5.7 KiB
title, icon, description
title | icon | description |
---|---|---|
Ikhtisar Qubes | simple/qubesos | Qubes adalah sistem operasi yang dibangun dengan mengisolasi aplikasi di dalam *qubes* (sebelumnya disebut "VM") untuk meningkatkan keamanan. |
Qubes OS adalah sistem operasi sumber terbuka yang menggunakan hypervisor Xen untuk memberikan keamanan yang kuat untuk komputasi desktop melalui qubesyang terisolasi, (yang merupakan Mesin Virtual). Anda dapat menetapkan setiap qube tingkat kepercayaan berdasarkan tujuannya. Qubes OS menyediakan keamanan dengan menggunakan isolasi. Ini hanya mengizinkan tindakan berdasarkan basis per kasus dan oleh karena itu merupakan kebalikan dari enumerasi keburukan.
Bagaimana cara kerja Qubes OS?
Qubes menggunakan kompartementalisasi untuk menjaga sistem tetap aman. Qubes dibuat dari beberapa template, umumnya untuk Fedora, Debian dan Whonix. Qubes OS juga memungkinkan Anda untuk membuat sekali pakai qubes sekali pakai.
??? "Istilah qubes secara bertahap diperbarui untuk menghindari penyebutan sebagai "mesin virtual"."
Beberapa informasi di sini dan di dokumentasi Qubes OS mungkin mengandung bahasa yang bertentangan karena istilah "appVM" secara bertahap diubah menjadi "qube". Qubes bukanlah mesin virtual secara keseluruhan, tetapi memiliki fungsi yang serupa dengan VM.
Setiap aplikasi Qubes memiliki batas berwarna yang dapat membantu Anda melacak mesin virtual yang sedang berjalan. Anda dapat menggunakan warna tertentu di peramban khusus untuk perbankan, sementara menggunakan warna yang berbeda untuk peramban umum yang tidak terpercaya.
Mengapa saya harus menggunakan Qubes?
Qubes OS berguna jika ancaman model Anda membutuhkan kompartementalisasi dan keamanan yang kuat, misalnya jika Anda merasa akan membuka file yang tidak terpercaya dari sumber yang tidak terpercaya. Alasan umum untuk menggunakan Qubes OS adalah untuk membuka dokumen dari sumber yang tidak dikenal, tetapi idenya adalah bahwa jika satu qubes disusupi, hal itu tidak akan memengaruhi seluruh sistem.
Qubes OS menggunakan dom0 Xen VM untuk mengendalikan qubes lainnya pada OS host, yang semuanya menampilkan jendela aplikasi individual dalam lingkungan desktop dom0. Ada banyak kegunaan untuk jenis arsitektur ini. Berikut ini beberapa tugas yang dapat Anda lakukan. Anda dapat melihat betapa proses ini jauh lebih aman dengan menggabungkan beberapa langkah.
Menyalin dan Menempel Teks
Anda dapat menyalin dan menempelkan teks menggunakan qvm-copy-to-vm
atau dengan petunjuk di bawah ini:
- Tekan Ctrl+C untuk memberi tahu qube yang Anda masuki bahwa Anda ingin menyalin sesuatu.
- Tekan Ctrl+Shift+C untuk memberi tahu qube ** agar buffer ini tersedia di papan klip global.
- Tekan Ctrl+Shift+V di tujuan qube untuk membuat papan klip global tersedia.
- Tekan Ctrl+V di qube yang dituju untuk menempelkan konten di buffer.
Pertukaran File
Untuk menyalin dan menempelkan file dan direktori (folder) dari satu qube ke qube lainnya, Anda dapat menggunakan opsi Copy to Other AppVM... atau Move to Other AppVM.... Perbedaannya adalah bahwa opsi Pindahkan akan menghapus file asli. Opsi mana pun akan melindungi papan klip Anda agar tidak bocor ke qubes lainnya. Ini lebih aman daripada transfer file melalui udara. Komputer yang memiliki celah udara masih akan dipaksa untuk mengurai partisi atau sistem file. Hal itu tidak diperlukan dengan sistem penyalinan antar-qube.
??? "Qubes tidak memiliki sistem file sendiri."
Anda dapat [menyalin dan memindahkan file](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) di antara *qubes*. Ketika melakukan hal tersebut, perubahan tidak langsung dilakukan dan dapat dengan mudah dibatalkan jika terjadi kecelakaan. Ketika Anda menjalankan *qube*, ia tidak memiliki sistem berkas yang persisten. Anda dapat membuat dan menghapus file, tetapi perubahan ini bersifat sementara.
Interaksi Antar-VM
Kerangka kerja qrexec adalah bagian inti dari Qubes yang memungkinkan komunikasi antar domain. Ini dibangun di atas pustaka Xen vchan, yang memfasilitasi isolasi melalui kebijakan.
Sumber Daya Tambahan
Untuk informasi tambahan, kami menganjurkan Anda untuk membaca halaman dokumentasi Qubes OS yang luas yang terletak di Situs Web Qubes OS. Salinan offline dapat diunduh dari repositori dokumentasi Qubes OS.
- Sistem operasi paling aman di dunia (Open Technology Fund)
- Software compartmentalization vs. physical separation (J. Rutkowska)
- Partitioning my digital life into security domains (J. Rutkowska)
- Artikel Terkait (Qubes OS)