什么是Qubes操作系统? Qubes OS 是一款基于Linux系统的安全划分技术操作系统,旨在通过隔离提供安全保障。通过Xen来执行虚拟化,用户环境可以基于Fedora,Debian,Whonix,和 Microsoft Win,或其他操作系统,源代码也是公开的。 Qubes采用一种称为安全性的方式,通过分区,您可以将数字生活的各个部分分隔成安全隔离的隔离区,称为qubes。为了保护桌面计算机的安全,Qubes 隔离了各种操作环境,因此,如果其中一个操作环境被黑,恶意软件只能得到该环境内的数据。 在 Qubes 中,有两个层面的隔离:硬件控制器被隔离到功能域(图形界面,网络,储存),而用户的数字生活由不一样的信任级别隔离。例如:工作域(信任度最高),购物域,随机域(信任度最低)。每个域都在独立的虚拟机中运行。 这种方式可以让您在计算机上保持不一样的事情,并将其隔离开来,使得一个被破坏的人不会影响到其他人。例如,您可能有一个访问不受信任的网站的qube和做网络银行的另一个qube。这样一来,如果您不信任的浏览权限受到恶意软件的网站的破坏,您的网上银行活动将不会面临风险。 同样,如果您担心恶意电子邮件附件,则Qubes可以使其每次附件都以自己的一次性运用qube打开。以这种方式,Qubes可以让您在同收到其他维修同行的一台物理计算机上进行所有操作,而无需担心一个成功的网络攻击能够一ack而止的占据整个数字生活。 此外,所有这些孤立的奎基被集成到一个单一的可用系统中。程序是孤立在他们自己的独立的qubes,但所有的窗口显示在一个单一的统一的桌面环境与不可伪造的彩色窗口边框,以便您可以轻松地从不一样的安全级别识别窗口。 像网络卡和USB控制器这样的常见的攻击向量在自己的硬件中被隔离,同时通过安全网络,防火墙和USB设备管理来保护其功能。集成的文件和剪贴板复制和粘贴操作使得易于在各种各样的曲折上工作,而不会影响安全性。创新模板系统将软件安装与软件的运用区分开来,允许Qubes共享根文件系统,而不会牺牲安全性(并节省磁盘空间,引导)。 Qubes甚至允许您通过点击几下来清理PDF和图像。担心隐私用户将体会到 融合的Whonix与Qubes,这使得它易于运用Tor的安全,而那些关心物理硬件攻击将受益于反邪恶女佣。 Qubes操作系统与常规操作系统中运行的虚拟机相比如何? 当涉及到安全性时,并不是所有的虚拟机软件是相等的。您可能已经运用或听说过有关VirtualBox或VMware Workstation等软件的虚拟机。这些被称为“类型2”或“托管”管理程序。( 虚拟机管理程序是创建和运行虚拟机的软件,固件或硬件)。 这些程序是受欢迎的,因为它们主要是为了易于运用和运行在诸如Win之类的流行操作系统(这称为主机操作系统,因为它“托管”虚拟机)。然而,类型2虚拟机管理程序在主机操作系统下运行的事实意味着它们确实只与主机操作系统本身一样安全。如果主机操作系统受到威胁,则其主机的任何虚拟机也会受到有害的影响。 从Qubes 3.2开始,默认的桌面环境是Xfce4 从不一样域(AppVM)启动使用程序非常简单 Win AppVM与其余的Qubes OS系统完全集成,其中包括安全,策略管理,VM文件复制,剪贴板以及通用的整个弹性qrexec基础架构,用于安全的VM内RPC!从Qubes R2 Beta 3开始,我们还支持基于HVM的模板,允许从模板VM中立即创建具有共享“根文件系统”的许多Win AppVM(但应确保其许可证允许在模板中对操作系统进行此类实例化)。就像运用Linux AppVM! 各种命令行工具被描述为本指南的一部分,并且可以在这里找到整个参考 也可以运用一个相当直观的GUI工具,称为Qubes VM Manager。它支持命令行工具提供的大部分功能 启动使用程序在qubes 可以通过运用Desktop Manager菜单中的快捷方式或运用命令行(即,在dom0中运行的控制台)来启动使用程序 其实你也可以这样设置 |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2025-8-18 16:21 , Processed in 0.182570 second(s), 16 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.