Qubes OS: نظام تشغيل يركز على الأمان

QUBE OS 4.0

Qubes OS هو نظام تشغيل يركز على أمان سطح المكتب من خلال العزل بناء على Xen hypervisor. Qubes OS هو نظام تشغيل مجاني تمامًا ومفتوح المصدر.

Qubes يتخذ نهجًا يسمى الأمن من خلال التقسيم، مما يسمح لك بالتقسيم إلى مقصورات معزولة تسمى بأمان qubes. بمعنى آخر ، يتم تشغيل كل برنامج على حدة في بيئة معزولة تمامًا.

حول Qubes OS

هذه هي الطريقة التي يوفر بها Qubes OS للمستخدم أمانًا أكبر عند العمل على النظام ، لأنه إذا تعرض أحد البرامج للاختراق من قبل مهاجم ، فسيحصل فقط على معلومات حول المقصورة التي تمكن من الوصول إليها.

Qubes يحقق العديد من الأجهزة الافتراضية التي تعمل على برنامج Hypervisor من النوع 1 يمكن استخدامها بأمان كنظام تشغيل مضمن.

على سبيل المثال ، يضع كل نوافذ التطبيق على نفس سطح المكتب بحدود ملونة بشكل خاص تشير إلى مستويات الثقة في أجهزتهم الافتراضية الخاصة.

تتعامل Qubes مع عناصر مختلفة بحيث يمكن للحاويات التفاعل مع بعضها البعض ، ومن بين الأنواع المختلفة من الأجهزة والعناصر الافتراضية المتوفرة لدينا: dom0 ، آلات افتراضية نموذجية ، آلات افتراضية قائمة على نماذج ، آلات افتراضية متقطعة ، وأخيراً آلات افتراضية كلاسيكية.

Dom0 (AdminVM + GUIVM)

هو السائق. يعتمد على Fedora ، ويتحكم في Xen Hypervisor ، ويتيح إدارة جميع الأجهزة الافتراضية (VMs). لديك وصول إلى الشبكة والأجهزة الطرفية الموجودة محدودة للغاية.

نماذج الأجهزة الافتراضية (TemplateVM)

هذه sعلى الأجهزة الافتراضية بتوزيع جنو / لينكس. يتم الوصول إليه فقط في سطر الأوامر لإدارة الحزم المثبتة. فريق تطوير Qubes OS تقدم ثلاثة نماذج: Fedora و Fedora Min و Debian. يقدم المجتمع أيضًا الآخرين لـ Whonix و Ubuntu و Arch Linux.

QubeOS

الأجهزة الافتراضية القائمة على النموذج (AppVM)

لديهم الدلائل / home و / usr / local و / rw / config. يتم إجراء أي تغييرات على الملفات في الدلائل الأخرى بنسخة سريعة (نسخ عند الكتابة) وهي غير مستدامة: سيتم إتلافها عند إيقاف تشغيل الجهاز الظاهري أو إعادة تشغيله.

آلات افتراضية يمكن التخلص منها

هذه هي الأجهزة الافتراضية التي لا تحتوي على دليل خاص بها ، أي عند استخدام هذا النوع من الأجهزة الافتراضية ، عند إجراء أي تعديل ، يتم فقدها عند إيقاف تشغيل الجهاز الظاهري.

آلات افتراضية كلاسيكية

إنها لا تستند إلى نموذج ، ويمكنك تثبيت توزيعة GNU / Linux أو BSD أو Windows عليها.

نسخة جديدة من Qubes OS

قبل بضعة أسابيع أصدر مطورو Qubes OS إصدارًا جديدًا من النظام الوصول إلى هذا الإصدار Qubes 4.0 مع إصلاحات أخطاء مختلفة وتعديلات جديدة الأمن للنظام.

في Qubes OS 3.2 ، يمكنك فقط استخدام الأجهزة الافتراضية ذات الطراز الواحد. آهمن الممكن الآن استخدام آلة افتراضية يمكن التخلص منها لكل جهاز افتراضي بناءً على قالب.

Lلم تعد الأجهزة الافتراضية النموذجية بحاجة إلى واجهة شبكة ، مما يؤدي إلى سطح هجوم أصغر. لا تتجاوز التحديثات واجهات برمجة تطبيقات Qubes.

يسمح لك الإصدار 4.0 من نظام التشغيل Qubes باستخدام الأجهزة الافتراضية لتعديل بعض خصائص الأجهزة الافتراضية الأخرى. ما يعطي إمكانية وجود عدة عائلات من VMs من نوع admin ، أي admin-Net ، admin-IO ، admin-root ، إلخ ، كل واحدة مع إمكانية تعديل جوانب معينة معينة من بعض الأجهزة الافتراضية.

بشكل افتراضي ، لم تعد جميع الأجهزة الظاهرية تقريبًا تستخدم paravirtualization ، وبالتالي حماية الحاويات من فشل Meltdown و Spectrum.

إذا كنت تريد معرفة المزيد عن هذا الإصدار الجديد ، فيمكنك قراءة التفاصيل في ملاحظة إصدار Qubes OS 4.0 في الرابط التالي.

قم بتنزيل Qubes OS

إذا كنت ترغب في تجربة Qubes OS pيمكنك القيام بذلك عن طريق تنزيل صورة النظام من موقعه الرسمي على الإنترنت وفي قسم التنزيل الخاص به ، ستحصل عليه ، يمكنك القيام بذلك في ملف الرابط التالي.

من المهم التأكيد على أنه لا يمكن تثبيت Qubes OS كنظام تشغيل رئيسي فحسب ، بل يوفر أيضًا إمكانية اختباره في إصدار Live الخاص به.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.