ដំណើរការកម្មវិធីនៅក្នុងប្រអប់ខ្សាច់វីនដូ។ តើកម្មវិធីនេះដំណើរការយ៉ាងដូចម្តេច? គុណសម្បត្តិ និងគុណវិបត្តិនៃកម្មវិធី

ជំរាបសួរអ្នកទាំងអស់គ្នា ថ្ងៃនេះខ្ញុំចង់និយាយអំពីកម្មវិធីដែលមានប្រយោជន៍ខ្លាំងណាស់ថ្ងៃនេះ - Sandboxie ។ Sandboxie គឺជាប្រអប់ខ្សាច់កុំព្យូទ័រដែលអនុញ្ញាតឱ្យអ្នកការពារកុំព្យូទ័ររបស់អ្នកពីការឆ្លងមេរោគ និងផ្តល់នូវការសម្រាកលើអ៊ីនធឺណិត។ កម្មវិធីនេះមានមុខងារមានប្រយោជន៍ជាច្រើនទៀត ដែលខ្ញុំនឹងពិភាក្សានៅពេលក្រោយ។

តើ Sandboxie ដំណើរការយ៉ាងដូចម្តេច?

វាសាមញ្ញណាស់ កម្មវិធីបង្កើតបរិយាកាសពិសេសមួយនៅខាងក្នុង Windows ដែលត្រូវបានរចនាឡើងដើម្បីដំណើរការកម្មវិធីដោយសុវត្ថិភាពនៅលើកុំព្យូទ័រ ហើយថែមទាំងរារាំងការចូលប្រើប្រព័ន្ធសម្រាប់មេរោគផងដែរ។ កំចាត់មេរោគមួយចំនួនមានមុខងារស្រដៀងគ្នាដូចជា TS 360, Comodo Internet Security និង Avast! គាំទ្រ Sandbox បច្ចុប្បន្នគឺជាឧបករណ៍ដ៏ល្អបំផុតមួយសម្រាប់ប្រយុទ្ធប្រឆាំងនឹងមេរោគ។

តាមរយៈការដំណើរការកម្មវិធីណាមួយនៅក្នុងរបៀប sandbox អ្នកធ្វើមូលដ្ឋានីយកម្មសមត្ថភាពទាំងអស់នៃកម្មវិធីនៅក្នុង sandbox នោះ កម្មវិធី ឬមេរោគមិនអាចប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកទេ។ ដូច្នេះហើយ នៅក្នុងប្រអប់ខ្សាច់ អ្នកអាចដំណើរការ និងសាកល្បងអ្វីទាំងអស់ ដោយមិនប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការ។ ប្រសិនបើអ្នកដំណើរការកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកនៅក្នុងប្រអប់ខ្សាច់ អ្នកអាចប្រើប្រាស់អ៊ីនធឺណិតដោយគ្មានហានិភ័យនៃការឆ្លងមេរោគលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកុំព្យូទ័ររបស់អ្នក។

ផ្នែកសំខាន់ៗនៃការប្រើប្រាស់ប្រអប់ខ្សាច់ Sandboxie គឺ៖

  • ស្កេនរកកម្មវិធីគ្រោះថ្នាក់ និងមិនស្គាល់
  • តាមដានសកម្មភាពកម្មវិធី
  • ការរុករកអ៊ីនធឺណិតដោយសុវត្ថិភាព

សម្រាប់ព័ត៌មានបន្ថែមអំពីសមត្ថភាពរបស់ប្រអប់ខ្សាច់ សូមមើលការពិនិត្យវីដេអូរបស់ខ្ញុំ៖


តើ Sandboxie អាចធ្វើអ្វីបានទៀត?

កម្មវិធីក៏អាចបើកដំណើរការ windows កម្មវិធីជាច្រើនផងដែរ ឧទាហរណ៍ អ្នកអាចបើកដំណើរការ Skype windows 2 ឬច្រើនក្នុងរបៀបធម្មតា អ្នកអាចបើកដំណើរការកម្មវិធីតែមួយប៉ុណ្ណោះ។ ខ្លះបើកដំណើរការបង្អួចហ្គេមអនឡាញជាច្រើនតាមរយៈប្រអប់ខ្សាច់)។

កម្មវិធីនេះក៏អនុញ្ញាតឱ្យអ្នកប្រើកម្មវិធីសាកល្បងជារៀងរហូត។ ឧទាហរណ៍ អ្នកអាចប្រើកម្មវិធីណាមួយដែលមានរយៈពេលកំណត់នៃការប្រើប្រាស់ដោយឥតគិតថ្លៃ។ រាល់ពេលដែលអ្នកដំណើរការកម្មវិធីនៅក្នុងប្រអប់ខ្សាច់ អ្នកអាចកំណត់ការសាកល្បងកម្មវិធីឡើងវិញ)។

ប្រសិនបើអ្នកដឹងពីវិធីសាស្រ្តផ្សេងទៀតនៃការប្រើប្រាស់ប្រអប់ខ្សាច់ សូមសរសេរអំពីវានៅក្នុងមតិយោបល់ ហើយខ្ញុំនឹងបន្ថែមព័ត៌មាននេះទៅក្នុងអត្ថបទចម្បង។

នៅក្នុងដំណើរការនៃការបោះផ្សាយផ្នែកចុងក្រោយនៃអត្ថបទ "កុហក ការកុហកធំ និងកំចាត់មេរោគ" វាច្បាស់ណាស់ថា ទស្សនិកជន Habra មិនមានការអប់រំយ៉ាងមហន្តរាយនៅក្នុងវិស័យប្រអប់ខ្សាច់កំចាត់មេរោគ តើវាជាអ្វី និងរបៀបដែលពួកគេដំណើរការ។ អ្វី​ដែល​គួរ​ឱ្យ​អស់​សំណើច​អំពី​ស្ថានភាព​នេះ​គឺ​ស្ទើរតែ​គ្មាន​ប្រភព​ព័ត៌មាន​គួរ​ឱ្យ​ទុក​ចិត្ត​លើ​បញ្ហា​នេះ​នៅ​លើ​អ៊ីនធឺណិត។ គ្រាន់​តែ​អង្កាម និង​អត្ថបទ​ពី​ផ្សារ​មួយ​ចំនួន​ប៉ុណ្ណោះ ខ្ញុំ​មិន​យល់​ថា​អ្នក​ណា​ក្នុង​ស្ទីល​របស់ “លោកយាយ​ម្នាក់​និយាយ​ថា សូម​ស្តាប់​នៅ​ទីនេះ”។ ខ្ញុំនឹងត្រូវបំពេញចន្លោះ។

និយមន័យ។

ដូច្នេះ ប្រអប់ខ្សាច់។ ពាក្យខ្លួនឯងមិនមែនមកពីប្រអប់ខ្សាច់របស់កុមារដូចដែលអ្នកខ្លះគិតនោះទេ ប៉ុន្តែមកពីពាក្យដែលប្រើដោយអ្នកពន្លត់អគ្គីភ័យ។ នេះគឺជាធុងខ្សាច់ដែលអ្នកអាចធ្វើការដោយសុវត្ថិភាពជាមួយនឹងវត្ថុដែលអាចឆេះបាន ឬបោះអ្វីមួយដែលកំពុងឆេះចូលទៅក្នុងវាដោយមិនខ្លាចដុតបំផ្លាញអ្វីផ្សេងទៀត។ ដោយឆ្លុះបញ្ចាំងពីភាពស្រដៀងគ្នានៃរចនាសម្ព័ន្ធបច្ចេកទេសនេះទៅនឹងសមាសភាគកម្មវិធី យើងអាចកំណត់ sandbox របស់កម្មវិធីថាជា "បរិយាកាសប្រតិបត្តិដាច់ដោយឡែកដែលមានសិទ្ធិគ្រប់គ្រង។" នេះជារបៀបដែលឧទាហរណ៍ប្រអប់ខ្សាច់របស់ម៉ាស៊ីន Java ដំណើរការ។ និងប្រអប់ខ្សាច់ផ្សេងទៀតផងដែរ ដោយមិនគិតពីគោលបំណងរបស់វា។

បន្តទៅប្រអប់ខ្សាច់ប្រឆាំងមេរោគ ដែលជាខ្លឹមសារសំខាន់គឺដើម្បីការពារប្រព័ន្ធការងារសំខាន់ពីមាតិកាដែលមានគ្រោះថ្នាក់ យើងអាចបែងចែកគំរូមូលដ្ឋានចំនួនបីសម្រាប់ការញែកចន្លោះប្រអប់ខ្សាច់ចេញពីប្រព័ន្ធដែលនៅសល់។

1. ភាពឯកោផ្អែកលើនិម្មិតពេញលេញ។ ការប្រើប្រាស់ម៉ាស៊ីននិម្មិតណាមួយជាស្រទាប់ការពារលើប្រព័ន្ធប្រតិបត្តិការភ្ញៀវ ដែលកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីដែលមានគ្រោះថ្នាក់ផ្សេងទៀតដែលអ្នកប្រើប្រាស់អាចឆ្លងមេរោគ ត្រូវបានដំឡើង ផ្តល់នូវការការពារខ្ពស់គួរសមសម្រាប់ប្រព័ន្ធការងារចម្បង។

គុណវិបត្តិនៃវិធីសាស្រ្តនេះ បន្ថែមពីលើទំហំដ៏ធំនៃការចែកចាយ និងការប្រើប្រាស់ធនធានខ្ពស់ ស្ថិតនៅក្នុងភាពរអាក់រអួលនៃការផ្លាស់ប្តូរទិន្នន័យរវាងប្រព័ន្ធមេ និងប្រអប់ខ្សាច់។ លើស​ពី​នេះ​ទៅ​ទៀត អ្នក​ត្រូវ​បញ្ជូន​ស្ថានភាព​ប្រព័ន្ធ​ឯកសារ និង​ការ​ចុះ​ឈ្មោះ​ទៅ​ស្ថានភាព​ដើម​របស់​វា​ជានិច្ច ដើម្បី​លុប​ការ​ឆ្លង​ពី​ប្រអប់​ខ្សាច់។ ប្រសិនបើវាមិនត្រូវបានធ្វើទេ នោះជាឧទាហរណ៍ ភ្នាក់ងារផ្ញើសារឥតបានការនឹងបន្តការងាររបស់ពួកគេនៅខាងក្នុងប្រអប់ខ្សាច់ ដូចជាគ្មានអ្វីកើតឡើងនោះទេ។ ប្រអប់ខ្សាច់មិនមានអ្វីរារាំងពួកគេទេ។ លើសពីនេះទៀត វាមិនច្បាស់ថាត្រូវធ្វើអ្វីជាមួយឧបករណ៍ផ្ទុកចល័ត (ឧទាហរណ៍ ដ្រាយវ៍ពន្លឺ) ឬហ្គេមដែលបានទាញយកពីអ៊ីនធឺណិត ដែលអាចមានចំណាំព្យាបាទ។

ឧទាហរណ៍នៃវិធីសាស្រ្តគឺ Invincea ។

2. ភាពឯកោដោយផ្អែកលើនិម្មិតផ្នែកនៃប្រព័ន្ធឯកសារ និងបញ្ជីឈ្មោះ។ វាមិនចាំបាច់ទាល់តែសោះក្នុងការអនុវត្តម៉ាស៊ីននិម្មិតជាមួយអ្នក អ្នកអាចរុញប្រព័ន្ធឯកសារស្ទួន និងវត្ថុចុះបញ្ជីដើម្បីដំណើរការនៅក្នុងប្រអប់ខ្សាច់ ដោយដាក់កម្មវិធីនៅលើម៉ាស៊ីនការងាររបស់អ្នកប្រើនៅក្នុងប្រអប់ខ្សាច់។ ការប៉ុនប៉ងកែប្រែវត្ថុទាំងនេះនឹងផ្លាស់ប្តូរតែច្បាប់ចម្លងរបស់ពួកគេនៅក្នុងប្រអប់ខ្សាច់ប៉ុណ្ណោះ ទិន្នន័យពិតនឹងមិនរងផលប៉ះពាល់ទេ។ ការគ្រប់គ្រងសិទ្ធិមិនធ្វើឱ្យវាអាចវាយប្រហារប្រព័ន្ធសំខាន់ពីក្នុងប្រអប់ខ្សាច់តាមរយៈចំណុចប្រទាក់ប្រព័ន្ធប្រតិបត្តិការនោះទេ។

គុណវិបត្តិនៃវិធីសាស្រ្តនេះគឺជាក់ស្តែងផងដែរ - ការផ្លាស់ប្តូរទិន្នន័យរវាងបរិស្ថាននិម្មិត និងពិតគឺពិបាក ការសម្អាតធុងនិម្មិតជាប្រចាំគឺចាំបាច់ដើម្បីត្រឡប់ប្រអប់ខ្សាច់ទៅសភាពដើម និងគ្មានមេរោគ។ ដូចគ្នានេះផងដែរ ការបំបែក ឬការឆ្លងកាត់នៃប្រអប់ខ្សាច់ប្រភេទនេះ និងការចេញផ្សាយកូដកម្មវិធីព្យាបាទទៅក្នុងប្រព័ន្ធសំខាន់ និងមិនមានការការពារគឺអាចធ្វើទៅបាន។

វិធីសាស្រ្តឧទាហរណ៍គឺ SandboxIE, BufferZone, ZoneAlarm ForceField, Kaspersky Internet Security sandbox, Comodo Internet Security sandbox, Avast Internet Security sandbox ។

3. ភាពឯកោផ្អែកលើច្បាប់។ ការប៉ុនប៉ងទាំងអស់ដើម្បីកែប្រែប្រព័ន្ធឯកសារ និងវត្ថុចុះបញ្ជីមិនត្រូវបានធ្វើនិម្មិតទេ ប៉ុន្តែត្រូវបានពិចារណាពីទិដ្ឋភាពនៃសំណុំនៃច្បាប់ផ្ទៃក្នុងនៃឧបករណ៍ការពារ។ សំណុំបែបនេះកាន់តែពេញលេញ និងត្រឹមត្រូវ ការការពារកាន់តែច្រើន កម្មវិធីផ្តល់ការការពារប្រឆាំងនឹងការឆ្លងនៃប្រព័ន្ធមេ។ នោះគឺវិធីសាស្រ្តនេះតំណាងឱ្យការសម្របសម្រួលរវាងភាពងាយស្រួលនៃការផ្លាស់ប្តូរទិន្នន័យរវាងដំណើរការនៅក្នុងប្រអប់ខ្សាច់ និងប្រព័ន្ធពិត និងកម្រិតនៃការការពារប្រឆាំងនឹងការកែប្រែដែលមានគំនិតអាក្រក់។ ការគ្រប់គ្រងសិទ្ធិមិនធ្វើឱ្យវាអាចវាយប្រហារប្រព័ន្ធសំខាន់ពីក្នុងប្រអប់ខ្សាច់តាមរយៈចំណុចប្រទាក់ប្រព័ន្ធប្រតិបត្តិការនោះទេ។

គុណសម្បត្តិនៃវិធីសាស្រ្តនេះក៏រួមបញ្ចូលផងដែរនូវអវត្តមាននៃតម្រូវការក្នុងការបង្វិលប្រព័ន្ធឯកសារ និងការចុះបញ្ជីទៅកាន់ស្ថានភាពដើមរបស់វាជានិច្ច។

គុណវិបត្តិនៃវិធីសាស្រ្តនេះគឺភាពស្មុគស្មាញផ្នែកទន់នៃការអនុវត្តសំណុំច្បាប់ត្រឹមត្រូវ និងពេញលេញបំផុត និងលទ្ធភាពនៃការផ្លាស់ប្តូរផ្នែកខ្លះត្រឡប់មកវិញនៅក្នុងប្រអប់ខ្សាច់។ ដូចជាប្រអប់ខ្សាច់ណាមួយដែលដំណើរការលើមូលដ្ឋាននៃប្រព័ន្ធការងារ ការបំបែក ឬឆ្លងកាត់បរិស្ថានការពារ និងការចេញផ្សាយកូដព្យាបាទទៅក្នុងបរិយាកាសប្រតិបត្តិដែលមិនមានការការពារគឺអាចធ្វើទៅបាន។

ឧទាហរណ៍នៃវិធីសាស្រ្តមួយគឺ DefenseWall, Windows Software Restriction Policy, Limited User Account + ACL ។

វាក៏មានវិធីសាស្រ្តចម្រុះផងដែរក្នុងការញែកដំណើរការប្រអប់ខ្សាច់ដាច់ដោយឡែកពីប្រព័ន្ធដែលនៅសល់ ដោយផ្អែកលើទាំងច្បាប់ និងនិម្មិត។ ពួកគេទទួលមរតកទាំងគុណសម្បត្តិ និងគុណវិបត្តិនៃវិធីសាស្រ្តទាំងពីរ។ ជាងនេះទៅទៀត គុណវិបត្តិកើតមានដោយសារតែភាពបារម្ភនៃការយល់ឃើញផ្លូវចិត្តរបស់អ្នកប្រើប្រាស់។

ឧទាហរណ៍នៃវិធីសាស្រ្តគឺ GeSWall, Windows User Account Control (UAC) ។

វិធីសាស្រ្តក្នុងការសម្រេចចិត្តអំពីការដាក់នៅក្រោមការការពារ។

ចូរបន្តទៅវិធីសាស្រ្តសម្រាប់ការសម្រេចចិត្តថាតើត្រូវដាក់ដំណើរការនៅក្រោមការការពារប្រអប់ខ្សាច់។ មានមូលដ្ឋានចំនួនបី៖

1. ផ្អែកលើច្បាប់។ នោះគឺជា ម៉ូឌុលធ្វើការសម្រេចចិត្តមើលមូលដ្ឋានខាងក្នុងនៃច្បាប់សម្រាប់ការបើកដំណើរការកម្មវិធីជាក់លាក់ ឬឯកសារដែលមានគ្រោះថ្នាក់ ហើយអាស្រ័យលើនេះ ដំណើរការដំណើរការនៅក្នុងប្រអប់ខ្សាច់ ឬនៅខាងក្រៅវានៅលើប្រព័ន្ធមេ។

គុណសម្បត្តិនៃវិធីសាស្រ្តនេះគឺកម្រិតខ្ពស់បំផុតនៃការការពារ។ ឯកសារកម្មវិធីព្យាបាទទាំងពីរដែលបានមកពីកន្លែងដែលមានគ្រោះថ្នាក់តាមរយៈប្រអប់ខ្សាច់ ហើយឯកសារដែលមិនអាចប្រតិបត្តិបានដែលមានស្គ្រីបព្យាបាទត្រូវបានបិទ។

គុណវិបត្តិ - អាចមានបញ្ហានៅពេលដំឡើងកម្មវិធីដែលចូលមកក្នុងប្រអប់ខ្សាច់ (ទោះបីជាបញ្ជីសជួយសម្រួលការងារនេះយ៉ាងខ្លាំងក៏ដោយ) តម្រូវការចាប់ផ្តើមដំណើរការដោយដៃនៅក្នុងតំបន់សំខាន់ និងគួរឱ្យទុកចិត្តដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលត្រូវបានធ្វើបច្ចុប្បន្នភាពតែនៅក្នុងខ្លួនគេប៉ុណ្ណោះ (ឧទាហរណ៍ Mozilla FireFox , Utorrent ឬ Opera) ។

ឧទាហរណ៍នៃកម្មវិធីដែលមានវិធីសាស្រ្តនេះគឺ DefenseWall, SandboxIE, BufferZone, GeSWall ។

2. ផ្អែកលើសិទ្ធិអ្នកប្រើប្រាស់។ នេះជារបៀបដែល Windows Limited User Account និង SRP និង ACL ដែលមានមូលដ្ឋានលើការការពារដំណើរការ។ នៅពេលដែលអ្នកប្រើប្រាស់ថ្មីត្រូវបានបង្កើត គាត់ត្រូវបានផ្តល់សិទ្ធិចូលប្រើទៅកាន់ធនធានមួយចំនួន ក៏ដូចជាការរឹតបន្តឹងលើការចូលប្រើទៅកាន់អ្នកដទៃ។ ប្រសិនបើអ្នកត្រូវការកម្មវិធីដើម្បីធ្វើការជាមួយធនធានដែលត្រូវបានហាមឃាត់សម្រាប់អ្នកប្រើប្រាស់ដែលបានផ្តល់ឱ្យនោះ អ្នកត្រូវតែចូលប្រព័ន្ធឡើងវិញនៅក្រោមអ្នកប្រើប្រាស់ដែលមានសំណុំសិទ្ធិសមស្រប ហើយដំណើរការកម្មវិធី ឬដំណើរការវាតែម្នាក់ឯងនៅក្រោមអ្នកប្រើប្រាស់បែបនេះ។ ដោយ​មិន​ចាំបាច់​ចូល​គណនី​អ្នក​ប្រើ​ដែល​ធ្វើការ​សំខាន់​ឡើង​វិញ (Fast User Switch)។

គុណសម្បត្តិនៃវិធីសាស្រ្តនេះគឺជាកម្រិតដ៏ល្អនៃសុវត្ថិភាពប្រព័ន្ធទាំងមូល។

គុណវិបត្តិ៖ ការគ្រប់គ្រងសុវត្ថិភាពមិនសំខាន់ លទ្ធភាពនៃការឆ្លងតាមរយៈធនធានដែលត្រូវបានអនុញ្ញាតសម្រាប់ការកែប្រែ ដោយសារម៉ូឌុលធ្វើការសម្រេចចិត្តមិនតាមដានការផ្លាស់ប្តូរបែបនេះទេ។

3. ដោយផ្អែកលើវិធីសាស្រ្ត heuristic ។ ក្នុងករណីនេះ ម៉ូឌុលការសម្រេចចិត្ត "មើល" លើឯកសារដែលអាចប្រតិបត្តិបាន ហើយព្យាយាមដោយផ្អែកលើទិន្នន័យដោយប្រយោល ដើម្បីទាយថាតើត្រូវដំណើរការវានៅលើប្រព័ន្ធមេ ឬនៅក្នុងប្រអប់ខ្សាច់។ ឧទាហរណ៍ – Kaspersky Internet Security HIPS, Comodo Internet Security sandbox ។

គុណសម្បត្តិនៃវិធីសាស្រ្តនេះគឺថាវាមានតម្លាភាពសម្រាប់អ្នកប្រើប្រាស់ជាងវិធីសាស្រ្តដែលផ្អែកលើច្បាប់។ កាន់តែងាយស្រួលក្នុងការថែទាំ និងអនុវត្តសម្រាប់ក្រុមហ៊ុនផលិត។

គុណវិបត្តិ៖ ភាពអន់ថយនៃការការពារបែបនេះ។ បន្ថែមពីលើការពិតដែលទ្រឹស្តីនៃម៉ូឌុលធ្វើការសម្រេចចិត្តអាច "ខកខាន" លើម៉ូឌុលដែលអាចប្រតិបត្តិបាន ដំណោះស្រាយបែបនេះបង្ហាញពីភាពធន់ទ្រាំស្ទើរតែសូន្យចំពោះឯកសារដែលមិនអាចប្រតិបត្តិបានដែលមានស្គ្រីបព្យាបាទ។ ជាការប្រសើរណាស់ បូកនឹងបញ្ហាមួយចំនួនទៀត (ឧទាហរណ៍ ជាមួយនឹងការដំឡើងកម្មវិធីបន្ថែមព្យាបាទពីខាងក្នុងកម្មវិធីរុករកដោយខ្លួនឯង ពីតួនៃការកេងប្រវ័ញ្ច)។

ដោយឡែកពីគ្នា ខ្ញុំចង់ទាញការយកចិត្តទុកដាក់លើវិធីសាស្រ្តនៃការប្រើប្រាស់ប្រអប់ខ្សាច់ជាមធ្យោបាយនៃ heuristics i.e. ដំណើរការកម្មវិធីនៅក្នុងវាក្នុងរយៈពេលជាក់លាក់មួយ អមដោយការវិភាគសកម្មភាព និងការសម្រេចចិត្តទូទៅអំពីព្យាបាទ - វិធីសាស្រ្តនេះមិនអាចត្រូវបានគេហៅថាប្រអប់ខ្សាច់ប្រឆាំងមេរោគពេញលេញនោះទេ។ មែនហើយ តើប្រអប់ខ្សាច់ប្រឆាំងមេរោគប្រភេទនេះជាប្រភេទអ្វី ដែលត្រូវបានដំឡើងត្រឹមតែរយៈពេលខ្លីប៉ុណ្ណោះ ជាមួយនឹងលទ្ធភាពនៃការដកវាចេញទាំងស្រុង?

របៀបប្រើប្រអប់ខ្សាច់ប្រឆាំងមេរោគ។

មានតែពីរសំខាន់ប៉ុណ្ណោះ។

1. បើករបៀបការពារជានិច្ច។ នៅពេលដែលដំណើរការចាប់ផ្តើម ដែលអាចជាការគំរាមកំហែងដល់ប្រព័ន្ធមេ វាត្រូវបានដាក់ដោយស្វ័យប្រវត្តិនៅក្នុងប្រអប់ខ្សាច់។

2. របៀបការពារដោយដៃ។ អ្នកប្រើប្រាស់សម្រេចចិត្តដោយឯករាជ្យដើម្បីបើកដំណើរការកម្មវិធីនេះ ឬកម្មវិធីនោះនៅខាងក្នុងប្រអប់ខ្សាច់។

ប្រអប់ខ្សាច់ដែលមានរបៀបប្រតិបត្តិការចម្បងជា "ការការពារជានិច្ច" ក៏អាចមានរបៀបបើកដំណើរការដោយដៃផងដែរ។ ក៏ដូចជាផ្ទុយមកវិញ។

ប្រអប់ខ្សាច់ដែលមានភាពឯកោផ្អែកលើច្បាប់ជាធម្មតាប្រើរបៀបការពារជាប់លាប់ ពីព្រោះទំនាក់ទំនងរវាងប្រព័ន្ធម៉ាស៊ីន និងដំណើរការនៅក្នុងប្រអប់ខ្សាច់មានតម្លាភាពទាំងស្រុង។

ប្រអប់ខ្សាច់ Heuristic ក៏ត្រូវបានកំណត់លក្ខណៈដោយការប្រើប្រាស់របៀបការពារថេរ ចាប់តាំងពីការផ្លាស់ប្តូរទិន្នន័យរវាងប្រព័ន្ធសំខាន់ និងដំណើរការនៅខាងក្នុងប្រអប់ខ្សាច់គឺពិតជាមិនសំខាន់ ឬត្រូវបានកាត់បន្ថយចំពោះវា។

ប្រអប់​ខ្សាច់​ដែល​មិន​មាន​លក្ខណៈ​ខុស​គ្នា​ដែល​មាន​ភាព​ឯកោ​ដោយ​ផ្អែក​លើ​ផ្នែក​និម្មិត​ត្រូវ​បាន​កំណត់​លក្ខណៈ​ដោយ​របៀប​ការពារ​ដោយ​ដៃ។ នេះគឺដោយសារតែការផ្លាស់ប្តូរទិន្នន័យពិបាករវាងដំណើរការនៅខាងក្នុងប្រអប់ខ្សាច់ និងប្រព័ន្ធការងារសំខាន់។

ឧទាហរណ៍:

1. DefenseWall (ប្រអប់ខ្សាច់ដែលមានភាពឯកោផ្អែកលើច្បាប់) មានរបៀបប្រតិបត្តិការចម្បង "ផ្អែកលើច្បាប់" ។ ទោះយ៉ាងណាក៏ដោយ ការបើកដំណើរការកម្មវិធីដោយដៃនៅខាងក្នុងប្រអប់ខ្សាច់ ក៏ដូចជានៅខាងក្រៅវាមានវត្តមាន។

2. SandboxIE (ប្រអប់ខ្សាច់ និងឯកោផ្អែកលើផ្នែកនិម្មិត) មានរបៀបប្រតិបត្តិការចម្បង "ដោយដៃ" ។ ប៉ុន្តែនៅពេលទិញអាជ្ញាប័ណ្ណ អ្នកអាចបើករបៀប "ថេរនៅលើច្បាប់"។

3. Comodo Internet Security sandbox (sandbox with disolation based on partial virtualization) មានរបៀបប្រតិបត្តិការសំខាន់នៃ "heuristic constant" ។ ទោះយ៉ាងណាក៏ដោយ ការបើកដំណើរការកម្មវិធីដោយដៃនៅខាងក្នុងប្រអប់ខ្សាច់ ក៏ដូចជានៅខាងក្រៅវាមានវត្តមាន។

ទាំងនេះគឺជារឿងជាមូលដ្ឋានដែលអ្នកជំនាញដែលគោរពខ្លួនឯងគួរដឹងអំពីប្រអប់ខ្សាច់កំចាត់មេរោគ។ កម្មវិធីនីមួយៗមានមុខងារអនុវត្តផ្ទាល់ខ្លួន ដែលអ្នកខ្លួនឯងនឹងត្រូវស្វែងរក យល់ និងវាយតម្លៃគុណសម្បត្តិ និងគុណវិបត្តិដែលវានាំមក។

អ្វី​ដែល​គេ​ហៅ​ថា Sandbox គឺ​ជា​មុខងារ​ថ្មី​មួយ​នៅ​ក្នុង​កញ្ចប់​កំចាត់​មេរោគ shareware Avast! Pro និង Avast! សុវត្ថិភាពអ៊ីនធឺណិត។ នេះគឺជាគំរូសុវត្ថិភាពពិសេសមួយ ដោយសារអ្នកប្រើប្រាស់អាចចូលទៅកាន់គេហទំព័រ និងដំណើរការកម្មវិធីផ្សេងៗ ខណៈពេលដែលស្ថិតនៅក្នុងបរិយាកាសសុវត្ថិភាព។ មុខងារនេះជួយជៀសវាងមេរោគ ប្រសិនបើអ្នកប្តូរទៅជាសក្តានុពលដោយចៃដន្យ។ ប្រសិនបើវាប៉ះនឹងធនធានព្យាបាទ កម្មវិធីរុករកនឹងត្រូវបានដាក់ដោយស្វ័យប្រវត្តិនៅក្នុងប្រអប់ខ្សាច់ ហើយដូច្នេះការឆ្លងកុំព្យូទ័រនឹងត្រូវបានរារាំង។
នៅក្នុងកំណែឥតគិតថ្លៃរបស់ Avast! មិនមានប្រអប់ខ្សាច់ទេ។

មុខងារថ្មីក៏អាចត្រូវបានដាក់ឱ្យដំណើរការដោយឯករាជ្យផងដែរ នៅពេលអ្នកបើកកម្មវិធីភាគីទីបីដែលហាក់ដូចជាគួរឱ្យសង្ស័យ ឬមិនគួរឱ្យទុកចិត្តសម្រាប់អ្នក។ គ្រាន់តែដំណើរការកម្មវិធីនៅក្នុងប្រអប់ខ្សាច់ ហើយអ្នកនឹងរកឃើញថាតើវាពិតជាបង្កការគំរាមកំហែង ឬថាតើការភ័យខ្លាចរបស់អ្នកគ្មានមូលដ្ឋាន។ នៅពេលពិនិត្យកម្មវិធី ប្រព័ន្ធរបស់អ្នកនឹងត្រូវបានការពារដោយ Avast ។ ប្រអប់ខ្សាច់ត្រូវបានប្រើជាញឹកញាប់នៅពេលពិនិត្យមើលកម្មវិធីដែលបានទាញយកពីអ៊ីនធឺណិត។

របៀបប្រើប្រអប់ខ្សាច់

ដើម្បីបើកដំណើរការកម្មវិធីគួរឱ្យសង្ស័យ ឬចូលប្រើអ៊ីនធឺណិតតាមរយៈប្រអប់ខ្សាច់ ចុចលើសំណើ "ដំណើរការដំណើរការនិម្មិត"។ បន្ទាប់ពីនោះសូមចូលទៅកាន់កម្មវិធីដែលអ្នកត្រូវការនៅលើកុំព្យូទ័ររបស់អ្នក។ កម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកម្មវិធីនឹងបើកដំណើរការនៅក្នុងបង្អួចពិសេសថ្មីមួយ ដែលស៊ុមដោយស៊ុមពណ៌ក្រហម ដែលបង្ហាញថាកម្មវិធីត្រូវបានដំណើរការដោយជោគជ័យពីប្រអប់ខ្សាច់។
នៅក្នុងផ្ទាំង "ការកំណត់កម្រិតខ្ពស់" អ្នកអាចកំណត់កម្មវិធីដែលមិនចាំបាច់ធ្វើនិម្មិត ក៏ដូចជាកម្មវិធីដែលគួរចាប់ផ្តើមពីប្រអប់ខ្សាច់ជានិច្ច។

លក្ខណៈពិសេសលក្ខណៈនៃប្រអប់ខ្សាច់គឺសមត្ថភាពក្នុងការបង្កប់វានៅក្នុងម៉ឺនុយបរិបទ។ ដើម្បីបើកជម្រើសនេះ នៅក្នុងបង្អួច "ជម្រើស" ធីកប្រអប់នៅជាប់ "បង្កប់ក្នុងម៉ឺនុយបរិបទ ចុចខាងស្តាំ" ។ ជម្រើសអាចត្រូវបានធ្វើឱ្យមានទាំងអ្នកប្រើប្រាស់ទាំងអស់ និងសម្រាប់អ្នកប្រើប្រាស់ដែលមានសិទ្ធិជាអ្នកគ្រប់គ្រង។ ដោយមានជំនួយរបស់វា អ្នកអាចបើកដំណើរការកម្មវិធីណាមួយនៅក្នុងប្រអប់ខ្សាច់ដោយគ្រាន់តែចុចកណ្ដុរស្ដាំលើផ្លូវកាត់ ហើយជ្រើសរើសពាក្យបញ្ជា "រត់ជាមួយ"។

សូមចំណាំថា ប្រសិនបើអ្នកចុចកណ្ដុរស្ដាំលើកម្មវិធី sandbox នោះ ម៉ឺនុយបរិបទដែលបើកនឹងផ្តល់ឱ្យអ្នកនូវជម្រើសដើម្បីដំណើរការវាម្តងនៅខាងក្រៅប្រអប់ខ្សាច់ ឬដើម្បីលុបកម្មវិធីចេញពីប្រអប់ខ្សាច់។

បច្ចេកវិទ្យាអ៊ីនធឺណែត និងកុំព្យូទ័របានចូលកាន់កាប់ពិភពលោកទំនើបទាំងស្រុង។ ឥឡូវនេះមនុស្សស្ទើរតែគ្រប់រូបមានឧបករណ៍អេឡិចត្រូនិកដែលគាត់អាចស្វែងរកព័ត៌មានចាំបាច់នៅលើអ៊ីនធឺណិតឬជជែកជាមួយមិត្តភក្តិគ្រប់ពេលវេលានិងគ្រប់ទីកន្លែង។ ប៉ុន្តែយើងមិនគួរភ្លេចថាពេលខ្លះមានការគំរាមកំហែងលាក់កំបាំងនៅពីក្រោយរឿងនេះ ពោលគឺមេរោគ និងឯកសារព្យាបាទដែលបានបង្កើត និងដាក់ឱ្យដំណើរការទៅក្នុងបណ្តាញសកលដើម្បីឆ្លងទិន្នន័យអ្នកប្រើប្រាស់។ បន្ថែមពីលើកំចាត់មេរោគស្តង់ដារ កម្មវិធី Sandbox ត្រូវបានបង្កើតឡើងដើម្បីជួយការពារការចូលប្រើកុំព្យូទ័ររបស់ពួកគេ។

គោលបំណង និងគោលការណ៍នៃកម្មវិធី

កម្មវិធី Sandbox ត្រូវបានរចនាឡើងដើម្បីធានាសុវត្ថិភាពកុំព្យូទ័ររបស់អ្នក ពេលកំពុងប្រើអ៊ីនធឺណិត ឬដំណើរការកម្មវិធីផ្សេងៗ។ នៅក្នុងពាក្យសាមញ្ញជាងនេះ យើងអាចនិយាយបានថាកម្មវិធីនេះគឺជាប្រភេទនៃកន្លែងនិម្មិតមានកំណត់ ដែលសកម្មភាពរបស់អ្នកប្រើប្រាស់ទាំងអស់ត្រូវបានអនុវត្ត។ កម្មវិធីដែលត្រូវបានដាក់ឱ្យដំណើរការខណៈពេលដែលប្រអប់ខ្សាច់កំពុងដំណើរការដំណើរការតែនៅក្នុងបរិយាកាសនេះ ហើយប្រសិនបើវាជាមេរោគដែលមានគំនិតអាក្រក់ ការចូលប្រើឯកសារប្រព័ន្ធរបស់វាត្រូវបានរារាំង។

គុណសម្បត្តិនៃប្រអប់ខ្សាច់

ប្រហែលជាអត្ថប្រយោជន៍ដំបូងនៃកម្មវិធីនេះអាចត្រូវបានយកចេញពីកថាខណ្ឌខាងលើ - វាកំណត់ការចូលប្រើឯកសារព្យាបាទទៅកាន់ប្រព័ន្ធ។ ទោះបីជាមេរោគ ឧទាហរណ៍ Trojans ឬពពួក Worm ត្រូវបានចាប់ឡើងពេលកំពុងប្រើអ៊ីនធឺណិត ប៉ុន្តែនៅពេលនោះ អ្នកប្រើប្រាស់កំពុងធ្វើការជាមួយ Sandbox បានបើក មេរោគនឹងមិនជ្រាបចូលកន្លែងណាផ្សេងទៀតទេ ហើយនៅពេលដែល Sandbox ត្រូវបានសម្អាត ពួកគេនឹង ត្រូវបានយកចេញទាំងស្រុងពីកុំព្យូទ័រដោយគ្មានដាន។ លើសពីនេះទៀតកម្មវិធីបែបនេះជួយបង្កើនល្បឿនកុំព្យូទ័ររបស់អ្នក។ ដោយសារសកម្មភាព Sandbox ភាគច្រើនទាក់ទងនឹងការងារនៅក្នុងកម្មវិធីរុករក រាល់ពេលដែលអ្នកបើកដំណើរការវា (Google Chrome, Opera, Mozilla Firefox) អ្នកប្រើប្រាស់នឹងឃើញស្អាតពិត និងដូចជាកម្មវិធីរុករកដែលបានដំឡើងថ្មី ដែលមិនមានសំរាមយឺតធម្មតាទេ។ - "ឃ្លាំង​សម្ងាត់" "

គុណវិបត្តិនៃប្រអប់ខ្សាច់

វាក៏មានផងដែរ ហើយអ្វីដែលសំខាន់បំផុតនោះគឺការលុបទិន្នន័យផ្ទាល់ខ្លួន មិនថាវាជាចំណាំ ទំព័រដែលបានរក្សាទុកពេលកំពុងរុករកអ៊ីនធឺណិត ឬសូម្បីតែប្រវត្តិ។ កម្មវិធីនេះមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទទួលស្គាល់អ្វីដែលពិតជាបង្កគ្រោះថ្នាក់ដល់ឧបករណ៍នោះទេ ដូច្នេះនៅពេលសម្អាត ទិន្នន័យទាំងអស់ត្រូវបានលុបជាអចិន្ត្រៃយ៍ពីវា។ អ្នកប្រើប្រាស់ត្រូវតែយកវាទៅក្នុងគណនី ហើយប្រសិនបើចាំបាច់ ធ្វើសមកាលកម្មចំណាំចាំបាច់ ឬប្រើកម្មវិធីពិសេសដែលបានរចនាឡើងដើម្បីរក្សាទុកទិន្នន័យបែបនេះ។

នៅពេលនេះ មានឈ្មោះកម្មវិធីជាច្រើន ក្នុងចំណោមកម្មវិធីល្បីៗដូចជា Sandboxie, Comodo Internet Security ជាដើម ដែលគ្រប់គ្នាជ្រើសរើសកម្មវិធីដែលងាយស្រួល និងអាចយល់បានសម្រាប់គាត់។ ក្នុងករណីណាក៏ដោយអ្នកមិនគួរភ្លេចអំពីគុណវិបត្តិនៃកម្មវិធីទាំងនេះទេហើយប្រើវាដោយប្រុងប្រយ័ត្ន។

មានវិធីសំខាន់ពីរដើម្បីដំណើរការឯកសារដែលអាចប្រតិបត្តិបានគួរឱ្យសង្ស័យដោយសុវត្ថិភាព៖ នៅក្រោមម៉ាស៊ីននិម្មិត ឬនៅក្នុងអ្វីដែលគេហៅថា "ប្រអប់ខ្សាច់"។ ជាងនេះទៅទៀត ឯកសារចុងក្រោយអាចត្រូវបានកែសម្រួលតាមរបៀបឆើតឆាយសម្រាប់ការវិភាគប្រតិបត្តិការនៃឯកសារ ដោយមិនចាំបាច់ប្រើឧបករណ៍ប្រើប្រាស់ឯកទេស និងសេវាកម្មអនឡាញ និងដោយមិនប្រើប្រាស់ធនធានច្រើន ដូចករណីជាមួយម៉ាស៊ីននិម្មិតដែរ។ ខ្ញុំចង់ប្រាប់អ្នកអំពីគាត់។

ព្រមាន

ការប្រើបច្ចេកទេសដែលបានពិពណ៌នាមិនត្រឹមត្រូវអាចប៉ះពាល់ដល់ប្រព័ន្ធ និងនាំឱ្យឆ្លងមេរោគ! ត្រូវយកចិត្តទុកដាក់ និងប្រុងប្រយ័ត្ន។

ប្រអប់ខ្សាច់សម្រាប់ការវិភាគ

អ្នក​ដែល​ធ្វើ​ការ​ផ្នែក​សុវត្ថិភាព​កុំព្យូទ័រ​ស្គាល់​ច្បាស់​ពី​គោល​គំនិត​នៃ​ប្រអប់​ខ្សាច់។ សរុបមក ប្រអប់ខ្សាច់គឺជាបរិយាកាសសាកល្បងដែលកម្មវិធីជាក់លាក់មួយត្រូវបានប្រតិបត្តិ។ ទន្ទឹមនឹងនេះការងារត្រូវបានរៀបចំតាមរបៀបដែលសកម្មភាពកម្មវិធីទាំងអស់ត្រូវបានត្រួតពិនិត្យឯកសារដែលបានផ្លាស់ប្តូរនិងការកំណត់ទាំងអស់ត្រូវបានរក្សាទុកប៉ុន្តែមិនមានអ្វីកើតឡើងនៅក្នុងប្រព័ន្ធពិតទេ។ ជាទូទៅ អ្នកអាចដំណើរការឯកសារណាមួយដោយទំនុកចិត្តពេញលេញថា វានឹងមិនប៉ះពាល់ដល់ដំណើរការនៃប្រព័ន្ធតាមមធ្យោបាយណាមួយឡើយ។ ឧបករណ៍បែបនេះអាចត្រូវបានប្រើមិនត្រឹមតែដើម្បីធានាសុវត្ថិភាពប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងវិភាគសកម្មភាពរបស់មេរោគដែលវាដំណើរការបន្ទាប់ពីការបើកដំណើរការ។ ជាការពិតណាស់ ប្រសិនបើមានរូបថតនៃប្រព័ន្ធមុនពេលចាប់ផ្តើមសកម្មភាពសកម្ម និងរូបភាពនៃអ្វីដែលបានកើតឡើងនៅក្នុងប្រអប់ខ្សាច់ អ្នកអាចតាមដានការផ្លាស់ប្តូរទាំងអស់យ៉ាងងាយស្រួល។

ជាការពិតណាស់ មានសេវាកម្មអនឡាញដែលត្រៀមរួចជាស្រេចជាច្រើននៅលើអ៊ីនធឺណិត ដែលផ្តល់នូវការវិភាគឯកសារ៖ Anubis, CAMAS, ThreatExpert, ThreatTrack ។ សេវាកម្មបែបនេះប្រើប្រាស់វិធីសាស្រ្តផ្សេងៗគ្នា និងមានគុណសម្បត្តិ និងគុណវិបត្តិរៀងៗខ្លួន ប៉ុន្តែយើងក៏អាចកំណត់អត្តសញ្ញាណគុណវិបត្តិចម្បងទូទៅផងដែរ៖

អ្នកត្រូវតែមានសិទ្ធិចូលប្រើអ៊ីនធឺណិត។ អ្នកត្រូវតែរង់ចាំក្នុងជួរកំឡុងពេលដំណើរការ (ក្នុងកំណែឥតគិតថ្លៃ)។ ជាធម្មតា ឯកសារដែលបានបង្កើត ឬកែប្រែកំឡុងពេលប្រតិបត្តិមិនត្រូវបានផ្តល់ឱ្យទេ។ វាមិនអាចគ្រប់គ្រងប៉ារ៉ាម៉ែត្រប្រតិបត្តិបានទេ (ក្នុងកំណែឥតគិតថ្លៃ)។ វាមិនអាចទៅរួចទេក្នុងការជ្រៀតជ្រែកក្នុងដំណើរការចាប់ផ្តើម (ឧទាហរណ៍ចុចលើប៊ូតុងនៃបង្អួចដែលលេចឡើង) ។ ជាទូទៅ វាមិនអាចទៅរួចទេក្នុងការផ្តល់បណ្ណាល័យជាក់លាក់ដែលត្រូវការដើម្បីដំណើរការ (ក្នុងកំណែឥតគិតថ្លៃ)។ តាមក្បួនមួយមានតែឯកសារ PE ដែលអាចប្រតិបត្តិបានប៉ុណ្ណោះដែលត្រូវបានវិភាគ។

សេវាកម្មបែបនេះត្រូវបានបង្កើតឡើងជាញឹកញាប់បំផុតនៅលើមូលដ្ឋាននៃម៉ាស៊ីននិម្មិតជាមួយនឹងឧបករណ៍ដែលបានដំឡើង រួមទាំងឧបករណ៍បំបាត់កំហុសខឺណែលផងដែរ។ ពួកគេក៏អាចត្រូវបានរៀបចំនៅផ្ទះផងដែរ។ ទោះយ៉ាងណាក៏ដោយ ប្រព័ន្ធទាំងនេះពិតជាទាមទារធនធាន និងប្រើប្រាស់ទំហំថាសរឹងច្រើន ហើយការវិភាគកំណត់ហេតុបំបាត់កំហុសត្រូវចំណាយពេលច្រើន។ នេះមានន័យថា ពួកវាមានប្រសិទ្ធភាពខ្លាំងណាស់សម្រាប់ការសិក្សាស៊ីជម្រៅលើគំរូមួយចំនួន ប៉ុន្តែមិនទំនងមានប្រយោជន៍ក្នុងការងារប្រចាំថ្ងៃទេ នៅពេលដែលគ្មានវិធីក្នុងការផ្ទុកធនធានប្រព័ន្ធ និងខ្ជះខ្ជាយពេលវេលាលើការវិភាគ។ ការប្រើប្រាស់ប្រអប់ខ្សាច់សម្រាប់ការវិភាគអនុញ្ញាតឱ្យអ្នកជៀសវាងការចំណាយដ៏ធំនៃធនធាន។

ការព្រមានពីរបី

ថ្ងៃនេះយើងនឹងព្យាយាមបង្កើតឧបករណ៍វិភាគផ្ទាល់ខ្លួនរបស់យើងដោយផ្អែកលើប្រអប់ខ្សាច់មួយគឺឧបករណ៍ប្រើប្រាស់ Sandboxie ។ កម្មវិធីនេះមានជា shareware នៅលើគេហទំព័ររបស់អ្នកនិពន្ធ www.sandboxie.com ។ សម្រាប់ការស្រាវជ្រាវរបស់យើង កំណែឥតគិតថ្លៃមានកំណត់គឺសមរម្យណាស់។ កម្មវិធីនេះដំណើរការកម្មវិធីនៅក្នុងបរិយាកាសដាច់ស្រយាលមួយ ដូច្នេះពួកគេមិនធ្វើការផ្លាស់ប្តូរដែលមានគំនិតអាក្រក់ចំពោះប្រព័ន្ធពិតនោះទេ។ ប៉ុន្តែមាន nuances ពីរនៅទីនេះ៖

  1. Sandboxie អនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យតែកម្មវិធីនៅកម្រិតរបៀបអ្នកប្រើប្រាស់ប៉ុណ្ណោះ។ សកម្មភាពកូដព្យាបាទទាំងអស់នៅក្នុងរបៀបខឺណែលមិនត្រូវបានត្រួតពិនិត្យទេ។ ដូច្នេះ អ្វី​ដែល​អាច​រៀន​បាន​ច្រើន​បំផុត​នៅ​ពេល​សិក្សា rootkits គឺ​របៀប​ដែល​មេរោគ​ត្រូវ​បាន​គេ​ណែនាំ​ចូល​ក្នុង​ប្រព័ន្ធ។ ជាអកុសល វាមិនអាចទៅរួចទេក្នុងការវិភាគឥរិយាបថខ្លួនវានៅកម្រិតរបៀបខឺណែល។
  2. អាស្រ័យលើការកំណត់ Sandboxie អាចរារាំងការចូលប្រើអ៊ីនធឺណិត អនុញ្ញាតឱ្យចូលប្រើពេញលេញ ឬចូលប្រើសម្រាប់តែកម្មវិធីជាក់លាក់ប៉ុណ្ណោះ។ វាច្បាស់ណាស់ថាប្រសិនបើមេរោគត្រូវការការចូលប្រើអ៊ីនធឺណិតដើម្បីដំណើរការជាធម្មតា វាត្រូវតែផ្តល់ឱ្យ។ ម្យ៉ាងវិញទៀត ប្រសិនបើអ្នកមាន Pinch ដេកនៅលើ flash drive របស់អ្នក ដែលចាប់ផ្តើមប្រមូលពាក្យសម្ងាត់ទាំងអស់នៅក្នុងប្រព័ន្ធ ហើយផ្ញើវាទៅអ្នកវាយប្រហារ ftp នោះ Sandboxie ដែលមានការចូលប្រើអ៊ីនធឺណិតបើកចំហនឹងមិនការពារអ្នកពីការបាត់បង់ព័ត៌មានសម្ងាត់ទេ! នេះគឺសំខាន់ណាស់ ហើយគួរចងចាំ

ការដំឡើង Sandboxie ដំបូង

Sandboxie គឺជាឧបករណ៍ដ៏ល្អមួយដែលមានជម្រើសជាច្រើន។ ខ្ញុំ​នឹង​លើក​ឡើង​តែ​ពួក​វា​ដែល​ចាំបាច់​សម្រាប់​កិច្ចការ​របស់​យើង។

បន្ទាប់ពីដំឡើង Sandboxie ប្រអប់ខ្សាច់មួយត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិ។ អ្នកអាចបន្ថែមប្រអប់ខ្សាច់ជាច្រើនបន្ថែមទៀតសម្រាប់កិច្ចការផ្សេងៗ។ ការកំណត់ Sandbox ត្រូវបានចូលប្រើតាមរយៈម៉ឺនុយបរិបទ។ តាមក្បួនមួយប៉ារ៉ាម៉ែត្រទាំងអស់ដែលអាចផ្លាស់ប្តូរបានត្រូវបានផ្តល់ជូនជាមួយនឹងការពិពណ៌នាលម្អិតដោយយុត្តិធម៌នៅក្នុងភាសារុស្ស៊ី។ ប៉ារ៉ាម៉ែត្រដែលបានរាយក្នុងផ្នែក "ការងើបឡើងវិញ" "ការដកចេញ" និង "ដែនកំណត់" គឺមានសារៈសំខាន់ជាពិសេសសម្រាប់យើង។ ដូច្នេះ៖

  1. អ្នកត្រូវប្រាកដថាគ្មានអ្វីត្រូវបានរាយនៅក្នុងផ្នែក "ការងើបឡើងវិញ" ។
  2. នៅក្នុងផ្នែក "លុប" មិនគួរមានប្រអប់ធីក និង/ឬបន្ថែមថត និងកម្មវិធីដែលត្រូវបានសម្គាល់ទេ។ ប្រសិនបើអ្នកកំណត់ប៉ារ៉ាម៉ែត្រមិនត្រឹមត្រូវនៅក្នុងផ្នែកដែលបានបញ្ជាក់ក្នុងកថាខណ្ឌទី 1 និងទី 2 វាអាចនាំឱ្យកូដព្យាបាទឆ្លងប្រព័ន្ធ ឬទិន្នន័យទាំងអស់សម្រាប់ការវិភាគនឹងត្រូវបំផ្លាញចោល។
  3. នៅក្នុងផ្នែក "ការរឹតបន្តឹង" អ្នកត្រូវជ្រើសរើសការកំណត់ដែលសាកសមនឹងភារកិច្ចរបស់អ្នក។ វាស្ទើរតែតែងតែចាំបាច់ក្នុងការរឹតបន្តឹងការចូលប្រើកម្រិតទាប និងការប្រើប្រាស់ផ្នែករឹងសម្រាប់កម្មវិធីដែលកំពុងដំណើរការទាំងអស់ ដើម្បីការពារ rootkits ពីការឆ្លងប្រព័ន្ធ។ ប៉ុន្តែការដាក់កម្រិតលើការចូលប្រើការបើកដំណើរការ និងការប្រតិបត្តិ ក៏ដូចជាការដកហូតសិទ្ធិ ផ្ទុយទៅវិញវាមិនមានតម្លៃទេ បើមិនដូច្នេះទេ កូដគួរឱ្យសង្ស័យនឹងត្រូវបានប្រតិបត្តិក្នុងបរិយាកាសមិនស្តង់ដារ។ ទោះយ៉ាងណាក៏ដោយ អ្វីគ្រប់យ៉ាង រួមទាំងលទ្ធភាពនៃការចូលប្រើអ៊ីនធឺណិត អាស្រ័យលើភារកិច្ច។
  4. សម្រាប់ភាពច្បាស់លាស់ និងភាពងាយស្រួល នៅក្នុងផ្នែក "ឥរិយាបថ" វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យបើកជម្រើស "បង្ហាញស៊ុមជុំវិញបង្អួច" ហើយជ្រើសរើសពណ៌ដើម្បីបន្លិចកម្មវិធីដែលកំពុងដំណើរការក្នុងបរិយាកាសដែលបានដាក់កម្រិត។

ការភ្ជាប់កម្មវិធីជំនួយ

នៅក្នុងការចុចពីរបីដង យើងទទួលបានបរិយាកាសដាច់ដោយឡែកដ៏ល្អសម្រាប់ការប្រតិបត្តិកូដប្រកបដោយសុវត្ថិភាព ប៉ុន្តែមិនមែនជាឧបករណ៍សម្រាប់វិភាគឥរិយាបថរបស់វានោះទេ។ ជាសំណាងល្អ អ្នកនិពន្ធ Sandboxie បានផ្តល់លទ្ធភាពប្រើប្រាស់កម្មវិធីជំនួយមួយចំនួនសម្រាប់កម្មវិធីរបស់គាត់។ គំនិតគឺគួរឱ្យចាប់អារម្មណ៍ណាស់។ Addons គឺជាបណ្ណាល័យថាមវន្តដែលត្រូវបានណែនាំទៅក្នុងដំណើរការដែលកំពុងដំណើរការនៅក្នុងប្រអប់ខ្សាច់ ហើយចុះឈ្មោះ ឬកែប្រែការប្រតិបត្តិរបស់វាតាមវិធីជាក់លាក់មួយ។

យើងនឹងត្រូវការកម្មវិធីជំនួយជាច្រើនដែលមានរាយខាងក្រោម។

  1. SBIExtra។ កម្មវិធីជំនួយនេះស្ទាក់ចាប់មុខងារមួយចំនួនសម្រាប់កម្មវិធី Sandbox ដើម្បីទប់ស្កាត់លក្ខណៈពិសេសខាងក្រោម៖
    • ទិដ្ឋភាពទូទៅនៃដំណើរការនិងខ្សែស្រឡាយ;
    • ការចូលទៅកាន់ដំណើរការនៅខាងក្រៅប្រអប់ខ្សាច់;
    • ការហៅមុខងារ BlockInput (ការបញ្ចូលក្តារចុច និងកណ្តុរ);
    • ការអានចំណងជើងនៃបង្អួចសកម្ម។
  2. Antidel ។ addon ស្ទាក់ចាប់មុខងារដែលទទួលខុសត្រូវចំពោះការលុបឯកសារ។ ដូច្នេះ រាល់ឯកសារបណ្ដោះអាសន្ន ដែលជាពាក្យបញ្ជាសម្រាប់ការលុប ដែលចេញមកពីកូដប្រភព នៅតែស្ថិតនៅកន្លែងរបស់វា។

តើធ្វើដូចម្តេចដើម្បីបញ្ចូលពួកវាទៅក្នុងប្រអប់ខ្សាច់? ដោយសារវាមិនត្រូវបានផ្តល់ដោយចំណុចប្រទាក់ Sandboxie អ្នកនឹងត្រូវកែសម្រួលឯកសារកំណត់រចនាសម្ព័ន្ធដោយដៃ។ បង្កើតថតកម្មវិធីជំនួយ ហើយពន្លាកម្មវិធីជំនួយដែលបានរៀបចំទាំងអស់ទៅក្នុងវា។ ឥឡូវនេះយកចិត្តទុកដាក់៖ Buster Sandbox Analyzer រួមបញ្ចូលបណ្ណាល័យជាច្រើនដែលមានឈ្មោះទូទៅ LOG_API*.dll ដែលអាចត្រូវបានចាក់ចូលទៅក្នុងដំណើរការ។ បណ្ណាល័យមានពីរប្រភេទ៖ Verbose និង Standard ។ ទីមួយបង្ហាញបញ្ជីស្ទើរតែពេញលេញនៃការហៅ API ដែលធ្វើឡើងដោយកម្មវិធី រួមទាំងការហៅទៅកាន់ឯកសារ និងបញ្ជីឈ្មោះ ទីពីរគឺជាបញ្ជីអក្សរកាត់។ ការកាត់បន្ថយអនុញ្ញាតឱ្យអ្នកបង្កើនល្បឿនការងារនិងកាត់បន្ថយកំណត់ហេតុដែលបន្ទាប់មកត្រូវវិភាគ។ ដោយផ្ទាល់ ខ្ញុំមិនខ្លាចកំណត់ហេតុធំទេ ប៉ុន្តែខ្ញុំខ្លាចថាព័ត៌មានចាំបាច់មួយចំនួននឹងត្រូវបាន "កាត់បន្ថយ" ដោយប្រុងប្រយ័ត្ន ដូច្នេះខ្ញុំជ្រើសរើស Verbose ។ វាជាបណ្ណាល័យនេះដែលយើងនឹងចាក់បញ្ចូល។ ដើម្បីការពារមេរោគពីការកត់សម្គាល់ការបញ្ចូលបណ្ណាល័យតាមឈ្មោះរបស់វា យើងនឹងប្រើការប្រុងប្រយ័ត្នដ៏សាមញ្ញបំផុត៖ ប្តូរឈ្មោះ LOG_API_VERBOSE.dll ទៅជាឈ្មោះផ្សេងទៀត ឧទាហរណ៍ LAPD.dll ។

ឥឡូវនេះនៅក្នុងបង្អួច Sandboxie មេ សូមជ្រើសរើស "Configure -> Edit Configuration"។ ការកំណត់រចនាសម្ព័ន្ធអត្ថបទនឹងបើកជាមួយនឹងការកំណត់កម្មវិធីទាំងអស់។ អនុញ្ញាតឱ្យយើងយកចិត្តទុកដាក់ភ្លាមៗចំពោះបន្ទាត់ខាងក្រោម:

  • ប៉ារ៉ាម៉ែត្រ FileRootPath នៅក្នុងផ្នែកបញ្ជាក់ផ្លូវទូទៅទៅកាន់ថត sandbox នោះគឺជាថតដែលឯកសារ sandbox ទាំងអស់នឹងមានទីតាំងនៅ។ សម្រាប់ខ្ញុំ ប៉ារ៉ាម៉ែត្រនេះមើលទៅដូចជា FileRootPath=C:\Sandbox\%SANDBOX% វាអាចខុសគ្នាសម្រាប់អ្នក។
  • ផ្នែកមិនចាប់អារម្មណ៍ចំពោះយើងទេ - យើងរំលងវាហើយរមូរបន្ថែមទៀត។
  • បន្ទាប់មកមានផ្នែកដែលឈ្មោះត្រូវគ្នានឹងឈ្មោះ "ប្រអប់ខ្សាច់" (អនុញ្ញាតឱ្យវាជា BSA) ។ នេះជាកន្លែងដែលយើងនឹងបន្ថែមកម្មវិធីជំនួយ៖ InjectDll=C:\Program Files\Sandboxie\Plugins\sbiextra.dll InjectDll=C:\Program Files\Sandboxie\Plugins\antidel.dll InjectDll=C:\Program Files\Sandboxie\Plugins\ LAPD .dll OpenWinClass=TFormBSA Enabled=y ConfigLevel=7 BoxNameTitle=n BorderColor=#0000FF NotifyInternetAccessDenied=y គំរូ=BlockPorts

ជាការពិតណាស់ផ្លូវអាចខុសគ្នា។ ប៉ុន្តែ​ការ​បញ្ជា​របស់​បណ្ណាល័យ​ដែល​ចាក់​ត្រូវ​តែ​យ៉ាង​នេះ​! តម្រូវការនេះគឺដោយសារតែមុខងារត្រូវតែស្ទាក់ចាប់នៅក្នុងលំដាប់ដែលបានបញ្ជាក់ បើមិនដូច្នេះទេកម្មវិធីជំនួយនឹងមិនដំណើរការទេ។ ដើម្បីអនុវត្តការផ្លាស់ប្តូរ សូមជ្រើសរើសនៅក្នុងបង្អួច Sandboxie ចម្បង៖ “Configure -> Reload configuration”។

ឥឡូវនេះ ចូរយើងកំណត់រចនាសម្ព័ន្ធកម្មវិធីជំនួយ Buster Sandbox Analyzer ខ្លួនវាផ្ទាល់។

  1. យើងបើកដំណើរការកម្មវិធីជំនួយដោយដៃដោយប្រើឯកសារ bsa.exe ពីថតកម្មវិធីជំនួយ។
  2. ជ្រើសរើស "ជម្រើស -> របៀបវិភាគ -> សៀវភៅដៃ" ហើយបន្ទាប់មក "ជម្រើស -> ជម្រើសកម្មវិធី -> ការរួមបញ្ចូលវីនដូសែល -> បន្ថែមសកម្មភាពចុចខាងស្តាំ "រត់ BSA" ។

ឥឡូវនេះអ្វីគ្រប់យ៉ាងគឺរួចរាល់សម្រាប់ការងារ: ប្រអប់ខ្សាច់របស់យើងត្រូវបានដាក់បញ្ចូលទៅក្នុងប្រព័ន្ធ។

កំណែចល័តនៃប្រអប់ខ្សាច់

ជាការពិតណាស់ មនុស្សជាច្រើននឹងមិនចូលចិត្តការពិតដែលថាពួកគេត្រូវការដំឡើង កំណត់រចនាសម្ព័ន្ធ។ បើកបរ។ អ្នកអាចទាញយកកំណែនេះនៅទីនេះ៖ tools.safezone.cc/gjf/Sandboxie-portable.zip ។ ដើម្បីចាប់ផ្តើមប្រអប់ខ្សាច់ គ្រាន់តែដំណើរការស្គ្រីប start.cmd ហើយនៅចុងបញ្ចប់នៃការងារ កុំភ្លេចដំណើរការស្គ្រីប stop.cmd ដែលនឹងដកកម្មវិធីបញ្ជា និងសមាសធាតុទាំងអស់ចេញពីអង្គចងចាំ ហើយរក្សាទុកការផ្លាស់ប្តូរដែលបានធ្វើផងដែរ។ ក្នុងអំឡុងពេលធ្វើការនៅក្នុងឧបករណ៍ចល័ត។

portabelizer ខ្លួនវាផ្ទាល់មានការកំណត់តិចតួចណាស់៖ ការងាររបស់វាគឺផ្អែកជាចម្បងលើការរៀបចំជាមួយឯកសារ Sandboxie.ini.template ដែលមានទីតាំងនៅក្នុងថត Templates ។ សំខាន់ ឯកសារនេះគឺជាឯកសារការកំណត់ Sandboxie ដែលត្រូវបានដំណើរការ និងបញ្ជូនយ៉ាងត្រឹមត្រូវទៅកាន់កម្មវិធី ហើយនៅពេលបញ្ចប់ សរសេរជាន់លើចូលទៅក្នុង Templates វិញ។ ប្រសិនបើអ្នកបើកឯកសារនេះជាមួយ Notepad អ្នកទំនងជាមិនអាចរកឃើញអ្វីដែលគួរឱ្យចាប់អារម្មណ៍នោះទេ។ អ្នកពិតជាគួរយកចិត្តទុកដាក់ចំពោះលំនាំ $(InstallDrive) ដែលត្រូវបានធ្វើម្តងទៀតនៅក្នុងប៉ារ៉ាម៉ែត្រផ្លូវមួយចំនួន។ យើងចាប់អារម្មណ៍ជាពិសេសលើប៉ារ៉ាម៉ែត្រ FileRootPath ។ ប្រសិនបើវាមើលទៅដូចនេះ៖

FileRootPath=$(InstallDrive)\Sandbox\%SANDBOX%

បន្ទាប់មក "ប្រអប់ខ្សាច់" នឹងត្រូវបានបង្កើតនៅលើថាសដែល Sandboxie ចល័តស្ថិតនៅ។ ប្រសិនបើប៉ារ៉ាម៉ែត្រមានឧទាហរណ៍ ទម្រង់ខាងក្រោម៖

FileRootPath=C:\Sandbox\%SANDBOX%

ម្យ៉ាងវិញទៀត ប្រសិនបើវាបញ្ជាក់ប្រព័ន្ធជាក់លាក់ណាមួយ នោះប្រអប់ខ្សាច់នឹងត្រូវបានបង្កើតនៅលើដ្រាយនោះ។

ដោយផ្ទាល់ ខ្ញុំសូមណែនាំឱ្យបង្កើតប្រអប់ខ្សាច់នៅលើថាសមូលដ្ឋានជានិច្ច។ នេះបង្កើនល្បឿនប្រតិបត្តិការរបស់ឧបករណ៍ ហើយនៅពេលដំណើរការពី flash drive វាបង្កើនល្បឿនតាមលំដាប់នៃរ៉ិចទ័រ។ ប្រសិនបើអ្នករងទុក្ខដោយភាពភ័យខ្លាចខ្លាំងពេក ដែលអ្នកចង់រត់ និងវិភាគអ្វីៗគ្រប់យ៉ាងនៅលើប្រព័ន្ធផ្សព្វផ្សាយដែលអ្នកចូលចិត្តដែលអ្នកដាក់នៅជិតបេះដូងរបស់អ្នក នោះប៉ារ៉ាម៉ែត្រអាចត្រូវបានផ្លាស់ប្តូរ ប៉ុន្តែបន្ទាប់មកយ៉ាងហោចណាស់ត្រូវប្រើថាសរឹងចល័ត ដើម្បីកុំឱ្យអ្វីៗទាំងអស់ថយចុះយ៉ាងខ្លាំង។ .

ការប្រើប្រាស់ជាក់ស្តែង

តោះសាកល្បងឧបករណ៍របស់យើងលើការគំរាមកំហែងពិតប្រាកដ។ ដូច្នេះ​ដើម្បី​កុំ​ឲ្យ​អ្នក​ណា​ចោទ​ប្រកាន់​ខ្ញុំ​ពី​ការ​ក្លែង​បន្លំ ខ្ញុំ​បាន​ធ្វើ​រឿង​សាមញ្ញ​មួយ៖ ខ្ញុំ​បាន​ចូល​ទៅ www.malwaredomainlist.com ហើយ​បាន​ទាញ​យក​រឿង​ចុង​ក្រោយ​បំផុត​ដែល​បាន​បង្ហាញ​នៅ​ពេល​សរសេរ។ វាបានប្រែទៅជាឯកសារ pp.exe ដ៏ស្រស់ស្អាតពីគេហទំព័រដែលមានមេរោគមួយចំនួន។ ឈ្មោះតែម្នាក់ឯងបំផុសក្តីសង្ឃឹមដ៏អស្ចារ្យ លើសពីនេះទៀតកំចាត់មេរោគរបស់ខ្ញុំបានស្រែកភ្លាមៗនៅឯកសារនេះ។ និយាយអីញ្ចឹង វាជាការប្រសើរជាងក្នុងការអនុវត្តរាល់ឧបាយកលរបស់យើងជាមួយនឹងកំចាត់មេរោគដែលបិទ បើមិនដូច្នេះទេ យើងប្រថុយនឹងការទប់ស្កាត់/លុបអ្វីមួយពីអ្វីដែលយើងកំពុងស្រាវជ្រាវ។ តើធ្វើដូចម្តេចដើម្បីសិក្សាឥរិយាបថរបស់ប្រព័ន្ធគោលពីរ? គ្រាន់តែចុចកណ្ដុរស្ដាំលើឯកសារនេះហើយជ្រើសរើស ដំណើរការ BSA ពីម៉ឺនុយទម្លាក់ចុះ។ បង្អួច Buster Sandbox Analyzer នឹងបើក។ សូមក្រឡេកមើលដោយប្រយ័ត្នប្រយែងនៅបន្ទាត់ប្រអប់ Sandbox ដើម្បីពិនិត្យ។ ប៉ារ៉ាម៉ែត្រទាំងអស់ត្រូវតែផ្គូផ្គងនឹងប៉ារ៉ាម៉ែត្រដែលយើងបានបញ្ជាក់នៅពេលដំឡើង Sandboxie នោះគឺប្រសិនបើប្រអប់ខ្សាច់ត្រូវបានដាក់ឈ្មោះថា BSA ហើយផ្លូវទៅកាន់ថតត្រូវបានកំណត់ទៅ FileRootPath=C:\Sandbox\%SANDBOX% បន្ទាប់មកអ្វីគ្រប់យ៉ាងគួរតែដូចនៅក្នុងរូបថតអេក្រង់។ . ប្រសិនបើអ្នកដឹងច្រើនអំពីការបំប្លែង និងដាក់ឈ្មោះប្រអប់ខ្សាច់ខុសគ្នា ឬកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រ FileRootPath ទៅជាដ្រាយ ឬថតផ្សេង អ្នកត្រូវផ្លាស់ប្តូរវាទៅតាមនោះ។ បើមិនដូច្នោះទេ Buster Sandbox Analyzer នឹងមិនដឹងថាកន្លែងដែលត្រូវរកមើលឯកសារថ្មី និងការផ្លាស់ប្តូរនៅក្នុងបញ្ជីឈ្មោះនោះទេ។


BSA រួមបញ្ចូលការកំណត់ជាច្រើនសម្រាប់ការវិភាគ និងសិក្សាដំណើរការនៃការប្រតិបត្តិប្រព័ន្ធគោលពីរ រួមទាំងការស្ទាក់ចាប់កញ្ចប់បណ្តាញ។ ចុចប៊ូតុងចាប់ផ្តើមការវិភាគ។ បង្អួចនឹងប្តូរទៅរបៀបវិភាគ។ ប្រសិនបើសម្រាប់ហេតុផលមួយចំនួន ប្រអប់ខ្សាច់ដែលបានជ្រើសរើសសម្រាប់ការវិភាគមានលទ្ធផលនៃការសិក្សាពីមុននោះ ឧបករណ៍ប្រើប្រាស់នឹងផ្តល់ជូនដើម្បីសម្អាតវាជាមុនសិន។ អ្វីគ្រប់យ៉ាងគឺរួចរាល់ដើម្បីដំណើរការឯកសារក្រោមការស៊ើបអង្កេត។

ត្រៀមខ្លួនហើយឬនៅ? បន្ទាប់មកចុចកណ្ដុរស្ដាំលើឯកសារដែលអ្នកកំពុងសិក្សា ហើយនៅក្នុងម៉ឺនុយដែលបើក ជ្រើសរើស "រត់ក្នុងប្រអប់ខ្សាច់" បន្ទាប់មកជ្រើសរើស "ប្រអប់ខ្សាច់" ដែលយើងភ្ជាប់ BSA ។

ភ្លាមៗបន្ទាប់ពីនេះ ការហៅ API នឹងដំណើរការនៅក្នុងបង្អួចអ្នកវិភាគ ដែលនឹងត្រូវបានកត់ត្រានៅក្នុងឯកសារកំណត់ហេតុ។ សូមចំណាំថា Buster Sandbox Analyzer ខ្លួនវាមិនដឹងថាពេលណាការវិភាគនៃដំណើរការនឹងត្រូវបានបញ្ចប់នោះទេ តាមពិត សញ្ញាសម្រាប់ការបញ្ចប់គឺការចុចលើប៊ូតុង Finish Analysis។ តើអ្នកដឹងដោយរបៀបណាថាពេលវេលាបានមកដល់ហើយ? វាអាចមានជម្រើសពីរនៅទីនេះ។

  1. បង្អួច Sandboxie មិនបង្ហាញដំណើរការដែលកំពុងដំណើរការទេ។ នេះមានន័យថាកម្មវិធីបានបិទយ៉ាងច្បាស់។
  2. អស់រយៈពេលជាយូរមកហើយគ្មានអ្វីថ្មីលេចឡើងនៅក្នុងបញ្ជីនៃការហៅ API ឬផ្ទុយទៅវិញរឿងដដែលនេះត្រូវបានបង្ហាញនៅក្នុងលំដាប់រង្វិល។ ក្នុងពេលជាមួយគ្នានេះ មានអ្វីផ្សេងទៀតកំពុងដំណើរការនៅក្នុងបង្អួច Sandboxie។ វាកើតឡើងប្រសិនបើកម្មវិធីត្រូវបានកំណត់រចនាសម្ព័ន្ធសម្រាប់ការប្រតិបត្តិអ្នកស្នាក់នៅ ឬត្រូវបានបង្កកយ៉ាងសាមញ្ញ។ ក្នុងករណីនេះ ដំបូងវាត្រូវតែត្រូវបានបញ្ចប់ដោយដៃដោយចុចខាងស្តាំលើប្រអប់ខ្សាច់ដែលត្រូវគ្នានៅក្នុងបង្អួច Sandboxie ហើយជ្រើសរើស "កម្មវិធីបញ្ចប់"។ និយាយអីញ្ចឹង ពេលវិភាគ pp.exe របស់ខ្ញុំ ស្ថានភាពនេះបានកើតឡើង។

បន្ទាប់ពីនេះ អ្នកអាចជ្រើសរើស Finish Analysis ដោយសុវត្ថិភាពនៅក្នុងបង្អួច Buster Sandbox Analyzer។


ការវិភាគអាកប្បកិរិយា

ដោយចុចលើប៊ូតុង Malware Analyzer យើងនឹងទទួលបានព័ត៌មានសង្ខេបមួយចំនួនអំពីលទ្ធផលស្រាវជ្រាវភ្លាមៗ។ ក្នុងករណីរបស់ខ្ញុំ ភាពអាក្រក់នៃឯកសារគឺជាក់ស្តែងទាំងស្រុង៖ កំឡុងពេលប្រតិបត្តិ ឯកសារ C:\Documents and Settings\Administrator\Application Data\dplaysvr.exe ត្រូវបានបង្កើត និងបើកដំណើរការ ដែលត្រូវបានបន្ថែមទៅការចាប់ផ្តើម (ដោយវិធីនេះ វាគឺ ឯកសារនេះដែលមិនចង់បញ្ចប់ដោយខ្លួនវា) ការតភ្ជាប់ត្រូវបានធ្វើឡើងជាមួយ 190.9.35.199 ហើយឯកសារម៉ាស៊ីនត្រូវបានកែប្រែ។ ដោយវិធីនេះ មានតែម៉ាស៊ីនកំចាត់មេរោគចំនួនប្រាំប៉ុណ្ណោះដែលបានរកឃើញឯកសារនៅលើ VirusTotal ដូចដែលអាចមើលឃើញពីកំណត់ហេតុ ក៏ដូចជានៅលើគេហទំព័រ VirusTotal ។


ព័ត៌មានទាំងអស់អំពីលទ្ធផលនៃការវិភាគអាចទទួលបានដោយផ្ទាល់ពីម៉ឺនុយកម្មវិធីមើលនៅក្នុងបង្អួច Buster Sandbox Analyzer។ វាក៏មានកំណត់ហេតុនៃការហៅ API ដែលពិតជាមានប្រយោជន៍សម្រាប់ការស្រាវជ្រាវលម្អិត។ លទ្ធផលទាំងអស់ត្រូវបានរក្សាទុកជាឯកសារអត្ថបទនៅក្នុងថតរងរបាយការណ៍នៃថត Buster Sandbox Analyzer។ ការចាប់អារម្មណ៍ជាពិសេសគឺរបាយការណ៍ Report.txt (ហៅតាមរយៈរបាយការណ៍មើល) ដែលផ្តល់ព័ត៌មានបន្ថែមលើឯកសារទាំងអស់។ វាមកពីទីនោះដែលយើងរៀនថាឯកសារបណ្តោះអាសន្នពិតជាអាចប្រតិបត្តិបាន ការភ្ជាប់ទៅ http://190.9.35.199/view.php?rnd=787714 មេរោគបានបង្កើត mutex ជាក់លាក់ G4FGEXWkb1VANr ជាដើម។ អ្នកមិនត្រឹមតែអាចមើល របាយការណ៍ ប៉ុន្តែក៏ទាញយកឯកសារទាំងអស់ដែលបានបង្កើតកំឡុងពេលប្រតិបត្តិផងដែរ។ ដើម្បីធ្វើដូចនេះនៅក្នុងបង្អួច Sandboxie ចុចខាងស្តាំលើ "ប្រអប់ខ្សាច់" ហើយជ្រើសរើស "មើលមាតិកា" ។ បង្អួចអ្នករុករកនឹងបើកជាមួយនឹងមាតិកាទាំងអស់នៃ "ប្រអប់ខ្សាច់" របស់យើង៖ ថតឯកសារមានផ្ទុកឯកសារដែលបានបង្កើតនៅលើថាសជាក់ស្តែងនៃប្រអប់ខ្សាច់ ហើយថតឯកសារអ្នកប្រើប្រាស់មានឯកសារដែលបានបង្កើតក្នុងទម្រង់អ្នកប្រើប្រាស់សកម្ម (%userprofile%) ។ នៅទីនេះខ្ញុំបានរកឃើញ dplaysvr.exe ជាមួយនឹងបណ្ណាល័យ dplayx.dll ឯកសារ tmp បណ្តោះអាសន្ន និងឯកសារម៉ាស៊ីនដែលបានកែប្រែ។ ដោយវិធីនេះវាបានប្រែក្លាយថាបន្ទាត់ខាងក្រោមត្រូវបានបន្ថែមទៅវា:

94.63.240.117 www.google.com 94.63.240.118 www.bing.com

សូមចំណាំថាមានឯកសារដែលឆ្លងមេរោគស្ថិតនៅជុំវិញប្រអប់ខ្សាច់។ ប្រសិនបើអ្នកចុចទ្វេដងលើពួកវាដោយចៃដន្យ គ្មានអ្វីនឹងកើតឡើងទេ (ពួកវានឹងដំណើរការក្នុងប្រអប់ខ្សាច់) ប៉ុន្តែប្រសិនបើអ្នកចម្លងពួកវានៅកន្លែងណាមួយ ហើយបន្ទាប់មកប្រតិបត្តិពួកវា... ហ៊ឺ អ្នកយល់ហើយ។ នៅទីនេះក្នុងថតឯកសារ អ្នកអាចរកឃើញការបោះចោលបញ្ជីឈ្មោះដែលបានផ្លាស់ប្តូរកំឡុងពេលធ្វើការក្នុងទម្រង់ជាឯកសារ RegHive។ ឯកសារនេះអាចបំប្លែងទៅជាឯកសារ reg ដែលអាចអានបានយ៉ាងងាយស្រួលដោយប្រើស្គ្រីបពាក្យបញ្ជាខាងក្រោម៖

REG LOAD HKLM\uuusandboxuuu RegHive REG នាំចេញ HKLM\uuusandboxuuu sandbox.reg REG UnLOAD HKLM\uuusandboxuuu notepad sandbox.reg

អ្វីដែលឧបករណ៍អាចនិងមិនអាចធ្វើបាន។

ឧបករណ៍លទ្ធផលអាច៖

  • ត្រួតពិនិត្យការហៅ API ពីកម្មវិធីដែលកំពុងដំណើរការ។
  • ត្រួតពិនិត្យឯកសារដែលបានបង្កើតថ្មី និងការកំណត់បញ្ជីឈ្មោះ។
  • រារាំងចរាចរណ៍បណ្តាញ ខណៈពេលដែលកម្មវិធីកំពុងដំណើរការ។
  • ធ្វើការវិភាគជាមូលដ្ឋាននៃឯកសារ និងឥរិយាបទរបស់ពួកគេ (ឧបករណ៍វិភាគអាកប្បកិរិយាដែលភ្ជាប់មកជាមួយ ការវិភាគលើ VirusTotal ដោយសញ្ញា ការវិភាគដោយប្រើ PEiD, ExeInfo និង ssdeep ។ល។)។
  • ទទួលបានព័ត៌មានបន្ថែមមួយចំនួនដោយដំណើរការកម្មវិធីជំនួយ (ឧទាហរណ៍ ម៉ូនីទ័រដំណើរការ) នៅក្នុងប្រអប់ខ្សាច់ រួមជាមួយនឹងកម្មវិធីដែលត្រូវបានវិភាគ។

ឧបករណ៍នេះមិនអាច៖

  • វិភាគមេរោគដែលកំពុងដំណើរការក្នុងរបៀបខឺណែល (ទាមទារការដំឡើងកម្មវិធីបញ្ជា)។ ទោះយ៉ាងណាក៏ដោយវាអាចកំណត់អត្តសញ្ញាណយន្តការដំឡើងកម្មវិធីបញ្ជា (មុនពេលវាត្រូវបានអនុវត្តយ៉ាងពិតប្រាកដនៅលើប្រព័ន្ធ) ។
  • វិភាគការប្រតិបត្តិតាមដានមេរោគនៅក្នុង Sandboxie ។ ទោះជាយ៉ាងណាក៏ដោយ Buster Sandbox Analyzer រួមបញ្ចូលយន្តការមួយចំនួនដើម្បីការពារការតាមដានបែបនេះ។

ដូច្នេះ អ្នកនឹងទទួលបាន sandbox.reg ដែលមានបន្ទាត់បន្ថែមដោយមេរោគកំឡុងពេលប្រតិបត្តិ។ បន្ទាប់​ពី​ធ្វើ​ការ​វិភាគ សូម​ជ្រើស​បោះបង់​ការ​វិភាគ​ពី​ម៉ឺនុយ​ជម្រើស ដើម្បី​ត្រឡប់​អ្វី​គ្រប់​យ៉ាង​ដូច​ដែល​វា​មាន។ សូមចំណាំថាបន្ទាប់ពីប្រតិបត្តិការនេះ កំណត់ហេតុការវិភាគទាំងអស់នឹងត្រូវបានលុប ប៉ុន្តែខ្លឹមសារនៃប្រអប់ខ្សាច់នឹងនៅដដែល។ ទោះយ៉ាងណាក៏ដោយ នៅពេលដែលអ្នកចាប់ផ្តើមកម្មវិធីលើកក្រោយ វានឹងផ្តល់ជូនដើម្បីលុបអ្វីៗទាំងអស់។

អ្នក​អាច​មើល​ភ្លើង ទឹក និង​សកម្មភាព​របស់​កម្មវិធី​ដាច់​ដោយ​ឡែក​ក្នុង​ប្រអប់​ខ្សាច់។ សូមអរគុណដល់និម្មិត ដោយចុចតែម្តង អ្នកអាចផ្ញើលទ្ធផលនៃសកម្មភាពនេះ - ជាញឹកញាប់មិនមានសុវត្ថិភាព - ចូលទៅក្នុងការភ្លេចភ្លាំង។

ទោះយ៉ាងណាក៏ដោយ និម្មិតក៏ត្រូវបានប្រើសម្រាប់គោលបំណងស្រាវជ្រាវផងដែរ៖ ឧទាហរណ៍ អ្នកចង់គ្រប់គ្រងផលប៉ះពាល់នៃកម្មវិធីដែលបានចងក្រងថ្មីៗនៅលើប្រព័ន្ធ ឬដំណើរការកម្មវិធីពីរផ្សេងគ្នាក្នុងពេលតែមួយ។ ឬបង្កើតកម្មវិធីឯករាជ្យដែលនឹងមិនមានដាននៅលើប្រព័ន្ធ។ មានជម្រើសជាច្រើនសម្រាប់ការប្រើប្រាស់ប្រអប់ខ្សាច់។ វា​មិន​មែន​ជា​កម្មវិធី​ដែល​កំណត់​លក្ខខណ្ឌ​របស់​វា​នៅ​ក្នុង​ប្រព័ន្ធ​នោះ​ទេ ប៉ុន្តែ​អ្នក​ដែល​បង្ហាញ​ផ្លូវ​និង​ចែកចាយ​ធនធាន។

ប្រសិនបើអ្នកមិនពេញចិត្តនឹងភាពយឺតយ៉ាវនៃដំណើរការ ដោយប្រើឧបករណ៍បំប្លែង ThinApp អ្នកអាចដាក់និម្មិតនៅលើស្ទ្រីម។ កម្មវិធីដំឡើងនឹងត្រូវបានបង្កើតដោយផ្អែកលើការកំណត់ដែលអ្នកបានបញ្ជាក់។

ជាទូទៅ អ្នកអភិវឌ្ឍន៍ផ្តល់ដំបូន្មានឱ្យរៀបចំការត្រៀមលក្ខណៈទាំងអស់នេះក្រោមលក្ខខណ្ឌមិនស្អាតនៅលើ OS ថ្មី ដូច្នេះរាល់ការដំឡើងទាំងអស់ត្រូវយកមកពិចារណា។ សម្រាប់គោលបំណងទាំងនេះ អ្នកអាចប្រើម៉ាស៊ីននិម្មិត ប៉ុន្តែជាការពិត វានឹងបន្សល់ទុកនូវសញ្ញារបស់វានៅលើល្បឿននៃការងារ។ VMware ThinApp ផ្ទុកធនធានប្រព័ន្ធយ៉ាងខ្លាំងរួចទៅហើយ ហើយមិនត្រឹមតែនៅក្នុងរបៀបស្កេនប៉ុណ្ណោះទេ។ ទោះយ៉ាងណាក៏ដោយដូចដែលពួកគេនិយាយយឺត ៗ ប៉ុន្តែប្រាកដ។

BufferZone

  • គេហទំព័រ៖ www.trustware.com
  • អ្នកអភិវឌ្ឍន៍៖វត្ថុទុកចិត្ត
  • អាជ្ញាប័ណ្ណ៖កម្មវិធីឥតគិតថ្លៃ

BufferZone គ្រប់គ្រងសកម្មភាពអ៊ីនធឺណិត និងកម្មវិធីរបស់កម្មវិធីដោយប្រើតំបន់និម្មិត ដោយចូលទៅជិតជញ្ជាំងភ្លើង។ ម្យ៉ាងវិញទៀត វាប្រើនិម្មិតដែលគ្រប់គ្រងដោយច្បាប់។ BufferZone ដំណើរការយ៉ាងងាយស្រួលជាមួយកម្មវិធីរុករក អ្នកផ្ញើសារបន្ទាន់ អ៊ីមែល និងអតិថិជន P2P ។

នៅពេលសរសេរ អ្នកអភិវឌ្ឍន៍បានព្រមានអំពីបញ្ហាដែលអាចកើតមាននៅពេលធ្វើការជាមួយ Windows 8 ។ កម្មវិធីអាចសម្លាប់ប្រព័ន្ធ បន្ទាប់ពីនោះវានឹងត្រូវដកចេញតាមរយៈរបៀបសុវត្ថិភាព។ នេះគឺដោយសារតែកម្មវិធីបញ្ជា BufferZone ដែលមានបញ្ហាធ្ងន់ធ្ងរជាមួយ OS ។

អ្វីដែលស្ថិតនៅក្រោមរ៉ាដារបស់ BufferZone អាចត្រូវបានតាមដាននៅក្នុងផ្នែកសង្ខេបសំខាន់។ អ្នកកំណត់ចំនួនកម្មវិធីកំណត់ដោយខ្លួនឯង៖ កម្មវិធីដែលត្រូវដំណើរការក្នុងបញ្ជី BufferZone គឺមានបំណងសម្រាប់វា។ វារួមបញ្ចូលកម្មវិធីដែលមិនមានសុវត្ថិភាពដូចជាកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីអ៊ីមែលរួចហើយ។ ស៊ុមពណ៌ក្រហមលេចឡើងនៅជុំវិញបង្អួចកម្មវិធីដែលបានថត ផ្តល់ឱ្យអ្នកនូវទំនុកចិត្តក្នុងការលេងដោយសុវត្ថិភាព។ ប្រសិនបើអ្នកចង់ដំណើរការនៅខាងក្រៅតំបន់ - គ្មានបញ្ហាទេ ការគ្រប់គ្រងអាចត្រូវបានរំលងតាមរយៈម៉ឺនុយបរិបទ។

បន្ថែមពីលើតំបន់និម្មិតមានរឿងដូចជាតំបន់ឯកជន។ អ្នកអាចបន្ថែមគេហទំព័រដែលទាមទារការសម្ងាត់យ៉ាងតឹងរឹង។ វាគួរតែត្រូវបានកត់សម្គាល់ភ្លាមៗថាមុខងារដំណើរការតែនៅក្នុងកំណែអតីតកាលនៃ Internet Explorer ប៉ុណ្ណោះ។ កម្មវិធីរុករកតាមអ៊ីនធឺណិតទំនើបកាន់តែច្រើនមានមុខងារអនាមិកដែលភ្ជាប់មកជាមួយ។

ផ្នែកគោលការណ៍កំណត់រចនាសម្ព័ន្ធគោលនយោបាយទាក់ទងនឹងកម្មវិធីដំឡើង និងការអាប់ដេត ក៏ដូចជាកម្មវិធីដែលចាប់ផ្តើមពីឧបករណ៍ និងប្រភពបណ្តាញ។ នៅក្នុងការកំណត់រចនាសម្ព័ន្ធក៏ឃើញជម្រើសគោលនយោបាយសុវត្ថិភាពបន្ថែម (គោលការណ៍កម្រិតខ្ពស់)។ ការគ្រប់គ្រងមានប្រាំមួយកម្រិត អាស្រ័យលើអាកប្បកិរិយារបស់ BufferZone ចំពោះការផ្លាស់ប្តូរកម្មវិធី៖ ដោយគ្មានការការពារ (1) ស្វ័យប្រវត្តិ (2) និងពាក់កណ្តាលស្វ័យប្រវត្តិ (3) ការជូនដំណឹងអំពីការបើកដំណើរការទាំងអស់ (4) និងកម្មវិធីដែលមិនបានចុះហត្ថលេខា (5) ការការពារអតិបរមា (6) ។

ដូចដែលអ្នកអាចឃើញតម្លៃនៃ BufferZone ស្ថិតនៅក្នុងការគ្រប់គ្រងអ៊ីនធឺណិតសរុប។ ប្រសិនបើអ្នកត្រូវការច្បាប់ដែលអាចបត់បែនបាន នោះជញ្ជាំងភ្លើងណាមួយនឹងជួយអ្នក។ BufferZone ក៏មានវាដែរ ប៉ុន្តែមានច្រើនទៀតសម្រាប់បង្ហាញ៖ វាអនុញ្ញាតឱ្យអ្នកទប់ស្កាត់កម្មវិធី អាសយដ្ឋានបណ្តាញ និងច្រក។ តាមទស្សនៈជាក់ស្តែង វាមិនងាយស្រួលទេសម្រាប់ការចូលប្រើការកំណត់យ៉ាងសកម្ម។

វាយតម្លៃ

  • គេហទំព័រ៖ www.evalaze.de/en/evalaze-oxide/
  • អ្នកអភិវឌ្ឍន៍៖ Dögel GmbH
  • អាជ្ញាប័ណ្ណ៖ freeware / ពាណិជ្ជកម្ម (2142 អឺរ៉ូ)

លក្ខណៈពិសេសចម្បងរបស់ Evalaze គឺភាពបត់បែននៃកម្មវិធីនិម្មិត៖ ពួកវាអាចត្រូវបានចាប់ផ្តើមពីមេឌៀចល័ត ឬពីបរិយាកាសបណ្តាញ។ កម្មវិធីនេះអនុញ្ញាតឱ្យអ្នកបង្កើតការចែកចាយស្វ័យភាពទាំងស្រុងដែលដំណើរការនៅក្នុងប្រព័ន្ធឯកសារត្រាប់តាម និងបរិស្ថានចុះបញ្ជី។

លក្ខណៈពិសេសចម្បងរបស់ Evalaze គឺជាអ្នកជំនួយការដ៏ងាយស្រួលរបស់វា ដែលអាចយល់បានដោយមិនចាំបាច់អានសៀវភៅណែនាំ។ ដំបូងអ្នកបង្កើតរូបភាព OS មុនពេលដំឡើងកម្មវិធី បន្ទាប់មកអ្នកដំឡើងវា ធ្វើការសាកល្បង និងកំណត់រចនាសម្ព័ន្ធវា។ បន្ទាប់មក តាមអ្នកជំនួយការ Evalaze អ្នកវិភាគការផ្លាស់ប្តូរ។ ស្រដៀងគ្នាទៅនឹងគោលការណ៍នៃប្រតិបត្តិការរបស់កម្មវិធីលុបកម្មវិធី (ឧទាហរណ៍ Soft Organizer)។

កម្មវិធីនិម្មិតអាចដំណើរការក្នុងរបៀបពីរ៖ ក្នុងករណីដំបូង ប្រតិបត្តិការសរសេរត្រូវបានប្តូរទិសទៅប្រអប់ខ្សាច់ នៅក្នុងទីពីរ កម្មវិធីអាចសរសេរ និងអានឯកសារនៅលើប្រព័ន្ធពិត។ ថាតើកម្មវិធីនឹងលុបដាននៃសកម្មភាពរបស់វាឬអត់គឺអាស្រ័យលើអ្នក ជម្រើសលុប Old Sandbox ដោយស្វ័យប្រវត្តិគឺនៅសេវាកម្មរបស់អ្នក។

លក្ខណៈពិសេសគួរឱ្យចាប់អារម្មណ៍ជាច្រើនមាននៅក្នុងកំណែពាណិជ្ជកម្មរបស់ Evalaze ប៉ុណ្ណោះ។ ក្នុង​ចំណោម​នោះ​មាន​ការ​កែ​សម្រួល​ធាតុ​បរិស្ថាន (ដូច​ជា​ឯកសារ និង​លេខ​សោ​បញ្ជី​ឈ្មោះ) ការ​នាំ​ចូល​គម្រោង និង​ការ​កំណត់​របៀប​អាន។ ទោះយ៉ាងណាក៏ដោយ អាជ្ញាប័ណ្ណមានតម្លៃជាងពីរពាន់អឺរ៉ូ ដែលខ្ញុំយល់ស្រប លើសពីរបាំងតម្លៃផ្លូវចិត្តបន្តិច។ ការប្រើប្រាស់សេវាកម្មនិម្មិតតាមអ៊ីនធឺណិតត្រូវបានផ្តល់ជូនក្នុងតម្លៃហាមឃាត់ស្រដៀងគ្នា។ ជាការលួងលោម គេហទំព័ររបស់អ្នកអភិវឌ្ឍន៍បានរៀបចំកម្មវិធីគំរូនិម្មិត។

ខេមយ៉ូ

  • គេហទំព័រ៖ www.cameyo.com
  • អ្នកអភិវឌ្ឍន៍៖ខេមយ៉ូ
  • អាជ្ញាប័ណ្ណ៖កម្មវិធីឥតគិតថ្លៃ

ការក្រឡេកមើលយ៉ាងរហ័សនៅ Cameyo ណែនាំថាមុខងារគឺស្រដៀងទៅនឹង Evalaze ហើយនៅពេលចុចបីដង អ្នកអាចបង្កើតការចែកចាយជាមួយនឹងកម្មវិធីនិម្មិត។ អ្នកវេចខ្ចប់យករូបភាពនៃប្រព័ន្ធ ប្រៀបធៀបវាជាមួយនឹងការផ្លាស់ប្តូរបន្ទាប់ពីដំឡើងកម្មវិធី និងបង្កើតប្រព័ន្ធអេកូសម្រាប់ការចាប់ផ្តើម។

ភាពខុសគ្នាដ៏សំខាន់បំផុតពី Evalaze គឺថាកម្មវិធីគឺឥតគិតថ្លៃទាំងស្រុង ហើយមិនរារាំងជម្រើសណាមួយឡើយ។ ការកំណត់ត្រូវបានប្រមូលផ្តុំយ៉ាងងាយស្រួល៖ ប្តូរវិធីសាស្ត្រនិម្មិតដោយរក្សាទុកទៅថាស ឬអង្គចងចាំ ជ្រើសរើសរបៀបឯកោ៖ រក្សាទុកឯកសារទៅថតដែលបានបញ្ជាក់ ហាមឃាត់ការសរសេរ ឬការចូលប្រើពេញលេញ។ បន្ថែមពីលើនេះ អ្នកអាចកំណត់រចនាសម្ព័ន្ធបរិស្ថាននិម្មិតដោយប្រើឯកសារ និងកម្មវិធីនិពន្ធសោចុះបញ្ជី។ ថតនីមួយៗក៏មានកម្រិតឯកោមួយក្នុងចំនោមកម្រិតដាច់ស្រយាលបីផងដែរ ដែលអាចបដិសេធបានយ៉ាងងាយស្រួល។

អ្នក​អាច​បញ្ជាក់​របៀប​សម្អាត​ប្រអប់​ខ្សាច់​បន្ទាប់​ពី​ចេញ​ពី​កម្មវិធី​ឯករាជ្យ៖ ការ​លុប​ដាន​ដោយ​មិន​ចាំបាច់​សម្អាត និង​ការ​សរសេរ​ការ​ផ្លាស់ប្ដូរ​បញ្ជីឈ្មោះ​ទៅ​ឯកសារ។ ការរួមបញ្ចូលជាមួយ Explorer និងសមត្ថភាពក្នុងការភ្ជាប់ទៅប្រភេទឯកសារជាក់លាក់នៅក្នុងប្រព័ន្ធក៏មានផងដែរ ដែលមិនមានសូម្បីតែនៅក្នុងសមភាគីដែលបង់ប្រាក់របស់ Cameyo ក៏ដោយ។

ទោះជាយ៉ាងណាក៏ដោយ អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បំផុតមិនមែនជាផ្នែកក្នុងស្រុករបស់ Cameyo ទេ ប៉ុន្តែអ្នកវេចខ្ចប់តាមអ៊ីនធឺណិត និងកម្មវិធីនិម្មិតសាធារណៈ។ វាគ្រប់គ្រាន់ក្នុងការបញ្ជាក់ URL ឬផ្ទុកកម្មវិធីដំឡើង MSI ឬ EXE ទៅកាន់ម៉ាស៊ីនមេ ដោយបង្ហាញពីជម្រៅប្រព័ន្ធ ហើយអ្នកនឹងទទួលបានកញ្ចប់ឯករាជ្យ។ ចាប់ពីពេលនេះតទៅ វាអាចប្រើបាននៅក្រោមដំបូលពពករបស់អ្នក។

សង្ខេប

ប្រអប់ខ្សាច់នឹងក្លាយជាជម្រើសដ៏ល្អបំផុតសម្រាប់ការពិសោធន៍ប្រអប់ខ្សាច់។ កម្មវិធីគឺជាព័ត៌មានច្រើនបំផុតក្នុងចំណោមឧបករណ៍ដែលបានរាយបញ្ជី វាមានមុខងារត្រួតពិនិត្យ។ ជួរធំទូលាយនៃការកំណត់ និងសមត្ថភាពល្អសម្រាប់គ្រប់គ្រងក្រុមនៃកម្មវិធី។

វាមិនមានមុខងារពិសេសណាមួយឡើយ ប៉ុន្តែវាគឺសាមញ្ញបំផុត និងគ្មានបញ្ហា។ ការពិតគួរឱ្យចាប់អារម្មណ៍មួយ: អត្ថបទត្រូវបានសរសេរនៅក្នុង "ប្រអប់ខ្សាច់" នេះហើយដោយសារតែកំហុសអកុសលការផ្លាស់ប្តូរទាំងអស់បានចូលទៅក្នុង "ស្រមោល" (អាន: យន្តហោះផ្កាយ) ។ ប្រសិនបើវាមិនមែនសម្រាប់ Dropbox ទេ អត្ថបទខុសគ្នាទាំងស្រុងនឹងត្រូវបានបោះពុម្ពនៅលើទំព័រនេះ ដែលភាគច្រើនទំនងជាដោយអ្នកនិពន្ធផ្សេង។

វាយតម្លៃផ្តល់ជូនមិនមែនជាវិធីសាស្រ្តរួមបញ្ចូលគ្នាចំពោះនិម្មិតទេ ប៉ុន្តែជាបុគ្គលមួយ៖ អ្នកគ្រប់គ្រងការបើកដំណើរការកម្មវិធីជាក់លាក់មួយ បង្កើតលក្ខខណ្ឌរស់នៅសិប្បនិម្មិតសម្រាប់រឿងនេះ។ មានគុណសម្បត្តិ និងគុណវិបត្តិនៅទីនេះ។ ទោះយ៉ាងណាក៏ដោយ ដោយសារការដកចេញពីលក្ខណៈនៃកំណែឥតគិតថ្លៃរបស់ Evalaze គុណសម្បត្តិរបស់វានឹងរលាយបាត់ក្នុងភ្នែករបស់អ្នក។

ខេមយ៉ូមានរសជាតិ "ពពក" ជាក់លាក់៖ កម្មវិធីអាចទាញយកបានពីគេហទំព័រ ផ្ទុកឡើងទៅ flash drive ឬ Dropbox - វាងាយស្រួលក្នុងករណីជាច្រើន។ ពិត វា​ធ្វើ​ឲ្យ​យើង​គិត​អំពី​ការ​ទាក់ទង​នឹង​អាហារ​រហ័ស៖ អ្នក​មិន​អាច​បញ្ជាក់​ពី​គុណភាព និង​ការ​អនុលោម​តាម​ខ្លឹមសារ​ជាមួយ​នឹង​ការ​ពិពណ៌នា​នោះ​ទេ។

ប៉ុន្តែប្រសិនបើអ្នកចូលចិត្តចំអិនតាមរូបមន្ត VMware ThinApp- ជម្រើសរបស់អ្នក។ នេះគឺជាដំណោះស្រាយសម្រាប់អ្នកជំនាញដែលយកចិត្តទុកដាក់លើរាល់ព័ត៌មានលម្អិត។ សំណុំនៃលក្ខណៈពិសេសតែមួយគត់ត្រូវបានបំពេញដោយសមត្ថភាពរបស់កុងសូល។ អ្នកអាចបំប្លែងកម្មវិធីពីបន្ទាត់ពាក្យបញ្ជាដោយប្រើ configs, scripts - ក្នុងទម្រង់បុគ្គល និងជាបាច់។

BufferZoneគឺជាប្រអប់ខ្សាច់ដែលមានមុខងារជញ្ជាំងភ្លើង។ កូនកាត់នេះគឺនៅឆ្ងាយពីល្អឥតខ្ចោះ ហើយការកំណត់គឺទាន់សម័យ ប៉ុន្តែ BufferZone អាចត្រូវបានប្រើដើម្បីគ្រប់គ្រងសកម្មភាព និងកម្មវិធីអ៊ីនធឺណិត ការពារប្រឆាំងនឹងមេរោគ និងការគំរាមកំហែងផ្សេងទៀត។