Qubes OS面向安全的桌面操作系统
整理分享Qubes OS面向安全的桌面操作系统 ,希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
QubesOS是一款基于Linux*的安全划分技术*作*,旨在通过隔离提供安全保障。通过Xen来执行虚拟化,用户环境可以基于Fedora,Debian,Whonix,和MicrosoftWin,或其他*作*,源代码也是公开的。 Qubes采用一种称为安全性的方式,通过分区,您可以将数字生活的各个部分分隔成安全隔离的隔离区,称为qubes。为了保护桌面计算机的安全,Qubes隔离了各种*作环境,因此,如果其中一个*作环境被黑,恶意软件只能得到该环境内的数据。 在Qubes中,有两个层面的隔离:硬件*被隔离到功能域(图形界面,网络,储存),而用户的数字生活由不一样的信任级别隔离。例如:工作域(信任度最高),购物域,随机域(信任度最低)。每个域都在*的虚拟机中运行。 这种方式可以让您在计算机上保持不一样的事情,并将其隔离开来,使得一个被*的人不会影响到其他人。例如,您可能有一个访问不受信任的网站的qube和做网络银行的另一个qube。这样一来,如果您不信任的浏览权限受到恶意软件的网站的*,您的网上银行活动将不会面临风险。 同样,如果您担心恶意电子邮件附件,则Qubes可以使其每次附件都以自己的一次性运用qube打开。以这种方式,Qubes可以让您在同一台物理计算机上进行所有*作,而无需担心一个成功的网络攻击能够一ack而止的占据整个数字生活。 此外,所有这些孤立的奎基被集成到一个单一的可用*中。程序是孤立在他们自己的*的qubes,但所有的窗口显示在一个单一的统一的桌面环境与不可伪造的彩色窗口边框,以便您可以轻松地从不一样的安全级别识别窗口。 像网络卡和USB*这样的常见的攻击向量在自己的硬件中被隔离,同时通过安全网络,防火墙和USB设备管理来保护其功能。集成的文件和剪贴板*和粘贴*作使得易于在各种各样的曲折上工作,而不会影响安全性。创新模板*将软件安装与软件的运用区分开来,允许Qubes共享根文件*,而不会牺牲安全性(并节省磁盘空间,引导)。 Qubes甚至允许您通过点击几下来清理PDF和图像。担心隐私用户将体会到融合的Whonix与Qubes,这使得它易于运用Tor的安全,而那些关心物理硬件攻击将受益于反*女佣。Qubes*作*与常规*作*中运行的虚拟机相比如何? 当涉及到安全性时,并不是所有的虚拟机软件是相等的。您可能已经运用或听说过有关VirtualBox或VMwareWorkstation等软件的虚拟机。这些被称为“类型2”或“托管”管理程序。(虚拟机管理程序是创建和运行虚拟机的软件,固件或硬件)。 这些程序是受欢迎的,因为它们主要是为了易于运用和运行在诸如Win之类的流行*作*(这称为主机*作*,因为它“托管”虚拟机)。然而,类型2虚拟机管理程序在主机*作*下运行的事实意味着它们确实只与主机*作*本身一样安全。如果主机*作*受到威胁,则其主机的任何虚拟机也会受到有害的影响。从Qubes3.2开始,默认的桌面环境是Xfce4从不一样域(AppVM)启动使用程序非常简单 WinAppVM与其余的QubesOS*完全集成,其中包括安全,策略管理,VM文件*,剪贴板以及通用的整个弹性qrexec基础架构,用于安全的VM内RPC!从QubesR2Beta3开始,我们还支持基于HVM的模板,允许从模板VM中立即创建具有共享“根文件*”的许多WinAppVM(但应确保其许可证允许在模板中对*作*进行此类实例化)。就像运用LinuxAppVM!各种命令行工具被描述为本指南的一部分,并且可以在这里找到整个参考也可以运用一个相当直观的GUI工具,称为QubesVMManager。它支持命令行工具提供的大部分功能启动使用程序在qubes 可以通过运用DesktopManager菜单中的快捷方式或运用命令行(即,在dom0中运行的控制台)来启动使用程序其实你也可以这样设置