Представленная диаграмма отражает интегральный рейтинг пяти основных клонов Unix, проведенный компанией D. H. Brown Associates в январе 2001 года. Оценка операционных систем производилась по 115 техническим критериям из пяти основных
Еще никогда в истории реальный мир так не зависел от мира искусственного, придуманного и построенного самим человеком — Интернет не только навел мосты между странами и континентами, но и приблизил преступника к жертве. Как следствие, наметился интерес к достоверным (trusted) и защищенным (secure) операционным системам.
Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».