Qubes OS
开发者 | Invisible Things Lab |
---|---|
操作系统家族 | 类Unix系统 |
原始码模式 | GPLv2[1] |
首次发布 | 2012年9月3日[2] |
当前版本 |
|
支持的语言 | 多语言 |
更新方式 | Yum(PackageKit) |
软件包管理系统 | RPM |
支持平台 | x86-64 |
内核类别 | 微内核(Xen Hypervisor running minimal Linux-based OSes and others) |
用户空间 | Fedora、Debian、Whonix、Microsoft Windows |
默认用户界面 | KDE、Xfce |
许可证 | Free software licenses (mainly GPL v2[3]) |
官方网站 | www |
Qubes OS是一个专注于安全的桌面操作系统,旨在通过隔离提供安全保障。[4]通过Xen来执行虚拟化,用户环境可以基于Fedora、Debian、Whonix和Microsoft Windows或其他操作系统。[5][6]
2014年2月16日,Qubes荣获2014年端点安全解决方案创新奖。
安全目标
Qubes通过隔离来保障安全性,[7]并假设不可能有完美的、无漏洞的桌面环境。因为桌面环境有数百万行的代码并与数十亿的软件/硬件密切相关。这些关联中的任何一个关键错误都可能足以让恶意软件控制电脑。[8][9]
为了保护桌面电脑的安全,Qubes隔离了各种操作环境,因此,如果其中一个操作环境被入侵,恶意软件只能得到该环境内的数据。[10]
在Qubes中,有两个层面的隔离:硬件控制器被隔离到功能域(图形界面、网络、存储),而用户的数字生活由不同的信任级别隔离。例如:工作域(信任度最高)、购物域、随机域(信任度最低)[11]。每个域都在独立的虚拟机中运行。
参考资料
- ^ Qubes OS License. [2018-02-26]. (原始内容存档于2018-03-08).
- ^ Introducing Qubes 1.0!. 2012-09-03 [2018-02-26]. (原始内容存档于2018-02-27).
- ^ 存档副本. [2018-02-26]. (原始内容存档于2017-08-02).
- ^ Qubes OS bakes in virty system-level security. The Register. September 5, 2012 [2020-05-16]. (原始内容存档于2019-08-20).
- ^ Qubes OS Templates. [2020-05-16]. (原始内容存档于2020-04-23).
- ^ Installing and using Windows-based AppVMs. [2020-05-16]. (原始内容存档于2019-02-20).
- ^ The three approaches to computer security. Joanna Rutkowska. September 2, 2008 [2020-05-17]. (原始内容存档于2020-02-29).
- ^ Qubes OS: An Operating System Designed For Security. Tom's hardware. August 30, 2011 [2020-05-17]. (原始内容存档于2011-09-26).
- ^ A digital fortress?. The Economist. March 28, 2014 [2020-05-17]. (原始内容存档于2017-12-29).
- ^ How Splitting a Computer Into Multiple Realities Can Protect You From Hackers. Wired. November 20, 2014 [2020-05-17]. (原始内容存档于2017-02-16).
- ^ Partitioning my digital life into security domains. Joanna Rutkowska. March 13, 2011 [2020-05-17]. (原始内容存档于2020-04-21).
- ^ Rutkowska, Joanna. Google Groups - Qubes as a multi-user system. Google Groups. May 3, 2010. (原始内容存档于2011-01-22).
外部链接
- 官方网站 (英文)