan biztonságuk összefüggésében. Egyesek azt is állítják, hogy a Linux a legbiztonságosabb Operációs rendszer a piacon lévő összes közül. Ez persze bizonyíthatatlan hiperbola. Valójában sok Linux disztribúció nagyságrendekkel biztonságosabbnak bizonyul, de a legtöbbjük elmarad a FreeBSD szabványoktól, nem is beszélve az OpenBSD-ről, amely az egyik legbiztonságosabb felhasználói rendszernek bizonyult. És ez még akkor is így van, ha figyelmen kívül hagyjuk az olyan speciális operációs rendszereket, mint a különféle RTOS, IBM i, OpenVMS és TrustedBSD.

Elméletileg persze egy ilyen kijelentésnek továbbra is van létjogosultsága. Figyelembe véve, hogy az "operációs rendszer a nyílt forráskód"A legtöbb felhasználó elsősorban (ha nem kizárólag) a Linuxra gondol (és néha még azt is hiszi, hogy a Linux az operációs rendszer neve), akkor igaza van. Ha más dolgok egyenlőek, népszerű rendszerek a nyílt forráskódúaknak van biztonsági előnyük a zárt forráskódúakkal szemben. A Linux család azonban messze nem az egyetlen példa nyílt forráskódú operációs rendszerekre.

Ha a Linuxot a nyílt forráskódú szoftverek szimbólumának, az MS Windows-t pedig a zárt szoftverek szimbólumának gondolja, akkor természetesen azt mondhatja, hogy „a Linux a legbiztonságosabb rendszer az összes közül”, bár a „minden” csak két kategóriát foglal magában. Termékek. De a világ messze nem ilyen egyszerű.

Valójában a Linux operációs rendszerek messze nem a legbiztonságosabbak, ha figyelembe vesszük a rendelkezésre álló operációs rendszerek skáláját. Egyes Linux-disztribúciók soha nem készültek teljes egészében kutatási célokra, ezért szándékosan úgy tervezték, hogy az alapértelmezett konfigurációban minimális szintű védelmet biztosítsanak. A szintek a teljesen védtelentől az olyan szörnyekig terjednek, mint a Hardened Gentoo. Nos, az átlagos Linux disztribúció természetesen valahol a közepén van.

Ezenkívül a "" kiszámítása nem olyan egyszerű, mint amilyennek első pillantásra tűnik. A fő kritérium, amelyhez a biztonsági szabványokat nem értő felhasználók (és azok, akik ezeket a felhasználókat önző érdekből manipulálják) vezérlik, az azonosított sebezhetőségek száma. De te és én tudjuk, hogy a rendszerben található minimális kiskapu nem ok arra, hogy megbízhatóan védettnek tekintsük. Ha a biztonságról van szó, fontolja meg egész sor tényezők, beleértve:

Ellenőrzik a kód minőségét?
amelyek adottak szabványos beállításokat Biztonság;
milyen gyorsan és hatékonyan írják le a javításokat;
hogyan működik a hatáskör-elosztási rendszer;
...és még sok más.

Eltekintve például az olyan operációs rendszerektől eltekintve, amelyek nem futtatnak népszerű webböngészőket (Firefox), e-mail klienseket (Thunderbird) és irodai programokat (OpenOffice.org) WIMP GUI-val egy Intel x86 számítógépen, az átlagos Linux disztribúció egyáltalán nem a legbiztonságosabb operációs rendszert jelenti. És mindenesetre az Ubuntu – talán a legelterjedtebb Linux operációs rendszer – határozottan nem mondhat magáénak ezt a címet.

És valóban, a rendszerek bármely kategóriájában biztosan lesz olyan, amely egy nagyságrenddel jobbnak bizonyul az Ubuntunál minden tekintetben, és gyakran ezek csak más Linux disztribúciók. De egyesek azt állítják, hogy a legbiztonságosabbak között. Ebben az esetben és azt feltételezve Linux rendszerekáltalában a legbiztonságosabb a piacon, ami azt jelenti, hogy az Ubuntu még az OpenVMS-nél is biztonságosabb. Elnézést, valami hihetetlen.

Ha Ön is meg van győződve arról, hogy „a Linux a legbiztonságosabb operációs rendszer”, határozottan azt tanácsolom, hogy gondolja át véleményét. Sok más operációs rendszer sokkal biztonságosabbnak bizonyul, mint az átlagos Linux disztribúció. Ezen túlmenően, tekintve, hogy a Linux operációs rendszer család általában mennyire sokszínű, és milyen különböző kritériumok alapján értékelik az operációs rendszerek biztonsági fokát, egy ilyen kijelentés legalábbis idealistának hangzik.

A „Linux operációs rendszerek a legbiztonságosabbak” kérdésre adott válasz attól függ, hogy mely rendszereket hasonlítsuk össze, és milyen szempontból értékeljük az operációs rendszer biztonságát (kivéve persze, ha a nyílt és zárt absztrakt összehasonlításáról beszélünk szoftver). Ha megalapozatlanul állítja, hogy a Linux a legbiztonságosabb az összes közül, mindig fennáll annak a veszélye, hogy összefutsz egy olyan emberrel, aki sokkal jobban érti a problémát, és ezt az ésszerűtlen nézőpontot könnyen összetörheti.

Kijelentéseiben pontosabbnak kell lennie, különben fennáll annak a veszélye, hogy felületesen tekinti meg a biztonság problémáját általában, és sok gondot okoz azoknak, akik hajlamosak hallgatni az ilyen kijelentésekre. Ha arra gondol, hogy a népszerű nyílt forráskódú operációs rendszerek biztonságosabbak, mint a népszerű, zárt forráskódú operációs rendszerek, akkor ezt kell mondania. Ha arra gondol, hogy az alapértelmezett Ubuntu konfiguráció biztonságosabb, mint az alapértelmezett konfiguráció

2017.09.01., hétfő, 14:07, moszkvai idő szerint , Szöveg: Vladimir Bakhur

A CVE Details szerint a sebezhetőségek számát tekintve a Google Android bizonyult a legproblémásabb operációs rendszernek, a hibák számát tekintve messze megelőzve a tavalyi „vezetőt”. Apple Mac OS X, a Linux számos verziója és a család hátrahagyása Microsoft Windows.

Az Android OS lett a "szivárgó" statisztikák vezetője

A különböző szoftvertermékek kódhibák miatti biztonságát figyelő és rendszerező CVE Details adatbázis szerint tavaly a Microsoft Windows család mutatta a legalacsonyabb sérülékenységet az operációs rendszerek között. „előrehagyva” az Apple Mac OS X-et, a Linux számos verzióját és a „vezető” a felfedezett sebezhetőségek számát tekintve – a Google Android.

A CVE Details tavalyi statisztikái szerint az Apple Mac OS X (444 sérülékenység) és az iOS (387) volt a "vezető" az észlelt hibák számát tekintve. 2016-ban ezek az operációs rendszerek a 11. és 15. helyre kerültek fel az 50 legsérülékenyebb szoftver rangsorában, 215, illetve 161 sebezhetőséget fedeztek fel.

A 2016-os év „legszivárgóbb” operációs rendszere – a Google Android, ezzel szemben 2015-ben mindössze 125 sebezhetőséget észleltek, így a szomorú számok több mint négyszeresére nőttek egy év alatt.

A leggyakrabban talált sebezhetőség az Androidon tavaly a privilégiumok kiterjesztése (39,8%) és a szolgáltatásmegtagadás (25%) volt. Fontos megjegyezni azt is, hogy az 523 észlelt hiba közül 254-nek volt 9 pontos vagy magasabb CVSS (Common Vulnerability Scoring System) sebezhetőségi besorolása, ami a gyakorlatban az ilyen hibák nagyon magas súlyosságát jelenti.

A sebezhetőségek számát tekintve 2016-ban az első három „abszolút vezető” közé a Debian Linux és a ubuntu linux 319, illetve 278 észlelt hibával. A negyedik helyet a multimédia szerezte meg Adobe lejátszó Flash Player 266 hibával, bár 2015-ben a harmadik helyen állt előrébb 329 sérülékenységgel.

CVE Részletek Statisztika 2016

És éppen ellenkezőleg, a hibákra leggyakrabban „hajló” Windows operációs rendszer család idén messze került a „díjnyertes” helyektől. Tehát a Windows 10 172 hibát "pontozott", a Windows 8.1 - 154, a Windows 7 és a Windows Vista– 134, illetve 125 felfedezett sebezhetőség.

A szerververziók közül a Windows Server 2012 bizonyult a legsebezhetőbbnek 156 hibával (16. helyen) 156 hibával, a Windows Server 2008 a 22. helyen végzett 133 sérülékenységgel.

A CVE Details statisztikái a böngészőkről 2016-ban szintén megjegyezték a legsebezhetőbbeket Google Chrome 172 hibájával. Szorosan követi Microsoft Edge(135), tovább Mozilla Firefox(133), Microsoft internet böngésző(129), a lista legvégén pedig 44 helyen az Apple Safari (56).

Hivatal Microsoft csomag Az Office a besorolás utolsó előtti, 49. sorába került, 48 sérülékenységet fedezett fel 2016-ban.

CVE Részletek 2016 statisztika szállítók szerint

2016-ban a CVE Details statisztikái a cégek által a top 50-be kerülő statisztikával az Adobe-t az első helyre hozták 1383 hiba mutatójával a vállalat értékelésben említett összes termékénél (Flash Player, fajták). Acrobat Readerés Acrobat). A második helyen a Microsoft végzett 1325 hibával, a harmadik helyen a Google végzett (695 hiba), a negyedik és ötödik helyen az Apple (611) és a Red Hat (596) végzett.

A CVE részletei Sebezhetőség-elszámolási módszertan sajátosságai

A CVE Details adatbázis akkor veszi figyelembe a szoftver sebezhetőségét, ha azokat hivatalosan bejegyezték a MITER Corporation, egy amerikai egyesült államokbeli nem kormányzati, non-profit szervezet Common Vulnerabilities and Exposures (CVE) adatbázisába, amely szövetségi finanszírozású kutatásokat kezel, amelyeket az Egyesült Államok Minisztériuma támogat. Védelem, a Szövetségi Légiközlekedési Hivatal, a Nemzetbiztonsági Minisztérium, a Nemzeti Szabványügyi és Technológiai Intézet

Független elemzők külön hangsúlyozzák, hogy a CVE Details érdekes adatai ellenére ezeket egy bizonyos, megfelelő kontextusban kell venni. Hozzárendelés bármely személyhez szoftver termék A sebezhetőség egyedülálló jelzője, a CVE lehetőséget biztosít a felhasználóknak, hogy megbizonyosodjanak arról, hogy a szoftver végül megfelelő frissítéseket és védelmet kapott az azonosított sérülékenységekkel szemben.

A CVE-számok azonban teljesen irrelevánsak a termékbiztonsági besorolások szempontjából. Más szóval, az orvostudomány analógiájára a poliklinikai látogatások száma egyáltalán nem jelenti a beteg egészségi állapotának értékelését.

Nem minden CVE-pontszám egyenlő a sérülékenységek súlyosságát tekintve. Ezenkívül számos szoftvergyártó ad ki termékfrissítéseket anélkül, hogy CVE minősítést adna nekik.

Az online névtelenség nem mindig egyenlő a biztonságos internetezéssel. Fontos, hogy annyi műszaki információt őrizzen meg készülékéről, amennyitől biztonságban van kíváncsi szemek megakadályozni, hogy a támadók kihasználják a rendszer biztonsági réseit, és ellopják érzékeny adatait, és saját céljaikra használják fel, aminek súlyos következményei lehetnek.

Ha névtelen szeretne maradni az interneten, és meg szeretné védeni adatait, ebben a cikkben a legbiztonságosabb linux disztribúciókat tekintjük át, amelyek segítenek ebben.

A cikkben felsorolt ​​eszközök többsége teljesen ingyenesen használható. Ezek mellett vannak fizetős lehetőségek is, mint például a VPN, de ezek az ingyenes eszközök sokkal jobban végzik a dolgukat. Az internet biztonságának igénye folyamatosan növekszik, mindig fennáll a kibertámadások és a titkosszolgálatok lehallgatásának veszélye. Nem meglepő, hogy azonnal számos disztribúciót hoztak létre, amelyek olyan eszközöket kombináltak, amelyek maximális névtelenséget biztosítanak a hálózaton.

Ezek a disztribúciók eredetileg szűk szakembereknek készültek, de az utóbbi időben nagy népszerűségre tettek szert. Az ilyen rendszerek iránti igény miatt a felhasználók folyamatosan fejlesztik, és újabbak kerülnek be, talán már több mint húsz van belőlük, de csak a legjobb biztonságos linux disztribúciókat vesszük figyelembe.

A legtöbben a Tor szoftvert használják az anonimitás érdekében, ami igazán magas szintű anonimitást biztosít, ellentétben a VPN-szolgáltatókkal, akik még mindig tudják az Ön valódi IP-címét.

A VPN-nek azonban sok előnye van, így bizonyos esetekben a legjobb megoldás. Ha fontos számodra a kapcsolat sebessége, vagy P2P-n keresztül akarsz fájlokat továbbítani, itt a VPN nyer.

Mielőtt megvizsgálnánk a legbiztonságosabb linux-disztribúciókat, beszéljünk a Tor névtelenségéről. A Tor vagy The Onion Router egy szabványos titkosítási protokoll, amelyet az Egyesült Államok haditengerészete fejlesztett ki.

A Tor szoftver több csomóponttal működik, és ez nagyfokú megbízhatóságot és névtelenséget biztosít. Véletlenszerű csomóponton való áthaladáskor az adatok minden alkalommal újra titkosításra kerülnek, és csak az utolsó csomópontnál válik teljesen visszafejthetővé. A Tor fejlesztői felelősek a Tails disztribúció létrehozásáért is, amit Edward Snowden ajánl.

Most térjünk vissza a VPN-hez. Általában ezek fizetős szolgáltatások, nagyon nehéz jó, ingyenes VPN-t találni. A VPN-szolgáltatás minősége a szolgáltatótól függ, de általában a VPN-kiszolgálók sebessége sokkal gyorsabb, mint a Tor.

1. Tails - Anonymous LiveCD

Ha névtelen szeretne maradni az interneten, a Tails nagyszerű választás. Fő célja, hogy ne hagyjon digitális lábnyomot az interneten való böngészés közben. Ez az egyik leggyakrabban használt terjesztés az anonimitás érdekében, és az egyetlen, ahol minden internetkapcsolat a Toron keresztül van irányítva.

Általában a Tails egy USB flash meghajtóra van telepítve, minden adat a RAM-ban van tárolva, és a munka befejezése után törlődik. Az operációs rendszer Debian alapú, és számos nyílt forráskódú eszközzel rendelkezik, amelyet kifejezetten a magánélet védelmére terveztek. A helyettesítés itt támogatott MAC címekés a Windows álcázása, ha a rendszer nagyon hasonlít a Windows 8-hoz.

farkokat használ elavult verzió Gnome, amely csúnyán néz ki és minimalista, opció nélkül további beállításokés a fejlesztések, mivel a fájlok nem kerülnek mentésre a munkamenetek között. Talán sokak számára ez nem számít, mert a Tails teszi a dolgát. A disztribúció kiváló dokumentációval rendelkezik, és elolvashatja a hivatalos weboldalon.

2.JonDo Live-DVD

A JonDo Live-DVD egy kereskedelmi megoldás az online névtelenséghez. A Tor-hoz hasonlóan működik, az Ön adatait is több vegyes JonDonym szerveren keresztül továbbítják. Minden csomópontnál újra titkosítják az adatokat. Ez egy nagyszerű alternatíva a Tails számára, különösen, ha kevésbé korlátozó felhasználói felületet keres.

A Tails-hez hasonlóan a disztribúció Debian-on alapul, és tartalmaz egy anonimitási eszközkészletet és a leggyakrabban használt alkalmazásokat.

A JonDo Live-DVD fizetős szolgáltatás kereskedelmi használatra. Vállalkozásokat céloz meg, gyorsabb, mint a Tails, és nem támogatja a fájlok mentését sem.

Ha valami egészen másra van szüksége, a Whonix érdekelni fogja Önt. Itt teljesen más megközelítést alkalmaznak. Ez nem egy LiveCD. A Whonix virtuálisan működik virtualbox gép, a rendszer el van szigetelve a fő rendszertől, ezáltal csökken a vírusok elkapásának vagy az adatok hálózaton való közzétételének kockázata.

A Whonix két részből áll. A Whonix Gatway Tor-átjáróként működik, a második - a Whonix Workstation teljesen el van szigetelve a hálózattól, és továbbítja az összes hálózati kapcsolatok a Tor-kapun keresztül.

Ezért kettőt kell használnunk virtuális gépek, ami bizonyos problémákat okozhat, ha gyenge hardverrel rendelkezik. De ennek ellenére működik. Igaz, nem a legbiztonságosabb Linux disztribúció, mint például a Live CD, mert nem tárol adatokat a merevlemezen.

A Whonix Debian-on alapul, de a KDE-t használja asztali környezetként. Az operációs rendszer nem alkalmas mindennapi használatra, és csak virtuális gépben használható.

4.QubesOS

Ez egy másik névtelenségi terjesztés, amelyet Snowden ajánlott. A Qubes az összes korábbi disztribúció hiányosságait igyekszik kijavítani a nem kellően szép és testreszabható felhasználói felülettel. Ez egy mindennapi használatra szánt disztribúció, amely egyesíti a Tor és a Whonix erejét.

Itt egy teljesen más megközelítés az anonimitáshoz. A Qubes mögött meghúzódó gondolat a biztonság az elkülönülésen keresztül. Ez azt jelenti, hogy digitális élete elszigetelten fog megoszlani virtuális gépek. Bármely alkalmazás külön virtuális környezetben fut.

Meg kell jegyezni, hogy a Qubes alapértelmezés szerint a Purism zászlóshajó laptopjával érkezik. Ezt a laptopot tartják a legbiztonságosabb eszköznek a felhasználók számára. És ez igaz, tekintve a hatalmasokat szoftver ezt az elosztást.

Ha kényelmes disztribútumot szeretne a mindennapi használatra, minden szabványos funkcióval és ismerős alkalmazásokkal, a Qubes OS nagyszerű választás lehet. A fent felsoroltakkal ellentétben merevlemezre telepíthető.

5. UPR (Ubuntu Privacy Remix)

UPR, ez egy másik telepíthető disztribúció, amely a biztonságra összpontosít. Felhasználóbarát, és elszigetelt környezetet biztosít, ahol az érzékeny adatok biztonságban tarthatók.

A névből ítélve már kivehető, hogy Ubuntu alapú. A disztribúció biztonságos internetezést és titkosított flash meghajtók használatát kínálja, hogy hatékonyan védje adatait az illetéktelen hozzáféréstől. A disztribúció előre telepítve van olyan titkosító eszközökkel, mint a GnuPG és a TrueCrypt. Az UPR csak a biztonságos internetezést szolgálja, nem pedig az anonimitást. Nagyszerű, ha a rendszert a számítógépére szeretné telepíteni ahelyett, hogy LiveCD-t használna. Ha anonimitásra is szüksége van, telepítheti a Tor-t, vagy csatlakoztathat VPN-t.

következtetéseket

Tekintettel arra, hogy a cikkben említettek közül a Tails a leggyakoribb, úgy dönthetünk, hogy ez a legbiztonságosabb. De más disztribúciók is tökéletesen megfelelnek a céljuknak. Tehát minden a személyes preferenciákon múlik.

Ezek a csoportok már hosszú ideje szinte egyenlő harcot vívnak a piac monopolizálásáért, és ez a küzdelem még sokáig várható - nehéz benne kedvencet kiemelni. Próbáljuk kitalálni, hogy melyik termék a legjobb minőségű.

ablakok

A Ebben a pillanatban A vállalat operációs rendszerének három jelenlegi verziója létezik - 7, 8, 10. A Windows XP már kiment a divatból - most főleg régi számítógépekre telepítik. Legújabb verzió– Windows 10, de nem a cég legnépszerűbb verziója. A Windows 7 szilárdan a leggyakrabban használt rendszerek rangsorában van: 52% személyi számítógépek a világon őt szolgálja.

A Windows operációs rendszerek optimalizáltak, munkájuk a legtöbb számítógépen stabil, az XP és a 7 régebbi verziói a legelőnyösebbek. Windows termék- nem a legbiztonságosabb, ezért ha Windows operációs rendszert használ, gondoskodnia kell a licencelt biztonsági szoftverek telepítéséről.

Sok felhasználó összehasonlítja az operációs rendszereket interfész szerint. A Windows nem veszít versenytársaival szemben – az adatvizualizációs témák széles választéka, az ablakanimációk és az áttetszőség kellemes kontrasztot teremt. Újabb Windows verziók megőrizte a gyártó legelső rendszereinek elemeit, ami vonzza a felhasználót.

Az egyik legfontosabb előny a programok telepítésének lehetősége a legkülönfélébb feladatok elvégzésére. Ez vonatkozik irodai programokés játékalkalmazások, valamint egyéb alkalmazott területek.

Linux


Itt a gyártók úgy döntöttek, hogy számos olyan verziót adnak ki, amelyeknek speciális célja van. A legszélesebb körben elfogadott Linux termék az Ubuntu. A Linuxnál vált népszerűvé, hiszen otthoni használatra ez a legoptimálisabb.

A Linux termék egyedülálló abban, hogy a rendszerbeállításokban mindent úgy módosíthatunk, hogy a rendszer a PC paramétereit figyelembe véve teljesen átépüljön. Ez a tény biztosítja a legnagyobb teljesítményt, és ebben az összetevőben a Linux vitathatatlanul vezető szerepet tölt be az operációs rendszer gyártói között. A Linuxnak is van előnye magas megbízhatóságés biztonság, mivel a disztribúciók számos mechanizmust biztosítanak a felhasználói információkhoz való hozzáférés korlátozására.

Vonatkozó megjelenés, bármilyen módon testreszabható. A Linux számos lehetőséget kínál az interfész kiválasztására - az egyszerűtől és szigorútól a bonyolult és színesig nagy mennyiség hatások. A Linux egyik legfontosabb részlete, hogy a hatékony kezelés érdekében a felhasználónak meg kell tanulnia a parancssoron dolgozni.

Számos professzionális programozási alkalmazás a Linux kernelen található. De ami az alkalmazott feladatok elvégzésére szolgáló alkalmazások kiválasztását illeti, itt nem minden olyan gazdag, mint a versenytársaké.

Mac operációs rendszer


macOS asztali

Maga az "OS" az Apple első termékeinek megjelenésével együtt történt, és ezeket az eszközöket használják. Most a MacOS legújabb kiadása a 10-es verzió.

A MacOS egy bizonyos hardverszabványhoz igazodik, így teljesítményük a legmagasabb az elérhető operációs rendszerek között. Érdemes megjegyezni, hogy a MacOS rendszerek nagy teljesítménye az fémjel– ennek a gyártónak minden termékét nagyon stabil és produktív munka jellemzi. A MacOS rendszerek nagyon megbízhatóak, ezen a platformon a vírusok kumulatív száma nem túl magas, és nem kell aggódnia további biztonsági szoftverek telepítése miatt.

A legtöbb felhasználó biztos abban, hogy a MacOS a legkényelmesebb és legvonzóbb operációs rendszer felhasználói felület. A gyártó nagy figyelmet fordít erre az alkatrészre, és nem meglepő, hogy ebben az alkatrészben felülmúlják versenytársaikat. A fejlesztők hatalmas technológiai halmazt használnak, amelyek célja a kezelőszervek megjelenésének harmonizálása és javítása. Érdekes módon a vállalat rendszeresen megköveteli a harmadik féltől származó szoftverek fejlesztőitől, hogy a szabványos „Makov” alkalmazástervezési stílushoz leginkább hasonlót használják, hogy a felhasználók új program ugyanúgy, mint az ismerősben korábban.

DOS


FreeDOS asztali

Kevés olyan felhasználó maradt, aki emlékszik ezekre az operációs rendszer-fejlesztőkre. Nem szabad megfeledkezni arról, hogy újítók lettek az operációs rendszer fejlesztése terén, feltalálva az operációs rendszer teljes működését. Igen, a versenytársak tovább mentek, javítva a DOS összes fejlesztését, de az első operációs rendszer fejlesztői most kezdtek újításokkal előállni a korábbi fejlesztésekhez. A 2000-es évek eleje óta a DOS kiadott néhány operációs rendszer emulátort PC-re, de a felhasználók nem ismerték fel őket az alacsony teljesítmény és a modern operációs rendszerekhez szükséges funkciók többségének hiánya miatt.

A DOS azonban továbbra is sok felhasználó számára szükséges. A DOS szoftver az a legjobb lehetőség azoknak a felhasználóknak, akik régi számítógépeket szeretnének új alkalmazásokkal használni. Ennek érdekében a fejlesztők elindították a FreeDOS-t és a DJGPP-t, amelyek számos, ma népszerű programot tartalmaztak - fájl kezelő, szöveg szerkesztő, böngésző, levelező kliens stb. Más szavakkal, a DOS-termékek továbbra is használhatók régebbi számítógépeken.

Biztonság és megbízhatóság

Általában verseny a címért a legjobb csoport Az operációs rendszerek a Windows, a Linux és a MacOS – a DOS már nem versenyez a modernebb fejlesztésekkel. A megbízhatóság és a munkabiztonság terén a legoptimálisabb termékek a Linux és az Apple. a legtöbben a legjobb elosztás ebben a komponensben a linuxban van ubuntu. Szakértők úgy vélik, hogy a rendszerek c linux kernel lehetőleg gyámként használják fontos információ, mivel a rendszerben tárolt információk illetéktelen behatolása elleni védelem nagyon erős. Egyébként maguknak a felhasználóknak nagyon óvatosnak kell lenniük a jelszavak hozzárendelésekor és hosszú utakat a szükséges fájlokhoz – különben elveszítheti őket.

A Linux és MacOS disztribúciókkal ellentétben a Windows egyértelműen veszít a megbízhatóság és a biztonság terén. A Windows termék továbbra is a legmegbízhatatlanabb operációs rendszer címén maradt. Harmadik féltől származó biztonsági szoftverek rendszeresen megjelennek, de a rendszervédelem a legalacsonyabb szinten van, és ha fontosnak tartja az adatok biztonságát, akkor nem szabad Windowst választani számítógépe operációs rendszereként. Ami a MacOS-t illeti, a biztonság itt is a legmagasabb szinten van.

A leginkább játékrendszer

Ahogy fentebb említettük, a programok számát tekintve a különböző területeken a Windows áll az élen, a játékkomponensben pedig ez a fejlesztő vitathatatlan. Linuxra is elég sok játékalkalmazás jelenik meg, hiszen ezek az "OS-ek" is elég népszerűek a világon, itt például mindenki kedvenc Steamjét megtalálhatja. De a végén a játékalkalmazások teljes mennyiségében a Windows esélyt ad mind a Linuxra, mind a MacOS-ra. A rendszer önmagában is elég jó teljesítmény a játékalkalmazások zavartalan és hibamentes működéséhez bármely számítógépen, de ez ritkán fordul elő.

Ha megnézzük a Windows disztribúcióit, akkor a felhasználók eddig nagyon óvatosak, amikor a Windows 7-et nevezik a legelőnyösebbnek a játékokhoz, annak ellenére, hogy a rendszer három új verziója már megjelent! Természetesen a "hét" bevált rendszer, ezért a felhasználók jobban preferálják. De ez nem sokáig - másfél év múlva az egész világ arról kezd majd beszélni, hogy a Windows nyolcadik és tizedik verziója játék szempontjából sokkal jobb, mint a hetedik.

A legegyszerűbb operációs rendszer

Ha a világ összes elérhető operációs rendszerét figyelembe vesszük, és közülük a legegyszerűbbet választjuk, akkor itt a DOS-os rendszerek lesznek az abszolút bajnokok. De ha konkrétan az operációs rendszer kiadásának jelenlegi három óriásáról beszélünk, akkor ismét a Windows az egyszerűségben mindenkit megelőz. Az egyszerűség eltérő lehet - a fejlesztés banalitása, a könnyű használat stb. Minket inkább az érdekel, hogy milyen rendszerekkel kényelmesebb dolgozni a felhasználók számára. És a legtöbben úgy vélik, hogy a Windows a legegyszerűbb "OS", és a legelső verzióitól kezdve.

Valójában a Windows a legtöbb egyszerű rendszer használatban van, de nagyon nehezen fejleszthető. A MacOS a második helyen áll a használhatóság tekintetében, amint azt szakértők is megjegyezték. A Linux viszont a legbonyolultabb rendszerek, de ha egyszer megszokod, soha nem térsz vissza például a Windows családhoz.

Gyenge PC-khez

Természetesen itt érdemes a DOS-t előnyben részesíteni! A DOS-t azonban meglehetősen nehéz megtalálni, ezért a könnyű asztali környezettel rendelkező Linux disztribúciók (LXDE, OpenBox, MATE, Xfce) a legmegfelelőbbek a gyenge PC-k számára.

A Microsoft család gyenge PC-ihez való legoptimálisabb elosztás a Windows XP lesz. Valójában ez az operációs rendszer nagyon jó abban, hogy van jó teljesítményés vonzó felület. Elég egyszerű és elég alkalmas ahhoz, hogy még egy gyenge számítógépen is lejátszhassa kedvenc klasszikus játékait.

Hátránya, hogy az XP-t már nem támogatja a gyártó és a telepítés ezt a rendszert, azzal a kockázattal jár, hogy sok vírust és trójai programot szed fel.

Ez azt jelenti, hogy ha aktívan használja az internetet, további biztonsági szoftverek nélkül, számítógépe hosszú ideig nem fog működni. Tehát alaposan gondolja át az "OS" kiválasztását, mielőtt telepíti azt gyenge számítógépére.

Szoftvertelepítés elérhetősége

És itt is a vitathatatlan vezető a Windows! Ennek a fejlesztőnek a termékei mégis először jelentek meg a piacon, ezért azonnal eladják. Most már csak a lusták nem fejlesztenek programokat és alkalmazásokat Windowsra, ami azt jelenti, hogy ezekhez az operációs rendszerekhez mindig elérhető lesz a szoftver. Fontos azonban emlékezni: a Windows operációs rendszer alacsony szintű védelmi szintje miatt rendkívül óvatosnak kell lennie, amikor szoftvert telepít a számítógépre. Természetesen licencelt szoftvert kell használnia, és ha nem rendelkezik ilyennel, akkor tudnia kell, hogy kockázatot vállal azzal, hogy nem kívánt programokat telepít a számítógépére alacsony szintű védelem mellett.

Melyik rendszert válasszuk végül

A közelmúltban a rendszerfejlesztők nagyszerű munkát végeztek az operációs rendszer verzióinak fejlesztésében. Természetesen a minimális piaci részesedést és népszerűséget a MacOS fogja elfoglalni, mivel ez egy viszonylag új termék. Jellemzői szerint nem rosszabb, mint a Windows és a Linux. Ha erre a termékre a jövőben nagy lesz a kereslet, a MacOS hamarosan értékesítési vezetővé válhat.

A Linux egy nagyszerű rendszer az irodai számítógépekhez, valamint a programozáshoz és adminisztrációhoz használt számítógépekhez. Nagy teljesítményűek, használat közben a lehető legbiztonságosabbak és megbízhatóbbak, de túl szűk profilúak, mert ezeket az "OS-eket" nem használják széles körben.

A Windows szinte minden tekintetben vitathatatlan nyertes a versenytársak között, és a termék népszerűsége érthető. Mert modern számítógépek a Windows lesz az optimális operációs rendszer, mindenki maga választja ki a verziót. A felhasználótól függ, hogy melyik operációs rendszert kell telepíteni - ha számítógépre van szükség a munkához, akkor jobb a Linux telepítése, ha a játékokhoz - a Windows-t. Meg kell határozni az összes paramétert, amelyet nagyobb mértékben szeretne megkapni az operációs rendszertől - és ebben az esetben helyesen és megalapozottan választhat!

A Roskomstat szerint a Windows 84%-os népszerűségnek örvend Orosz felhasználók személyi számítógépek. A Linux 3–9%-kal előzi meg a MacOS-t, szemben a 6%-kal. Ez akkor fog változni, ha komoly okok indokolják a felhasználók vonzerejét, és a rendszerfejlesztők folyamatosan dolgoznak ezen a területen.