SoftoRooM LifeRooM Whois RSS GZip WAP Поиск Правила Помощь Disclaimer
Твой софтовый форумТвой софтовый форумТвой софтовый форумТвой софтовый форум

Здравствуйте, Гость ( Вход | Регистрация )

Qubes OS 1.0

 
Reply to this topicStart new topicStart Poll

Вид темы: Стандартный · [ Линейный ] · Режимы сортировки: [ По возрастанию (0-9) ] · По убыванию (9-0)

> Qubes OS 1.0, операционная система с полной изоляцией приложений


 
post 6.09.2012 - 19:15
Отправлено #1
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Профиль
Группа: Дружинники
Сообщений: 9.117
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 3670
-----XXXXX




Qubes OS 1.0 stable


Твой софтовый форум




Твой софтовый форум


Польская компания ITL (Invisible Things Lab) представила первую стабильную сборку операционной системы Qubes OS – настольной платформы с открытым исходным кодом, которая обеспечивает повышенный уровень безопасности за счет изоляции программ в виртуальных машинах с разными правами доступа. Главой компании ITL и вдохновителем проекта Qubes OS является Иоанна Рутковска (Joanna Rutkowska), известный специалист по компьютерной безопасности, эксперт в области низкоуровневых системных взаимодействий.

Рутковска ведет работу над своей операционной системой Qubes OS уже три года, но первая официальная версия 1.0 стала доступна для загрузки на web-сайте ITL только сейчас. В основе платформы Qubes OS лежит принцип «безопасность за счет изоляции», причем этот принцип соблюдается для всех приложений неукоснительно. Пользователь может сам определять «домены безопасности», распределяя по ним приложения. Приложения могут работать в одних и тех же «доменах безопасности» или в разных, если это требуется для безопасности. Сами «домены безопасности» реализованы в виде легковесных виртуальных машин с индивидуальными политиками безопасности.

Пользователь Qubes OS может запускать разные экземпляры одного и того же браузера для личных и служебных задач, для доступа к банковскому счету – каждый экземпляр будет иметь разные уровни допуска к разным данным. Само собой, сам по себе браузер не станет от этого менее уязвимым для известных эксплойтов, но такой подход существенно ограничит ущерб, который могут нанести злоумышленники.

Как говорит сама Рутковска, некий гипотетический эксплойт против браузера будет срабатывать точно так же, как в обычных Linux-системах. Отличие системы Qubes состоит в том, что копия браузера с личными страницами полностью изолирована от копии со служебными страницами или от браузера с открытым в нем банк-клиентом. Копирование файлов и текста между разными доменами безопасности поддерживается, но эти операции реализованы таким образом, что для каждого действия требуется особое подтверждение, чтобы ограничить возможности злоумышленников по компрометации каждого отдельного домена безопасности.

Также пользователи Qubes OS могут создавать так называемые «одноразовые виртуальные машины», чтобы открывать в них файлы из подозрительных источников или выполнять другие задачи, рискованные с точки зрения безопасности. Модель, которая используется в системе Qubes для обеспечения безопасности, похожа на подход, реализованный в мобильных системах iOS и Android, где приложения тоже изолированы в своих ячейках и запрашивают разрешение на доступ к разным системным функциям. В то же время, платформа Qubes предлагает больше гибкости и полагается больше на решения пользователей, а не создателей системы. Пользователи сами определяют, какие домены безопасности создать, какие ограничения к ним применять и какие приложения запускать в этих доменах.

Фактически, безопасность в среде Qubes целиком зависит от выбора конечных пользователей. Более того, Qubes не имеет гарантированной защиты от дефектов в системе безопасности. В ходе разработки авторы нашли три серьезных уязвимости – одну в своем коде и еще две в аппаратных прошивках от Intel. Чтобы оценить практическую устойчивость Qubes, Рутковска с коллегами обратились к помощи сообщества.

Стоит заметить, что среда Qubes построена на базе Linux, так что поддерживает запуск большинства стандартных Linux-приложений. В будущем планируется также обеспечить поддержку Windows-приложений, которые будут работать в виртуальных Windows-машинах через специальное коммерческое расширение к Qubes.

офсайт:
http://qubes-os.org/Home.html


Системные требования:

Minimum:
4GB of RAM
64-bit Intel or AMD processor (x86_64 aka x64 aka AMD64)
Intel GPU strongly preferred (if you have Nvidia GPU, prepare for some troubleshooting; we haven't tested ATI hardware)
At least 20GB of disk (Note that it is possible to install Qubes on an external USB disk, so that you can try it without sacrificing your current system. Mind, however, that USB disks are usually SLOW!)
Fast SSD disk strongly recommended

Additional requirements:
Intel VT-d or AMD IOMMU technology (this is needed for effective isolation of your network VMs)
TPM with proper BIOS support if you want to use option Anti Evil Maid

1,7 GB

http://qubes-os.s3.amazonaws.com/iso/Qubes-R1-x86_64-DVD.iso
торрент:
http://qubes-os.s3.amazonaws.com/iso/Qubes-R1-x86_64-DVD.iso?torrent
сорцы:
http://git.qubes-os.org/gitweb/
User is offlineProfile CardPM
Go to the top of the pageGo to the end of the page
+Quote Post


Reply to this topicTopic OptionsStart new topic
 


Сейчас: 4.12.2016 - 17:12
LITE - версия