LINUX.ORG.RU

Qubes OS 4.0.4 RC2

 ,


0

1

Qubes OS — ориентированная на безопасность настольная операционная система, которая призвана обеспечить безопасность через изоляцию. Виртуализация осуществляется на базе Xen.

Qubes реализует подход «безопасность в изоляции». Предполагается, что не может быть идеальной, безошибочной среды рабочего стола. Такая среда насчитывает миллионы строк кода, миллиарды программных/аппаратных взаимодействий. Одна критическая ошибка может привести к тому, что вредоносное программное обеспечение возьмёт контроль над машиной.

Чтобы защитить настольный компьютер, пользователь Qubes должен позаботиться о разграничении различных сред, чтобы когда один из компонентов был скомпрометирован, вредоносное ПО получило бы доступ только к данным внутри зараженной среды.

В Qubes изоляция обеспечивается в двух измерениях: аппаратные контроллеры могут быть выделены в функциональные домены (например, сетевые домены, домены контроллера USB), тогда как цифровая жизнь пользователя определяется в доменах с разным уровнем доверия. Например: рабочая область (наиболее доверенная), домен покупок, случайный домен (менее доверенный). Каждый из этих доменов запускается на отдельной виртуальной машине.

Qubes OS 4.0.4-rc2 включает в себя множество обновлений по сравнению с первоначальным выпуском 4.0, в частности:

  • Все обновления 4.0 dom0 на сегодняшний день
  • Fedora 32 TemplateVM
  • Debian 10 TemplateVM
  • Whonix 15 Gateway and Workstation TemplateVMs
  • Ядро Linux 5.4 по умолчанию
  • Исправления ошибок от 4.0.4-rc1

Подробности

Перемещено Shaman007 из linux-general

Слышал, что играми с виртуалками в Qubes OS легко запороть файловую систему и связано это с выходом за размеры дискового пространства. Это всё ещё так?

hummer
()

@BossOfThisGym ждем релиза? Или это судьбоносный RC? Релиз когда ожидается?

Shaman007 ★★★★★
()

А вот спецы по этому делу … насколько я помню ХЕН поддерживал паровиртуализацию (или наоборот другую - не важно) с вводом WSL в windows и т.д. MS слепила поддержку ядра с этим делом или как ?

В смысле гостем в этом деле может быть Windows при xen0 линуксе.

mx__ ★★★★★
()
Последнее исправление: mx__ (всего исправлений: 1)

Qubes реализует подход «безопасность в изоляции».

Очень спорно. Следует учитывать то, что системы виртуализации не разрабатывались с целью увеличения безопасности, а с целью удобства системного администрирования.

Виртуализации стоит рассматривать как важное средство системного администрирования, а не как средство достижения безопасности.

anonymous
()
Ответ на: комментарий от anonymous

Сервер: На хост поставил Hrdened Gentoo, каждый сервис загнал в свою виртуалку. Взломали сервис - выключаешь и удаляешь его виртуалку, в бекапе виртуалки этого сервиса фиксиш дыру, копируешь виртуалку на хост и запускаешь.

Рабочая станция: Держишь бекап виртуалки, надо прочесть pdf файл или в инете пошарится, копируешь с бекапа виртуалку и запускаешь, читаешь pdf или шаришся в инетах, потом останавливаешь виртуалку и удаляешь ее.

Гарантий безопасности такая работа с виртуалками не даст, но от очень многих вирей спасает.

Изоляция важное средство безопасности, а виртуалки не самый худший инструмент для изоляции.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.