Menyu
Pulsuz
Qeydiyyat
Ev  /  Menstruasiya dövrünün mərhələləri/ Linux həqiqətən ən təhlükəsiz əməliyyat sistemləridirmi? Etibarlı və təhlükəsiz əməliyyat sistemləri? ⇡ Nəticə olaraq.

Linux həqiqətən ən təhlükəsiz əməliyyat sistemləridirmi? Etibarlı və təhlükəsiz əməliyyat sistemləri? ⇡ Nəticə olaraq.

Hər gün smartfonlar hakerlər və zərərli proqramların hücumuna məruz qalır, ona görə də istifadəçinin şəxsi məlumatlarını qorumaq üçün əməliyyat sistemi mümkün qədər təhlükəsiz olmalıdır.

Bu yazıda biz məşhur mobil əməliyyat sistemlərinə baxacağıq və hansının ən təhlükəsiz olduğunu öyrənəcəyik.

Android

Google-un mobil əməliyyat sistemi təhlükəsizlik baxımından ən zəif sistemlərdən biridir. Mütəxəssislər bildirirlər ki, təcavüzkar smartfona sadəcə multimedia mesajı göndərməklə onu sındıra bilər. Bununla belə, Android-in son versiyaları təhlükəsizliyə xüsusi diqqət yetirir, ona görə də vəziyyət o qədər də kritik deyil.

Android açıq mənbə sistemi olduğundan, tərtibatçıların məqsədləri üçün istifadə etmələri pulsuzdur. Başqa sözlə, Android hakerlər və zərərli proqramlar üçün böyük hədəfdir. Keçən il zərərli proqramların təxminən 97%-i xüsusi olaraq Android cihazları üçün yaradılıb.

Google Play Store proqramları yükləyərkən və quraşdırarkən tam təhlükəsizliyə zəmanət verə bilməz və proqramları başqa mənbələrdən yükləsəniz, virusa yoluxma riski sürətlə artır.

Reallıq budur ki, Android dünyada ən çox istifadə edilən mobil əməliyyat sistemidir, yəni onu sındırmaq daha sərfəlidir.

BlackBerry

BlackBerry smartfonlarının populyarlığı son bir neçə il ərzində ən son cihazlar haqqında çox yaxşı rəylərə baxmayaraq, kəskin şəkildə aşağı düşüb. Şirkət öz mobil əməliyyat sistemini Android-ə dəyişdi və bu, hələ də onu uğursuzluqdan xilas edə bilməyib.

Bir çox dövlət işçisi BlackBerry smartfonlarından istifadə edirdi, çünki onlar ən təhlükəsiz hesab olunurdular.

BlackBerry əməliyyat sistemi smartfon modelindən asılı olmayaraq başdan-ayağa şifrələmədən istifadə edirdi. Təəssüf ki, BlackBerry keçmişdə qaldı.

Ubuntu Touch

Keçən il ilk Ubuntu smartfonunun buraxılmasından sonra bir çoxları istehsalçıların Android-dən Ubuntu olan Linux sisteminə keçəcəyini proqnozlaşdırmışdı.

Ubuntu Touch haqqında məlumatı olmayanlar üçün bu, Android-ə bənzər açıq mənbəli əməliyyat sistemidir və tamamilə pulsuzdur, Free/Libre Open-Source Software icması və Canonical Ltd tərəfindən dəstəklənir.

Məqalələrimizin birində necə edə biləcəyinizdən danışdıq.

Ubuntu yüksək səviyyədə virus müdafiəsinə malikdir, lakin o, açıq mənbəli əməliyyat sistemidir, ona görə də zərərli proqram hələ də mobil cihazlara daxil ola bilər.

Ubuntu App Store Google Play Store-dan daha təhlükəsizdir. Üstəlik, mobil cihazın sahibi tətbiqi quraşdırmadan əvvəl müəyyən icazələr verməlidir.

Digər bir artı, Linux-un bu gün ən populyar platforma olmamasıdır, buna görə də təcavüzkarların bu sistemi sındırmaq istəyi çox azdır. Vəziyyət haqqında bir fikir vermək üçün, 2015-ci ilin oktyabr ayına olan məlumata görə, hackdən cəmi 15 nəfər təsirləndi.

Netflix, Snapchat və Dropbox kimi böyük şirkətlər Ubuntu əməliyyat sistemindən istifadə edirlər. Əgər hələ də təsirlənmirsinizsə, o zaman Beynəlxalq Kosmik Stansiya və Böyük Adron Kollayderinin işçilərinin də Ubuntu-nu idarə etdiyini öyrəndikdən sonra fikrinizi dəyişə bilərsiniz.

Windows Phone və Windows 10 Mobile

Microsoft Windows Tətbiq Mağazasını qısa müddət ərzində saxlayır, ona görə də siz Windows Phone-un həbs olunmasını istəmirsinizsə, proqramları yükləmək üçün yalnız rəsmi xidmətlərdən istifadə etməlisiniz. Windows Phone-da tətbiqlər haqqında əsas şey, icazə vermədikcə, onların bir-biri ilə qarşılıqlı əlaqədə olmamasıdır.

Windows 10 Mobile əməliyyat sisteminin yeni versiyasının xüsusiyyəti cihazın şifrələnməsidir ki, smartfon itirildikdə, mahiyyətcə onu kilidləyir. Bu, mürəkkəb BitLocker texnologiyasından istifadə etməklə həyata keçirilir. Şifrələmə açarınız yoxdursa, fayllarınız oxunmur. Şifrələmə açarı PİN koddur və onu Parametrlər > Sistem > Cihaz şifrələməsinə daxil etməlisiniz.

iOS

Google Play Store Android proqramları üçün əsas depo olduğu kimi, App Store da iOS cihazları üçün bütün proqramları saxlayır.

iOS əməliyyat sistemi bağlıdır. Bu o deməkdir ki, yalnız Apple platformada dəyişiklik və yeniləmələr edə bilər. Görünür ki, bu, maksimum təhlükəsizlik səviyyəsinə zəmanət verir, lakin tam deyil.

Məsələn, Çinin WeChat mesajlaşma proqramının təxminən 500 milyon istifadəçisi Xcode-un Apple tərəfindən təsdiqlənmiş dəyişdirilmiş versiyasının buraxılmasından sonra sındırılıb.

Bir çoxlarınız məşhurların iCloud hesablarının sındırılması haqqında eşitmisiniz. Əgər Apple əvvəllər təhlükəsizliyin təminatçısı idisə, bu gün şirkət buna o qədər də diqqətli deyil.

Populyarlıq baxımından iOS Android-dən sonra ikinci yerdədir, ona görə də təcavüzkarların əməliyyat sistemində təhlükəsizlik boşluqları axtarması təəccüblü deyil.

İOS-un müsbət keyfiyyətləri arasında mobil platformanı sındırmaq həqiqətən çətin olduğunu qeyd etmək lazımdır. Bir müddət əvvəl FTB bir terrorçunu saxladı, bundan sonra onlar Apple-dan iPhone smartfonundan məlumatları təqdim etməyi xahiş etdilər. Şirkət imtina etdi. Nəhayət, federallar iOS cihazını 1,3 milyon dollara sındırmağa razılaşan bir haker tapdılar, əgər iOS-u sındırmaq bu qədər asan olsaydı, bu qədər pul ödəməyə razı olmazdılar, elə deyilmi?

Qalib kimdir?

Hər bir əməliyyat sisteminin müsbət və mənfi cəhətləri var.

Android: Onlayn fəaliyyətlərinizə və şübhəli keçidlərə, mesajlara və MMS-lərə diqqətlə nəzarət etsəniz və yalnız Google Play Store-dan proqramlar yükləsəniz, yəqin ki, Android cihazınızda hack və viruslar barədə heç vaxt xəbər tutmayacaqsınız.

Nexus smartfonları, indi Google Pixel, ən təhlükəsiz Android cihazlarıdır.

BlackBerry:Əməliyyat sisteminin köhnə versiyaları BlackBerry həqiqətən yüksək səviyyədə təhlükəsizlik var idi. Bununla belə, şirkət öz cihazları üçün Android platformasından istifadə etməyə keçib, ona görə də onlar digər Android smartfonları ilə eyni yoluxma riskinə məruz qalırlar.

Ubuntu: Bu gün mövcud olan ən təhlükəsiz əməliyyat sistemi kimi görünsə də, aktiv istifadəçilərin sayı artdıqda (və əgər) belə qalacağına əmin deyilik.

Windows Phone: Eyni şeyi Windows əsaslı smartfonlar üçün də demək olar. Bazar payı artdıqca hack və virus hücumlarının sayı artır. Bununla belə, hazırda sistem çox etibarlı görünür.

iOS: Son zamanlar bir sıra təhlükəsizlik problemlərinə baxmayaraq, Apple istifadəçilər arasında yüksək səviyyədə etibar qazanır. Əməliyyat sisteminin qapalı olduğunu nəzərə alsaq, şirkət zərərli proqram təminatını tez aşkarlaya və təhlükəsizlik boşluğunun bağlanması üçün lazımi tədbirlər görə bilər.

Hazırda tövsiyə etdiyimiz ən təhlükəsiz smartfon hansıdır? Əgər köhnə cihaza üstünlük verirsinizsə, BlackBerry Priv yaxşı seçimdir. Daha yeni bir şey istəyirsinizsə, Ubuntu ilə işləyən bir cihaz seçməlisiniz.

Televizorunuz axırıncı dəfə nə vaxt qəfil sönüb və ya kritik xətanı düzəltmək üçün sizdən təcili olaraq İnternetdən bəzi proqram təminatı yamaqlarını yükləməyinizi tələb edib? Sonda, kifayət qədər qədim olmayan televizorunuz varsa, əslində bu, eyni kompüterdir - mərkəzi prosessor, böyük bir monitor, radio siqnallarının şifrəsini açmaq üçün bir növ analoq elektronika, bir neçə xüsusi giriş/çıxış. cihazlar (uzaqdan idarəetmə, kasetlər və ya DVD-lər üçün daxili disk sürücüsü) və RAM-da saxlanılan proqram təminatı ilə. Bu ritorik sual bizi kompüter sənayesinin danışmağı sevmədiyi bir xoşagəlməz problemə qaytarır. Nə üçün televizorlar, DVD pleyerlər, MP3 pleyerlər, mobil telefonlar və proqram təminatı olan digər elektron cihazlar kifayət qədər etibarlı və yaxşı qorunur, lakin kompüterlər yox? Təbii ki, bunun çoxlu “izahları” var: kompüterlər çevik sistemlərdir, istifadəçilər proqram təminatını dəyişə bilirlər, informasiya texnologiyaları sənayesi hələ kifayət qədər inkişaf etməyib və s. Lakin kompüter istifadəçilərinin böyük əksəriyyətinin texniki məsələlərdən az məlumatlı olduğu bir dövrdə yaşadığımıza görə, bu cür “izahlar” onlara inandırıcı görünmür.

İstehlakçı kompüterdən nə gözləyir? Eynilə televizordan. Siz onu alırsınız, birləşdirin və növbəti on il ərzində əla işləyir. İT mütəxəssisləri bu gözləntiləri nəzərə almalı və kompüterləri televizorlar qədər etibarlı və təhlükəsiz etməlidirlər.

Etibarlılıq və təhlükəsizlik baxımından ən zəif nöqtə əməliyyat sistemi olaraq qalır. Tətbiq proqramlarında çoxlu qüsurlar olmasına baxmayaraq, əgər əməliyyat sistemi xətasız olsaydı, o zaman tətbiqi proqramların düzgün işləməməsi indiki kimi ciddi nəticələrə səbəb olmazdı, ona görə də bu məqalədə əməliyyat sistemləri üzərində dayanacağıq.

Ancaq detallara keçməzdən əvvəl etibarlılıq və qorunma arasındakı əlaqə haqqında bir neçə kəlmə. Bu sahələrin hər birində yaranan problemlərin çox vaxt ümumi kökü var: proqram təminatı səhvləri. Bufer daşması xətası sistemin çökməsinə səbəb ola bilər (etibarlılıq problemi), lakin o, həm də ağıllı şəkildə yazılmış virusun kompüterə daxil olmasına imkan verir (təhlükəsizlik problemi). Bu məqalədə ilk növbədə etibarlılıq haqqında danışacağımıza baxmayaraq, artan etibarlılığın qorunmasının artmasına səbəb ola biləcəyini nəzərə almaq lazımdır.

Niyə sistemlər etibarsızdır?

Müasir əməliyyat sistemləri onları daha az etibarlı və daha az təhlükəsiz edən iki xüsusiyyətə malikdir. Birincisi, bu əməliyyat sistemləri böyük ölçüdədir, ikincisi, çox zəif səhv izolyasiyasına malikdir. Linux nüvəsində 2,5 milyon sətirdən çox kod var, Windows XP nüvəsi isə ən azı iki dəfə böyükdür.

Proqram təminatının etibarlılığını araşdıran bir araşdırma, proqramların icra edilən hər 1000 sətir kod üçün 6 ilə 16 arasında səhv olduğunu göstərdi. Başqa bir araşdırmaya görə, modulun ölçüsündən asılı olaraq proqramın xəta dərəcələri icra edilən 1000 kod sətirinə 2 ilə 75 arasında dəyişir. Hətta 1000 kod sətirinə 6 səhvin mühafizəkar təxmininə əsaslansaq, Linux nüvəsi təxminən 15.000 səhvdən ibarətdir; Windows XP - ən azı iki dəfə çoxdur.

Məsələni daha da pisləşdirmək üçün, adətən əməliyyat sisteminin təxminən 70%-i adi koddan üç-yeddi dəfə yüksək xəta dərəcələrinə malik olan cihaz sürücülərindən ibarətdir, ona görə də ƏS-də səhvlərin sayı ilə bağlı yuxarıda göstərilən təxminlər çox güman ki, kobud qiymətləndirilmədir. . Aydındır ki, bütün bu səhvləri tapmaq və düzəltmək sadəcə mümkün deyil. Üstəlik, bəzi səhvlər düzəldildikdə, tez-tez yeniləri təqdim olunur.

Müasir əməliyyat sistemlərinin nəhəng ölçüsünə görə, heç kim onları hərtərəfli tanıya bilməz. Həqiqətən, heç kim onu ​​tam başa düşmürsə, yaxşı bir sistem yaratmaq olduqca çətindir.

Bu fakt bizi ikinci problemə gətirir: səhv izolyasiyası. Dünyada heç kim təyyarədaşıyıcısının necə işləməsi haqqında hər şeyi bilmir, lakin təyyarədaşıyan gəminin alt sistemləri bir-birindən yaxşı təcrid olunub və tıxanmış tualet raket buraxılış alt sisteminin işinə təsir göstərməyəcək.

Əməliyyat sistemlərində komponentlər arasında bu cür izolyasiya yoxdur. Müasir əməliyyat sistemi nüvə rejimində işləyən bir ikili proqramda birləşdirilmiş yüzlərlə və hətta minlərlə prosedurdan ibarətdir. Milyonlarla sətir ləpə kodunun hər biri kodla əlaqəsi olmayan komponentlərdən istifadə edən əsas məlumat strukturlarının üzərinə yazıla bilər ki, bu da anlamaq olduqca çətin olan sistem qəzasına səbəb olur. Üstəlik, virus bir nüvə prosedurunu yoluxdurduqdan sonra onun sürətlə digər prosedurlara yayılmasının və bütün maşına yoluxmasının qarşısını almaq üçün heç bir yol yoxdur.

Qayıdaq gəmi bənzətməsinə. Müasir bir gəminin gövdəsi bir çox bölmələrə bölünür. Əgər bölmələrdən birində sızma baş verərsə, o zaman bütün saxlama deyil, yalnız həmin bölmə su altında qalır. Müasir əməliyyat sistemləri arakəsmələrin ixtirasından əvvəl mövcud olan gəmilərə bənzəyir: istənilən çuxur gəmini batıra bilər.

Xoşbəxtlikdən vəziyyət o qədər də ümidsiz deyil. Tərtibatçılar daha etibarlı əməliyyat sistemləri yaratmağa çalışırlar. Əməliyyat sistemlərini gələcəkdə daha etibarlı və təhlükəsiz etmək üçün istifadə edilən dörd fərqli yanaşma var. Onları məqaləmizdə daha az radikaldan daha radikala doğru “artan” ardıcıllıqla təqdim edəcəyik.

Sərtləşdirilmiş əməliyyat sistemləri

Ən mühafizəkar yanaşma olan Nooks, Windows və Linux kimi mövcud əməliyyat sistemlərinin etibarlılığını artırmaq üçün nəzərdə tutulmuşdur. Nooks texnologiyası yüzlərlə və ya minlərlə prosedurun bir ünvan məkanında zəncirləndiyi və nüvə rejimində işlədiyi monolit nüvə strukturunu dəstəkləyir. Bu yanaşma əsas diqqəti cihaz sürücülərini (bütün problemlərin əsas səbəbi) daha az təhlükəli etməyə yönəldir.

Xüsusilə, Şek. 1, Nooks hər bir sürücüyü bükərək və yüngül təhlükəsizlik domenini təşkil edən təhlükəsiz proqram qatına yerləşdirməklə nüvəni səhv cihaz drayverlərindən qoruyur. Bu texnologiya bəzən “qum qutusu” adlanır. Hər bir sürücünün ətrafındakı sarğı, sürücü ilə nüvə arasındakı bütün qarşılıqlı əlaqəni diqqətlə izləyir. Bundan əlavə, bu texnologiya, yüklənə bilən əməliyyat sistemləri kimi digər nüvə uzantıları üçün də istifadə edilə bilər, lakin sadəlik üçün bu barədə yalnız sürücülərə münasibətdə danışacağıq.

Nooks layihəsinin məqsədləri:

  • ləpələri sürücü səhvlərindən qorumaq;
  • sürücünün nasazlığı halında avtomatik bərpanı təmin etmək;
  • bütün bunları mövcud drayverlərə və nüvəyə minimal dəyişikliklərlə edin.

Kerneli yanlış drayverlərdən qorumaq əsas məqsəd deyil. Nooks texnologiyası ilk dəfə Linux-da tətbiq edilib, lakin ideyalar eyni dərəcədə digər köhnə nüvələrə də aiddir.

İzolyasiya

Nüvə məlumat strukturlarının yanlış sürücülər tərəfindən məhv edilməsindən qorunmasının əsas vasitəsi virtual yaddaş səhifəsinin xəritəsidir. Sürücü işləyərkən, bütün xarici səhifələr hər bir sürücü üçün ayrıca sadələşdirilmiş təhlükəsizlik domeni yaradaraq, yalnız oxumaq rejiminə təyin edilir. Bu yolla, sürücü ehtiyac duyduğu nüvə məlumat strukturlarını oxuya bilər, lakin nüvə məlumat strukturlarını birbaşa dəyişdirmək cəhdi Nooks izolyasiya meneceri tərəfindən tutulan CPU istisnasına səbəb olacaq. Yığınların, yığınların, şəxsi məlumat strukturlarının və nüvə obyektlərinin surətlərinin saxlandığı sürücünün şəxsi yaddaşına giriş oxumaq-yazmaqdır.

Vasitəçilik

Hər bir sürücü sinfi nüvənin çağıra biləcəyi bir sıra funksiyaları ixrac edir. Məsələn, audio drayverlər səs kartına səs nümunələri blokunu yazmaq üçün, digəri isə səs səviyyəsinə nəzarət etmək üçün zəng edə bilər və s. Sürücü yükləndikdə, nüvənin onlardan hər hansı birini tapa bilməsi üçün sürücünün funksiyaları üçün göstəricilər sırası doldurulur. Bundan əlavə, sürücü, məsələn, məlumat buferinin rezervasiyası üçün nüvə tərəfindən təmin edilən bir sıra funksiyaları idxal edir.

Nooks həm ixrac, həm də idxal edilmiş funksiyalar üçün sarğı təmin edir. İndi nüvə bir sürücü funksiyasını çağırdıqda və ya bir sürücü nüvə funksiyasını çağırdıqda, zəng əslində parametrlərin düzgünlüyünü yoxlayan və çağırışı idarə edən qabığa göndərilir. Qabığın surroqatları (stublar) (şəkil 1-də onlar həm sürücünün daxilində, həm də xaricində olan xətlər kimi təsvir edilmişdir) funksiya prototipləri əsasında avtomatik olaraq yaradılmasına baxmayaraq, tərtibatçılar qabığın gövdəsini əl ilə yazmalıdırlar. Ümumilikdə Nooks komandası 455 sarğı yazıb: 329-u nüvənin ixrac etdiyi funksiyalar üçün, 126-sı isə cihaz sürücülərini ixrac edən funksiyalar üçün.

Sürücü nüvə obyektini dəyişdirməyə cəhd etdikdə, onun qabığı obyekti sürücünün təhlükəsizlik domeninə, yəni şəxsi oxuma-yazma səhifələrinə köçürür. Bundan sonra sürücü surəti dəyişir. Sorğu uğurlu olarsa, izolyasiya meneceri dəyişdirilmiş obyektləri yenidən nüvəyə köçürür. Beləliklə, zəng zamanı sürücünün nasazlığı və ya səhvi həmişə nüvə obyektlərini düzgün vəziyyətdə qoyur. İdxal edilmiş obyektlər üçün nəzarət əməliyyatları hər bir obyekt üçün xüsusidir, ona görə də Nooks komandası Linux drayverlərindən istifadə edən 43 obyekt sinfini idarə etmək üçün kodu əl ilə yazmalı idi.

Bərpa

İstifadəçi rejimində nasazlıq baş verərsə, nə edəcəyini anlamaq üçün konfiqurasiya verilənlər bazasına müraciət edən bərpa agenti işə salınır. Bir çox hallarda, bütün işğal edilmiş resursları buraxmaq və sürücünü yenidən işə salmaq kifayətdir, çünki ən çox yayılmış alqoritmik səhvlər adətən sınaq zamanı aşkar edilir və sinxronizasiya səhvləri və xüsusi qüsurlar əsasən kodda qalır.

Bu texnologiya sistemi bərpa etməyə imkan verir, lakin uğursuzluq zamanı işləyən proqramlar yanlış vəziyyətdə ola bilər. İşlərinin nəticəsi olaraq, Nooks komandası kölgə sürücüləri konsepsiyasını əlavə etdi ki, proqramlar sürücünün nasazlığından sonra da düzgün işləyə bilsin.

Qısacası, normal əməliyyat zamanı lazımsız sürücü hər bir sürücü və nüvə arasında qarşılıqlı əlaqəni qeyd edir, əgər bu qarşılıqlı əlaqə bərpa üçün lazım ola bilər. Sürücü yenidən işə salındıqdan sonra, dublikat sürücü bütün jurnal məlumatlarını yenidən işə salınmış sürücüyə ötürür, məsələn, audio həcmi kimi parametrləri təyin etmək üçün giriş/çıxış nəzarəti (IOCTL) çağırışını təkrarlamaqla. Kernel sürücünün köhnə sürücünün olduğu vəziyyətə qaytarılması prosesi haqqında heç nə bilmir. Bu proses başa çatdıqdan sonra sürücü yeni sorğuları emal etməyə başlayır.

Məhdudiyyətlər

Nooks ölümcül sürücü səhvlərinin 99%-ni və ölümcül olmayan sürücü xətalarının 55%-ni aşkarlaya bilsə də, təcrübələrə görə, o, mükəmməllikdən uzaqdır. Məsələn, sürücülər etməməli olduqları imtiyazlı əmrləri yerinə yetirə bilərlər; onlar səhv giriş/çıxış portlarına məlumat yaza və sonsuz döngələr yerinə yetirə bilərlər. Üstəlik, Nooks komandası çoxlu sayda dəriləri əl ilə yazmalı idi və bu dərilərdə səhvlər ola bilər. Nəhayət, bu yanaşma ilə sürücülərin hər hansı yaddaş yerinə məlumat yazmasının qarşısını almaq mümkün deyil. Bununla belə, bu, köhnə nüvələrin etibarlılığını artırmaq üçün potensial olaraq çox faydalı bir addımdır.

Paravirtual maşınlar

İkinci yanaşma virtual maşın konsepsiyasına əsaslanır. Bu konsepsiya 60-cı illərin sonlarında hazırlanmışdır. İdeya, əməliyyat sistemi ilə deyil, birbaşa aparatla işləyən virtual maşın monitoru adlanan xüsusi nəzarət proqramından istifadə etməkdir. Virtual maşın real maşının çoxsaylı nümunələrini yaradır. Hər bir nümunə həmin avadanlıqda işləyə bilən istənilən proqramı dəstəkləyə bilər.

Bu texnika tez-tez iki və ya daha çox əməliyyat sisteminin, məsələn, Linux və Windows-un eyni maşında eyni vaxtda işləməsinə icazə vermək üçün istifadə olunur, beləliklə hər bir ƏS bütün maşın üzərində nəzarəti olduğunu düşünür. Virtual maşınların istifadəsi səhvlərin yaxşı izolyasiyasını təmin etmək üçün layiqli reputasiyaya malikdir. Axı, virtual maşınların heç biri digərlərinin mövcudluğundan xəbərdar deyilsə, bir maşında baş verən problemlərin digərlərinə yayılma yolu yoxdur.

Bu konsepsiyanı müxtəlif əməliyyat sistemləri arasında deyil, bir əməliyyat sistemi daxilində mühafizə təşkil etmək üçün uyğunlaşdırmağa cəhd edildi. Üstəlik, Pentium virtualizasiyanı tam dəstəkləmədiyi üçün əməliyyat sistemini virtual maşında heç bir dəyişiklik etmədən idarə etmək prinsipindən kənara çıxmalı olduq. Bu güzəşt əməliyyat sisteminə virtuallaşdırıla bilməyən heç bir şey edə bilməyəcəyinə əmin olmaq üçün dəyişikliklər etməyə imkan verir. Bu texnologiyanı həqiqi virtuallaşdırmadan ayırmaq üçün ona deyilir paravirtuallaşdırma.

Xüsusilə, 90-cı illərdə Karlsrue Universitetinin bir qrup tərtibatçıları L4 mikrokernelini yaratdılar. Onlar virtual maşın görünüşü adlandırıla bilən Linux-un (L4Linux) bir qədər dəyişdirilmiş versiyasını L4-də işlədə bildilər. Tərtibatçılar daha sonra anladılar ki, L4-də Linux-un yalnız bir nüsxəsini işlətmək əvəzinə, bir neçə nüsxəni işlədə bilərlər. Göründüyü kimi düyü. 2, bu düşüncə tətbiq proqramlarını idarə etmək üçün Linux virtual maşınlarından birini, cihaz sürücülərini idarə etmək üçün digər və ya daha çox istifadə etmək fikrinə səbəb oldu.

Cihaz drayverləri əməliyyat sisteminin və tətbiq proqramlarının qalan hissəsinin işlədiyi əsas virtual maşından təcrid olunmuş bir və ya bir neçə virtual maşında işləyirsə, o zaman sürücü uğursuz olarsa, əsas deyil, yalnız onun virtual maşını uğursuz olur. Bu yanaşmanın əlavə üstünlüyü ondan ibarətdir ki, cihaz drayverləri normal Linux nüvə mühitini gördükləri üçün onların dəyişdirilməsinə ehtiyac yoxdur. Əlbəttə ki, paravirtualizasiyanı dəstəkləmək üçün Linux nüvəsinin özü dəyişdirilməli olacaq, lakin bu birdəfəlik dəyişiklikdir. Bundan əlavə, hər bir cihaz sürücüsü üçün bu proseduru təkrarlamağa ehtiyac yoxdur.

Cihaz drayverləri istifadəçi rejimində hardware üzərində işlədiyi üçün əsas sual onların I/O-nu necə yerinə yetirəcəkləri və kəsilmələri necə idarə edəcəkləridir. Fiziki giriş/çıxış, sürücüləri işlədən Linux nüvəsinə təxminən 3K sətir kod əlavə etməklə dəstəklənirdi ki, bu da sürücülərin özləri etmək əvəzinə I/O üçün L4 xidmətlərindən istifadə etməyə imkan verirdi. Əlavə 5K kod xətti üç təcrid olunmuş sürücü (disk, şəbəkə və PCI) və tətbiqləri işləyən virtual maşın arasında qarşılıqlı əlaqəni dəstəkləyir.

Prinsipcə, bu yanaşma tək bir əməliyyat sistemindən daha çox etibarlılıq təmin etməlidir, çünki bir və ya bir neçə drayverdən ibarət virtual maşın uğursuz olarsa, virtual maşın yenidən işə salına bilər və drayverlər ilkin vəziyyətinə qayıdacaqlar. Nooks-dan fərqli olaraq, bu yanaşma sürücüləri əvvəlki vəziyyətinə (qəza baş verməzdən əvvəl olduqları vəziyyətə) qaytarmağa cəhd etmir. Bu yolla, audio drayveri uğursuz olarsa, o, uğursuzluq baş verməzdən əvvəl olduğu kimi deyil, standart səs səviyyəsinə bərpa olunacaq.

Performans parametrləri göstərir ki, paravirtuallaşdırılmış maşınlardan istifadə edərkən yerüstü xərclər 3-8% civarındadır.

Multiserver əməliyyat sistemləri

İlk iki yanaşma köhnə sistemlərin dəyişdirilməsini nəzərdə tutur. Növbəti ikisi gələcək sistemlər haqqındadır.

Bu yanaşmalardan biri birbaşa problemin mahiyyətinə gedir: bütün əməliyyat sistemini nüvə rejimində tək nəhəng ikili proqram kimi işlətmək. Əvəzində o, nüvə rejimində işləyən bir neçə kiçik mikrokernelin olmasını təklif edir, əməliyyat sisteminin qalan hissəsi isə istifadəçi rejimində işləyən tamamilə təcrid olunmuş server və sürücü prosesləri toplusudur. Bu ideya 20 il əvvəl təklif edilmişdi, lakin sonra monolit kernellə müqayisədə multiserverli ƏS-nin aşağı performansı səbəbindən heç vaxt tam həyata keçirilmədi. 80-ci illərdə performans ən vacib göstərici hesab olunurdu və etibarlılıq və qorunma haqqında belə düşünmürdülər. Təbii ki, öz dövrlərində təyyarə mühəndisləri yanacaq sərfiyyatı və ya silahlı hücuma tab gətirə biləcək kabin qapıları yaratmaq barədə düşünmürdülər. Zaman dəyişir və insanların həqiqətən nəyin vacib olduğuna dair fikirləri də dəyişir.

Multiserver arxitekturası

Multiserverli əməliyyat sistemi ideyasının nə olduğunu daha yaxşı başa düşmək üçün müasir bir nümunəyə müraciət edək. Göründüyü kimi düyü. 3,Minix 3-də mikrokernel fasilələri idarə edir, prosesə nəzarət üçün əsas mexanizmləri təmin edir, həyata keçirir, proseslər arası qarşılıqlı əlaqəni təmin edir və prosesin planlaşdırılmasını həyata keçirir. O, həmçinin müəyyən istifadəçinin ünvan sahəsinin seçilmiş hissəsini oxumaq və ya səlahiyyətli I/O portlarına yazmaq kimi səlahiyyətli sürücülərə və serverlərə kiçik nüvə zəngləri dəsti təmin edir. Saat sürücüsü mikrokernellə eyni ünvan məkanından istifadə edir, lakin o, ayrıca proses kimi planlaşdırılıb. Kernel rejimində başqa heç bir sürücü işləmir.

Mikrokerneldən yuxarıda cihaz sürücüsü təbəqəsi yerləşir. Hər bir giriş/çıxış qurğusunun aparat yaddaşının idarəetmə bloku (MMU) ilə qorunan öz şəxsi ünvan məkanında ayrıca proses kimi işləyən öz sürücüsü var. Bu təbəqəyə disk, terminal (klaviatura və displey), Ethernet, printer, audio və s. üçün drayver prosesləri daxildir. Bu drayverlər istifadəçi rejimində işləyir və kompüterin giriş/çıxış portlarında imtiyazlı əmrləri yerinə yetirə və ya oxu/yazma əməliyyatlarını yerinə yetirə bilməz. Bu xidmətləri əldə etmək üçün sürücülər nüvə ilə əlaqə saxlamalıdırlar. Bu arxitektura yükü artırsa da, etibarlılığı əhəmiyyətli dərəcədə artırır.

Cihaz sürücüsü təbəqəsinin üstündə server təbəqəsi yerləşir. Fayl serveri, oxumaq, yazma, lseek və stat kimi faylla əlaqəli Posix sistem zəngləri üçün istifadəçi proseslərindən gələn sorğuları qəbul edən və onları icra edən proqramdır (4.5K icra olunan kod sətirləri). Bundan əlavə, bu təbəqə prosesləri və yaddaşı idarə edən və Posix zənglərini və fork, exec və brk kimi digər sistem çağırışlarını yerinə yetirən proses menecerini ehtiva edir.

Bir qədər qeyri-adi xüsusiyyət, bütün digər serverlər və bütün sürücülər üçün ana proses kimi çıxış edən reinkarnasiya serveridir. Sürücü və ya server uğursuz olarsa, qəzaya uğrayarsa və ya dövri ping əmrlərinə cavab vermirsə, reinkarnasiya serveri lazım gələrsə, bu prosesləri silir və sonra onları diskdəki surətdən və ya RAM-dan yenidən işə salır. Bu yolla siz sürücüləri yenidən işə sala bilərsiniz, lakin hazırda yalnız daxili vəziyyəti məhdud olan serverlər yenidən işə salına bilər.

Digər serverlərə aşağıdakıları ehtiva edən şəbəkə serveri daxildir: tam TCP/IP yığını; məlumat anbarı, digər serverlərin istifadə etdiyi sadə ad serveri; ayıklama üçün istifadə olunan məlumat serveri. Nəhayət, server qatının üstündə istifadəçi prosesləri var. Bunun digər Unix sistemlərindən yeganə fərqi ondan ibarətdir ki, oxumaq, yazmaq və digər sistem zəngləri üçün kitabxana rutinləri serverlərə mesajlar göndərməklə həyata keçirilir. Bu fərqdən başqa (sistem kitabxanalarında gizli), bunlar POSIX API-dən istifadə edə bilən normal istifadəçi prosesləridir.

Proseslərarası qarşılıqlı əlaqə

Proseslərarası Əlaqə (IPC) bütün proseslərin birlikdə işləməsinə imkan verən mexanizm olduğundan, multiserverli əməliyyat sistemində çox vacibdir. Bununla belə, Minix 3-dəki bütün serverlər və drayverlər fiziki olaraq təcrid olunmuş proseslər kimi işlədikləri üçün onlar birbaşa bir-birlərinin funksiyalarına zəng edə və ya məlumat strukturlarını paylaşa bilməzlər. Bunun əvəzinə, Minix 3 görüş prinsipindən istifadə edərək sabit uzunluqlu mesajları ötürməklə IPC-ni dəstəkləyir (həm göndərən, həm də alıcı mübadilə etməyə hazır olduqda, sistem mesajı birbaşa göndərəndən alıcıya köçürür). Bundan əlavə, asinxron hadisə bildirişləri üçün mexanizm mövcuddur. Həyata keçirilə bilməyən hadisələr proses cədvəlində təxirə salınmış kimi qeyd olunur.

Minix 3 zərif şəkildə kəsilmələri mesaj ötürmə sistemi ilə birləşdirir. Kəsmə işləyiciləri I/O-nun tamamlandığını bildirmək üçün bildiriş mexanizmindən istifadə edirlər. Bu mexanizm işləyiciyə "gecikmiş kəsilmə" bitmapında bir az təyin etməyə və sonra bloklamadan işləməyə davam etməyə imkan verir. Sürücü fasilə qəbul etməyə hazır olduqda, nüvə onu adi mesaja çevirir.

Etibarlılıq xüsusiyyətləri

Minix 3-ün yüksək etibarlılığının bir neçə səbəbi var. Birincisi, kernel 4K kod sətirindən çox işləmir, ona görə də 1000 sətir üçün 6 baq olan mühafizəkar hesablamaya əsasən, nüvə xətalarının ümumi sayı 24-ə yaxındır. Bu rəqəmi Linux-un 15K səhvləri və Windows-da daha çoxu ilə müqayisə edin. Saatlardan başqa bütün cihaz drayverləri istifadəçi prosesləri olduğundan heç bir xarici kod nüvə rejimində işləməyəcək. Bundan əlavə, nüvənin kiçik ölçüsü onun düzgünlüyünü əl ilə və ya formal üsullardan istifadə etməklə daha səmərəli yoxlamağa imkan verir.

Minix 3-də IPC arxitekturası növbələr və ya mesajların buferləşdirilməsi üçün dəstək tələb etmir, nüvədə buferin idarə olunması ehtiyacını aradan qaldırır. Üstəlik, IPC güclü dizayn olduğundan, hər bir server və sürücünün IPC imkanları ciddi şəkildə məhduddur. Hər bir proses üçün istifadə olunan IPC primitivləri, mövcud təyinat yerləri və istifadəçi hadisələri barədə bildirişlər ciddi şəkildə müəyyən edilir. İstifadəçi prosesləri, məsələn, yalnız görüş yolu ilə əlaqə saxlaya bilər və ya yalnız Posix serverlərinə mesaj göndərə bilər.

Bundan əlavə, bütün nüvə məlumat strukturları statikdir. Bütün bu xüsusiyyətlər kodu xeyli sadələşdirir və bufer daşması, yaddaş sızması, vaxtında kəsilmələr, etibarsız nüvə kodu və s. ilə bağlı kernel xətalarını aradan qaldırır. Əlbəttə ki, əməliyyat sisteminin əksəriyyətini istifadəçi rejiminə keçirmək sürücülərdə və serverlərdə qaçılmaz olan səhvləri aradan qaldırmır, lakin bu, onları əhəmiyyətli dərəcədə az təhlükəli edir. Səhv səbəbindən kernel kritik nüvə strukturlarını məhv edə, diskə zibil yaza bilər və s. Əksər sürücü və serverlərdəki səhv əhəmiyyətli zərər verə bilməz, çünki proseslər aydın şəkildə ayrılır və onların yerinə yetirə biləcəyi əməliyyatlar ciddi şəkildə məhduddur.

İstifadəçi rejimində olan sürücülər və serverlər super istifadəçi imtiyazları ilə işləyə bilməz. Onlar öz ünvan fəzalarından kənar yaddaş sahələrinə daxil ola bilmirlər, nüvə zəngləri istisna olmaqla (kernel düzgünlüyünü yoxlayır). Bundan əlavə, nüvə proses cədvəlindəki bitmaplar və diapazonlar hər bir proses əsasında etibarlı kernel zəngləri, IPC imkanları və etibarlı I/O portları dəstinə nəzarət edir. Məsələn, ləpə printer drayverinin istifadəçi ünvan boşluqlarına yazmasına, diskin giriş/çıxış portlarına daxil olmasına və ya audio drayverə mesaj göndərməsinə mane ola bilər. Ənənəvi monolit sistemlərdə istənilən sürücü hər şeyi edə bilər.

Etibarlılığın başqa bir səbəbi ayrıca təlimat və məlumat boşluqlarının istifadəsidir. Bir səhv və ya virus sürücü və ya server buferinin daşmasına səbəb olarsa və xarici kod məlumat məkanına yazılarsa, yoluxmuş kod nəzarəti ona ötürməklə və ya ona işarə edən prosedurdan istifadə etməklə yerinə yetirilə bilməz, çünki kernel öz funksiyalarını yerinə yetirməyəcəkdir. kodu, prosesin yalnız oxunan əmr məkanında olmadığı halda.

Daha yüksək etibarlılığı təmin edən digər spesifik xüsusiyyətlər arasında ən vacibi özünü müalicə edən xüsusiyyətdir. Sürücü məlumatı etibarsız göstəricidə saxlamağa cəhd edərsə, sonsuz döngəyə daxil olarsa və ya digər etibarsız əməliyyatlara cəhd edərsə, reinkarnasiya serveri adətən digər işləyən proseslərə təsir etmədən avtomatik olaraq sürücünü əvəz edəcəkdir.

Baxmayaraq ki, məntiqi olaraq səhv olan sürücünün yenidən işə salınması xətanı aradan qaldırmasa da, praktikada səhv sinxronizasiya və buna bənzər xətalar bir çox problemlərə səbəb olur və sürücünün yenidən işə salınması çox vaxt sistemi düzgün vəziyyətə qaytara bilər.

Performans Seçimləri

Onilliklər ərzində tərtibatçılar mikrokernellərə əsaslanan multiserver arxitekturalarını monolit arxitekturalardan daha aşağı performansa görə tənqid edirlər. Bununla belə, müxtəlif layihələr modul arxitekturanın faktiki olaraq müqayisə edilə bilən performans təmin edə biləcəyini təsdiqləyir. Minix 3-ün performans üçün optimallaşdırılmamasına baxmayaraq, sistem kifayət qədər sürətlidir. Kernel rejimi sürücüləri ilə müqayisədə istifadəçi rejimində işləyən sürücülərə görə baş verən performans cəzası 10%-dən azdır və sistem kernel, paylaşılan sürücülər və bütün serverlər (112 kompilyasiya və 11 keçid) daxil olmaqla qurula bilər. Athlon/2.2 GHz maşınında 6 s.

Çoxserverli arxitekturaların çox az performans yükü ilə kifayət qədər etibarlı Unix kimi mühiti dəstəkləyə bilməsi bu yanaşmanı praktiki olaraq məqbul edir. Pentium üçün Minix 3 vebsaytdan Berkeley lisenziyasının şərtlərinə əsasən pulsuz yüklənə bilər www.minix3.org. Hazırda digər arxitekturalar və quraşdırılmış sistemlər üçün versiyalar hazırlanır.

Dilə əsaslanan qorunma

Ən radikal yanaşma, tamamilə gözlənilmədən, əməliyyat sistemindən nüvə rejimində işləyən vahid proqram və istifadəçi rejimində işləyən müəyyən istifadəçi prosesləri kimi imtina edərək, Microsoft Research tərəfindən təklif edildi. Bunun əvəzinə, C və C++ ilə əlaqəli bütün göstərici problemlərindən və digər səhvlərdən azad olan tamamilə yeni, tip üçün təhlükəsiz dillərdə yazılmış bir sistem təklif edir. Əvvəlki iki yanaşma kimi, bu yanaşma bir neçə onilliklər əvvəl təklif edilmiş və Burroughs B5000 kompüterində tətbiq edilmişdir. O dövrdə yalnız Algol dili mövcud idi və qorunma MMU tərəfindən deyil (ümumiyyətlə maşında deyildi), Algol kompilyatorunun sadəcə "təhlükəli" kodu yaratmaması ilə dəstəklənirdi. Microsoft Research tərəfindən təklif olunan yanaşma bu ideyanı 21-ci əsrin şərtlərinə uyğunlaşdırır.

Ümumi təsvir

Singularity adlanan sistem demək olar ki, tamamilə yeni tip təhlükəsiz dil olan Sing# dilində yazılmışdır. Bu dil C#-a əsaslanır, lakin semantikası dil vasitələri ilə təsvir edilən rəsmi müqavilələrlə müəyyən edilən mesaj ötürmə primitivləri ilə tamamlanır. Dil sistem və istifadəçi proseslərini ciddi şəkildə məhdudlaşdırdığından, bütün proseslər vahid virtual ünvan məkanında birlikdə işləyə bilər. Bu, həm təhlükəsizliyi artırır (çünki tərtibçi bir prosesin digər prosesin məlumatlarını dəyişdirməsinə mane olacaq) və səmərəliliyi (çünki o, nüvə tələlərini və kontekst keçidlərini aradan qaldırır).

Üstəlik, Singularity arxitekturası çevikdir, çünki hər bir proses qapalı varlıqdır və buna görə də öz kodu, məlumat strukturları, yaddaş strukturu, iş vaxtı sistemi, kitabxanalar və zibil toplayıcısı ola bilər. MMU dəstəklənir, lakin o, hər bir proses üçün ayrıca təhlükəsiz domen yaratmaq əvəzinə yalnız səhifələr ayırır.

Singularity arxitekturasının əsas prinsipi dinamik proses genişlənməsini qadağan etməkdir. Bundan əlavə, bu arxitektura cihaz sürücüləri və brauzer plaginləri kimi yüklənə bilən modulları dəstəkləmir, çünki onlar ana prosesə zərər verə biləcək kənar və sınaqdan keçirilməmiş kod təqdim edə bilər. Bunun əvəzinə, bu cür genişləndirmələr tamamilə təcrid olunmuş və standart IPC mexanizmindən istifadə edərək əlaqə quraraq ayrıca proseslər kimi işləməlidir.

Mikrokernel

Singularity əməliyyat sistemi mikrokernel prosesindən və adətən paylaşılan virtual ünvan məkanında işləyən istifadəçi prosesləri toplusundan ibarətdir. Mikrokernel aparata girişi idarə edir, yaddaşı ehtiyatda saxlayır və boşaldır, zəncirləri yaradır, bağlayır və planlaşdırır, semaforlardan istifadə edərək zəncirvari sinxronizasiyanı təmin edir, kanallardan istifadə edərək proseslər arasında sinxronizasiyanı təmin edir və giriş/çıxışı idarə edir. Hər bir cihaz sürücüsü ayrı bir proses kimi işləyir.

Mikrokernelin əksəriyyəti Sing# dilində yazılsa da, ayrı-ayrı komponentlər C#, C++ və ya assembler dilində yazılır və etibarlı olmalıdır, çünki onların düzgünlüyünü yoxlamaq mümkün deyil. Etibarlı koda aparat abstraksiya qatı və zibil kollektoru daxildir. Aparat abstraksiya təbəqəsi əməliyyat sisteminin qalan hissələrinə qarşılıqlı işləyə bilən abstraksiyaları təmin etmək üçün giriş/çıxış portları, kəsmə sorğu xətləri, DMA kanalları və taymerlər kimi anlayışları əhatə etməklə sistemdən aşağı səviyyəli aparatı gizlədir.

Proseslər arasında əlaqə

İstifadəçi prosesləri iki istiqamətli nöqtə-nöqtə kanalları üzərindən mikrokernelə güclü şəkildə yazılmış mesajlar göndərməklə sistem xidmətlərini əldə edir. Əslində, bu kanallar proseslər arasında bütün qarşılıqlı əlaqə üçün istifadə olunur. Göndərmə və qəbul kitabxanası olan digər mesajlaşma sistemlərindən fərqli olaraq, Sing# formal yazma və protokol spesifikasiyası daxil olmaqla, dil səviyyəli kanalları tam dəstəkləyir. Bunu daha aydın etmək üçün kanalın spesifikasiyasına nəzər salaq.

müqavilə C1 (

Mesajda Request(int x) tələb edir x > 0;

Xaric mesajı Cavab (int y);

Çıxış mesajı xətası();

Sorğu? -> Gözləyir;

Gözləyən dövlət: bir (

Cavab ver! -> Başlamaq;

Xəta! -> Dayandırıldı;

Dövlət dayandırıldı: ;

Bu müqavilə bir kanalın üç mesajı qəbul etdiyini bildirir: Sorğu, Cavab və Xəta. Birincinin parametr kimi müsbət tam, ikincinin tam ədədi, üçüncünün isə heç bir parametri yoxdur. Kanal serverə daxil olmaq üçün istifadə edildikdə, sorğu mesajları müştəridən serverə göndərilir, digər iki mesaj isə fərqli bir yoldan göndərilir. Dövlət maşını kanal üçün protokolu təsvir edir.

Başlanğıc vəziyyətində, müştəri kanalı Gözləmə vəziyyətinə keçirərək, Sorğu mesajı göndərir. Server Cavab mesajı və ya Xəta mesajı ilə cavab verə bilər. Cavab mesajı kanalı yenidən Başlanğıc vəziyyətinə qoyur və bu vəziyyətdə rabitə davam edə bilər. Xəta mesajı kanalı Dayandırılmış vəziyyətə gətirir və kanalda əlaqəni bitirir.

Yığın

Diskdən oxunan fayl blokları kimi bütün məlumatlar borular üzərindən ötürülməlidirsə, sistem çox yavaş işləyəcək, buna görə də hər bir prosesin məlumatlarının tamamilə özəl və həmin prosesə daxili olması əsas qaydadan istisna edilir. Təklik paylaşılan obyekt yığınını saxlayır, lakin yığındakı hər bir obyektin hər bir nümunəsi bir prosesə məxsusdur. Bununla belə, obyektin mülkiyyət hüququ kanal üzərindən ötürülə bilər.

Yığın necə işlədiyinə misal olaraq I/O-nu nəzərdən keçirək. Disk sürücüsü verilənlər blokunu oxuduqda həmin bloku yığına yerləşdirir. Daha sonra sistem “vahid sahib” prinsipinə riayət etməklə, lakin əlavə surətlər çıxarmadan məlumatın diskdən istifadəçiyə ötürülməsinə imkan verərək, həmin blokun tutacağı məlumatı tələb edən istifadəçiyə ötürür.

Fayl sistemi

Təklik bütün xidmətlər üçün vahid iyerarxik ad məkanını saxlayır. Kök ad serveri ağacın yuxarı hissəsindən istifadə edir, lakin digər ad serverləri öz qovşaqlarına quraşdırıla bilər. Xüsusilə, sadəcə bir proses olan fayl sistemi /fs üzərində quraşdırılmışdır, buna görə də məsələn, /fs/users/linda/foo adı istifadəçi faylı ola bilər. Fayllar B-ağacları kimi həyata keçirilir, blok nömrələri açar kimi xidmət edir. İstifadəçi prosesi faylı tələb etdikdə, fayl sistemi disk sürücüsünə tələb olunan blokları yığına yerləşdirməyi əmr edir. Daha sonra sahiblik yuxarıda göstərildiyi kimi köçürülür.

İmtahan

Hər bir sistem komponenti onun asılılıqlarını, ixracını, resurslarını və davranışını təsvir edən metadataya malikdir. Bu metadata yoxlama üçün istifadə olunur. Sistem görüntüsü mikrokerneldən, sistemin işləməsi üçün lazım olan drayverlərdən və proqramlardan, həmçinin onların metaməlumatlarından ibarətdir. Xarici yoxlama modulları (təsdiqləyicilər) sistem onu ​​istifadə etməzdən əvvəl sistem təsviri üzərində çoxlu yoxlamalar həyata keçirə bilər, xüsusən də drayverlərdə resurs münaqişəsinin olmaması üçün. Doğrulama üç mərhələdən ibarətdir:

  • kompilyator növün təhlükəsizliyini, obyekt sahibliyini, kanal protokollarını və s. yoxlayır;
  • kompilyator Microsoft Intermediate Language yaradır, JVM-ə bənzər portativ bayt kodunu təsdiqləyici tərəfindən yoxlanıla bilər;
  • MSIL host kompüter üçün x86 kodunu tərtib edir, bu kod koda iş vaxtı yoxlamaları əlavə edə bilər (lakin mövcud kompilyator bunu etmir).

Daha yüksək etibarlılığa doğrulayıcıların özlərindəki səhvləri aşkar etmək üçün alətlərdən istifadə etməklə nail olmaq olar.

Əməliyyat sisteminin etibarlılığını artırmaq üçün dörd müxtəlif cəhdin hər biri səhv cihaz sürücülərinin sistemin çökməsinə səbəb olmasının qarşısını almaq məqsədi daşıyır.

Nooks yanaşmasında, hər bir sürücü əməliyyat sisteminin qalan hissəsi ilə qarşılıqlı əlaqəni diqqətlə idarə etmək üçün fərdi olaraq proqram təminatına bükülür, lakin bu yanaşmada bütün sürücülər nüvədə yerləşir. Paravirtual maşın yanaşmasının həyata keçirilməsində bu ideya daha da inkişaf etdirildi. Bu zaman sürücülər əsas maşından ayrı olan bir və ya bir neçə maşına köçürülərək sürücülərin imkanlarını daha da məhdudlaşdırır. Bu yanaşmaların hər ikisi mövcud (keçmiş) əməliyyat sistemlərinin etibarlılığını artırmaq üçün nəzərdə tutulmuşdur.

Digər iki yanaşma köhnə əməliyyat sistemlərini daha etibarlı və təhlükəsiz olanlarla əvəz edir. Multiserver yanaşması hər bir sürücü və əməliyyat sistemi komponentini ayrıca istifadəçi prosesində işlədir və onlara mikrokernelin IPC mexanizmindən istifadə edərək əlaqə saxlamağa imkan verir. Nəhayət, ən radikal yanaşma olan Singularity, hər bir modulun edə biləcəyini ciddi şəkildə məhdudlaşdıran tip üçün təhlükəsiz bir dil, vahid ünvan məkanı və rəsmi müqavilələrdən istifadə edir.

Dörd tədqiqat layihəsindən üçü - L4 əsaslı paravirtuallaşdırma, Minix 3 və Singularity - mikrokernellərdən istifadə edir. Bu yanaşmalardan hansının gələcəkdə geniş yayılacağı hələ məlum deyil (əgər bu, başqa bir həll yolu olmasa). Bununla belə, maraqlıdır ki, monolit ləpələrlə müqayisədə daha aşağı performanslarına görə uzun müddət qəbuledilməz hesab edilən mikrokernellər, bir çoxlarının performansdan daha vacib hesab etdiyi potensial olaraq daha yüksək etibarlılığa görə əməliyyat sistemlərində geri dönə bilər. Tarixin təkəri fırlandı.

Endryu Tanenbaum ( [email protected]) - Vrije Universiteit-də kompüter elmləri professoru (Amsterdam, Hollandiya). Jorrit Herder ( [email protected]) - Vrije Universiteit İnformatika Fakültəsi Kompüter Sistemləri Departamentinin aspirantı. Herber Bos ( [email protected]) - Vrije Universiteit İnformatika Fakültəsi Kompüter Sistemləri Kafedrası Dosent.

Ədəbiyyat
  1. V. Basili, B. Perricone, Software Errors and Complexity: An Empirical Investigation, Comm. ACM, Yanvar 1984.
  2. T. Ostrand, E. Weyuker, Böyük sənaye proqram sistemində nasazlıqların paylanması, Proc. Beynəlxalq Simp. Proqram təminatının sınaqdan keçirilməsi və təhlili, ACM Press, 2002.
  3. A. Chou et al., An Empirical Study of Operating System Errors, Proc. 18-ci ACM Simp. Əməliyyat Sistemi Prinsipləri, ACM Press, 2001.
  4. M. Swift, B. Bershad, H. Levy, Improving the Reliability of Commodity Operating Systems, ACM Trans. Kompüter Sistemləri, cild. 23, 2005.
  5. M. Swift et al., Qurğu Sürücülərinin Bərpası, Proc. 6-cı Simp. Əməliyyat sisteminin dizaynı və tətbiqi, ACM Press, 2003.
  6. R. Qoldberq, Virtual Maşınların Memarlığı, Proc. Virtual Kompüter Sistemləri seminarı, ACM Press, 1973.
  7. J. LeVasseur və başqaları, Dəyişdirilməmiş Cihaz Sürücüsünün Yenidən İstifadəsi və Virtual Maşınlar vasitəsilə Təkmilləşdirilmiş Sistem Etibarlılığı, Proc. 6-cı Simp. Əməliyyat sisteminin dizaynı və tətbiqi, 2004.
  8. J. Liedtke, On Microkernel Construction, Proc. 15-ci ACM Simp. Əməliyyat Sistemi Prinsipləri, ACM Press, 1995.
  9. H. Hartiq və başqaları, Mikrokernel əsaslı sistemlərin performansı, Proc. 16-cı ACM Simp. Əməliyyat Sistemi Prinsipləri, ACM Press, 1997.
  10. J.N. Herder və başqaları, MINIX 3-də Modul Sistem Proqramlaşdırması, Usenix; www.usenix.org/publications/login/2006-04/openpdfs/herder.pdf.

Endryu Tanenbaum, Jorrit Herder, Herbert Bos, Əməliyyat sistemlərini etibarlı və təhlükəsiz edə bilərikmi?, IEEE Computer, May, 2006. IEEE Computer Society, 2006, Bütün hüquqlar qorunur. İcazə ilə yenidən çap olunub.

BYOD-un bu çağında, təşkilatların təxminən yarısı məlumatların pozulması və mobil cihazların sındırılması barədə məlumat verdiyi və 64%-nin ümumiyyətlə BYOD siyasəti olmadığı (Veracode-a görə), mobil təhlükəsizlik mövzusu müştərini qorumaq istəyən həll provayderləri üçün getdikcə aktuallaşır. şəbəkələr.

Bu, BYOD-un yükünü müxtəlif cihazlarda ən yaxşı təhlükəsizlik təcrübələrini tətbiq etməli olan İT departamentlərinin və VAR-ların üzərinə qoyur.

Əlbəttə ki, onlarla fərqli smartfon və planşet modeli var, lakin ümumilikdə dörd əsas mobil əməliyyat sistemi platformasına düşür: Apple-ın iOS, Google-un Android, BlackBerry və Microsoft-un Windows Phone.

Bu məqalə üçün CRN tərəfindən mobil cihaz idarəçiliyi (MDM) təchizatçıları arasında aparılan sorğuya əsasən, iPhone və iPad korporativ mühitlərdə geniş yayılıb. Veracode-un mobil texnologiya üzrə vitse-prezidenti Teodora Titonis hesab edir ki, Apple-ın uğuru onun aparat platforması, proqram təminatı və tətbiq ekosistemi üzərində ciddi nəzarəti, həmçinin iOS 7-də yeni məzmun və tətbiqlərin idarə edilməsi API-ləri kimi düşünülmüş əlavələr üzərində qurulub.

Planetin ən populyar mobil əməliyyat sistemi olan Android, korporativ seqmentdə əhəmiyyətli irəliləyiş əldə etdi, baxmayaraq ki, antivirus satıcıları Android cihazlarının bəzən tab gətirdiyi zərərli proqramların uzun siyahısını təqdim edir. Ən yaxşı Android satıcısı olan Samsung, OS-ni təşkilatlar üçün daha cəlbedici etmək üçün bəzi modellərdə quraşdırılmış SAFE (Samsung Approved For Enterprise) genişləndirmələrini və xüsusi Knox təhlükəsizlik texnologiyasını vurğulayır.

Microsoft Windows Phone 8-də unikal xüsusiyyətləri, xüsusilə də Active Directory inteqrasiyası təklif edir ki, bu da MDM təchizatçılarına idarəetməni təkmilləşdirməyə və istifadəçi qruplarına siyasətlər təyin etməyə imkan verir. Əlbəttə ki, Active Sync üçün daxili dəstək də var. Və təhlükəsizlik ekspertləri deyirlər ki, Windows Phone 8 sandboxing sahəsində böyük irəliləyişlər edir.

Nəhayət, BBM xidməti və yenidən işlənmiş BES 10 admin serverindəki təhlükəsizlik xüsusiyyətləri kimi bir çox təhlükəsizlik xüsusiyyətlərinə görə həll provayderləri arasında böyük hörmətə malik olan (və hələ də qoruyan) BlackBerry var şəxsi və korporativ məlumatları və proqramları ayrı saxlamaq üçün təşkilatlara BlackBerry 10 cihazında bölmə yaratmağa imkan verən yeni Balans texnologiyası.

Veracode-dan Titonis deyir: "İstehlakçılar mobil cihaz bazarının daha parlaq tərəfinə meyl edirlər". Ancaq bu həmişə etibarlı şəkildə qorunmur. "BYOD-un vəzifəsi smartfon və ya planşetin düzgün seçimini etmək və ondan təhlükəsiz istifadə etmək üçün son istifadəçinin üzərinə düşür" dedi.

Təhlükəsizlik təhdidlərinə və mobil cihazların məxfiliyinin pozulmasına gəlincə, o deyir ki, istifadəçinin əsas sağlam düşüncəsi yoxdursa, hətta ən təhlükəsiz mobil əməliyyat sistemi belə onları aradan qaldıra bilməz.

Apple ilə əməkdaşlıq edən MacWorks reseller şirkətinin sahibi Cerri Ziqmont da bununla razılaşır. “Düşünmürəm ki, bütün digər telefonlardan daha təhlükəsiz bir telefon yoxdur. Bununla belə, o hesab edir ki, Apple və iOS 7-nin Android, Windows Phone 8 və BlackBerry-dən müəyyən üstünlüyü var.

iOS: ən təhlükəsiz

Mobil təhlükəsizlik mütəxəssisləri və həll təminatçıları belə düşünürlər. Onlar deyirlər ki, Apple-ın üstünlüyü var, çünki o, bütün komponentlərin əhəmiyyətli bir hissəsinə nəzarət edir - tətbiq təbəqəsi (App Store), əməliyyat sistemi (iOS) və cihazların (iPhone/iPad) özlərinə, lakin infrastruktura (yəni telekommunikasiya operatorları tərəfindən təmin edilir).

“iOS ən təhlükəsizdir, çünki o, əməliyyat sistemi səviyyəsində olduğu kimi tətbiq səviyyəsində də təhlükəsizliyə diqqət yetirir” dedi ABŞ-da əsas həllər təminatçısı olan MCPc-nin müştəri cihazları texnologiyaları üzrə direktoru İra Qrossman Anyplace Workspace platforması.

Qrossman deyir: "Əgər proqramlar təhlükəsiz deyilsə, əməliyyat sisteminin nə qədər təhlükəsiz olmasının əhəmiyyəti yoxdur". "Apple Store bu gün standart Android proqramlar mağazasında olmayan təhlükəsizlik səviyyəsini təmin edir."

Lakin Apple-ın Tətbiq Mağazasına ciddi şəkildə nəzarət etməsi, tətbiq təhlükəsizliyində rəqiblər üzərində üstünlüyə zəmanət vermir. Veracode-a görə, Apple-ın mobil proqramları ən yaxın rəqibi olan Android-in əsas təhlükə növlərinə gəldikdə bir çox potensial risklər yaradır.

Müştəriləri tərəfindən istifadə edilən minlərlə iOS və Android tətbiqini təhlil etdikdən sonra Veracode, hakerin proqramdan maliyyə və ya saxlanılan şəxsiyyət məlumatlarını oğurlaya bilməsi üçün mülkiyyət məlumatlarının təhlükəsiz saxlanması hallarının demək olar ki, bərabər sayda olduğunu aşkar etdi. Veracode, həmçinin saytlararası skript hücumlarında istifadə oluna bilən proqram xətalarının idarə edilməsində bərabər boşluq aşkar etdi, burada veb-saytdan götürülmüş skriptin icrasına icazə verilir və məlumat oğurlamaq və ya cihazda digər zərərli proqramları işə salmaq üçün istifadə edilə bilər.

“Apple təhlükəsizlik baxımından ən uzaqdır. Hər bir proqram ayrıca işləyir (qum qutusunda), yəni məlumatların saxlanması və yaddaş təcrid olunur. Və yamaların necə quraşdırıldığına ən çox nəzarət odur” deyə anonimlik istəyən MDM firmasının təhlükəsizlik mütəxəssislərindən biri bildirib.

Bir çox MDM satıcıları deyirlər ki, yamaq səviyyəsində idarəetmə və yeniləmələrin quraşdırılmasına nəzarət Apple-ın Android üzərindəki mühüm üstünlüyüdür. Apple öz yamaqlarını birbaşa istifadəçilərə göndərir, yəni aşkar edilmiş boşluqlar 24 saat ərzində aradan qaldırılır. Bu, Apple-a üstünlük verir, deyirlər, çünki Android təhlükəsizlik dəliklərini düzəltmək üçün yamaqlar və OS yeniləmələri göndərmək üçün simsiz operatorlara etibar edir. Vəziyyəti daha da pisləşdirmək üçün Android seqmenti parçalanıb: müxtəlif aparat platformaları və OS versiya nömrələri bəzən hər versiya üçün ayrıca yamaq tələb edə bilər.

Apple-dan fərqli olaraq, Android cihazları OS-nin müxtəlif variantlarının hodgepodge istifadə edir. Təəssüf ki, operatorlar cihazlara yamaqlar göndərməyə tələsmirlər. Hətta MDM satıcıları bütün versiyaları əhatə etməkdə çətinlik çəkdiklərini etiraf edirlər.

Android: güclü ikinci yer

Amma bu o demək deyil ki, Android OS təhlükəsiz deyil. Bir çox daxili təhlükəsizlik xüsusiyyətlərinə malikdir. Bundan əlavə, Android cihazlarının istehsalçıları, ilk növbədə Samsung, Knox texnologiyası (Samsung) kimi qabaqcıl təhlükəsizlik xüsusiyyətlərini əlavə etməklə bu ƏS-nin təkmilləşdirilmiş versiyalarına sahibdirlər.

Bununla belə, Knox platformasının effektiv işləməsi üçün təşkilat əvvəlcə Knox cihazları üçün müəssisə səviyyəli idarəetməni həyata keçirməlidir. Bu platforma mobil cihazlarda iş və şəxsi məlumatların tam ayrılmasını təmin etmək üçün virtualizasiyaya əsaslanır.

Bunu nəzərə alaraq, MDM satıcısı MobileIron-un strategiya üzrə vitse-prezidenti Ojas Rege deyir ki, Android-in təhlükəsizlik və idarəetmə imkanları demək olar ki, Apple-ın imkanlarına bərabərdir. “Təhlükəsizliyin açarı tətbiqdən təcrid olunmuş arxitekturadır, burada müəssisə tətbiqindəki məlumatlara başqa proqram tərəfindən daxil olmaq mümkün deyil. iOS ən ciddi izolyasiyanı təmin edir. Ancaq Android-in daha təhlükəsiz versiyaları, məsələn, Samsung-un Knox texnologiyası ilə də eyni dərəcədə yaxşıdır.

BlackBerry: yenidən doğuş mümkündürmü?

BlackBerry ƏS də müəyyən dairələrdə populyar olaraq qalır. BlackBerry Enterprise Server (BES) ilə o, təşkilatlar üçün yüzlərlə təhlükəsizlik funksiyasını özündə birləşdirir.

“BlackBerry ən təhlükəsizdir. CelPro Associates VAR şirkətinin prezidenti Steven Kantorowicz deyir ki, onun hələ də sağ qalmasının yeganə səbəbi budur. "Buna görə də dövlət qurumları və hətta prezident Obama bundan istifadə edir."

Əgər nostalji və layiqli hörmət bazar payını artıra bilsəydi, o zaman BlackBerry sabah Apple-ı keçəcəkdi, amma təəssüf ki! - sənayedə çoxları bunun durmadan azaldığına inanır. Nəticədə, tərtibatçıların axını var və MDM satıcıları da başqa platformalara keçirlər. Əgər rəqəmlər hər hansı bir göstəricidirsə, BlackBerry-nin gələcəyi qaranlıq görünür. MobileIron's Rare bildirir ki, BlackBerry-nin işlədiyi təşkilatlar arasında payı sürətlə azalır.

MobileIron-un son araşdırmasına görə, BlackBerry smartfonlarını idarə edən şirkətlərin yarısı yaxın 12 ay ərzində onlara dəstəyi dayandırmağı planlaşdırdıqlarını bildirib. Maliyyə xidmətləri sektorunda mobil cihazların 44%-i BlackBerry-dir. MobileIron sorğusuna əsasən, növbəti 12 ayda bu rəqəm 30%-ə düşəcək.

Bununla belə, BlackBerry-nin baş direktoru Con Çen təxribatçılarla razılaşmamağa icazə verdi. Fevral ayında Mobil Dünya Konqresində o, kütləyə şirkətin bu il buraxılması planlaşdırılan BlackBerry Classic adlı yeni yüksək səviyyəli QWERTY klaviatura modeli ilə smartfon bazarına yenidən daxil olmaq istədiyini söylədi.

USA Today-ə verdiyi müsahibədə Chen modeli bu cür təsvir etdi: “Bu, Bold adlanan ən populyar və uğurlu məhsullarımızdan birinin təkmilləşdirilmiş və genişləndirilmiş versiyasıdır. O, klaviatura və yaxşı sensor ekrana, çox sürətli internetə, veb brauzerə və multimedia alətlərinə malik olacaq. Üstəlik, o, çox qorunacaq”.

Çen dəfələrlə bildirib ki, BlackBerry cihazın özündən və mesajlaşmadan (həm e-poçt, həm də BBM) gəldikdə ən təhlükəsiz platformadır və təhlükəsizlik şirkətin inkişaf planlarında ön plandadır.

Windows Phone 8: nəzərə alınmalı bir güc

ComScore-un araşdırması göstərir ki, Android və Apple birlikdə bu gün bazarın 93%-dən çoxunu (Android-in payı 52%, Apple-ın payı 41%), Windows Phone 8 və BlackBerry 3,4% və 2 ilə uzaq üçüncü yer üçün mübarizə aparır. müvafiq olaraq 9%.

Microsoft-un bazar payı cəmi bir neçə faiz olsa da, onun BlackBerry-dən üstünlüyü korporativ mühitlə sıx inteqrasiyasıdır. "Windows Phone təklifimizin mərkəzi hissəsidir, çünki onun müəssisə seqmentində böyük potensiala malik olduğunu düşünürük" dedi MobileIron-dan Regé.

Təhlükəsizlik mütəxəssisləri Windows Phone 8-in proqram izolyasiyasını əhəmiyyətli dərəcədə yaxşılaşdırdığını söyləyirlər. Lakin OS iOS ilə müqayisədə daha az MDM siyasətini dəstəkləyir, yəni MobileIron kimi satıcılar ƏS üçün eyni səviyyədə nəzarəti təmin edə bilməz, Regé deyir.

Mojave Networks startapının təhlükəsizlik üzrə aparıcı mühəndisi Rayan Smit deyib: "Windows Phone 8 informasiya mütəxəssislərini qane etmək üçün çox uyğundur, lakin yüksək səviyyəli normativ tələblərə və təhlükəsizliyə cavab verməli olanları deyil".

Bu səbəblərə görə (və aşağı tələbat səbəbindən) Windows Phone 8 bir çox ekspertlərin təhlükəsiz seçimlər siyahısında aşağıdır. Amma bu o demək deyil ki, MDM satıcıları buna dəstək vermir - əksəriyyəti edir.

Əgər BlackBerry açıq şəkildə canlılıqdan məhrumdursa, Windows Phone 8-in imkanlar üfüqü var. Smit deyir ki, mobil təhlükəsizlik çətin bir məqsəddir. Müəssisə seqmentində güclü iştirakına və əldə etdiyi Nokia smartfon biznesinə əsaslanaraq, Microsoft mobil əməliyyat sisteminin yeni buraxılışı ilə təhlükəsizlik balansını dəyişə bilər, dedi.

Təhlükəsiz olacaq və əməliyyat sisteminiz üçün güclü məxfilik təmin edəcək ən təhlükəsiz Linux paylanması axtarırsınız?

Məxfilik və təhlükəsizlik istifadəçiləri üçün 15 ən təhlükəsiz Linux paylamaları buradadır.

Yaxşı, siz artıq bilirsiniz ki, əməliyyat sistemi kompüterinizin aparat və proqram təminatı ilə qarşılıqlı əlaqə yaratmağa imkan verən əsas proqramdır. O, bütün aparatlara nəzarət edir və prosessor və yaddaşla əlaqə saxlayır.

Top 15 ən təhlükəsiz Linux paylamaları

Linux istifadəçilərinin sayı hər gün artır. Onların özəlliyi ondadır ki, digər əməliyyat sistemlərinə nisbətən daha az yayılmışdır. Yenə də yaxın günlərdə daha çox texniki olmaq üzərində işləyirlər.

Budur, "xüsusən Linux təhlükəsizliyinə yönəlmiş" ən təhlükəsiz Linux paylamalarının siyahısı. Bu o deməkdir ki, bu məqalə xüsusi olaraq Linux istifadəçisini daha çox narahat edən Sharp Security-yə diqqət yetirmək üçün yazılmışdır

1. Cubes OS | Qubes Linux

Masaüstünüz üçün ən təhlükəsiz Linux paylanması axtarırsınızsa, Qubes birinci yerdədir. Niyə? Qubes, masa üstü təhlükəsizliyinə yönəlmiş Fedora əsaslı əməliyyat sistemidir. Bu ƏS müxtəlif virtual maşınları ayrıca təcrid etməklə və virtuallaşdırmaqla sizi qoruyacaq.

Tutaq ki, proqramın nə olduğunu dərhal dərk etmədən zərərli proqramı yükləmisiniz? Yoxsa bunun təhlükəsiz olub olmadığını bilmirsən. Narahat olmayın, Qubes OS burada rol oynayır. Kublar zərər vermədən digər şəxsi fayllarınızı zərərli proqramlardan təcrid edir. Gözəldir, elə deyilmi? Nəzərə alın: Bu OS qabaqcıl istifadəçilər üçün ən uyğundur. Buna görə də, əgər siz başlanğıcsınızsa, bu sistemi idarə etməkdə çətinlik çəkəcəksiniz.

2. Tails Linux

Tails Parrot Security OS-dən sonra ən yaxşı və ən təhlükəsiz Linux paylamalarından biridir. Tails ilk dəfə 2009-cu ildə buraxıldı. Bu əməliyyat sistemi xüsusi olaraq fərdi kompüterlər üçün nəzərdə tutulmuşdur. İnternetdə gəzərkən sizi təhlükəsiz saxlayacaq ƏS axtarırsınızsa, Tails birinci yeri tutur.

Bu canlı CD və soğan sxemindən istifadə edərək Tor brauzer paketi ilə əvvəlcədən quraşdırılmış əməliyyat sistemidir. Bütün gedən bağlantılar Tordan keçdiyi üçün o, internetdən anonim istifadə etməyə imkan verir və nə edirsinizsə edin, heç vaxt iz buraxmır.

Tails OS heç bir sabit disk boşluğundan istifadə etmir, yalnız RAM-da tələb olunan yerdən istifadə edir, lakin sistemi bağladığınız zaman avtomatik olaraq silinəcək. Canlı DVD və ya canlı USB kimi istifadə edilə bilər. DVD-dən deyil, flash sürücüdən yükləmək daha rahat olacaq. Bununla belə, bu OS-də bəzi problemlər var. Son zamanlar istifadəçilərin əksəriyyəti Tails quraşdırmanın 2 USB sürücüsü tələb etdiyini iddia edir ki, bu da darıxdırıcıdır.

3. Parrot Security OS

Parrot Security OS FrozenBox tərəfindən hazırlanmış və 2013-cü ildə buraxılmışdır. Bu proqram kompüterin əməliyyat sisteminin təhlükəsizliyi və məxfiliyinə gəldikdə oyun dəyişdiricidir. Parrot Security OS xüsusi olaraq kompüter sisteminizə icazə verilmiş simulyasiya edilmiş hücumu sınaqdan keçirmək üçün nəzərdə tutulmuşdur ki, bu da sisteminizin zəifliklərini onun kifayət qədər güclü olub-olmadığını qiymətləndirməyə kömək edir.

O, internetdə gəzərkən, hər hansı bir şeyə baxarkən, oyun oynayarkən və s. zamanı sisteminizi istənilən arzuolunmaz xəstəliklərdən qoruyan tamamilə portativ laboratoriya ilə gəlir. Yenə də, əgər məhkəmə ekspertisinizsə, bu əməliyyat sistemi ən yaxşısıdır...

4. Kali Linux

Kali Linux, Debian-a əsaslanan, Qələm Testi və Məhkəmə Ekspertləri üçün xüsusi olaraq hazırlanmış, əvvəlcədən quraşdırılmış Linux paylanmasıdır. Kali -Aircrack-ng, Ettercap, Foremost, Wireshark Kismet, Maltigo və qurbanın şəbəkəsindən və ya tətbiqindən istifadə etmək, şəbəkə kəşf etmək və ya hədəf IP ünvanını müəyyən etmək kimi bir çox cəhətdən sizə kömək edən bir çox alətlər paketi ilə gəlir. ünvanı.

Kali sizə yemək yeməyə və istifadə etməyə, tövsiyələrdən istifadə etməyə və təkmil Metasploit Framework sayğac imkanlarından istifadə etməyə imkan verən Armitage-in qrafik kiberhücum alətini daxil etmir. Kali Linux tərtibatçılar üçün ən təhlükəsiz Linux paylamalarından biri hesab olunur.

Tails kimi, bu ƏS də canlı DVD və ya USB sürücüsü kimi yüklənə bilər və mövcud digər ƏS-lərə nisbətən istifadəsi daha asandır. 32 və ya 62 əməliyyat sistemindən istifadə etməyinizdən asılı olmayaraq, Kali Linux hər ikisində istifadə edilə bilər. Bu ƏS minimum 512 MB RAM və 10 GB sabit disk sahəsi tələb edir.

5. Wonix | Whonix Linux

IP ünvanınızı gizlətmək istəyirsinizsə, Whonix sizin üçün mükəmməldir. Whonix anonimlik, məxfilik və təhlükəsizliyə yönəlmiş Debian əsaslı əməliyyat sistemidir. Whonix təcrid yolu ilə təhlükəsizliyi təmin edir. Bu təhlükəsizlik, məxfilik və anonimliyi təmin etmək üçün təcrid prinsipindən açıq şəkildə istifadə edən əməliyyat sistemidir.

Bu əməliyyat sistemi iki əsas proqram tərəfindən hazırlanmışdır. Biri iş stansiyası, digəri isə Gateway. Şlüz burada vasitəçi kimi çıxış edir və bütün əlaqələri Tor şəbəkəsindən keçməyə məcbur edir. Beləliklə, IP ünvanının sızması ehtimalı yoxdur və Whonix OS sizi belə qoruyur.

6. Diskret | Təmkinli Linux

Siz məlumatlarınızı təhlükəsiz saxlamağa çalışırsınız və hələ də Linux əməliyyat sisteminiz üçün ən yaxşı təhlükəsizlik paylamasını tapırsınız. Qoy qorxularınız uçsun. Burada qiymətli məlumatlarınızı qorumaq üçün ən təhlükəsiz Linux paylamalarından biri olduğu deyilən Discreete Linux OS var.

Bu OS əməliyyat zamanı İnternetlə qarşılıqlı əlaqə yaratmır, onu etibarsız şəbəkədən qorumaq üçün məlumatları və kriptoqrafik açarları ayırır. Başqa bir maraqlı məqam odur ki, bu ƏS təmiz canlı sistemdir, ona görə də onu kompüterinizə quraşdırmaq lazım deyil, onu USB diskdən tez bir zamanda işə sala bilərsiniz.

7. Linux Kodachi | Kodachi

İnternetdə sörf edərkən tamamilə anonim qalmaq xoşunuza gəlirmi? O zaman Kodachi Linux sizin sahib olmaq istədiyiniz ən yaxşı və ən təhlükəsiz Linux paylamalarından biridir. Bir çox istifadəçi bunun indiyə qədər sahib olduqları ən təhlükəsiz Linux paylanması olduğunu söyləyir. Şəxsən mən heç vaxt sınaqdan keçirməmişəm. Bu əməliyyat sistemi Tor, VPN və DNSCrypt ilə gəlir və asanlıqla DVD və ya USB sürücüsündən yüklənə bilər.

Siz onlayn olduqda çıxış ölkənizi seçə bilərsiniz. Bu əməliyyat sistemində Pidgin Internet Messenger Transmission VirtualBox Geany, FileZilla və bir çox başqa faydalı proqramlar var. Nəhayət, deməliyəm ki, bu əməliyyat sistemi istifadəçini qorumaq üçün lazım olan hər şeylə gəlir.

8.BlackArch Linux

BlackArck Linux, qələm testi və təhlükəsizlik üçün xüsusi olaraq hazırlanmış Linux üçün yeni təhlükəsizlik paylamasıdır. O, çoxlu sayda alətlər təklif edir, hətta Kali Linux-dan iki dəfə çoxdur.

Onlar fərdi şəkildə quraşdırıla bilər və ya istəsəniz, onları qrup şəklində də quraşdıra bilərsiniz. Bu əməliyyat sistemindən istifadə etmək asandır. Bu OS kifayət qədər yüngüldür ki, onu istənilən aparatda işlədə bilərsiniz.

9. Başlıq OS

Heads GNU Linux-a əsaslanan pulsuz təhlükəsizlik paylamasıdır. Bu OS digərlərindən əhəmiyyətli dərəcədə kiçikdir və idarə etmək daha asandır. Rəhbərlər yalnız pulsuz proqram təminatından istifadə edirlər, yəni bu ƏS istifadəçi və icma azadlığını daha çox qiymətləndirir.

Yuxarıdakı digər əməliyyat sistemləri kimi Heads də internetdə dolaşarkən sizi anonim saxlamaq üçün Tor-dan istifadə edir. Bütün trafikiniz standart olaraq Tor vasitəsilə keçir, lakin onlar sizə istəsəniz onu dayandırmaq seçimi verirlər. Liderlər həmişə öz istifadəçilərinə üstünlük verirlər.

10. Subqraf | Subqraf OS

Tails kimi, Subgraph Əməliyyat Sistemi də Debian əsaslı əməliyyat sistemidir və mürəkkəb İnternet rəqibləri tərəfindən nəzarət və müdaxilənin qarşısını alır. Bu OS hər kəs üçündür. Onun GNOME əsaslı masaüstü mühiti inanılmaz dərəcədə istifadəçi dostudur.

Təhlükəsizlik və məxfilik haqqında danışarkən, bu təhlükəsizlik paylanması ağıllı giriş nəzarəti ilə hücumun qarşısını alır; Yamaq dəsti (grsecurity patchset və Pax) istifadə edərək yaddaşın pozulmasının qarşısının alınması. Grsecurity yamaq dəsti ünvan məkanının qorunması, qabaqcıl audit və prosesə nəzarət kimi təhlükəsizlik dəstini təmin edir

11.IprediaOS

Bu təhlükəsizlik paylanması internetə baxmaq, e-poçt göndərmək, söhbət etmək və İnternet üzərindən istənilən faylı anonim şəkildə paylaşmaq üçün faydalıdır. Bütün bağlantılar I2P proqramı vasitəsilə həyata keçirilir.

Digər paylamalardan fərqli olaraq, IprediaOS TORRENTS-i dəstəkləyir. Bu əməliyyat sistemi Tordan rəqabətqabiliyyətli olaraq daha sürətlidir, hətta onu köhnə kompüterinizdə istifadə etsəniz belə, bu ƏS bununla da yaxşı işləyəcək.

12. PureOS

Əgər siz onu sərbəst dəyişməyə imkan verəcək istifadəçi dostu təhlükəsizlik paylanması axtarırsınızsa. Sonra PureOS. PureOS, Duck Duck Go axtarış motorunu ehtiva edən təhlükəsizlik paketini təmin edən pulsuz proqramdır.

Bu, şəxsi axtarış nəticələrindən qaçaraq məxfiliyinizi qoruyacaq. Bu pulsuz proqram olduğundan, onu heç bir şey almadan yükləyə bilərsiniz. Siz onu dəyişdirməyə icazəniz olsa belə, onun mənbə kodunu tələb edə bilərsiniz.

13. Openwall GNU / * / Linux

Openwall, serverlər və proqramlar üçün xüsusi olaraq hazırlanmış təhlükəsiz paylama əsaslı Linux əməliyyat sistemidir. Openwall proqram komponentlərindəki qüsurları Openwall yaması vasitəsilə azaldaraq təhlükəsizliyi təmin edir (ən yaxşı kimi tanınır (exec stack patch deyil). Bunun üçün nəzərdə tutulmuş pulsuz server platformasıdır.

14. Alp Linux

Alpine Linux mus libc və BusyBox-a əsaslanan ən təhlükəsiz Linux paylanmasıdır. Düşündüyünüz kimi yüngüldür. Onun əsas sistem ölçüsü təxminən 5 MB-dır ki, bu da orada mövcud olan digər sistemlərdən kiçikdir. Və buna görə də bu Linux paylanması çox populyardır.

BusyBox-un başqa bir komponentinə çoxlu alətlər daxildir və onlardan çox azı bunzip2, bzip2, less, lzma, unlzma, vi, wget-dir. Bu alətlər Debian əsas təsvirində olmayan Alp dağlarının əsas təsvirindədir. Bu APK tətbiq meneceri digərlərindən daha sürətli və istifadəsi çox asandır.

15. Konteyner | Konteyner Linux (əvvəllər CoreOS)

Fərqli maşınlarda işləməyi və fasiləsiz maşınları yeniləməyi sevirsinizsə, Container Linux (əvvəllər CoreOS) sizin Linux paylamanızdır. Linux Konteyneri klasterlər və serverlər üçün nəzərdə tutulmuş yüngül Linux paylanmasıdır. Bu təhlükəsizlik paylanması bu günlərdə populyarlaşır, çünki konteynerləri yerləşdirmək, idarə etmək və işə salmaq asandır. Əvvəllər CoreOS yalnız Dockers platformasını dəstəkləyirdi, lakin bu yaxınlarda Docker-ə alternativ olaraq rkt (Rocket) platformasını dəstəkləyir. Bu proqram təminatı yeniləməyə ehtiyac olduqda avtomatik olaraq yenilənir və təhlükəsizliyi artırır.

01/09/2017, Bazar ertəsi, 14:07, Moskva vaxtı ilə , Mətn: Vladimir Baxur

CVE Details-in məlumatına görə, zəifliklərin sayına görə ən problemli ƏS Google Android olub, baqların, Linux-un çoxsaylı versiyalarının sayına görə ötən ilin “lideri” Apple Mac OS X-i xeyli ötüb və Microsoft Windows ailəsini xeyli geridə qoyub.

Android əməliyyat sistemi sızan statistikada liderlərdən biridir

Kod xətalarına görə müxtəlif proqram məhsullarının təhlükəsizliyini izləyən və sistemləşdirən CVE Details veb-saytının məlumat bazasına əsasən, Microsoft Windows ailəsi son bir ildə əməliyyat sistemləri arasında zəifliklərin ən aşağı səviyyəsini nümayiş etdirib. Apple Mac OS X-i, Linux-un çoxsaylı versiyalarını və aşkar edilmiş zəifliklərin sayına görə “lider” – Google Android-i qabaqlayır.

Ötən ilin CVE Details statistikasına əsasən, aşkar edilmiş səhvlərin sayında “liderlər” Apple Mac OS X (444 boşluq) və iOS (387) olub. 2016-cı ildə bu əməliyyat sistemləri 215 və 161 boşluq aşkar etməklə ən həssas proqram təminatının ilk 50 reytinqinə daxil olaraq 11-ci və 15-ci yerlərə yüksəlib.

2016-cı ilin ən sızan ƏS-i olan Google Android, əksinə, 2015-ci ildə yalnız 125 boşluq aşkar etdi və beləliklə, kədərli rəqəmləri cəmi bir il ərzində dörd dəfədən çox artırdı.

Ötən il Android-də ən çox aşkar edilən boşluqlar imtiyazların artırılması (39,8%) və xidmətdən imtina (25%) olub. Onu da qeyd etmək lazımdır ki, aşkar edilmiş 523 baq arasında 254-də CVSS (Ümumi Zəiflik Qiymətləndirmə Sistemi) zəiflik reytinqi 9 bal və daha yüksək olmuşdur ki, bu da praktikada bu cür səhvlərin çox yüksək dərəcədə ciddiliyi deməkdir.

Zəifliklərin sayına görə 2016-cı ildə ilk üç “mütləq lider” sırasına müvafiq olaraq 319 və 278 aşkar edilmiş səhvlə Debian Linux və Ubuntu Linux daxildir. Dördüncü yeri 266 səhvlə Adobe Flash Player multimedia pleyeri tutub, baxmayaraq ki, 2015-ci ildə 329 boşluqla daha yüksək üçüncü yeri tutub.

CVE Təfərrüatları Statistikası 2016

Əksinə, səhvlərə görə ən çox "rədd edilən" Windows əməliyyat sistemləri ailəsi bu il "mükafat" yerlərindən çox uzaqlaşdı." Beləliklə, Windows 10 172 baq, Windows 8.1 – 154, Windows 7 və Windows Vista müvafiq olaraq 134 və 125 boşluq aşkarlayıb.

Server versiyaları arasında ən həssas (16-cı yerdə) 156 baqla Windows Server 2012, Windows Server 2008 isə 133 boşluqla 22-ci yeri tutub.

2016-cı ildə brauzerlər üzrə CVE Details statistikası da 172 səhvi olan Google Chrome-u ən həssas kimi qeyd edib. Onu əhəmiyyətli geriləmə ilə Microsoft Edge (135), sonra Mozilla Firefox (133), Microsoft Internet Explorer (129), siyahının ən sonunda isə 44-cü yerdə Apple Safari (56) tutur.

Microsoft Office ofis paketi 2016-cı ildə aşkar edilmiş 48 boşluqla reytinqin sondan əvvəlki, 49-cu pilləsində qərarlaşıb.

Satıcı tərəfindən 2016 CVE Detalları Statistikası

Şirkət tərəfindən CVE Details ən yaxşı 50 statistikasının kəsişməsi Adobe-ni 2016-cı ildə şirkətin reytinqdə qeyd olunan bütün məhsulları (Flash Player, Acrobat Reader və Acrobat növləri) üçün cəmi 1383 səhvlə birinci yerə çıxardı. İkinci yeri 1325 baqla Microsoft, üçüncü yeri Google (695 səhv), dördüncü və beşinci yerləri Apple (611) və Red Hat (596) tutub.

CVE Details zəifliyin uçotu metodologiyasının xüsusiyyətləri

CVE Təfərrüatları verilənlər bazası proqram təminatı zəifliklərini nəzərə alır, əgər onlar ABŞ-dan olan qeyri-hökumət, qeyri-kommersiya təşkilatı olan MITER Korporasiyasının Ümumi Zəifliklər və Təsirlər (CVE) məlumat bazasında rəsmi qeydiyyatdan keçibsə, federal maliyyələşdirilən tədqiqatları dəstək ilə idarə edir. Müdafiə Departamentindən, Federal Aviasiya Administrasiyasından, Milli Aviasiya Təhlükəsizliyi Departamentindən, Milli Standartlar və Texnologiya İnstitutundan

Müstəqil analitiklər xüsusilə vurğulayırlar ki, CVE Details-dən maraqlı məlumatlara baxmayaraq, onlar müəyyən, düzgün kontekstdə qəbul edilməlidir. Hər hansı fərdi proqram məhsulu üçün unikal zəiflik xalını təyin etməklə, CVE istifadəçilərə proqram təminatının son nəticədə adekvat yeniləmələri və müəyyən edilmiş zəifliklərdən qorunma almasını təmin etməyə imkan verir.

Bununla belə, CVE nömrələri hər hansı məhsulun təhlükəsizlik reytinqi ilə tamamilə əlaqəsizdir. Başqa sözlə, tibbə bənzətməklə, klinikaya müraciətlərin sayı heç də xəstənin sağlamlıq reytinqi demək deyil.

Bütün CVE qiymətləndirmələri zəifliklərin ciddiliyi baxımından bərabər deyil. Bundan əlavə, bir sıra proqram istehsalçıları məhsul yeniləmələrini onlara CVE reytinqləri təqdim etmədən buraxırlar.