Самая безопасная операционная система


Какая самая безопасная ОС, или какой дистрибутив Linux лучше для защиты вашей частной жизни?

«Анонимные» ОС (операционные системы) Linux предназначены для осуществления высоко защищенных и безопасных манипуляций в цифровой жизни, например при осуществлении банковских переводов в онлайн банковских системах на чужих компьютерах. Как минимум, эти ОС системы предварительно настроены, чтобы иметь их на переносном устройстве для того, чтобы сделать быстрый и безопасный веб-серфинг, не сообщая всем открытым текстом, где или кто ты на самом деле. Мы ставим «Анонимный» Linux в кавычки по двум причинам:

  1. Во-первых, успешно скрывать свою личность online включает в себя гораздо больше внимания и дисциплины, чем просто установка соответствующего программного обеспечения или использование безопасных ОС
  2. Во-вторых, и иногда, во-первых: Задумайтесь, на каких компьютерах вы работаете? Риск утечки паролей или еще хуже, возможно уже зараженные троянами и кейлоггерами чужие машины, которыми вы вынуждены пользоваться в данной ситуации для своей личной жизни, проверка почты или еще хуже проверки финансовых средств, могут выудить вашу личную информацию и в дальнейшем ею пользоваться. Я надеюсь, что эта статья поможет вам справиться с подобными ситуациями.

Ниже (в серии этих статей), вы найдете пять безопасных ОС разработаны для анонимности и общей защиты частной жизни в качестве основной цели.

Пять самых безопасных ОС:

Итак, ваш выбор для безопасной ОС, определенно должен быть сделан в сторону Linux, на это есть несколько причин:

  1. Во-первых: ОС Windows ни когда не разрабатывался для таких целей, она всегда была закрыта от внешних глаз (весь код Windows зашифрован, мы не можем знать, что там внутри). В теории Windows можно подготовить для безопасного использования, но этим еще никто не занимался, а если даже и вы займетесь, то потратите на это огромное количество времени. А Linux, в силу своей открытости позволяет делать с ним все, что заблагорассудится. Тем более такие люди уже нашлись и сделали специальные версии ОС Linux, которые абсолютно безопасные и делают из вас анонима, прямо «набор для шпиона».
  2. Во-вторых: Технология Live CD — Linux умеет очень быстро запускаться и развертываться без установки на жесткий диск. Такую безопасную ОС вы можете записать на оптический диск или usb-накопитель (флешку) и носить ее в кармане. «По мгновению ока» вы сможете получить операционную систему с готовым рабочим столом и сопутствующими приложениями для работы в интернете, в не зависимости от установленной основной операционной системе в компьютере, которым Вам придется пользоваться.
Нашим первым критерием для выбора лучшей безопасной ОС была простота в использовании для начинающих и активное поддерживающее сообщество. Есть и другие подобные дистрибутивы в цифровом мире, но некоторые из них не обновлялись в течение долгого времени.В нашем выборе безопасной ОС Linux мы возьмем как можно разнообразнее системы, для того, чтобы дать представление о многих лицах (на основе Linux), которые могут защитить вашу частную жизнь. Все эти дистрибутивы тестировались как на виртуальных машинах, так и на реальных. Было отмечено для себя, как они справлялись с проводным и беспроводным подключением к Интернету. Во всех случаях основная цель — проверить безопасную ОС, насколько полна каждая система, и насколько ею легко начать пользоваться начинающим пользователям.

Как бы ни было важно, тщательный подбор и настройка приложений является не первоначальной задачей для Linux — разработчиков. Вначале очень важно определить и ограничить, насколько это возможно то, как система должна взаимодействовать с оборудованием, с помощью которого она будет работать с интернетом. Важным аспектом анонимности, безопасности и эффективной работе в Интернете этих ОС, является то, что они должны создавать с нуля каждый раз свое рабочее состояние, когда вы их используете, и уничтожать все свои следы жизнедеятельности, как только ваш сеанс будет окончен. Это гарантирует, что никакие файлы cookie или вредоносные программы, которые вы можете подцепить, не смогут наносить больше урона в следующий раз, когда вы выйдете в Интернет.

Все, кроме одного из дистрибутивов, рассмотренных здесь, используют это в качестве основного подхода: они доступны в виде бинарного образа, которые можно и нужно записывать непосредственно на CD диски или еще лучше на USB — накопители (флешки).

В этих безопасных ОС работает специальное сконфигурированное ядро Linux со всеми GP-патчами безопасности. Их функция заключается в том, чтобы дать каждому процессу пользователя только абсолютно низкие привилегии, которые будут работать должным образом.

blog.agronavtika.ru

Tails - самая анонимная и безопасная операционная система в мире

Весной этого года вышла финальная версия ОС Tails 1.0. Несмотря на довольно скромный порядковый номер, она разрабатывалась в течение 5 лет и прошла долгий путь развития за это время.

Разработка Tails началась в 2009 году и основным источником вдохновения для ее функциональности служил идентичный во многом проект Incognito LiveCD. В 2010 году разработка ОС Incognito была прекращена, и на данный момент Tails можно считать духовным последователем этого проекта.

За 5 лет разработки в ОС было найдено и закрыто множество потенциальных брешей, компрометирующих анонимность пользователей. Учитывая статус Open Source и доступность исходных кодов системы, каждый релиз проверяется на предмет наличия возможных бэкдоров, что и является гарантией безопасности использования Tails.

Аббревиатура Tails расшифровывается как The Amnesic Incognito Live System, и наличие слова амнезия подчеркивает то, что после каждой перезагрузки система забывает все предыдущие действия пользователя и таким образом не дает возможности установить, чем он занимался.

Основная задача Tails это обеспечение пользователя максимально возможным уровнем анонимности при работе на компьютере и в сети, при сохранении простоты использования операционной системы.

Tails основана на Debian и работает практически на любом современном компьютере с 1 ГБ оперативной памяти. Количество RAM может быть и меньше, но в этом случае система будет работать заметно медленнее. В зависимости от разрядности процессора (32 или 64) система автоматически загружает и использует наиболее подходящую версию ядра Linux.

Tails распространяется в виде ISO-образа, который можно записать на болванку, флешку или SD карту памяти и загрузить с выбранного носителя компьютер. По умолчанию ОС не монтирует жесткий диск ПК, и даже при загрузке с флешки не использует ее для хранения файлов либо других временных данных. Вся информация хранится в оперативной памяти. Это сделано для того чтобы после завершения сессии работы нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к носителю с ОС.

При необходимости в системе можно создавать постоянные разделы для сохранения личных файлов, настроек ОС, обновления приложений. Эта функциональность называется persistent volume, и получить к ней доступ можно в разделе утилит. Persistent volume шифруются и прочитать их, не зная ключа невозможно.

Работа с Tails

Для использования Tails необходимо скачать дистрибутив, занимающий на текущий момент ровно 1 ГБ, а следовательно, для его записи понадобится DVD-диск либо флешка/карта памяти не меньше указанной емкости.

Запись образа на DVD болванку не представляет особой сложности. Создание загрузочной флешки либо карты памяти возможно с помощью сторонних утилит, однако проще это сделать из самой ОС, используя утилиту Tails Installer.

Установка Tails на жесткий диск компьютера собственными средствами не предусмотрена. С помощью сторонних утилит это можно сделать, однако, по словам создателей, это снижает уровень защищенности ОС и лишает ее основного преимущества.

Если записывать Tails на диск или флешку для одного лишь ознакомления с системой желания нет, то ее легко можно посмотреть и в виртуальной машине, например, в Virtual Box. Для этого необходимо создать новую виртуальную систему для Debian, как минимум с 1 ГБ памяти и выбрать в настройках загрузку с ISO-образа.

Перед запуском графической оболочки Tails каждый раз будет уточнять, какие настройки использовать — стандартные или указанные пользователем. На этом этапе можно поменять язык системы (доступен русский), включить скрытие MAC-адреса сетевой карты и активировать режим камуфляжа.

Скрытие MAC-адреса делает пользователя более незаметным в локальной сети и активировано по умолчанию, однако в некоторых случаях это может вызывать подозрение, поэтому опцию можно отключать.

Режим камуфляжа создан для того чтобы не привлекать к себе лишнее внимание в общественных местах, например в интернет-кафе. В этом случае система использует не стандартный Gnome, а модифицированную графическую оболочку, похожую на Windows 8. Отличия от интерфейса Windows при ближайшем рассмотрении довольно очевидны, но издали такой маскировки должно быть вполне достаточно.

После выбора необходимых опций (либо игнорирования этого этапа настроек) пользователь попадает в довольно типичную для Linux графическую оболочку и может приступать к работе.

Как Tails защищает пользователя

Локально:

Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные нигде, кроме оперативной памяти. При необходимости пользователь в любой момент может нажать кнопку Reset на корпусе ПК, и все данные пропадут, а вместе с ними и возможность установить выполненные до этого действия.

Если перезагрузка с помощью аппаратной кнопки является не наилучшим в данный момент способом завершения работы, то почти так же быстро это можно сделать и с помощью стандартного меню Linux. Кнопка управления питанием расположена в верхнем правом углу и в ней присутствует всего два пункта: незамедлительное выключение и незамедлительная перезагрузка. После вызова любой из этих команд отменить выключение компьютера и получить доступ к файлам в системе уже невозможно.

Даже в случае использования persistent volume (виртуальных зашифрованных разделов для хранения файлов на флешке), получить к ним доступ без ключа невозможно. Для шифрования внешних носителей и флешек используется LUKS — стандартный для Linux метод защиты.

Если же пользователь хранил данные на внешнем жестком диске или любом другом носителе и захотел их безвозвратно удалить, то это можно сделать с помощью утилиты Nautilus Wipe, стирающей файлы без возможности их восстановления.

В Сети:

Что касается защиты анонимности пользователя в Интернете, то здесь Tails предоставляет гораздо больше возможностей. Начать хотя бы с того, что абсолютно все соединения устанавливаются через анонимную систему трафика Tor. Если же какое-то приложение попробует обратиться в сеть напрямую, то будет блокировано еще до того как успеет это сделать.

Вместо Tor можно использовать и аналогичный проект i2p, выбрав его на уже упомянутом экране предварительных настроек, появляющемся перед загрузкой графического интерфейса.

В качестве браузера в системе используется Tor Browser, основанный на модифицированной версии Firefox под название Iceweasel. По умолчанию в браузере установлены Adblock Plus, FoxyProxy, HTTPS-Everywhere, NoScript и некоторые другие расширения.

HTTPS-Everywhere предназначен для использования протокола HTTPS вместо HTTP для обмена данными с поддерживаемыми сайтами. В этом режиме весь трафик между сайтом и пользователем шифруется и не может быть прочитан снаружи.

NoScript предназначен для гибкой настройки блокирования JavaScript и Java на различных сайтах. Несмотря на потенциальную опасность JavaScript, по умолчанию они не отключены в Tails. Это связано с тем что система и без того достаточно хорошо защищена от известных уязвимостей, и большинство сайтов некорректно работают без JavaScript. Однако основной аргумент в пользу активированного JS заключается в том, что большая часть пользователей сети Tor использует JavaScript, и его отключение может выделять компьютер на их фоне, а значит, сделает его отслеживание более вероятным.

В связи с наличием большого количества уязвимостей в Adobe Flash, этот плагин не был включен в состав Tails. Использование open source альтернативы Gnash на данный момент рассматривается, однако пока не реализовано. Если пользователю понадобится просмотреть онлайн видео, то это можно сделать с помощью HTML5-плееров.

Разработчики не запретили установку дополнительных расширений в браузер, однако предупреждают, что их использование может привести к нарушению анонимности пользователя.

Для работы с электронной почтой в Tails используется Claws Mail совместно со стандартом шифрования OpenPGP, позволяющим кодировать сообщения с помощью ключа, без которого их чтение невозможно.

Для общения в системе установлен чат-клиент Pidgin с интегрированным расширением Off-the-Record, обеспечивающим безопасный, непрослушиваемый обмен сообщениями между пользователями.

Для работы с паролями Tails распространяется с предустановленной утилитой KeePassX.

Помимо этого, в системе доступен лишь базовый набор других приложений, необходимых для выполнения основных задач на компьютере. Это LibreOffice, несложные программы для работы с фото, аудио, видео и некоторые другие стандартные приложения.

Некоторые механизмы для защиты пользователя встроены непосредственно и в саму операционную систему: так, Tails шифрует содержимое буфера обмена для скрытия его от посторонних глаз, а в системном трее предусмотрена иконка быстрого вызова виртуальной клавиатуры для предотвращения перехвата клавиш кейлогерами.

Центр предупреждений выводит наиболее важные сообщения, которые могут сигнализировать о возможном нарушении анонимности. Например, во время запуска Tails внутри виртуальной машины система предупредит о том, что как родительская операционная система, так и ПО для виртуализации потенциально могут отслеживать все происходящее в Tails. Там же выводится и статус подключения к сети Tor. Если пользователь попытается подключиться к Интернету сразу после включения Tails и еще до того как будет установлено безопасное Tor-соединение, то система предупредит пользователя об этом, заблокировав подключения до получения подтверждения.

Tor

Tor — это система анонимного сетевого соединения, передающая трафик в зашифрованном виде и не позволяющая отследить пользователя. Сеть реализована за счет использования распределенных узлов сети (нодов), через которые проходит трафик. Наличие нескольких таких узлов между компьютером пользователя и сайтами в Интернете либо другими компьютерами не позволяет отследить пользователя, поскольку узлы имеют информацию о «координатах» исключительно соседних узлов и не видят всего маршрута, проходящего между конечными точками обмена трафиком.

В некоторых случаях в Tails рекомендуется использовать так называемые мосты для подключения к Tor. Если на уровне провайдера либо государства происходит блокирование подключения к Tor, то это совершается за счет закрытия доступа ко всем так называемым точкам входа в сеть, адреса которых хорошо известны. В некоторых случаях использование Tor может быть и не запрещено, однако вызовет подозрение, поэтому использование мостов также может быть оправданным.

Мосты — это не публичные точки входа в сеть Tor. Их использование не гарантирует возможность неотслеживаемого использования сети Tor, однако увеличивает шансы на это. Чтобы включить использование мостов, необходимо заранее знать адрес хотя бы одного из них, который можно получить на сайте bridges.torproject.org. Активация режима подключения через мосты проводится на этапе появления самого первого экрана настроек еще до загрузки графического интерфейса. Более подробно использование мостов описано здесь.

Итоги

Tails — это наиболее известная из имеющихся в открытом доступе анонимная операционная система. Лучшей рекламой ОС является то, что ее использовал сам Эдвард Сноуден, и он рекомендует Tails всем пользователям, заботящимся о своей анонимности, особенно во время доступа во всемирную сеть.

На текущий момент доступна версия Tails 1.1, но уже известны планы по работам над версиями 2.0 и 3.0, в которых будет ускорен процесс интеграции обновлений, что позволит быстрее закрывать найденные уязвимости в используемых приложениях и ОС Linux. Также будут проводиться работы в направлении дальнейшего улучшения защищенности системы и механизмов сохранения анонимности пользователя.

Пока основная часть разработчиков продолжает работать над Tails для ПК и ноутбуков, небольшая часть программистов сконцентрировалась над созданием Tails для мобильных устройств под управлением Android и Ubuntu, выход которой, скорее всего, будет анонсирован в ближайшем будущем.

itc.ua

Какая самая безопасная мобильная операционная система?

Каждый день смартфоны подвергаются атакам хакеров и вредоносного программного обеспечения, поэтому операционная система должна быть максимально безопасной, чтобы сохранить личные данные пользователя.

В данной статье мы рассмотрим популярные мобильные операционные системы и выясним, какая из них является самой безопасной.

Android

Мобильная операционная система от Google является одной из самых слабых по безопасности. Эксперты сообщают, что злоумышленник может взломать смартфон, просто отправив на него мультимедийное сообщение. Тем не менее, на последних версиях Android уделяется особое внимание безопасности, поэтому ситуация не настолько критическая.

Поскольку Android является системой с открытым исходным кодом, разработчики могут бесплатно использовать ее для своих целей. Иными словами, Android является большой мишенью для хакеров и вредоносных программ. В прошлом году порядка 97% вредоносных программ были созданы специально для Android устройств.

Магазин Google Play Store не может гарантировать полной безопасности при загрузке и установке приложений, а если вы скачиваете программы с других источников – риск заражения вирусом стремительно возрастает.

Реальность такова, что Android является самой используемой мобильной операционной системой в мире, а это означает, что она более выгодна для взлома.

BlackBerry

Популярность смартфонов BlackBerry сильно упала за последние несколько лет, несмотря на весьма хорошие отзывы о последних устройствах. Компания сменила собственную мобильную операционную систему на Android, что все равно не спасло от провала.

Многие государственные служащие использовали смартфоны BlackBerry, потому что они считались самыми безопасными.

Операционная система BlackBerry использовала end-to-end шифрование, независимо от модели смартфона. К сожалению, BlackBerry осталась в прошлом.

Ubuntu Touch

После выпуска первого смартфона на Ubuntu в прошлом году, многие предсказывали, что производители перейдут с Android на систему Linux, которой является Ubuntu.

Для тех, кто не знает о Ubuntu Touch, это операционная система с открытым исходным кодом, подобно Android, которая является полностью бесплатной, и поддерживается сообществом Free/Libre Open-Source Software и Canonical Ltd.

В одной из наших статей мы рассказывали, как вы можете установить Ubuntu Touch на свой смартфон.

Ubuntu имеет высокий уровень защиты от вирусов, тем не менее, это операционная система с открытым исходным кодом, поэтому вредоносные программы все же могут попасть на мобильные устройства.

Магазин приложений Ubuntu является более безопасным, чем Google Play Store. Более того, владелец мобильного устройства должен предоставить определенные разрешения перед установкой приложения.

Еще одним плюсом является тот факт, что Linux – не самая популярная платформа на сегодняшний день, поэтому у злоумышленников нет большого желания взламывать эту систему. Чтобы вы понимали ситуацию, по состоянию на октябрь 2015 года в общей сложности пострадало 15 человека от взлома.

Крупные компании, такие как Netflix, Snapchat и Dropbox, используют операционную систему Ubuntu. Если вы все еще не впечатлены, тогда, возможно, вы передумаете, узнав, что сотрудники Международной космической станции и Большого адронного коллайдера также работают на Ubuntu.

Windows Phone и Windows 10 Mobile

Ubuntu может считаться главным кандидатом на звание самой безопасной мобильной операционной системы, но у нее есть серьезный конкурент в лице Windows Phone и Windows 10 Mobile.

Microsoft держит свой магазин приложений Windows App Store на коротком поводке, так что если вы не хотите, чтобы ваш смартфон на Windows Phone был взломан, вы должны использовать только официальные сервисы для загрузки приложений. Главной особенностью приложений на Windows Phone является то, что они не взаимодействуют друг с другом, если вы не дадите такого разрешения

Особенностью новой версии операционной системы Windows 10 Mobile является шифрование устройства, которая по существу блокирует смартфон, если он утерян. Для этого используется сложная технология  BitLocker. Если у вас нет ключа шифрования, ваши файлы нечитаемые. Ключ шифрования – это PIN-код, который необходимо ввести в меню Настройки> Система> Шифрование устройства.

iOS

Так же, как Google Play Store является основным хранилищем приложений для Android, App Store хранит все приложения для iOS устройств.

Операционная система iOS является закрытой. Это означает, что только компания Apple может вносить изменения и обновления в платформу. Казалось бы, это гарантирует максимальный уровень безопасности, но не совсем.

Например, около 500 миллионов пользователей китайского мессенджер приложения WeChat были жертвой взлома после выпуска модификационной версии Xcode, которая была одобрена Apple.

Многие из вас слышали про взлом учетных записей знаменитостей в сервисе iCloud. Если раньше Apple являлась гарантом безопасности, то сегодня компания не так бдительно следит за этим.

С точки зрения популярности, iOS занимает второе место после Android, поэтому не удивительно, что злоумышленники ищут дыры в безопасности операционной системы.

Среди положительных качеств iOS стоит отметить, что мобильную платформу действительно сложно взломать. Не так давно ФБР задержала террориста, после чего попросила Apple предоставить данные с его смартфона iPhone. Компания отказалась. В конце концов федеральные службы нашли хакера, который согласился взломать устройство на iOS за $ 1.3 млн. Если бы было так просто взломать iOS, они не согласились платить такую большую сумму денег, верно?

Кто же победитель?

Каждая операционная система имеет свои плюсы и минусы.

Android: Если вы будете внимательно следить за своими действиями в интернете и подозрительными ссылками, сообщениями и MMS, а также скачивать приложения только из Google Play Store, вероятно, вы никогда не узнаете про взломы и вирусы на своем Android устройстве.

Смартфоны Nexus, теперь уже Google Pixel, являются самыми безопасными устройствами на Android.

BlackBerry: Старые версии операционной системы BlackBerry действительно имели высокий уровень безопасности. Тем не менее, компания перешла на использование платформы Android для своих устройств, поэтому они подвержены такому же риску заражения, как и другие Android смартфоны.

Ubuntu: Хотя данная операционная система выглядит самой безопасной на сегодняшний день, мы не уверены, что она останется таковой, когда (и если) увеличит количество активных пользователей.

Windows Phone: То же самое можно сказать и для смартфонов на базе Windows. Когда доля рынка увеличивается, число взломов и вирусных атак становится больше. Тем не менее, на данный момент система выгляди весьма надежной.

iOS: Несмотря на ряд недавних проблем с безопасностью, Apple имеет высокий уровень доверия среди пользователей.  Учитывая тот факт, что операционная система является закрытой, компания может быстро обнаружить вредоносное ПО и предпринять необходимые меры, чтобы закрыть дыру в безопасности.

Какой мы рекомендуем самый безопасный смартфон прямо сейчас? Если вы предпочитаете более старое устройство, тогда BlackBerry Priv будет хорошим вариантом. Если же вы хотите что-то поновее, стоит выбрать устройство под управлением Ubuntu.

androidphones.ru

Быстрая и безопасная ОС для web-серфинга с неприступным носителем, легко изменяемым пользователем

(Источник)

ОСы с неприступным носителем, т.е. с носителем, информацию на котором физически невозможно изменить, давно и широко известны — это так называемые “live CD” — точнее было бы называть их “live DVD”, т.к. iso-образы многих современных ОС для CD ROM слишком большие. Встречаются iso-образы, которые и на DVD ROM не влезут, но и это не проблема, т.к. файл iso-образа можно использовать и с жесткого диска, например, для установки ОС в виртуальную машину. Но это уже другой случай, а первоначальная идея была прожечь iso-образ на болванке CD или DVD ROM. С такой болванки можно загружать компьютер, и при этом никакие зловреды этому диску не страшны, т.к. он ROM. При этом для полного исключения заражения жестких дисков их вообще можно убрать. Это легко сделать, если HDD внешние, или если они съемные — установлены в Mobile Rack. Однако практическому использованию схемы “только один RO диск” мешают два серьезных неудобства: медленная загрузка (по сравнению с HDD) и невозможность изменять настройки, сохранять историю посещений сайтов, закладки и т.д. Эти неудобства преодолимы, во всяком случае, для простейшего web-серфинга.

Первое неудобство преодолимо использованием загрузочной флеш-карты (“флешки”) с RO форматом, второе — использованием второй флешки для сохранения текущих сохранений (но не для долговременного хранения какой-либо информации). Примером web-серфинга, о котором речь, может быть посещение Хабра: просмотреть информацию о новых публикациях, прочитать заинтересовавшие, прокомментировать, поставить плюсики понравившимся публикациям и комментариям и м.б. сделать собственную публикацию. Для чтения, комментирования и плюсования достаточно web-браузера, а для собственной публикации может пригодиться и простой графический редактор, чтобы подрезать найденную в сети картинку в заставку. Более серьезные графические и другие работы в понятие web-серфинга включать не будем. Эти работы можно делать на другом диске или компьютере, и без Интернета при этом зачастую можно обойтись. Конечно, есть много сложных работ, для которых Интернет совершенно необходим — в таком случае нужны другие решения.

В качестве исходной ОС я выбрал свободно распространяемый iso-образ live CD Knoppix 8.1. Это хорошо зарекомендовавшая себя ОС, в которой, кроме прочего, предусмотрено удобное средство установки ОС со сделанными изменениями на флешку, при этом ее можно сделать только для чтения. Скачав iso-образ, первым делом прожег DVD ROM: для коллекции и чтобы посмотреть скорость загрузки с DVD. (Склонность к коллекционированию CD и DVD здесь недавно обсуждалась и частично осуждалась — не будем возвращаться). Скорость загрузки с DVD ниже сравню со скоростью флешки. Но сначала опишу процесс установки ОС с изменениями на флешку. Этот процесс может быть многопроходным, т.к. трудно сразу все предусмотреть. Поэтому лучше использовать две флешки и два ридера к ним. Третья флешка понадобится для сохранения настроек, ридер к ней можно использовать от второй, если он подходит. Подойдут флешки и на 8 GB, но сейчас меньше 16 GB трудно найти в продаже, только если есть старые. Далее считаем, что система была загружена с флешки. В описании системный язык — английский, но при желании его можно сменить на русский, для этого в запросе “boot:” при загрузке надо набрать:

knoppix lang=ru

Общий вид десктопа после первой загрузки будет не совсем такой, как на приведенном снимке экрана:

Нужно добавить флаг переключения раскладки клавиатуры (русская-английская) в правом нижнем углу. Еще добавим два скрипта start.sh и stop.sh и ярлыки на них. Для этого нажимаем в линейке меню на Files (отмечено на рисунке стрелкой), нажимаем правую кнопку мыши (ПКМ, а левую кнопку будем называть ЛКМ) в окне домашней директории и выбираем в выпадающем меню создание текстового файла (Create NEW > Tex File). Этот файл называем start.sh, а повторив действия — stop.sh. Далее с помощью ПКМ открываем эти файлы (Open With > Text Editor) и копипастим следующее содержимое: start.sh# Стартовый скрипт start.sh log=~/log.txt echo 'start.sh'>$log date>>$log # находим флешку данных: fdiskLine=`fdisk -l | grep FAT32 | grep -v '\*'` echo 'fdisk error '$?>>$log echo 'fdiskLine = '$fdiskLine>>$log # - ожидаем что-то вроде: fdiskLine = /dev/sde1 8192 15759359 15751168 7.5G b W95 FAT32 saveDev=${fdiskLine:0:9} echo 'saveDev = '$saveDev>>$log # - ожидаем что-то вроде: saveDev = /dev/sde1 mount $saveDev echo 'mount error '$?>>$log saveDisk='/media'${fdiskLine:4:5} echo 'saveDisk = '$saveDisk>>$log # - ожидаем что-то вроде: saveDisk = /media/sde1 dat=$saveDisk'/KnoppixSave/mozilla' echo 'dat= '$dat>>$log # - ожидаем что-то вроде: dat = /media/sde1/KnoppixSave/mozilla # если есть сохраненный профиль firefox, if [ -d $dat ]; then # то удаляем профиль firefox, загруженный по умолчанию rm -rf ~/.mozilla echo 'rm error '$?>>$log # копируем на его место сохраненный профиль cp -r $dat ~/.mozilla echo 'cp error '$?>>$log fi # запускаем firefox firefox echo 'firefox error '$?>>$log stop.sh# Стоповый скрипт stop.sh log=~/log.txt echo 'stop.sh'>>$log date>>$log # находим флешку данных: fdiskLine=`fdisk -l | grep FAT32 | grep -v '\*'` echo 'fdisk error '$?>>$log echo 'fdiskLine = '$fdiskLine>>$log # - ожидаем что-то вроде: fdiskLine = /dev/sde1 8192 15759359 15751168 7.5G b W95 FAT32 saveDev=${fdiskLine:0:9} echo 'saveDev = '$saveDev>>$log # - ожидаем что-то вроде: saveDev = /dev/sde1 mount $saveDev echo 'mount error '$?>>$log saveDisk='/media'${fdiskLine:4:5} echo 'saveDisk = '$saveDisk>>$log # - ожидаем что-то вроде: saveDisk = /media/sde1 dat=$saveDisk'/KnoppixSave/mozilla' echo 'dat = '$dat>>$log # - ожидаем что-то вроде: dat = /media/sde1/KnoppixSave/mozilla saveLog=$saveDisk'/KnoppixSave/log.txt' echo 'saveLog = '$saveLog>>$log # - ожидаем что-то вроде: saveLog = /media/sde1/KnoppixSave/log.txt # если есть сохраненный профиль firefox, if [ -d $dat ]; then # то удаляем этот профиль firefox rm -rf $dat echo 'rm error '$?>>$log fi # сохраняем профиль cp -r ~/.mozilla $dat echo 'cp error '$?>>$log cp $log $saveLog # выключаем компьютер sudo poweroff Можно сделать эти файлы в другой ОС и скопировать, а можно открыть Firefox и зайти на эту страницу Хабра. В любом случае хватаем файл ЛКМ, тянем его на десктоп, отпускаем ЛКМ, в выпавшем меню выбираем Link here. Еще нужно разрешить этим файлам исполняться. Для этого жмем ПКМ на start.sh и выбираем Properties в выпавшем меню. Откроется диалог, который нужно привести к следующему виду:

Аналогичные действия производим со stop.sh. О назначении скриптов будет рассказано ниже.

Проделав описанные действия, можем дополнительно изменить настройки системы. Например, кого-то могут раздражать анимации окон при закрытии. “Обои” десктопа тоже могут показаться слишком экстравагантными. Далее, не перегружая ОС, делаем ее клон на новой флешке. Для этого устанавливаем флешку во второй ридер — системную трогать нельзя (об этом высвечивается предупреждение в начале загрузки ОС). Нажимаем на пиктограмму дискеты (“Install KNOPPIX to ...”) в левом верхнем углу экрана. В раскрывшемся диалоге выбираем сменный носитель, а потом нашу флешку “куда”:

Соглашаемся на удаление с нее всей бывшей информации и выбираем RO формат:

Далее жмем Yes, в том числе и на переделку ОС:

Любуемся на “градусник”, но вот когда он дойдет до конца и пропадет — тут главное не торопиться вынимать флешку!

Если ридер с лампочкой/светодиодом, то будет видно мигание — процесс не закончился. Нужно дождаться заключительного сообщения (иначе флешка грузиться не будет):

Только теперь можно выбрать в меню Logout и Shutdown в открывшемся диалоге:

Весь процесс установки системы на флешку занимает на моем ПК около 9 минут — “около”, потому что процесс диалоговый и общее затраченное время зависит от скорости реакции пользователя. С DVD ROM система загружается 160 сек., а с флешки всего за 32 сек. Скрипт start.sh отрабатывает за 20 сек., а stop.sh за 25 сек. до полного выключения ПК. В том, что полученная флешка read-only, легко убедиться — сделать какие-либо изменения и перегрузить систему — изменения исчезнут. Как уже сказали выше, для web-серфинга достаточно браузера. В Knoppix по умолчанию это Firefox. Его профиль (настройки, историю, закладки и т.д.) будем сохранять на флешке для сохранения. Казалось бы, для этого можно использовать менеджер профиля Firefox. Но, к сожалению, там прописывается фиксированный путь к папке с профилем, а флешка сохранения может смонтироваться под разными именами, например, sda1 и sde1 в зависимости от того, проводилась ли загрузка ОС в присутствии этой флешки или пользователь установил ее уже после загрузки. Не найдя папки профиля, Firefox сильно обижается. Поэтому и пришлось добавить скрипты start.sh и stop.sh. Загрузив ОС, жмем ЛКМ на ярлыке start.sh (флешка сохранения должна быть установлена и на флешке должна быть папка KnoppixSave). Скрипт отыскивает эту флешку и, если в папке KnoppixSave есть папка mozilla, то содержимое последней копируется на место удаленной папки .mozilla в домашней директории ОС. Это папка с профилем Firefox. Потом запускается Firefox. Закончив серфинг, закрываем Firefox и жмем ЛКМ на ярлыке stop.sh — происходят обратные действия по копированию профиля Firefox в папку KnoppixSave флешки сохранения. Потом следует команда на выключение ПК. Код ошибки каждой команды скрипты пишут в лог-файл. Должен отметить, что никогда не работал системным программистом и писал скрипты по мере личной необходимости, т.е. нечасто, т.о. опыт в этом деле у меня небольшой, и те, кому приходится это делать каждый день, безусловно смогут предложить более элегантные решения — Welcome! Тем же, кто знает еще меньше меня, поясню, что знак решетки “#” обозначает начало комментария, что команды скрипта можно по одной копировать в Terminal (его пиктограмма справа от Files — см. снимок) и смотреть, какой будет результат выполнения. Чтобы получить справку о команде, надо в Terminal'e набрать эту команду, а потом “ --help”. Еще больше можно узнать, если погуглить на слово “bash” — в частности, на Хабре есть очень хорошие руководства.

Обозначим как все уязвимости ОС за исключением уязвимостей Firefox, связанных с профилем, которые обозначим как , тогда при обычной установке на жесткий диск общая уязвимость ОС будет , а в нашем случае только . C большой долей вероятности можно предположить, что . Для предотвращения проникновения зловредов через флешку сохранения на другие диски в случае, когда эта флешка используется вместе с ними под MS Windows, например, для перенесения скачанного из сети файла, на эту флешку стоит поставить защиту от autorun-вирусов, а в Windows отключить автозапуск. Конечно же, при этом Windows нужны и обычные системы охраны от зловредов.

К сожалению, флешки, как и всякие электронные устройства, иногда перегорают, причем делают это в самый неподходящий момент. Поэтому при достижении удобной конфигурации ОС систему стоит установить и на вторую флешку, которая будет запасной. По мере необходимости конфигурации можно обновлять, переписывая флешки.

Теги:
  • безопасность в сети
  • браузеры
  • knoppix
  • linux
  • ос
  • livecd

habr.com


Смотрите также