جداسازی قوی
قطعات مختلف نرمافزاری را جدا کنید انگار که بر روی دستگاههای فیزیکی مختلف با استفاده از تکنیکهای PV یا HVM مجازی نصب شده است. فرض بر این است که یک محیط بدون نقص و بدون باگ وجود ندارد: چنین محیطی دارای چند میلیون کد و چند میلیارد تعامل سختافزار/نرمافزار است. یک باگ مهم در این تعاملات میتواند برای بدافزار جهت کنترل یک دستگاه کافی باشد.
سیستم نمونه
از AppVMs برای به اشتراک گذاری فایل root سیستم بدون از دست دادن امنیت و با به کار گیری سیستم نمونه ابتکاری استفاده کنید.
سیستم عاملهای چندگانه
امکان استفاده از سیستم عاملهای چندگانه به طور همزمان، از جمله Fedora، Debian و ویندوز.
VMs یکبار مصرف
یک VMs یکبارمصرف را ایجاد کنید تا با خاموش کردن سیستم از بین برود.
یکپارچهسازی Whonix
Tor را با استفاده از Whonix با Qubes به صورت امن اجرا کنید.
جداسازی دستگاه
دستگاه را از طریق جداسازی کارتهای شبکه و کنترلگرهای USB ایمن سازی کنید.
کاربر با سیستم عامل Qubes تعامل بسیار زیادی به اندازهی سیستمهای عامل دیگر دارد. اما چند تفاوت اصلی بین آنها وجود دارد:
- هر دامنهی امنیتی در Qubes توسط یک مرز پنجرهی رنگی متفاوت شناسایی میشود.
- باز کردن یک اپلیکیشن برای اولین بار در آن بخش برای یک دامنهی خاص و امن حدود ۳۰ثانیه خواهد بود (بستگی به نرمافزار دارد).
- کپی کردن فایلها و کلیپ بورد کمی متفاوت است چون دامنهها کلیپ بورد یا سیستم فایل را به اشتراک نمیگذارد.
- کاربر میتواند بخشهای امنیتی را ایجاد و مدیریت کند.