Це список операційних систем, спеціально орієнтованих на безпеку. Операційні системи для загального використання можуть бути безпечними без особливої уваги до безпеки[1].
Subgraph[en] — це операційна система на базі Linux, розроблена стійкою до стеження та втручання з боку складних супротивників через Інтернет. ОС Subgraph спрямована на зменшення поверхні атаки операційної системи та ускладнення виконання певних класів атак. Це досягається посиленням системи та постійним зосередженням на безпеці та стійкості до атак. ОС Subgraph також забезпечує цілісність встановлених програмних пакунків за допомогою детермінованої компіляції[en]. Її ядро посилене за допомогою наборів патчів Grsecurity і PaX, просторів назв Linux[en], Xpra[en] для обмежування застосунків, обов'язкового шифрування файлової системи за допомогою LUKS, стійкості до атак холодного завантаження та налаштоване за замовчуванням для обмеження мережевого зв'язку для встановлених застосунків незалежними каналами анонімної мережі Tor[джерело?].
Tails — це захищений дистрибутив Linux, спрямований на збереження конфіденційності та анонімності. Він призначений для запуску як Live CD або з USB-накопичувача і не записує ніяких даних на диск, якщо це не увімкнено. Тобто, він «живе» в оперативній пам'яті, і коли систему вимикають, все видаляється. Tails аварійно вимикається та стирає дані з оперативної пам'яті, якщо носій, з якого запущено систему, видалити[2].
Whonix[en][3][4] — анонімна операційна система загального призначення, заснована на VirtualBox, DebianLinux і Tor. Проєкт Whonix унеможливлює витоки IP і DNS: навіть шкідливе програмне забезпечення, яке має права суперкористувача, не може дізнатися справжньої IP-адреси та місцезнаходження користувача. Це тому, що Whonix складається з двох (віртуальних) машин. Одна машина лише запускає Tor і діє як шлюз, який називається Whonix-Gateway. Інша машина, яка називається Whonix-Workstation, перебуває в повністю ізольованій мережі. Через один шлюз можуть працювати одночасно кілька робочих станцій Whonix, що забезпечить ізоляцію потоку[5]. Усі з'єднання здійснюються через Tor за допомогою віртуальної машини Whonix Gateway, тому витоки IP та DNS неможливі[6].
Qubes OS — це настільна операційна система, заснована на гіпервізоріXen, яка дозволяє групувати програми в кілька ізольованих пісочниць (віртуальних машин) для забезпечення безпеки. Вікна програм, що працюють у цих пісочницях (доменах безпеки), можуть мати кольорове кодування для легкого розпізнавання. Домени безпеки можна налаштовувати: вони можуть бути тимчасовими (зміни у файловій системі не будуть збережені), а їхнє мережеве з'єднання можна маршрутизувати через спеціальні віртуальні машини (наприклад, ту, яка надає лише доступ до мережі Tor). Операційна система надає безпечні механізми для копіювання та вставлення, а також для копіювання файлів між доменами безпеки[7].
EnGarde Secure Linux[en] — це безпечна платформа для серверів. Від 2003 року вона має інструмент для мандатного керування доступом на основі браузера, який використовує SELinux. Крім того, він може містити вебзастосунки, DNS та корпоративні програми електронної пошти, особливо зосереджена на безпеці і не містить зайвого програмного забезпечення. Платформа спільноти EnGarde Secure Linux — це найсучасніша версія, доступна для безкоштовного завантаження[джерело?].
Immunix[en] колишній комерційний дистрибутив Linux, зосереджений на безпеці. Включав багато власних розробок, зокрема, StackGuard; криптографічне підписування виконуваних файлів; патчі стану гонитви; код захисту від використання рядків форматування. Старі версії Immunix традиційно безкоштовні для некомерційного використання. Сам дистрибутив Immunix ліцензується за двома ліцензіями: комерційною та некомерційною ліцензіями Immunix. Проте багато інструментів, як і ядро, підлягають GPL[джерело?].
TrustedBSD — це підпроєкт FreeBSD, розроблений для додавання довірених розширень операційної системи, орієнтований на загальні критерії оцінки безпеки інформаційних технологій Common Criteria (див. також Orange Book). Його особливостями є списки контролю доступу, аудит подій, розширені атрибути, мандатне керування доступом та продуманими можливостями[en] . Як відомо, списки контролю доступу стикаються з проблемою розгубленого помічника[en], а можливості дозволяють уникнути цієї проблеми. У рамках проекту TrustedBSD також є порт реалізації FLASK/TE NSA для роботи на FreeBSD. Багато з цих надійних розширень інтегровано в головну гілку FreeBSD, починаючи з 5.x.
OpenBSD — це дослідницька операційна система для розробки засобів захисту[10].
Усі ці операційні системи розроблені на основі парадигми безпеки на основі мандатних посилань[en], коли замість того, щоб система вирішувала, чи потрібно надавати запит на доступ, пов'язування повноважень та призначень унеможливлює запити чогось недозволеного.
Trusted Solaris — колишня захищена версія операційної системи Solaris. Націлена перш за все на державний сектор, Trusted Solaris включає засоби докладного аудиту всіх завдань, PAM, обов'язковий контроль доступу, додаткові пристрої фізичної аутентифікації та детальний контроль доступу. Trusted Solaris сертифікована Common Criteria[11][12]. Остання версія Trusted Solaris 8 (випущена в 2000 році) отримала рівень сертифікації EAL4, доповнений низкою профілів захисту. Telnet був уразливим до експлойтівпереповнення буфера, поки його не виправили в квітні 2001 року.