Qubes OS
開發者 | Invisible Things Lab |
---|---|
作業系統家族 | 類Unix系統 |
源碼模式 | GPLv2[1] |
首次發布 | 2012年9月3日[2] |
當前版本 |
|
支持的語言 | 多語言 |
更新方式 | Yum(PackageKit) |
軟件包管理系統 | RPM |
支援平台 | x86-64 |
內核類別 | 微內核(Xen Hypervisor running minimal Linux-based OSes and others) |
使用者空間 | Fedora、Debian、Whonix、Microsoft Windows |
默認用戶界面 | KDE、Xfce |
許可證 | Free software licenses (mainly GPL v2[3]) |
官方網站 | www |
Qubes OS是一個專注於安全的桌面操作系統,旨在通過隔離提供安全保障。[4]通過Xen來執行虛擬化,用戶環境可以基於Fedora、Debian、Whonix和Microsoft Windows或其他操作系統。[5][6]
2014年2月16日,Qubes榮獲2014年端點安全解決方案創新獎。
安全目標
Qubes通過隔離來保障安全性,[7]並假設不可能有完美的、無漏洞的桌面環境。因為桌面環境有數百萬行的代碼並與數十億的軟件/硬件密切相關。這些關聯中的任何一個關鍵錯誤都可能足以讓惡意軟件控制計算機。[8][9]
為了保護桌面計算機的安全,Qubes隔離了各種操作環境,因此,如果其中一個操作環境被入侵,惡意軟件只能得到該環境內的數據。[10]
在Qubes中,有兩個層面的隔離:硬件控制器被隔離到功能域(圖形界面、網絡、存儲),而用戶的數字生活由不同的信任級別隔離。例如:工作域(信任度最高)、購物域、隨機域(信任度最低)[11]。每個域都在獨立的虛擬機中運行。
參考資料
- ^ Qubes OS License. [2018-02-26]. (原始內容存檔於2018-03-08).
- ^ Introducing Qubes 1.0!. 2012-09-03 [2018-02-26]. (原始內容存檔於2018-02-27).
- ^ 存档副本. [2018-02-26]. (原始內容存檔於2017-08-02).
- ^ Qubes OS bakes in virty system-level security. The Register. September 5, 2012 [2020-05-16]. (原始內容存檔於2019-08-20).
- ^ Qubes OS Templates. [2020-05-16]. (原始內容存檔於2020-04-23).
- ^ Installing and using Windows-based AppVMs. [2020-05-16]. (原始內容存檔於2019-02-20).
- ^ The three approaches to computer security. Joanna Rutkowska. September 2, 2008 [2020-05-17]. (原始內容存檔於2020-02-29).
- ^ Qubes OS: An Operating System Designed For Security. Tom's hardware. August 30, 2011 [2020-05-17]. (原始內容存檔於2011-09-26).
- ^ A digital fortress?. The Economist. March 28, 2014 [2020-05-17]. (原始內容存檔於2017-12-29).
- ^ How Splitting a Computer Into Multiple Realities Can Protect You From Hackers. Wired. November 20, 2014 [2020-05-17]. (原始內容存檔於2017-02-16).
- ^ Partitioning my digital life into security domains. Joanna Rutkowska. March 13, 2011 [2020-05-17]. (原始內容存檔於2020-04-21).
- ^ Rutkowska, Joanna. Google Groups - Qubes as a multi-user system. Google Groups. May 3, 2010. (原始內容存檔於2011-01-22).
外部連結
- 官方網站 (英文)