Qubes OS: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
kTidak ada ringkasan suntingan |
Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(5 revisi perantara oleh 4 pengguna tidak ditampilkan) | |||
Baris 1:
{{Wikify}}{{Tambah kutipan|date=November 2023}}
[[Berkas:Qubes OS Logo.svg|jmpl|116x116px|[[Berkas:VirtualBox Qubes OS 4.0.3 Desktop 23 01 2021 23 15 03.png|jmpl|343x343px|Qubes OS 4.0.3▼
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan
Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.▼
▲
{| class="mw-collapsible"
|Pengembang
|Invisible Things Lab
|-
Baris 46 ⟶ 51:
|[https://qubes-os.org/ qubes-os.org]
|}
▲'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm mesin virtual (VM).]
▲Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.
== Tujuan
Qubes menerapkan pendekatan keamanan secara terisolasi. Dengan kata lain, bahwa tidak ada dekstop yang sempurna dan bebas bug. Biasanya lingungan dekstop tersebut menghitung jutaan baris kode dan miliaran interaksi pada perangkat lunak maupun perangkat keras. Jika ada satu bug penting dalam salah satu interaksi tersebut, tentu memungkinkan perangkat lunak berbahaya untuk masuk dan mengambil kendali atas dekstop.
Baris 61 ⟶ 63:
* Kehidupan digital pengguna ditentukan dalam domain dengan tingkat kepercayaan yang berbeda.
Tentunya masing - masing domain akan dijalankan di mesin virtual yang terpisah. Sedangkan mesin virtual Qubes memiliki akses root tanpa [[kata sandi]] secara default.
== Persyaratan dan Instalasi ==
Baris 70 ⟶ 72:
Qubes dengan versi 4.x membutuhkan setidaknya 32 GB ruang disk dan 4 GB RAM. Namun alangkah lebih baik jika pengguna menyiapkan RAM 6 hingga 8 GB. Hal ini dikarenakan, meskipun bisa menjalankan dengan 4 GB RAM, pengguna tentu akan dibatasi untuk menjalankan tidak lebih dari sekitar tida Qubes sekaligus.
Sejak tahun 2013, Qubes tidak memiliki dukungan untuk arsitektur x86 32-bit dan sekarang sudah membutuhkan prosesor 64-bit. Sekaligus Qubes menggunakan Intel VT-d/AMD's AMD-Vi, yang memang hanaya tersedia 64-bit. Arsitektur 64-bit juga bermanfaat untuk memberikan sedikit lebih banyak perlindungan terhadap beberapa serangan. Sejak versi 4.x dirilis, Qubes memerlukan prosesor Intel dengan dukungan untuk VT-x dengan teknologi virtualisasi EPT dan Intel VT-d atau prosesor AMD dengan dukungan untuk AMD-V dengan RVI (SLAT) dan AMD-Vi (
Tentu saja Qubes menargetkan pasar Dekstop. Hal ini dikarenakan pasar dekstop didominasi oleh laptop yang menjalankan prosesor dan chipset Intel.
== Pengalaman Pengguna ==
Biasanya pengguna berinteraksi dengan Qubes OS melalui cara yang sama seperti berinteraksi dengan sistem operasi dekstop umumnya. hannya saja ada beberapa perbedaan utama yaitu
* Setiap domain keamanan diidentifikasi oleh batas jendela berwarna yang berbeda.
Baris 94 ⟶ 96:
=== Domain Jaringan ===
Mekanisme dalam domain ini adalah yang paling rentan terhadap serangan keamanan. Untuk menghindarinya, maka yanag paling rentan akan diisolasi kedalam mesin virtual terpisah yang sekaligus tidak memiliki hak istimewa. Disisi lain, mesin virtual firewall tambahan digunakan untuk menampung firewall berbasis [[kernel Linux]]. Sehingga apabila domain jaringan dikompromikan karena bug driver perangkat, maka firewall masih terisolasi dan dilindungi.
=== Mesin Virtual Aplikasi ===
Berguna untuk menghosting aplikasi pengguna mulai dari
== Referensi ==
Baris 106 ⟶ 108:
# [https://www.qubes-os.org/news/2021/10/11/qubes-4-1-rc1/ "Rilisnya Qubes OS 4.1."] Diakses pada 2021-10-14 .
# [https://www.qubes-os.org/doc/QubesLicensing/ "Lisensi Qubes OS."] www.qubes-os.org .
# [https://www.theregister.co.uk/2012/09/05/qubes_secure_os_released/ "Tingkat keamanan dalam Qubes OS."]
# [https://www.qubes-os.org/doc/WindowsAppVms/ "Installing and using Windows-based AppVMs."]
==
* [https://www.qubes-os.org/
* [http://distrowatch.com/table.php?distribution=qubes Overview DistroWatch]
[[Kategori:Sistem operasi]]
[[Kategori:Sistem operasi keamanan]]
[[Kategori:Distribusi Linux]]
[[Kategori:Qubes]]
|