mirror of
https://github.com/privacyguides/privacyguides.org.git
synced 2025-07-29 23:01:09 +00:00
Enable Hebrew, French, Dutch (#2022)
add french translations for navigation categories (#2028) Co-Authored-By: Paul Verbeke 🇫🇷 <github.f9qel@simplelogin.com> Co-Authored-By: Daniel Gray <dngray@privacyguides.org> Co-Authored-By: Niek de Wilde 🇳🇱 <niek@privacyguides.org> Co-authored-by: Crowdin Bot <support+bot@crowdin.com> Co-Authored-By: fireinme 🇮🇱 <126413261+freeopensourc@users.noreply.github.com>
This commit is contained in:
@@ -1,9 +1,9 @@
|
||||
---
|
||||
title: "סקירת Qubes"
|
||||
title: "סקירה כללית של Qubes"
|
||||
icon: simple/qubesos
|
||||
---
|
||||
|
||||
[**Qubes OS**](../desktop.md#qubes-os) היא מערכת הפעלה המשתמשת ב- [Xen](https://en.wikipedia.org/wiki/Xen) hypervisor כדי לספק אבטחה חזקה למחשוב שולחני באמצעות מכונות וירטואליות מבודדות. כל VM נקרא *קובייה* ואתה יכול להקצות כל קובייה רמה של אמון על פי מטרתו. מכיוון שמערכת ההפעלה Qubes מספקת אבטחה על ידי שימוש בבידוד, ומתירה פעולות רק על בסיס כל מקרה, זה ההפך מ[badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/).
|
||||
[**Qubes OS**](../desktop.md#qubes-os) היא מערכת הפעלה המשתמשת ב[Xen](https://en.wikipedia.org/wiki/Xen) לספק אבטחה חזקה למחשוב שולחני באמצעות מכונות וירטואליות מבודדות. כל VM נקרא *קובייה* ואתה יכול להקצות כל קובייה רמה של אמון על פי מטרתו. מכיוון שמערכת ההפעלה Qubes מספקת אבטחה על ידי שימוש בבידוד, ומתירה פעולות רק על בסיס כל מקרה, זה ההפך מ[badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/).
|
||||
|
||||
## איך Qubes OS עובדת?
|
||||
|
||||
@@ -19,36 +19,36 @@ Qubes משתמש ב - [מידור](https://www.qubes-os.org/intro/) כדי לש
|
||||
|
||||
## למה כדאי להשתמש ב - Qubes?
|
||||
|
||||
מערכת ההפעלה Qubes שימושית אם [מודל האיומים](../basics/threat-modeling.md) שלך דורש מידור ואבטחה חזקים, כגון אם אתה חושב שתפתח קבצים לא מהימנים ממקורות לא מהימנים. מקרה שימוש טיפוסי עבור מערכת ההפעלה Qubes הוא לפתיחת מסמכים ממקור לא ידוע.
|
||||
מערכת ההפעלה של Qubes שימושית אם [מודל האיום](../basics/threat-modeling.md) שלך דורש מידור ואבטחה חזקות, כגון אם אתה חושב שתפתח קבצים לא מהימנים ממקורות לא מהימנים. סיבה טיפוסית לשימוש ב-Qubes OS היא פתיחת מסמכים ממקורות לא ידועים.
|
||||
|
||||
Qubes OS משתמשת ב - [Dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM (כלומר, "AdminVM ") לשליטה ב - VMs או ב - Qubes אורחים אחרים במערכת ההפעלה המארחת. VMs אחרים מציגים חלונות יישומים נפרדים בסביבת שולחן העבודה של DOM0. הוא מאפשר לך לצבוע חלונות קוד המבוססים על רמות אמון ולהפעיל יישומים שיכולים לקיים אינטראקציה אחד עם השני עם שליטה פרטנית מאוד.
|
||||
מערכת ההפעלה Qubes משתמשת ב-[Dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM (כלומר, "AdminVM") לשליטה ב-VM אורחים או Qubes אחרים במערכת ההפעלה המארח. VMs אחרים מציגים חלונות יישומים בודדים בתוך סביבת שולחן העבודה של Dom0. זה מאפשר לך לצבוע חלונות על סמך רמות אמון ולהפעיל יישומים שיכולים לקיים אינטראקציה זה עם זה עם שליטה פרטנית מאוד.
|
||||
|
||||
### העתקה והדבקה של טקסט
|
||||
|
||||
באפשרותך[ להעתיק ולהדביק טקסט](https://www.qubes-os.org/doc/how-to-copy-and-paste-text/) באמצעות `qvm-copy-to-vm` או באמצעות ההוראות שלהלן:
|
||||
אתה יכול [להעתיק ולהדביק טקסט](https://www.qubes-os.org/doc/how-to-copy-and-paste-text/) באמצעות `qvm-copy -to-vm` או ההוראות שלהלן:
|
||||
|
||||
1. הקש **Ctrl+C** כדי לומר ל - VM שאתה נמצא בו שברצונך להעתיק משהו.
|
||||
2. הקש **Ctrl+Shift+C** כדי להורות ל - VM להפוך את המאגר הזה לזמין ללוח העריכה הגלובלי.
|
||||
3. הקש **Ctrl+Shift+V** ב - VM היעד כדי להפוך את הלוח העולמי לזמין.
|
||||
4. הקש **Ctrl+V** ב - VM היעד כדי להדביק את התוכן במאגר.
|
||||
1. הקש על **Ctrl+C** כדי לומר ל-VM שאתה נמצא בו שאתה רוצה להעתיק משהו.
|
||||
2. הקש על **Ctrl+Shift+C** כדי לומר ל-VM להפוך את המאגר הזה לזמין ללוח הגלובלי.
|
||||
3. הקש על **Ctrl+Shift+V** ב-VM היעד כדי להפוך את הלוח הגלובלי לזמין.
|
||||
4. הקש על **Ctrl+V** ב-VM היעד כדי להדביק את התוכן במאגר.
|
||||
|
||||
### החלפת קבצים
|
||||
|
||||
כדי להעתיק ולהדביק קבצים וספריות (תיקיות) מ- VM אחד לאחר, באפשרותך להשתמש באפשרות **העתק ל- AppVM אחר... ** או **לעבור ל- AppVM אחר.....**. ההבדל הוא שהאפשרות **Move** תמחק את הקובץ המקורי. כל אחת מהאפשרויות תגן על לוח העריכה שלך מפני הדלפה לכל קובייה אחרת. זה יותר אבטחה מאשר העברת קבצים פער אוויר כי מחשב פער אוויר עדיין ייאלץ לנתח מחיצות או מערכות קבצים. זה לא נדרש עם מערכת העתקה inter - qube.
|
||||
כדי להעתיק ולהדביק קבצים וספריות (תיקיות) מ-VM אחד לאחר, אתה יכול להשתמש באפשרות **העתק ל-AppVM אחר...** או **עבור ל-AppVM אחר...**. ההבדל הוא שהאפשרות ה**העבר** תמחק את הקובץ המקורי. כל אחת מהאפשרויות תגן על הלוח שלך מפני דליפה לכל Qubes אחר. זה מאובטח יותר מהעברת קבצים עם רווח אוויר מכיוון שמחשב עם רווח אוויר עדיין ייאלץ לנתח מחיצות או מערכות קבצים. זה לא נדרש עם מערכת ההעתקה inter-qube.
|
||||
|
||||
??? מידע "AppVMs או qubes אין מערכות קבצים משלהם"
|
||||
??? info "ל-AppVMs או qubes אין מערכות קבצים משלהם"
|
||||
|
||||
ניתן [להעתיק ולהעביר קבצים]( https://www.qubes-os.org/doc/how-to-copy-and-move-files/) בין קוביות. כאשר עושים זאת השינויים אינם מבוצעים באופן מיידי וניתן לבטלם בקלות במקרה של תאונה.
|
||||
אתה יכול [להעתיק ולהעביר קבצים](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) בין Qubes. כאשר עושים זאת השינויים לא מתבצעים באופן מיידי וניתן לבטל אותם בקלות במקרה של תאונה.
|
||||
|
||||
### אינטראקציות אינטר - VM
|
||||
### אינטראקציות בין-VM
|
||||
|
||||
מסגרת [qrexec](https://www.qubes-os.org/doc/qrexec/) היא חלק מרכזי של Qubes המאפשרת תקשורת מכונה וירטואלית בין דומיינים. הוא בנוי על גבי ספריית Xen *vchan*, מה שמקל על [בידוד באמצעות מדיניות](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/).
|
||||
[מסגרת qrexec](https://www.qubes-os.org/doc/qrexec/) היא חלק מרכזי ב-Qubes המאפשר תקשורת מכונה וירטואלית בין דומיינים. הוא בנוי על גבי ספריית Xen *vchan*, המאפשרת [בידוד באמצעות מדיניות](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/).
|
||||
|
||||
## מקורות נוספים
|
||||
|
||||
למידע נוסף אנו ממליצים לך לעיין בדפי התיעוד הנרחבים של מערכת ההפעלה Qubes הממוקמים ב[אתר האינטרנט של ](https://www.qubes-os.org/doc/).Qubes. ניתן להוריד עותקים לא מקוונים מ[מאגר התיעוד](https://github.com/QubesOS/qubes-doc) Qubes OS.
|
||||
למידע נוסף, אנו ממליצים לך לעיין בדפי התיעוד הנרחבים של Qubes OS הממוקמים ב[אתר האינטרנט של Qubes OS](https://www.qubes-os.org/doc/). ניתן להוריד עותקים לא מקוונים מ[מאגר התיעוד](https://github.com/QubesOS/qubes-doc) של Qubes OS.
|
||||
|
||||
- Open Technology Fund: [*מערכת ההפעלה המאובטחת ביותר בעולם*](https://www.opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard/)
|
||||
- Open Technology Fund: [*ללא ספק מערכת ההפעלה המאובטחת בעולם*](https://www.opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard/)
|
||||
- J. Rutkowska: [*מידור תוכנה לעומת הפרדה פיזית*](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf)
|
||||
- J. Rutkowska: [*חלוקת החיים הדיגיטליים שלי לתחומי אבטחה*](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html)
|
||||
- Qubes OS: [*מאמרים קשורים*](https://www.qubes-os.org/news/categories/#articles)
|
||||
|
Reference in New Issue
Block a user