Qubes OS: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Bersih-bersih (via JWB) |
Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(Satu revisi perantara oleh satu pengguna lainnya tidak ditampilkan) | |||
Baris 1:
{{Wikify}}{{Tambah kutipan|date=November 2023}}
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm mesin virtual (VM).]▼
▲'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan
Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.
Baris 51 ⟶ 53:
]]
== Tujuan
Qubes menerapkan pendekatan keamanan secara terisolasi. Dengan kata lain, bahwa tidak ada dekstop yang sempurna dan bebas bug. Biasanya lingungan dekstop tersebut menghitung jutaan baris kode dan miliaran interaksi pada perangkat lunak maupun perangkat keras. Jika ada satu bug penting dalam salah satu interaksi tersebut, tentu memungkinkan perangkat lunak berbahaya untuk masuk dan mengambil kendali atas dekstop.
Baris 61 ⟶ 63:
* Kehidupan digital pengguna ditentukan dalam domain dengan tingkat kepercayaan yang berbeda.
Tentunya masing - masing domain akan dijalankan di mesin virtual yang terpisah. Sedangkan mesin virtual Qubes memiliki akses root tanpa [[kata sandi]] secara default.
== Persyaratan dan Instalasi ==
Baris 75 ⟶ 77:
== Pengalaman Pengguna ==
Biasanya pengguna berinteraksi dengan Qubes OS melalui cara yang sama seperti berinteraksi dengan sistem operasi dekstop umumnya. hannya saja ada beberapa perbedaan utama yaitu
* Setiap domain keamanan diidentifikasi oleh batas jendela berwarna yang berbeda.
Baris 94 ⟶ 96:
=== Domain Jaringan ===
Mekanisme dalam domain ini adalah yang paling rentan terhadap serangan keamanan. Untuk menghindarinya, maka yanag paling rentan akan diisolasi kedalam mesin virtual terpisah yang sekaligus tidak memiliki hak istimewa. Disisi lain, mesin virtual firewall tambahan digunakan untuk menampung firewall berbasis [[kernel Linux]]. Sehingga apabila domain jaringan dikompromikan karena bug driver perangkat, maka firewall masih terisolasi dan dilindungi.
=== Mesin Virtual Aplikasi ===
Berguna untuk menghosting aplikasi pengguna mulai dari
== Referensi ==
Baris 106 ⟶ 108:
# [https://www.qubes-os.org/news/2021/10/11/qubes-4-1-rc1/ "Rilisnya Qubes OS 4.1."] Diakses pada 2021-10-14 .
# [https://www.qubes-os.org/doc/QubesLicensing/ "Lisensi Qubes OS."] www.qubes-os.org .
# [https://www.theregister.co.uk/2012/09/05/qubes_secure_os_released/ "Tingkat keamanan dalam Qubes OS."]
# [https://www.qubes-os.org/doc/WindowsAppVms/ "Installing and using Windows-based AppVMs."]
==
* [https://www.qubes-os.org/
* [http://distrowatch.com/table.php?distribution=qubes Overview DistroWatch]
|