Pagpapatakbo ng mga programa sa isang nakahiwalay na kapaligiran. Mabilis na paggaling sa Sandboxie. Pagpapatakbo ng browser sa sandbox mode

Sandboxie 5.30

Pag-download ng Sandbox Sandboxie sa Russian para sa Windows 7

Libreng programa Sandboxie ay idinisenyo upang ligtas na magpatakbo ng mga application sa isang sandbox, iyon ay, isang virtual na protektadong kapaligiran. Ginagawa nitong posible na kontrolin ang lahat ng tumatakbong proseso. Ang isang sandbox ay kinakailangan kapag kailangan mong magpatakbo ng hindi alam o malinaw na mapanganib na mga programa, na inaalis ang panganib na mahawahan ang iyong PC at makagambala sa pagganap nito.

maaari mo itong gawin nang libre, sa ibaba ng pahina ay may isang link kung saan madali mong magagawa ito.

Pinapataas ng sandbox ang seguridad ng Windows OS, nagbibigay ng proteksyon laban sa malware kapag nagsu-surf sa web, at kapag nag-i-install ng mga hindi kilalang program. May kakayahan ang Sandboxie na protektahan laban sa mga hindi gustong update, masusubaybayan ang email, at gumamit ng sarili nitong bitag para sa mga Trojan, virus at spyware na maaaring nakatago sa mga papasok na email.

  • Ang mga bentahe ng sandbox ay:
  • pinahabang pag-andar ng proteksyon: ngayon ang mga file ay pansamantalang nai-save kapag nagba-browse sa mga pahina ay hindi makapinsala sa operating system;

pagtiyak ng seguridad ng mail: ang mga virus, malware, at Trojan na pumapasok sa mail gamit ang mga sulat ay hindi nagbabanta, dahil epektibong sinusubaybayan sila ng utility at hinaharangan sila gamit ang sarili nitong mga system. Ang sandbox ay gumagana nang napakasimple; ang anumang programa na tumatakbo dito ay walang access sa data ng system, ang pagpapatala, ay hindi maaaring gumawa ng mga pagbabago, hindi direkta o direktang makagambala sa pagpapatakbo ng OS. Ang pagpapatakbo ng hindi alam o potensyal na mapanganib na programa sa isang sandbox ay nakakatulong na panatilihing ligtas ang iyong PC. sapat lang i-download ang sandbox Sandboxie

, italaga ito sa isang buong pangkat ng mga programa, na nagtatakda ng kanilang pag-access sa iba't ibang mapagkukunan depende sa layunin.

Sa pamamagitan ng Sandboxie, maaari kang mag-surf sa web nang ligtas nang walang takot sa mga virus habang bumibisita sa iba't ibang mga pahina. Ang kalamangan ay isang beses lang dapat gawin ang mga setting at pagbabago, gamit ang mga ito nang higit pa. Ginagawa nitong mas maginhawa at mas simple ang pagtatrabaho sa utility.

Libre ang pag-download ng Sandboxie I-download ang Sandboxie sandbox sa Russian nang libre

Maraming mga gumagamit ang nag-i-install nito o ang software na iyon mula sa mga mapagkukunan ng third-party, na maaaring, sa teorya, makapinsala sa computer. Sa kasamaang palad, hindi agad matukoy ng mga modernong antivirus program ang ilang malware.

Ngunit hindi mo dapat ipagsapalaran ang pagpapatakbo ng potensyal na mapanganib na software sa iyong computer nang walang anumang proteksyon. Sa kasong ito, nagbibigay ang Sandboxie ng kakayahang maglunsad ng mga programa sa isang espesyal na kapaligiran kung saan maaari mong subaybayan kung paano kikilos ang inilunsad na programa.

Paano gumagana ang programang ito?

Ang prinsipyo ng pagpapatakbo ng Sandboxie ay ang lumikha ng isang system disk ng isang partikular na limitadong espasyo na may simulation ng pagpapatakbo ng system. Ang puwang na ito ay sarado mula sa pangunahing sistema, na ginagawang posible na hindi gawin ang lahat ng mga pagbabago dito sa labas ng mga hangganan nito. Sa pagkumpleto ng pagtatrabaho sa mga file sa sandbox, ang lahat ng impormasyon ay na-clear, kaya hindi ka dapat matakot na magkakaroon ka ng virus sa isang lugar sa iyong computer, kahit na sa isang naka-lock na puwang sa disk.

Ang Sandboxie ay maaaring magpatakbo ng mga executable na EXE file, installation file, at mga dokumento. Mayroong ilang mga pagbubukod, ngunit hindi sila masyadong kritikal para sa operasyon. Maaari mong tingnan ang mga istatistika sa pagpapatakbo at pag-uugali ng ilang mga file. Gayundin, bago isara ang sandbox, maaari mong i-configure kung aling mga file ang tatanggalin at kung alin ang maiiwan hanggang sa susunod na paglulunsad. Bilang default, awtomatikong tinatanggal ng pagsasara ang lahat ng mga file at ihihinto ang mga proseso.

Tingnan natin ang gawain sa programa nang mas detalyado.

Menu ng file

Bilang default, ang interface ng sandbox ay walang interesante. Ang mga elemento ng kontrol ay matatagpuan lamang sa tuktok na menu. Tingnan natin ang parameter "File". Sa pamamagitan ng pag-click dito, lilitaw ang isang menu ng konteksto na may mga sumusunod na parameter:

  • "Isara ang Lahat ng Programa". Pilit na tinatapos ang mga aktibidad ng lahat ng programa at prosesong bukas sa sandbox. Maaaring may kaugnayan ito kung ang ilang nakakahamak na file ay aktibong nagsisimula sa aktibidad nito at kailangang agarang suspindihin;
  • "Ipagbawal ang mga nabuong programa". Ang button na ito ay responsable para sa kakayahang maglunsad ng mga program na bubukas sa sandbox bilang default sa normal na system mode. Ang mga karaniwang setting ay nagpapahiwatig ng pagpapatakbo ng naturang programa nang hindi hihigit sa 10 segundo sa normal na mode. Ito ay dapat sapat upang makita kung paano kumikilos ang software sa labas ng sandbox. Maaaring magbago ang mga setting;
  • "Window sa Sandbox". Kinakailangan upang matukoy kung saan bukas ang isang partikular na programa;
  • "Resource access monitor". Binibigyang-daan kang subaybayan kung aling mga mapagkukunan ng computer ang isang program na tumatakbo sa sandbox ay may access. Maaaring maging kapaki-pakinabang para sa pagtukoy ng kahina-hinalang aktibidad;
  • "Lumabas". Isinasara ang Sandboxie.


Tingnan ang menu

Kapag pinindot mo ang pindutan "Tingnan" magkakaroon ka ng access sa mga item na responsable para sa pagpapakita ng mga elemento sa interface ng programa (mga item sa menu "Mga Programa" At "Mga file at folder").

Pati sa menu "Tingnan" may function "Ibalik ang tala", responsable sa paghahanap at pagtanggal ng mga file na hindi sinasadyang na-restore mula sa sandbox.


Elemento ng sandbox

Ang pangunahing pag-andar ng programa ay puro dito. Direktang responsable ang elemento ng menu na ito sa pagtatrabaho sa sandbox. Tingnan natin ang mga nilalaman nito nang mas detalyado:

  1. "DefaultBox" ay isang "sandbox" kung saan ang lahat ng mga programa ay tumatakbo bilang default. Kapag inilipat mo ang cursor ng mouse sa menu item na ito, lilitaw ang isang drop-down na window kung saan maaari kang pumili ng mga karagdagang kapaligiran upang magpatakbo ng isang partikular na programa. Halimbawa, patakbuhin ang software sa "Explorer" Windows, browser, email client, atbp. Bilang karagdagan, maaari mong gawin ang mga sumusunod:
    • "Tapusin ang lahat ng mga programa". Isinasara ang lahat ng tumatakbong mga programa;
    • "Mabilis na Pagbawi". Responsable para sa kakayahang alisin ang lahat o ilang mga file mula sa sandbox at ilipat ang mga ito sa regular na espasyo sa disk;
    • "Tanggalin ang Mga Nilalaman". Isinasara at tinatanggal ang lahat ng mga programa, file at proseso sa loob ng nakahiwalay na espasyo;
    • "Tingnan ang nilalaman". Binibigyang-daan kang malaman ang tungkol sa lahat ng nakapaloob sa "sandbox";
    • "Mga setting ng sandbox". Ang isang espesyal na window ay bubukas kung saan maaari mong i-configure ang pag-highlight ng window sa interface sa isang kulay o iba pa, i-configure ang pagbawi ng data at/o pagtanggal, mga pahintulot para sa mga programa na ma-access ang Internet, atbp.;
    • "Palitan ang pangalan ng sandbox". Binibigyang-daan kang bigyan siya ng isang natatanging pangalan na binubuo ng mga Latin na titik at Arabic numeral;
    • "Tanggalin ang sandbox". Tinatanggal ang lahat ng nakahiwalay na puwang sa disk na inilaan para sa isang partikular na sandbox kasama ang lahat ng data na tumatakbo dito.
  2. Maaari kang lumikha ng bagong sandbox gamit ang kaukulang button. Bilang default, ililipat ang lahat ng mga setting mula sa mga nagawa nang sandbox, na maaari mong iakma sa iyong mga pangangailangan. Bilang karagdagan, ang bagong nakahiwalay na espasyo ay kailangang bigyan ng pangalan.
  3. Pag-click sa item ng menu ng konteksto "Itakda ang folder ng imbakan", maaari mong piliin ang lokasyon ng nakahiwalay na espasyo. Bilang default ito ay C:\Sandbox .
  4. Bilang karagdagan, maaari mong i-configure ang pagkakasunud-sunod kung saan ipinapakita ang mga sandbox. Ang karaniwang display ay nasa alpabetikong pagkakasunud-sunod, upang baguhin ito, gamitin ang item sa menu "Itakda ang lokasyon at mga pangkat".


Item na "I-customize"

Gaya ng ipinahihiwatig ng pangalan, ang item sa menu na ito ay responsable para sa pag-set up ng programa. Sa pamamagitan nito maaari mong i-configure ang sumusunod:

  • "Babala tungkol sa pagpapatakbo ng mga programa". Kapag binubuksan ang ilang partikular na program na pinili ng user sa sandbox, magpapadala ng kaukulang abiso;
  • "Pagsasama sa Windows Explorer". Nagbubukas ng window na may mga setting para sa paglulunsad ng mga program sa pamamagitan ng menu ng konteksto ng isang shortcut o executable na file;
  • "Pagkatugma ng Programa". Hindi lahat ng program ay maaaring tugma sa iyong operating system at/o sandbox environment. Gamit ang menu item na ito, maaari kang magtakda ng mga setting ng compatibility, na nagbibigay-daan sa iyong magpatakbo ng higit pang mga program;
  • I-block gamit ang mga kontrol sa configuration. Mayroon nang mga setting para sa mas maraming karanasang user dito, ang ilan sa mga ito ay dapat na tukuyin sa anyo ng mga espesyal na utos.


Mga kalamangan at kahinaan ng programa

Ang programa ay may mga pakinabang nito, ngunit hindi walang mga disadvantages nito.

Mga kalamangan

  • Ang programa ay may magandang reputasyon, dahil ito ay napatunayang mabuti;
  • Ang mga elemento ng mga setting ay maginhawang matatagpuan at pinangalanan, na magpapahintulot sa kahit isang walang karanasan na gumagamit na maunawaan ang mga ito;
  • Maaari kang lumikha ng walang limitasyong bilang ng mga sandbox, na nagtatakda ng bawat setting para sa isang partikular na uri ng gawain;
  • Ang programa ay perpektong isinalin sa Russian.

Mga kapintasan

  • Ang interface ng programa ay luma na, ngunit ito ay halos walang epekto sa kadalian ng paggamit;
  • Ang sandbox na ito ay hindi maaaring magpatakbo ng mga program na nangangailangan ng pag-install ng mga karagdagang driver o iba pang bahagi. Ang problemang ito ay hindi limitado sa Sandboxie.

Paano magpatakbo ng isang programa sa sandbox

Tingnan natin kung paano gumagana ang program gamit ang halimbawa ng paglulunsad ng isa pang program sa kapaligiran nito na may hindi gustong software sa file ng pag-install nito:


Kaya, natutunan mo ang mga pangunahing tampok ng programang Sandboxie, at naunawaan mo rin kung paano ito gamitin. Ang artikulong ito ay hindi sumasaklaw sa lahat ng mga opsyon para sa paggamit ng program, ngunit ang data na ito ay sapat na upang payagan kang suriin ang isang partikular na program para sa pagkakaroon ng malware/hindi gustong software.

Matagal bago ang ideya ng Docker ay ipinanganak sa isipan ng mga tagalikha nito, lumitaw ang proyekto ng LXC (LinuX Containers). Ito ay batay sa parehong mga teknolohiya para sa paghihiwalay ng mga namespace (Linux Namespaces) at sa parehong paraan ay naging posible na lumikha ng minimalistic, self-contained na kapaligiran sa pagpapatupad (sandbox, container) para sa pagpapatakbo ng mga serbisyo o hindi ligtas na mga application. Gayunpaman, ang LXC ay hindi masyadong palakaibigan sa mga bagong user at walang mga feature ng Docker tulad ng isang layered file system, ang kakayahang mabilis na mag-download at magpatakbo ng isang handa na application, at mga config para sa awtomatikong pagbuo ng mga kapaligiran.

Mas maaga, ipinakilala ng FreeBSD ang teknolohiya ng kulungan, na nagpapahintulot sa iyo na lumikha ng mga sandbox na katulad ng chroot, ngunit may diin sa isang mas malalim na antas ng paghihiwalay. Sa mahabang panahon, ang kulungan ang ipinagmamalaki ng FreeBSD at nagsilbing prototype para sa teknolohiya ng Solaris Zones. Gayunpaman, ngayon ay hindi na nito maibibigay ang antas ng kakayahang umangkop at pamamahala ng mapagkukunan na inaalok ng LXC at Docker, kaya sa pangkalahatan, ang kulungan ay natagpuan ang sarili sa gilid ng kasaysayan. Ngayon, ang mga sandbox ng Linux ay maaaring gawin sa maraming iba't ibang paraan. Ito ang mga nabanggit na LXC at Docker kasama ang kanilang mga namespace, ito ang mekanismo ng seccomp na ginagamit ng Chrome upang ihiwalay ang mga tab at plugin, ito ang mga teknolohiyang SELinux/AppArmor na nagbibigay-daan sa iyong maayos na ayusin ang access ng isang application sa anumang bagay. Sa artikulong ito, ipapakilala namin ang pinaka-user-friendly na mga tool na pinakaangkop para sa paglutas ng mga pang-araw-araw na problema, gaya ng:

  • paglulunsad ng isang hindi mapagkakatiwalaang application na maaaring makapinsala sa system;
  • Paghihiwalay ng browser, email client at iba pang mga application upang ang pag-hack sa mga ito ay hindi humantong sa pagtagas ng data;
  • paglulunsad ng "one-off" na mga application na hindi dapat mag-iwan ng mga bakas sa system.

Sandbox MBOX

Magsimula tayo sa isa sa mga pinakasimpleng sandbox. Ang Mbox ay hindi isang ganap na karaniwang tool sa paghihiwalay; Ang tanging trabaho ni Mbox ay tiyakin na ang application ay hindi makakasulat ng anuman sa file system. Upang gawin ito, lumilikha ito ng isang espesyal na virtual file system kung saan nire-redirect nito ang lahat ng kahilingan sa I/O. Bilang isang resulta, sa ilalim ng kontrol ng Mbox, ang application ay gumagana na parang walang nangyari, ngunit sa panahon ng operasyon nito ay nakakakuha ka ng pagkakataon na mag-aplay o tanggihan ang ilang mga pagbabago sa virtual file system sa totoong file system.

Ang konseptong ito ay pinakamahusay na ipinakita sa pamamagitan ng isang halimbawa mula sa opisyal na pahina ng Mbox:

$ mbox - wget google .com

. . .

Buod ng Network:

> [ 11279 ] - & gt ; 173.194.43.51: 80

> [ 11279 ] Lumikha ng socket (PF_INET, . . . )

> [ 11279 ] - & gt ; a00 :: 2607 : f8b0 : 4006 : 803 : 0

. . .

Sandbox Root:

> /tmp/sandbox - 11275

> N:/tmp/index.html

[c] ommit, [i] balewalain, [d] iff, [l] ist, [s] hell, [q] uit? >

Sa kasong ito, ang Wget ay inilunsad sa ilalim ng kontrol ng Mbox. Maingat na sinasabi sa amin ng Mbox na ina-access ng Wget ang 173.194.43.51 at port 80, at nagsusulat ng index.html file na maaari naming ilapat sa pangunahing system (pindutin ang "c" para gawin ito), huwag pansinin ang (i), tingnan ang diff, isagawa ang iba pang mga operasyon o wakasan ang aplikasyon nang buo. Maaari mong suriin kung paano gumagana ang lahat sa pamamagitan lamang ng pag-install ng isang handa na Mbox package. Sa Debian/Ubuntu ito ay ginagawa tulad nito:

$ wget http: / / pdos .csail .mit .edu / mbox / mbox - pinakabago - amd64 .deb

$ sudo dpkg - i mbox - pinakabago - amd64 .deb

Sa Arch Linux, available ang Mbox sa AUR, na ginagawang mas madali ang pag-install:

$ yaourt - S mbox - git

Ito lang. Ngayon ay maaari kang magpatakbo ng anumang mga binary nang hindi nababahala na sila ay mag-iiwan ng backdoor sa file system. Kung kailangang higpitan ng isang application ang pag-access sa ilang bahagi ng file system, maaaring gamitin ang mga profile. Ito ay mga ordinaryong text file na naglilista ng mga pinapayagan at tinanggihan na mga direktoryo. Halimbawa, tatanggihan ng sumusunod na profile ang access ng application sa iyong home directory (~), ngunit papayagan ang application na gumana sa mga file sa kasalukuyang direktoryo (.):

Ang isa pang kapaki-pakinabang na opsyon ay -n. Ito ay ganap na tinatanggihan ang pag-access ng application sa Internet.

Isolating application launches gamit ang FIREJAIL

Hindi sinasabi na ang simpleng pagtanggi sa pag-access sa mga file ay masyadong maliit upang lumikha ng tunay na nakahiwalay na mga sandbox. Ang malisyosong code o isang hacker ay maaaring hindi magsulat ng kahit ano sa system, ngunit alisin lang ang iyong Bitcoin wallet at database ng password ng KeePass, o gumamit ng kahinaan ng application upang makakuha ng mga karapatan sa ugat at lumabas sa sandbox. Bilang karagdagan, ang Mbox ay hindi palakaibigan sa graphical na software at, sa pangkalahatan, ay hindi angkop para sa pagpapatakbo ng mga kumplikadong application na maaaring magsulat ng maraming pansamantalang mga file sa disk at patuloy na i-update ang kanilang mga database.

SANDBOX application isolation system.

Kung walang mga application na kailangan mo sa 95 na mga profile ng Firejail, at ang ideya ng pagsusulat ng mga profile sa iyong sarili ay hindi ka masyadong nasasabik, kung gayon ang Sandbox ang iyong pipiliin. Ang ganitong uri ng sandbox ay teknikal na ibang-iba sa dalawang tool na inilarawan na (gumagamit ito ng mga panuntunan ng SELinux sa halip na seccomp at Namespaces), ngunit sa mga tuntunin ng functionality, ito ay isang bagay sa pagitan.

Tulad ng Mbox, ganap na pinuputol ng Sandbox ang application mula sa labas ng mundo, na nagbibigay-daan sa iyong magbasa lamang ng stdin (iyon ay, maaari mong ipasa ang data mula sa isa pang application sa input ng isang application na tumatakbo sa sandbox), at magsulat lamang sa stdout (display data sa screen o i-redirect ito sa ibang application). Lahat ng iba pa, kabilang ang pag-access sa file system, signal, iba pang proseso, at network, ay tinanggihan. Ang pinakasimpleng halimbawa ng paggamit:

$cat /etc/passwd | sandbox cut - d : - f1 & gt ; /tmp/users

Binabasa ng utos na ito ang /etc/passwd file, kinukuha ang mga username mula rito at isinusulat ang mga ito sa /tmp/users file. Wala itong silbi, ngunit perpektong ipinapakita nito ang mga prinsipyo ng Sandbox. Sa sandbox, tanging ang cut command ang pinapatakbo, at ang /etc/passwd file mismo ay ipinapasa dito gamit ang isang panlabas na command. Ang output, sa kabilang banda, ay ipinatupad gamit ang isang normal na stdout redirection.

Maaari mong walang katapusang tumingin sa apoy, tubig at aktibidad ng mga programang nakahiwalay sa sandbox. Salamat sa virtualization, sa isang pag-click maaari mong ipadala ang mga resulta ng aktibidad na ito - madalas na hindi ligtas - sa limot.

Gayunpaman, ginagamit din ang virtualization para sa mga layunin ng pananaliksik: halimbawa, gusto mong kontrolin ang epekto ng isang bagong pinagsama-samang programa sa system o magpatakbo ng dalawang magkaibang bersyon ng isang application nang sabay. O gumawa ng standalone na application na walang iiwan na bakas sa system. Maraming mga opsyon para sa paggamit ng sandbox. Hindi ang programa ang nagdidikta sa mga tuntunin nito sa system, ngunit ikaw ang nagpapakita nito ng paraan at namamahagi ng mga mapagkukunan.

Kung hindi ka nasisiyahan sa kabagalan ng proseso, gamit ang ThinApp Converter tool maaari mong ilagay ang virtualization sa stream. Ang mga installer ay gagawin batay sa config na iyong tinukoy.

Sa pangkalahatan, pinapayuhan ng mga developer na gawin ang lahat ng mga paghahandang ito sa ilalim ng mga sterile na kondisyon, sa sariwang OS, upang ang lahat ng mga nuances ng pag-install ay isinasaalang-alang. Para sa mga layuning ito, maaari kang gumamit ng isang virtual machine, ngunit, siyempre, mag-iiwan ito ng marka sa bilis ng trabaho. Ang VMware ThinApp ay naglo-load na ng mga mapagkukunan ng system nang husto, at hindi lamang sa mode ng pag-scan. Gayunpaman, tulad ng sinasabi nila, dahan-dahan ngunit tiyak.

BufferZone

  • Website: www.trustware.com
  • Developer: Trustware
  • Lisensya: freeware

Kinokontrol ng BufferZone ang aktibidad ng Internet at software ng mga application gamit ang isang virtual zone, malapit na lumalapit sa mga firewall. Sa madaling salita, gumagamit ito ng virtualization na pinamamahalaan ng panuntunan. Madaling gumagana ang BufferZone kasabay ng mga browser, instant messenger, email at P2P client.

Sa oras ng pagsulat, nagbabala ang mga developer tungkol sa mga posibleng problema kapag nagtatrabaho sa Windows 8. Maaaring patayin ng programa ang system, pagkatapos nito ay kailangang alisin sa pamamagitan ng safe mode. Ito ay dahil sa mga driver ng BufferZone, na may malubhang salungatan sa OS.

Ang nasa ilalim ng radar ng BufferZone ay maaaring masubaybayan sa pangunahing seksyon ng Buod. Ikaw mismo ang matukoy ang bilang ng mga limitadong aplikasyon: ang Mga Programang tatakbo sa loob ng listahan ng BufferZone ay nilayon para dito. Kasama na rito ang mga potensyal na hindi ligtas na application gaya ng mga browser at email client. Lumilitaw ang isang pulang hangganan sa paligid ng na-capture na window ng app, na nagbibigay sa iyo ng kumpiyansa na mag-surf nang ligtas. Kung gusto mong tumakbo sa labas ng zone - walang problema, ang kontrol ay maaaring ma-bypass sa pamamagitan ng menu ng konteksto.

Bilang karagdagan sa virtual zone, mayroong isang bagay bilang isang pribadong zone. Maaari kang magdagdag ng mga site kung saan kinakailangan ang mahigpit na pagiging kumpidensyal. Dapat pansinin kaagad na ang function ay gumagana lamang sa mga retro na bersyon ng Internet Explorer. Mas maraming modernong browser ang may built-in na mga feature ng anonymity.

Kino-configure ng seksyong Patakaran ang mga patakaran kaugnay ng mga installer at update, pati na rin ang mga program na inilunsad mula sa mga device at pinagmumulan ng network. Sa Configurations tingnan din ang mga karagdagang opsyon sa patakaran sa seguridad (Advanced na Patakaran). Mayroong anim na antas ng kontrol, depende kung aling mga pagbabago ang saloobin ng BufferZone sa mga programa: nang walang proteksyon (1), awtomatiko (2) at semi-awtomatikong (3), mga abiso tungkol sa paglulunsad ng lahat (4) at hindi nilagdaan na mga programa (5), maximum na proteksyon (6) .

Gaya ng nakikita mo, ang halaga ng BufferZone ay nasa kabuuang kontrol sa Internet. Kung kailangan mo ng higit pang nababaluktot na mga panuntunan, tutulungan ka ng anumang firewall. Mayroon din itong BufferZone, ngunit higit pa para sa palabas: pinapayagan ka nitong harangan ang mga application, network address at port. Mula sa praktikal na pananaw, hindi ito masyadong maginhawa para sa aktibong pag-access sa mga setting.

Mag-evaluate

  • Website: www.evalaze.de/en/evalaze-oxide/
  • Developer: Dögel GmbH
  • Lisensya: freeware / komersyal (2142 euros)

Ang pangunahing tampok ng Evalaze ay ang flexibility ng virtualized na mga application: maaari silang ilunsad mula sa naaalis na media o mula sa isang network environment. Ang programa ay nagpapahintulot sa iyo na lumikha ng ganap na autonomous na mga pamamahagi na nagpapatakbo sa isang emulated file system at registry environment.

Ang pangunahing tampok ng Evalaze ay ang maginhawang wizard nito, na naiintindihan nang hindi binabasa ang manwal. Una, gumawa ka ng isang imahe ng OS bago i-install ang program, pagkatapos ay i-install mo ito, magsagawa ng pagsubok, at i-configure ito. Susunod, kasunod ng Evalaze wizard, susuriin mo ang mga pagbabago. Tunay na katulad sa prinsipyo ng pagpapatakbo ng mga uninstaller (halimbawa, Soft Organizer).

Ang mga virtualized na application ay maaaring gumana sa dalawang mga mode: sa unang kaso, ang mga operasyon ng pagsulat ay nai-redirect sa sandbox sa pangalawa, ang programa ay maaaring magsulat at magbasa ng mga file sa totoong system. Kung tatanggalin ng program ang mga bakas ng mga aktibidad nito o hindi, nasa iyo ang opsyon na Tanggalin ang Old Sandbox Automatic;

Maraming mga kagiliw-giliw na tampok ang magagamit lamang sa komersyal na bersyon ng Evalaze. Kabilang sa mga ito ang pag-edit ng mga elemento sa kapaligiran (tulad ng mga file at registry key), pag-import ng mga proyekto, at pagtatakda ng mode ng pagbasa. Gayunpaman, ang lisensya ay nagkakahalaga ng higit sa dalawang libong euro, na, sumasang-ayon ako, bahagyang lumampas sa sikolohikal na hadlang sa presyo. Ang paggamit ng isang online na serbisyo sa virtualization ay inaalok sa isang katulad na presyo. Bilang isang aliw, naghanda ang website ng developer ng mga virtual sample na application.

Cameyo

  • Website: www.cameyo.com
  • Developer: Cameyo
  • Lisensya: freeware

Ang isang mabilis na pagtingin sa Cameyo ay nagmumungkahi na ang mga function ay katulad ng Evalaze, at sa tatlong pag-click maaari kang lumikha ng isang pamamahagi na may virtualized na application. Kinukuha ng packager ang isang snapshot ng system, inihahambing ito sa mga pagbabago pagkatapos i-install ang software at lumikha ng isang ecosystem para sa paglulunsad.

Ang pinakamahalagang pagkakaiba mula sa Evalaze ay ang programa ay ganap na libre at hindi hinaharangan ang anumang mga pagpipilian. Ang mga setting ay maginhawang puro: paglipat ng virtualization na paraan sa pag-save sa disk o memory, pagpili ng isolation mode: pag-save ng mga dokumento sa mga tinukoy na direktoryo, pagbabawal sa pagsulat o ganap na pag-access. Bilang karagdagan dito, maaari mong i-configure ang virtual na kapaligiran gamit ang file at registry key editor. Ang bawat folder ay mayroon ding isa sa tatlong antas ng paghihiwalay, na madaling ma-override.

Maaari mong tukuyin ang sandbox cleaning mode pagkatapos lumabas sa standalone na application: pag-alis ng mga bakas, nang walang paglilinis, at pagsusulat ng mga pagbabago sa registry sa isang file. Ang pagsasama sa Explorer at ang kakayahang mag-link sa mga partikular na uri ng file sa system ay magagamit din, na hindi available kahit sa mga bayad na katapat ng Cameyo.

Gayunpaman, ang pinaka-kagiliw-giliw na bagay ay hindi ang lokal na bahagi ng Cameyo, ngunit ang online packager at mga pampublikong virtual na aplikasyon. Ito ay sapat na upang tukuyin ang URL o i-upload ang MSI o EXE installer sa server, na nagpapahiwatig ng lalim ng bit ng system, at makakatanggap ka ng isang stand-alone na pakete. Mula ngayon ito ay magagamit sa ilalim ng bubong ng iyong ulap.

Ipagpatuloy

Sandboxie ang magiging pinakamahusay na pagpipilian para sa mga eksperimento sa sandbox. Ang programa ay ang pinaka-kaalaman sa mga nakalistang tool na ito ay may function ng pagsubaybay. Malawak na hanay ng mga setting at mahusay na kakayahan para sa pamamahala ng isang pangkat ng mga application.

Wala itong anumang natatanging pag-andar, ngunit ito ay napaka-simple at walang problema. Isang kawili-wiling katotohanan: ang artikulo ay isinulat sa loob ng "sandbox" na ito, at dahil sa isang kapus-palad na pagkakamali, ang lahat ng mga pagbabago ay napunta sa "anino" (basahin: astral plane). Kung hindi dahil sa Dropbox, isang ganap na naiibang teksto ang nai-publish sa pahinang ito - malamang ng ibang may-akda.

Mag-evaluate nag-aalok ng hindi isang pinagsamang diskarte sa virtualization, ngunit isang indibidwal: kinokontrol mo ang paglulunsad ng isang partikular na application, na lumilikha ng mga artipisyal na kondisyon ng pamumuhay para dito. May mga pakinabang at disadvantages dito. Gayunpaman, dahil sa hubad na katangian ng libreng bersyon ng Evalaze, ang mga pakinabang nito ay maglalaho sa iyong paningin.

Cameyo ay may isang tiyak na "ulap" na lasa: ang application ay maaaring ma-download mula sa website, na-upload sa isang flash drive o Dropbox - ito ay maginhawa sa maraming mga kaso. Totoo, naaalala nito ang mga asosasyon sa fast food: hindi mo matitiyak ang kalidad at pagsunod ng nilalaman sa paglalarawan.

Ngunit kung mas gusto mong magluto ayon sa isang recipe, VMware ThinApp- iyong pagpipilian. Ito ay isang solusyon para sa mga eksperto na nagmamalasakit sa bawat detalye. Ang hanay ng mga natatanging tampok ay kinukumpleto ng mga kakayahan ng console. Maaari mong i-convert ang mga application mula sa command line gamit ang mga config, script - sa indibidwal at batch mode.

BufferZone ay isang sandbox na may function ng firewall. Ang hybrid na ito ay malayo sa perpekto at ang mga setting ay napapanahon, ngunit ang BufferZone ay maaaring gamitin upang kontrolin ang aktibidad at mga application sa Internet, protektahan laban sa mga virus at iba pang mga banta.

Ang ilang napakalaking application (gaya ng Outpost Security Suite at Online Armor Premium Firewall na mga firewall, pati na rin ang mga executable na exe at msi file ng hindi maintindihang content na na-download mula sa Internet) ay maaaring makagambala sa integridad at katatagan ng system. Ang kanilang pag-install sa isang gumaganang OS ay maaaring humantong sa paglitaw ng mga screen ng BSOD kapag naglo-load ng OS, mga pagbabago sa mga setting ng browser, at maging ang pagkalat ng mga worm at Trojans, na malamang na magresulta sa pagnanakaw ng attacker ng mga password sa mga social network account, mga serbisyo sa web. ginagamit mo, email box, atbp.

Nauna na kaming sumulat tungkol sa mga sikat na pamamaraan para sa pagsubok ng bagong software sa mga artikulo tungkol sa at. Sa artikulong ito ay pag-uusapan natin ang tungkol sa isa pang simple, mabilis at epektibong paraan upang magpatakbo ng anumang mga application sa ilalim ng Windows sa isang protektado, nakahiwalay na kapaligiran, at ang pangalan nito ay ang Sandboxie sandbox.

Ano ang sandbox?

Sa larangan ng seguridad sa computer, ang sandbox ay isang espesyal na nakatuong kapaligiran na idinisenyo upang ligtas na magpatakbo ng mga application sa isang PC. Kasama sa ilang kumplikadong produkto ng software ang mode na ligtas na kapaligiran (sandbox). Kasama sa mga naturang application ang Comodo Internet Security firewall, Avast antivirus! (bayad na bersyon), mga pag-unlad sa larangan ng proteksyon ng data mula sa Kaspersky Lab. Ang paksa ng aming mga tagubilin sa artikulo, ang programang Sandboxie, ay isang ganap na tool para sa malakihang pagsubok ng anumang mga programa nang hindi gumagawa ng mga pagbabago sa istraktura at mga parameter ng gumaganang operating system. Paano ito gagawin - basahin.

Dina-download ang pamamahagi at pag-install ng Sandboxie

Bago mo simulan ang pag-install, gaya ng nakasanayan, kailangan mong i-download ang package ng pag-install online. Samantalahin natin opisyal na website proyekto.

Bagama't nag-aalok ang mga developer ng mga bayad na bersyon ng produkto para sa paggamit sa bahay at opisina, ang libreng bersyon ay angkop din para sa amin. Wala itong mga paghihigpit sa oras. Ang tanging negatibo ay ang kakayahang magtrabaho sa isang sandbox lamang at ang hindi naa-access ng ilang hindi masyadong kritikal na mga parameter.

Pagkatapos i-download ang pamamahagi, simulan natin ang pamamaraan ng pag-install. Nagaganap ito sa 2 yugto. Una, naka-install ang mga system library at Sandboxie executable file.

Sa huling yugto, hihilingin sa iyo na i-install ang driver ng system, na siyang pangunahing bahagi ng application. Ang driver ay gagana kasabay ng mga file ng serbisyo, ang oras ng pag-install nito ay tatagal ng ilang sandali. Sumang-ayon kami at magpatuloy.

Unang paglulunsad ng sandbox Sandboxie

Kapag inilunsad mo ang application sa unang pagkakataon, magpapakita ang screen ng isang listahan ng mga program kung saan maaari mong pagbutihin ang pagiging tugma ng sandbox. Sa kabila ng katotohanan na hindi lahat ng application na available sa OS ay ipinapakita sa listahang ito, awtomatikong tinutukoy ng sandbox program na bilang default ang mga program na ito ay hindi magagamit para sa pamamahala sa Sandboxie. Sumasang-ayon kami na pahusayin ang pagiging tugma sa pamamagitan ng pagsuri sa lahat ng item sa listahan at pag-click sa OK.

Susunod, kailangan nating dumaan sa isang maikling pagpapakilala sa pagtatrabaho sa application, kung saan maaari nating makilala ang pangkalahatang prinsipyo ng pagpapatakbo ng produkto ng software, ang mekanismo para sa paglulunsad ng isang web browser sa protektadong mode, pati na rin ang pag-andar ng pagtanggal. ang mga nilalaman ng aktibong sandbox. Ang manwal ay napaka-maikli, ang lahat ng mga nilalaman nito ay nabawasan sa ilang mga pagpindot sa pindutan upang maisagawa ang pinakasikat na mga aksyon at isang graphic na paglalarawan na may pangunahing pamamaraan ng serbisyo.

Kaya, kapag naubos na ang manual, maaari na tayong magsimulang magtrabaho sa isang nakahiwalay na kapaligiran. Maaari mong ilunsad ang application sa pamamagitan ng pagpili ng kaukulang item sa menu na "Start", o sa pamamagitan ng pag-click sa kaukulang icon sa anyo ng "Applications" (Win 8/8.1).

Ang isang alternatibong paraan ay ang pag-double click sa icon ng Sandboxie sandbox sa taskbar.

Bilang resulta ng paglulunsad ng programa, ang isang form na may aktibong sandbox na magagamit ng gumagamit ay lilitaw sa screen (ipapaalala namin sa iyo muli na sa libreng bersyon maaari kang lumikha lamang ng isang sandbox). Halos lahat ng mga operasyon ay tinatawag mula sa form na ito.

Pagpapatakbo ng browser sa sandbox mode

Well, ilunsad natin ang browser sa protected mode. Upang gawin ito, maaari mong gamitin ang shortcut sa desktop, o i-right-click sa DefaultBox at piliin ang "Run in sandbox" -> "Ilunsad ang web browser" mula sa menu ng konteksto. Kapansin-pansin na sa ganitong paraan maaari kang magtrabaho kasama ang browser na naka-install sa system bilang ang aktibo bilang default.

Ang pagsasama ng isang secure na nakahiwalay na kapaligiran ay sinasagisag ng isang dilaw na gilid na nasa hangganan ng form ng browser.

Paano ito gagawin? Sa pamamagitan ng pagpapatakbo ng iyong browser sa isang sandbox, maaari mong malayang ma-access ang anuman, kahit na potensyal na mapanganib, na mga mapagkukunan nang walang banta na mahawahan ang iyong PC ng anumang malisyosong code. Ang mode na ito ay tiyak na magiging kapaki-pakinabang kung naghahanap ka ng mga susi para sa mga programa, mga basag, o inilagay mo ang isang bata sa computer sa ilalim ng iyong pangangasiwa at natatakot na mapinsala niya ang system sa pamamagitan ng paglipat sa mga hindi ligtas na mapagkukunan sa pamamagitan ng mga banner, o pagbabago ng mga setting ng browser sa pamamagitan ng pagtatakda ng susunod na “super unique" na karagdagan. Ang anumang mga file na na-download gamit ang browser na ito ay hindi rin magkakaroon ng access sa gumaganang sistema.

Kapag sinusubukang mag-download ng file gamit ang isang sandboxed browser, bigyang-pansin ang header ng form para sa pagtukoy ng save name. Ang pangalan ng form na ito ay napapalibutan ng dalawang # na simbolo, na nagpapahiwatig na kapag nagse-save ang object ay ilalagay sa shell ng Windows Sandboxie at hindi magiging available sa isang regular na disk device.

Ang parehong naaangkop sa mga inilunsad na programa.

Bilang default, ang mga file na na-download mula sa network ay inaalok na ilagay sa Desktop o Downloads folder. Ang mga direktoryo na ito ay angkop para sa sandboxing.

Paano masigurado na ang na-download na file ay nai-save sa sandbox?

Sa tuktok na menu, piliin ang Tingnan at lagyan ng tsek ang opsyon na Mga File at folder. Makakakita ka ng isang puno ng magagamit na mga disk at mga direktoryo ng gumagamit na maaari mong gamitin sa protektadong mode. Buksan ang folder na kailangan mo at tiyaking naroon ang mga kaukulang file.

Posible bang kunin ang isang file mula sa sandbox sa pamamagitan ng paglalagay nito sa isang katulad na folder sa isang regular na service drive?

Siyempre, upang gawin ito, mag-right-click sa file na maibabalik, at sa menu ng konteksto piliin ang "Ibalik sa parehong folder." Pagkatapos nito, ang file ay makukuha.

Maaari ka ring magdagdag ng mga bagong path sa mga folder na magagamit para sa pag-save sa pamamagitan ng pagtukoy sa mga ito sa form ng Mga Setting ng Sandbox, kategorya ng Pagbawi -> seksyon ng Mabilis na pagbawi.

Upang buksan ang form ng Mga Setting ng Sandbox, pumunta sa opsyong Sandbox sa tuktok na menu, pagkatapos ay piliin ang sub-item ng DefaultBox at sa lalabas na menu ng konteksto, mag-click sa elemento ng Mga Setting ng Sandbox.

Paano mag-install ng bagong application sa sandbox?

Mag-right-click sa naaangkop na pamamahagi na naka-save sa isang nakahiwalay na kapaligiran o sa isang karaniwang OS, at piliin ang "Run in sandbox" mula sa menu

Ito ay susundan ng karaniwang pamamaraan ng pag-install, na maaari mong malaman sa literal na walang oras. Ang tanging caveat: kung gusto mong subukan ang isang 64-bit na programa, bago i-install, idagdag ang path sa folder na "C:\Program Files" sa mga setting ng Sandboxie sandbox, dahil sa default ay maaari lamang magkaroon ng path sa direktoryo ng system “C:\Program Files (x86)” . Magagawa mo itong muli sa menu ng Quick Recovery. Upang magkabisa ang mga pagbabago, i-click ang button na "Ilapat" at i-restart ang pag-install kung tumatakbo na ang proseso.

Paano magpatakbo ng isang programa sa isang sandbox?

Ang user ay may dalawang paraan upang ilunsad ang application sa isang secure na kapaligiran.

Ang una ay isang menu ng konteksto na tinatawag mula sa item ng Sandbox sa tuktok na menu ng Sandboxie. Dito maaari kang magpatakbo ng anuman: mula sa isang panlabas na mail client hanggang sa isang console daemon na idinisenyo upang i-compress ang mga file sa isang alternatibong format ng audio.

Ang pangalawang paraan ay ang paggamit ng pagsasama ng Sandboxie sa Windows Explorer. Upang gawin ito, kailangan mong mag-right-click sa program na kailangan mo sa isang regular na gumaganang disk device at piliin ang opsyon na "Run in sandbox".

Mga resulta

Sa pangkalahatan, dapat sabihin na ang programa ay hindi masyadong kumpiyansa sa pinakabagong henerasyon ng 64-bit operating system. Ang mga pana-panahong pag-crash ay nangyayari, at ang mga window ay lilitaw na may isang abiso tungkol sa isang pagtatangka na agad na ibalik ang mga tumatakbong proseso. Gayunpaman, sa kaunting kalikot sa mga setting, maaari mong gawing matatag, mahusay at walang reserbasyon ang Sandboxie sandbox, at salamat sa pagsasama sa Explorer, maayos at maayos ang paglulunsad ng mga application. Kasama ng iba pang mga pamamaraan ng virtualization, ang mekanismong ito ay isang mahusay na tool para sa pag-debug at pagsubok ng mga application, na kapaki-pakinabang para sa isang detalyadong pag-aaral ng pakikipag-ugnayan ng isang produkto ng software sa working operating environment.