工具箱 活动 做种: 0 下载: 0|分享率(上传量/下载量): 2951.772 上传量: 77.22 TB 下载量: 26.78 GB 积分: 1516742.61 消息(0) 细语 客户端|RSS
返回顶部
本站定于2020年11月26日24:00关站,请大家提前下载收藏自己所需的资料。有缘再见!

种子信息

[Qubes操作系统][Qubes OS][R4.0-x86_64][EN][iso][Linux发行版]

[ 不计下载量 ]

选择操作: 种子下载 | 加入收藏 |
文件名: ZiJingBT.Qubes-R4.0-x86_64.iso.torrent
种子名称: Qubes-R4.0-x86_64.iso
信息: 大小: 4.26 GB | 文件数: 1 | Info Hash: e90a468151084cbadbfe7531a6f0da2a2666f4d3
类别: 软件 | 彼得潘pp (广大站友) 上传于 2018-08-25 07:58:10
活跃度: 做种(0)/下载(0) | 完成下载 (1) (最近一次活动时间 2018-12-23 00:34:34 / 种子活动时间 2018-09-21 19:01:55)
上传字幕:
便笺:
内容简介: 以下是谷歌翻译的一些内容, 更多信息请前往Qubes OS官方网站!

(斯诺登的推文, 谷歌翻译自 https://twitter.com/Snowden/status/781493632293605376 )
如果您对安全性非常认真,那么@ QubesOS是目前最好的操作系统。这是我使用的,而且是免费的。没有人能更好地隔离VM。

(Qubes OS简介, 谷歌翻译自 https://www.qubes-os.org/intro/ )
什么是Qubes OS?
Qubes OS是一个面向安全的操作系统(OS)。操作系统是运行计算机上所有其他程序的软件。流行操作系统的一些示例是Microsoft Windows,Mac OS X,Android和iOS。Qubes是免费的开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开可用的,因此其他人可以贡献并审核它。

为什么OS安全性很重要?
大多数人在台式机和笔记本电脑上使用Windows或OS X等操作系统。这些操作系统很受欢迎,因为它们易于使用,通常预先安装在人们购买的计算机上。但是,它们在安全方面存在问题。例如,您可能会打开一个看起来无辜的电子邮件附件或网站,而没有意识到您实际上是在允许恶意软件(恶意软件)在您的计算机上运行。根据它是什么类型的恶意软件,它可以做任何事情,从向您显示不需要的广告到记录您的击键到接管整个计算机。这可能会危害此计算机上存储或访问的所有信息,例如健康记录,机密通信或私人日记中的想法。恶意软件还可能会干扰您在计算机上执行的活动。例如,如果您使用计算机进行金融交易,则恶意软件可能允许其创建者以您的名义进行欺诈性交易。

防病毒程序和防火墙不够用吗?
不幸的是,像防病毒程序和(软件和/或硬件)防火墙这样的传统安全方法已不足以阻止复杂的攻击者。例如,现在恶意软件创建者通常会检查他们的恶意软件是否被任何基于签名的防病毒程序识别。如果它被识别,他们会对代码进行加密,直到防病毒程序无法识别它们,然后将其发送出去。一旦防病毒程序员发现新威胁,这些程序中的最佳程序将随后得到更新,但这通常在新攻击开始出现在野外后至少几天发生。到那时,对于那些已经受到妥协的人来说已经太晚了。更高级的防病毒软件在这方面可能表现更好,但它仍然局限于基于检测的方法。

Qubes OS如何提供安全性?
Qubes采用一种称为安全性的方法,通过划分,允许您将数字生活的各个部分划分为安全隔离的隔间,称为qubes。

这种方法允许您将在计算机上执行的不同操作保持在隔离的qubes中彼此安全地隔离,以便一个qube受到攻击不会影响其他qube。例如,您可能有一个qube用于访问不受信任的网站,而另一个qube用于进行在线银行业务。这样,如果您的不受信任的浏览qube受到恶意软件网站的攻击,您的在线银行活动就不会有风险。同样,如果您担心恶意电子邮件附件,Qubes可以使其在每个附件中以一次性使用的一次性qube打开。通过这种方式,Qubes允许您在同一台物理计算机上执行所有操作,而无需担心一次成功的网络攻击一下子就会破坏整个数字生活。

此外,所有这些孤立的qubes都集成在一个可用的系统中。程序在它们各自的单独的qubes中被隔离,但是所有窗口都显示在一个统一的桌面环境中,具有不可伪造的彩色窗口边框,因此您可以轻松识别来自不同安全级别的窗口。常见的攻击媒介如网卡和USB控制器在其自己的硬件qubes中被隔离,而其功能通过安全网络,防火墙和USB设备管理得以保留。集成的文件和剪贴板复制和粘贴操作使您可以轻松地在各种qubes中工作,而不会影响安全性。创新的模板系统将软件安装与软件使用分开,允许qubes共享根文件系统而不牺牲安全性(并节省磁盘空间,启动)。Qubes甚至允许您只需点击几下即可清理PDF和图像。担心隐私用户将体会到 融合的Whonix与Qubes,这使得它易于使用 Tor的安全,而那些关心物理硬件攻击将受益于反邪恶女佣。

Qubes OS与使用“live CD”操作系统相比如何?
当您需要执行敏感活动时,从Live CD(或DVD)引导计算机肯定比仅使用主操作系统更安全,但这种方法仍然保留了传统操作系统的许多风险。例如,流行的实时操作系统(如Tails和其他Linux发行版)仍然是单片的,因为所有软件仍然在同一个操作系统中运行。这再次意味着,如果您的会话受到损害,那么在同一会话中执行的所有数据和活动也可能会受到损害。

Qubes OS与传统操作系统中运行的VM相比如何?
在安全性方面,并非所有虚拟机软件都是平等的。您可能已使用或听说过与VirtualBox或VMware Workstation等软件相关的VM。这些被称为“类型2”或“托管”管理程序。( 虚拟机管理程序是创建和运行虚拟机的软件,固件或硬件。)这些程序很受欢迎,因为它们的设计主要是为了易于使用并在Windows等流行操作系统下运行(称为主机操作系统,因为它“托管”虚拟机)。但是,Type 2虚拟机管理程序在主机操作系统下运行这一事实意味着它们实际上只能与主机操作系统本身一样安全。如果主机操作系统遭到入侵,那么它所托管的任何虚拟机也会受到有效攻击。

相比之下,Qubes使用名为Xen的“Type 1”或“裸机”管理程序 。Type 1虚拟机管理程序不是在操作系统内部运行,而是直接在硬件的“裸机”上运行。这意味着攻击者必须能够破坏虚拟机管理程序本身才能破坏整个系统,这是非常困难的。

Qubes使得在Type 1虚拟机管理程序下运行的多个VM可以安全地用作集成OS。例如,它将所有应用程序窗口放在同一桌面上,并使用特殊的彩色边框表示其各自VM的信任级别。它还允许在VM之间进行安全复制/粘贴操作,在VM之间安全地复制和传输文件,以及在VM和Internet之间保护网络。

Qubes OS与使用单独的物理机器相比如何?
使用单独的物理计算机进行敏感活动肯定比使用一台带有传统操作系统的计算机更安全,但仍有一些风险需要考虑。简而言之,以下是此方法相对于Qubes的一些主要优缺点:

优点
物理隔离不依赖于管理程序。(攻击者不太可能突破Qubes的虚拟机管理程序,但是如果有人设法这样做,则可能会获得对整个系统的控制权。)
物理隔离可以是物理安全的自然补充。(例如,当您携带不安全的笔记本电脑时,您可能会发现将安全笔记本电脑锁在保险箱中很自然。)
缺点
物理分离可能很麻烦且昂贵,因为我们可能必须为我们需要的每个安全级别获取并设置单独的物理机器。
通常没有安全的方法在运行传统操作系统的物理上分开的计算机之间传输数据。(Qubes有一个安全的VM间文件传输系统来处理这个问题。)
由于其整体性质,运行传统操作系统的物理上独立的计算机仍然独立易受大多数传统攻击的攻击。
可以弥合气隙的恶意软件已存在多年,并且正变得越来越普遍。

以下图片来自Qubes官网
imageimageimageimageimageimage
感谢者: 葛荣存, wy_19940726, 冰墨魂, justintimberlake, hchsoon
(已有 5 人表达了感谢)

当前没有评论

发表评论