Qubes OS: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Dilmanerlangga (bicara | kontrib)
←Membuat halaman berisi 'jmpl|116x116px|[[Berkas:VirtualBox Qubes OS 4.0.3 Desktop 23 01 2021 23 15 03.png|jmpl|343x343px|Qubes OS 4.0.3 {| class="mw-collapsible" |Pengembang |Invisible Things Lab |- |[[Sistem operasi|Sistem Operasi |Linux |- |Status Kerja |Saat Ini |- |Model Sumber |Sumber terbuka (GPLv2), lisensi ganda. |- |Peluncuran pertama |3 September 2012 ; 9 tahun yang lalu |- |Rilis Terbaru |4.0.4 / 4 Maret 2021 ; 8 bulan yang lalu |- |Pratin...'
Tag: menambah kata-kata yang berlebihan atau hiperbolis VisualEditor
 
Kim Nansa (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(6 revisi perantara oleh 4 pengguna tidak ditampilkan)
Baris 1:
{{Wikify}}{{Tambah kutipan|date=November 2023}}
[[Berkas:Qubes OS Logo.svg|jmpl|116x116px|[[Berkas:VirtualBox Qubes OS 4.0.3 Desktop 23 01 2021 23 15 03.png|jmpl|343x343px|Qubes OS 4.0.3
 
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm [mesin virtual]] (VM).]
 
Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.
[[Berkas:Qubes OS Logo.svg|jmpl|116x116px|[[Berkas:VirtualBox Qubes OS 4.0.3 Desktop 23 01 2021 2320 1545 0300.png|jmpl|343x343px341x341px|Qubes OS 4.0.34
{| class="mw-collapsible"
|Pengembang
|Pengembang
|Invisible Things Lab
|-
Baris 46 ⟶ 51:
|[https://qubes-os.org/ qubes-os.org]
|}
]]]]
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm mesin virtual (VM).]
 
Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.
 
== Tujuan Keamanankeamanan ==
Qubes menerapkan pendekatan keamanan secara terisolasi. Dengan kata lain, bahwa tidak ada dekstop yang sempurna dan bebas bug. Biasanya lingungan dekstop tersebut menghitung jutaan baris kode dan miliaran interaksi pada perangkat lunak maupun perangkat keras. Jika ada satu bug penting dalam salah satu interaksi tersebut, tentu memungkinkan perangkat lunak berbahaya untuk masuk dan mengambil kendali atas dekstop.
 
Baris 61 ⟶ 63:
* Kehidupan digital pengguna ditentukan dalam domain dengan tingkat kepercayaan yang berbeda.
 
Tentunya masing - masing domain akan dijalankan di mesin virtual yang terpisah. Sedangkan mesin virtual Qubes memiliki akses root tanpa [[kata sandi]] secara default.
 
== Persyaratan dan Instalasi ==
Baris 70 ⟶ 72:
Qubes dengan versi 4.x membutuhkan setidaknya 32 GB ruang disk dan 4 GB RAM. Namun alangkah lebih baik jika pengguna menyiapkan RAM 6 hingga 8 GB. Hal ini dikarenakan, meskipun bisa menjalankan dengan 4 GB RAM, pengguna tentu akan dibatasi untuk menjalankan tidak lebih dari sekitar tida Qubes sekaligus.
 
Sejak tahun 2013, Qubes tidak memiliki dukungan untuk arsitektur x86 32-bit dan sekarang sudah membutuhkan prosesor 64-bit. Sekaligus Qubes menggunakan Intel VT-d/AMD's AMD-Vi, yang memang hanaya tersedia 64-bit. Arsitektur 64-bit juga bermanfaat untuk memberikan sedikit lebih banyak perlindungan terhadap beberapa serangan. Sejak versi 4.x dirilis, Qubes memerlukan prosesor Intel dengan dukungan untuk VT-x dengan teknologi virtualisasi EPT dan Intel VT-d atau prosesor AMD dengan dukungan untuk AMD-V dengan RVI (SLAT) dan AMD-Vi ( alias teknologi virtualisasi AMD IOMMU).
 
Tentu saja Qubes menargetkan pasar Dekstop. Hal ini dikarenakan pasar dekstop didominasi oleh laptop yang menjalankan prosesor dan chipset Intel.
 
== Pengalaman Pengguna ==
Biasanya pengguna berinteraksi dengan Qubes OS melalui cara yang sama seperti berinteraksi dengan sistem operasi dekstop umumnya. hannya saja ada beberapa perbedaan utama yaitu :
 
* Setiap domain keamanan diidentifikasi oleh batas jendela berwarna yang berbeda.
Baris 94 ⟶ 96:
 
=== Domain Jaringan ===
Mekanisme dalam domain ini adalah yang paling rentan terhadap serangan keamanan. Untuk menghindarinya, maka yanag paling rentan akan diisolasi kedalam mesin virtual terpisah yang sekaligus tidak memiliki hak istimewa. Disisi lain, mesin virtual firewall tambahan digunakan untuk menampung firewall berbasis [[kernel Linux]]. Sehingga apabila domain jaringan dikompromikan karena bug driver perangkat, maka firewall masih terisolasi dan dilindungi.
 
=== Mesin Virtual Aplikasi ===
Berguna untuk menghosting aplikasi pengguna mulai dari webperamban browserweb, emailsurel, hingga editorpenyunting teks. Tentunya dengan tujuan keamanan, aplikasi ini dikelompokkan dalam domain yang berbeda. Sehingga dalam hal ini diisolasi dari satu sama lain seolah - olah mereka mengeksekusi pada mesin yang berbeda. Beberapa dokumen atau aplikasi dapat dijalankan di VM sekali pakai melalui tindakan yang tersedia di pengelola file. Mekanismenya mengikuti ide sandboxkotak yaitupasiryaitu setelah melihat dokumen atau aplikasi, maka seluruh Disposable VM akan dimusnahkan. Selain itu, setiap domain keamanan diberi label dengan warna, dan setiap jendela ditandai dengan warna domain tempatnya. Jadi selalu terlihat dengan jelas domain mana yang dimiliki jendela tertentu.
 
== Referensi ==
Baris 106 ⟶ 108:
# [https://www.qubes-os.org/news/2021/10/11/qubes-4-1-rc1/ "Rilisnya Qubes OS 4.1."] Diakses pada 2021-10-14 .
# [https://www.qubes-os.org/doc/QubesLicensing/ "Lisensi Qubes OS."] www.qubes-os.org .
# [https://epic99.com/2020/11/26/sistem-operasi-qubes-yang-mengutamakan-keamanan-pengguna/ "Qubes OS : Sistem Operasi Yang Mengutamakan Keamanan Pengguna"] Diakses pada 2020-11-26 .
# [https://www.theregister.co.uk/2012/09/05/qubes_secure_os_released/ "Tingkat keamanan dalam Qubes OS."]
# [https://www.qubes-os.org/doc/WindowsAppVms/ "Installing and using Windows-based AppVMs."]
# [[:en:Qubes_OS|"Qubes_OS"]] dalam Wikipedia bahasa Inggris. Diakses pada 2021-11-26 .
 
== LinkPranala Eksternalluar ==
 
* [https://www.qubes-os.org/ WebsiteSitus Officialweb Qubes OS]
* [http://distrowatch.com/table.php?distribution=qubes Overview DistroWatch]
 
[[Kategori:Sistem operasi]]
[[Kategori:Sistem operasi keamanan]]
[[Kategori:Linux]]
[[Kategori:Distribusi Linux]]
[[Kategori:Qubes]]