Qubes OS: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Ariyanto (bicara | kontrib)
k Bersih-bersih (via JWB)
Tidak ada ringkasan suntingan
Baris 1:
{{Wikify}}{{Tambah kutipan|date=November 2023}}
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm mesin virtual (VM).]
 
'''Qubes OS''' adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan [https://wiki.xen.org/wiki/Xen_Project_Software_Overview vitualisasi berbasis Xen] sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut [https://www.qubes-os.org/doc/glossary#qube Qubes.]Kemudian Qubes tersebut lah yang diimplementasikan sebagai [https://www.qubes-os.org/doc/glossary#vm mesin virtual (VM).]
 
Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.
Baris 51 ⟶ 53:
]]
 
== Tujuan Keamanankeamanan ==
Qubes menerapkan pendekatan keamanan secara terisolasi. Dengan kata lain, bahwa tidak ada dekstop yang sempurna dan bebas bug. Biasanya lingungan dekstop tersebut menghitung jutaan baris kode dan miliaran interaksi pada perangkat lunak maupun perangkat keras. Jika ada satu bug penting dalam salah satu interaksi tersebut, tentu memungkinkan perangkat lunak berbahaya untuk masuk dan mengambil kendali atas dekstop.
 
Baris 75 ⟶ 77:
 
== Pengalaman Pengguna ==
Biasanya pengguna berinteraksi dengan Qubes OS melalui cara yang sama seperti berinteraksi dengan sistem operasi dekstop umumnya. hannya saja ada beberapa perbedaan utama yaitu :
 
* Setiap domain keamanan diidentifikasi oleh batas jendela berwarna yang berbeda.
Baris 97 ⟶ 99:
 
=== Mesin Virtual Aplikasi ===
Berguna untuk menghosting aplikasi pengguna mulai dari webperamban browserweb, emailsurel, hingga editorpenyunting teks. Tentunya dengan tujuan keamanan, aplikasi ini dikelompokkan dalam domain yang berbeda. Sehingga dalam hal ini diisolasi dari satu sama lain seolah - olah mereka mengeksekusi pada mesin yang berbeda. Beberapa dokumen atau aplikasi dapat dijalankan di VM sekali pakai melalui tindakan yang tersedia di pengelola file. Mekanismenya mengikuti ide sandboxkotak yaitupasiryaitu setelah melihat dokumen atau aplikasi, maka seluruh Disposable VM akan dimusnahkan. Selain itu, setiap domain keamanan diberi label dengan warna, dan setiap jendela ditandai dengan warna domain tempatnya. Jadi selalu terlihat dengan jelas domain mana yang dimiliki jendela tertentu.
 
== Referensi ==
Baris 106 ⟶ 108:
# [https://www.qubes-os.org/news/2021/10/11/qubes-4-1-rc1/ "Rilisnya Qubes OS 4.1."] Diakses pada 2021-10-14 .
# [https://www.qubes-os.org/doc/QubesLicensing/ "Lisensi Qubes OS."] www.qubes-os.org .
# [https://epic99.com/2020/11/26/sistem-operasi-qubes-yang-mengutamakan-keamanan-pengguna/ "Qubes OS : Sistem Operasi Yang Mengutamakan Keamanan Pengguna"] Diakses pada 2020-11-26 .
# [https://www.theregister.co.uk/2012/09/05/qubes_secure_os_released/ "Tingkat keamanan dalam Qubes OS."]
# [https://www.qubes-os.org/doc/WindowsAppVms/ "Installing and using Windows-based AppVMs."]
# [[:en:Qubes_OS|"Qubes_OS"]] dalam Wikipedia bahasa Inggris. Diakses pada 2021-11-26 .
 
== LinkPranala Eksternalluar ==
 
* [https://www.qubes-os.org/ WebsiteSitus Officialweb Qubes OS]
* [http://distrowatch.com/table.php?distribution=qubes Overview DistroWatch]