×


نظام (Qubes OS): النّظام الأمنيّ الأقوى حاليّاَ من حيثُ حماية المستخدم !…

14633050_673530156142175_4184017947111281892_n.jpgoh9080d62d6a6bcfd5a1f11b747ead0a8boe58A310D8



« قال خبراء أمنيون: إنّ نظام (Qubes OS) يعدُّ حاليّا أقوى نظام أمنيّ من حيث حماية المستخدم».

كثيرون منَّا، تعاملوا فيما مضى مع الجدار الناريّ لنظام التشغيل، والنُّسخ المختلفة لفاحصات الفيروسات؛ كلّ ذلك، خوفًا على ملفاتنا الحسّاسة وبياناتنا المُهمة.
فلا بدَّ لمن بحث عن الحماية أنّه قد استعمل في فترة ما نظام التشغيل لينوكس؛ لما له من بصمات في مقاومة المخاطر الأمنيّة الرقميّة على حواسيبنا و قواعد بياناتها و ملفاتها.

مع تقدم تقنيّات البرمجة، و تطور مهارات المُخترقين، تمَّ تصميم برمجيّات خبيثة بإمكانها العمل على منصات تشغيل مختلفة (Cross platform )؛ مما يجعل انتقالها بين أنظمة تشغيل مختلفة أمراً سهلًا، ويجعل بياناتك الخاصّة، من صور، و معلومات شخصية، ورسائل الكترونية عُرضة للاختراق و التخريب. و من المُحتمل- أيضا- أنْ يترك المهاجم فيروساً من نوع(Trojan) ؛ ليقوم بتتبُّع خطواتك، و تسجيل كلِّ ما تقوم به على لوحة المفاتيح عندما لا تكون متصلاً بالشبكة العنكبوتيّة، وعند اتصالك بالإنترنت، يقوم بإرسال كافة هذه التسجيلات إلى الشخص السيء [ المُهاجم ]، أو أنْ يسمح له بالولوج إلى الكاميرا [المُصوِرة] الخاصّة بجهازك، أو حتى للسماعات و جهاز التسجيل .
إنَّ ما سبق :هو أحد الطرق فقط لإزعاجك و اختراق خصوصيتك.

الخبير الأمنيّ ( ادوارد سنودن )، المنشق عن الحكومة الأمريكيّة، و الذي سرّب ملايين الوثائق من أروقة البيت الابيض، و نشرها للعالم، قام باستحسان النّظام الجديد ((QUBES ، والذي سنشرح عنه القليل في مقالتنا هذه.

الفكرة الأساسية في هذا النّظام هي: «التّقسيمُ المُستقلُ» والتي تركز على انقاص الضرر من المهاجم، و اقتصاره على النافذة المفتوحة فقط، التي تقوم فيها – أنت – بمهمة ما، و لتكنْ: تصفح الإنترنت, حيث تكون هذه النافذة، هي آخر ما يمكنه التَّنصت عليه، أو الدخول إليه في حاسِبِك. بمعنى آخر: يتمّ في هذا النظام فصل النّشاطات المختلفة التي يقوم بها المستخدم إلى نشاطات مستقلة، فيما يسمى «آلات افتراضية» [Virtual Machin] ، وأنت حينها، تقوم بتحديد صلاحيّات لكل آلة على حِدة، و تُعطي درجات الموثوقيّة لكلّ واحدة منها، اعتماداً على مقدار الخطر الممكن حدوثه في حال اختراقها.

لنشرح بمثال أكثر وضوحا فكرةَ «التقسيم المستقل» : لنفترض جدلاً، أنَّك قمت بإعطاء آلة افتراضية صلاحيات وتخويلات منخفضة لعمليّة تصفح الإنترنت, و إعطاء آلة افتراضية ثانية درجة موثوقيّة عالية لعمليّة الولوج إلى حسابك البنكيّ.
فلو أنك أثناء تصفحك الإنترنت، قمت بالدخول إلى موقع يقوم بنشر الفيروسات، والبرمجيات الخبيثة لزواره، وتمت إصابتك بهذه الفيروسات؛ فإنَّ [ المهاجم ] أو المسؤولين عن هذا الموقع، لن تكون لديهم أيُّ فرصة للوصول إلى الآلة الافتراضيّة الخاصة بعمليّة الولوج إلى حسابك البنكيّ، وبالتالي، ستكون بياناتك البنكيّة بأمان كامل.

من خلال استخدام هذا النظام؛ لاحظنا أنّه يُقدم تجربة جديدة ومميزة في التعامل مع الحاسوب، و الملفات، و الخصوصيّة، و الحماية التي لم نكن نعهدها في أنظمة قبله، لذلك، إنْ كنتَ مهتمًا – عزيزي القارئ- فأنصحك بتجربته .و دمتم سالمين من الاختراق و الأذى


المصدر:هنا


رابط المنشور على صفحتنا

.



تحميل المقال كـ PDF عبر باتريون

التعليقات

اترك تعليق

avatar
  Subscribe  
نبّهني عن




المساهمون في الإعداد