توزيعة Qubes OS أجهزة افتراضية متعددة والأمان بالعزل

اسم التوزيعة : Qubes OS
نوع النظام : لينكس
التوزيعة مبنية على أساس : فيدورا
بلد منشاء التوزيعة : Poland
معمارية التوزيعة : x86_64
نوع سطح المكتب : Xfce
فئة التوزيعة : توزيعة لايف + توزيعة امنيه
الحالة : نشطة

YouTube Twitter Source Forge GitHub Distrowatch Home Page


Qubes OS هى توزيعة جنو/ لينكس امنيه مبنيه على فيدورا ، التوزيعة تهدف الى “الأمان بالعزل” عن طريق استخدام النطاقات التي يتم تشغيلها كآلات افتراضية Xen .

هو نظام مفتوح المصدر وشفرة المصدر متاحة بشكل مفتوح حتى يتمكن الآخرون من المساهمة فيها وتدقيقها.

يمكن أن يكون نظام Qubes OS توزيعة عالية الأمان وجزءًا فعالًا من حل الدفاع المتعمق ، تصميم نظام التشغيل Qubes OS قاد الى ابتكار نظام تشغيل آمن دون ضجة كبيرة على مدار الأعوام الثمانية الماضية.

تم تصميم Qubes من قِبل الباحثة الأمنية Joanna Rutkowska وهي مبنية على Hypervisor ، حاليًا Xen ، فكرة النظام هو تمكين المستخدمين من تقسيم عملهم إلى أجهزة افتراضية متعددة تتناسب مع مجالات أمان متعددة.

هذا يجعل من الممكن فصل المهام عالية ومنخفضة الأمان على نفس الجهاز ، ويدعم Qubes حاليًا أجهزة Linux و Windows الافتراضية.

يقول أندرو ديفيد وونغ ، كبير مسؤولي الاتصالات ومطورو شركة Qubes: “تعد Qubes ذات قيمة خاصة في الصناعات التي يتعين فيها فصل البيانات الحساسة بشكل آمن ، مثل المالية والصحة” ،والتى تتطلب الوصول إلى موارد غير موثوق بها أثناء إنشاء ملكية فكرية قيمة. “

تأخذ Qubes فكرة الفصل وتنفذ تصل إلى حد تقسيم الشبكات إلى جهاز افتراضي منفصل ، يتم أيضًا منع برامج تشغيل USB الوصول إلى جهازها الافتراضي (VM) لتقليل مخاطر البرامج الضارة التي تستند إلى USB.

يوفر Qubes للمؤسسات المرونة اللازمة لنشر وإدارة مجموعة كبيرة من أجهزة الكمبيوتر مع الاحتفاظ بخصائص أمان نقطة النهاية القوية التي تجعل نظام التشغيل ذا قيمة. هذا يجعل من السهل على مسؤولي النظام تقديم أمان أقوى لنقطة النهاية للمستخدمين ذوي المهارات التقنية مثل مطوري البرامج والباحثين في مجال الأمن والمديرين التنفيذيين المهرة في مؤسساتهم.

يقول Wong ، بينما يمكن إدارة معظم أنظمة التشغيل عن بُعد ، إلا أن القيام بذلك يتطلب عادة مقايضات كبيرة في الأمن والخصوصية ، وعادة ما يكون لدى المسؤول عن بعد تحكم أساسي في الأنظمة المدارة ، وخاصة في سياقات الشركات.

على النقيض من ذلك ، فإن Qubes Admin AIP الجديد يسمح بإدارة عمليات تثبيت Qubes عن بُعد دون المساس بحالة التثبيت كنقطة نهاية آمنة (أي دون الوصول إلى dom0). “

تكمن الحيلة في الفكرة الجديدة المتمثلة في وجود مسؤول غير متميز لديه أذونات لإدارة وتزويد الأجهزة الافتراضية على كمبيوتر محمول للمستخدم عن بعد ، ولكن دون القدرة على قراءة بيانات المستخدم.

تقترح وثائق Qubes أن مثل هذا الاختيار للتصميم يعالج أيضًا المخاوف بشأن امتلاك المشرفين سلطة غير محدودة على المستخدمين والمسؤولية القانونية التي يمكن أن تخلق للمسؤولين أو مؤسساتهم.

Qubes مفيدة بشكل خاص لمطوري البرامج الذين يعملون في بيئة مؤسسة ، كما يقترح Wong. “يميل مطورو البرامج لأن يكونوا مولعين بشكل خاص بـ Qubes ، لأنه يسمح لهم بالحفاظ على بيئات بنية منفصلة واختبار الكود غير الموثوق به بسهولة بطريقة آمنة.”

في كثير من الأحيان ، تلجأ الشركات والموظفون إلى مزج الأنشطة الموثوق بها وغير الموثوق بها على نفس الجهاز من أجل تحقيق الكفاءة “، يضيف Wong.” تقوم شركة Qubes بحل هذه المشكلة بأناقة من خلال توفير أمان الحاويات المعزولة غير المحدودة في كفاءة جهاز مادي واحد.

Qubes OS هو برنامج مجاني ويوصى به العديد من الخبراء المعروفين ، يقدر المشروع أن هناك حاليا حوالي 30 ألف مستخدم للنظام ، بعض المشاكل يمكن أن تكون فى دعم الأجهزة احيانا بكون صعبًا ويتطلب VT-x و VT-d للاستفادة من ميزات أمان Qubes.

سيجد مسؤولو النظام ومطورو البرامج والمستخدمون المهووسون أن نظام Qubes OS سهل التحكم ، لكن قد لا تكون واجهة المستخدم جاهزة للمستخدمين النهائيين غير التقنيين.

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: