Aling sandbox ang pinakamahusay para sa pagprotekta sa iyong computer? Sandbox para sa mga bintana. Pagpapatakbo ng mga kahina-hinalang file

Ang Sandboxie ay isang program na nagbibigay-daan sa iyong magpatakbo ng mga application sa isang secure virtual na kapaligiran(sandbox) at ipatupad ganap na kontrol sa kanilang trabaho.

Paano gumagana ang Sandboxie

Lumilikha ang sandbox ng isang espesyal na protektadong shell. Ang anumang programa na inilunsad sa pamamagitan ng Sandboxie ay hindi magkakaroon ng access sa mga file ng system, Windows registry, at hindi makakaimpluwensya sa pagganap nito sa anumang paraan, dahil tumatakbo sa isang nakahiwalay na kapaligiran.

Ang pagpapatakbo ng mga application sa isang sandbox ay nagbibigay-daan sa iyo na protektahan ang system mula sa mga virus at iba't ibang mga nakakahamak na bagay, ganap na ihiwalay ang Windows mula sa anumang hindi gustong impluwensya.

Bilang karagdagan, ginagawang mas ligtas ng Sandboxie ang web surfing. Sa pamamagitan ng pagpapatakbo ng anumang browser (, atbp.) sa isang sandbox, hindi mo kailangang mag-alala tungkol sa mga virus at iba pang malware mula sa Internet na pumapasok sa iyong computer.

Pinoprotektahan din ng Sandboxie ang mga hindi gustong mga update at masusubaybayan sa pamamagitan ng email, pagtukoy ng mga virus, Trojans, spyware at iba pang malisyosong bagay.

Mga limitasyon ng libreng bersyon

Pakitandaan: Ang Sandboxie ay programa ng shareware. Maaari kang magtrabaho kasama nito nang libre lamang sa ilalim ng kondisyon ng tahanan, hindi pangkomersyal na paggamit.

  1. Isang sandbox lamang ang maaaring tumakbo sa isang pagkakataon;
  2. Pagkatapos ng 30 araw mula sa pag-install, ipo-prompt kang mag-upgrade sa bayad na bersyon(hindi kinakailangang mag-update, ang programa ay mananatiling ganap na gumagana sa lahat ng oras, maliban sa punto 1.).

Ang bayad na bersyon ay walang mga paghihigpit sa itaas.

I-download ang Sandboxie

Magagamit para sa pag-download sa aming website pinakabagong bersyon Mga sandbox ng sandboxie para sa Windows 32 at 64-bit sa Russian.

I-download ang Sandboxie nang libre, nang walang pagpaparehistro.

Ang Sandboxie ay isang program na nagbibigay-daan sa iyong magpatakbo ng mga application sa isang protektadong virtual na kapaligiran (sandbox).

Bersyon: Sandboxie 5.28

Sukat: 5.93 MB

Operating system: Windows 10, 8.1, 8, 7, XP

Wika: Ruso

Status ng programa: Shareware

Nag-develop: Ronen Tzur

Opisyal na website:

Ano ang bago sa bersyon: listahan ng mga pagbabago

Kaya't napagpasyahan naming saglit na hawakan ang paksang ito.

Sa pangkalahatan, ang isang sandbox ay isang nakahiwalay kapaligiran ng software na may mahirap limitadong mapagkukunan upang tumakbo sa loob ng kapaligirang ito code ng programa(sa pagsasalita lamang, paglulunsad ng mga programa). Sa isang paraan, ang "sandbox" ay isang hinubad na sandbox na idinisenyo upang ihiwalay ang mga kahina-hinalang proseso para sa mga layuning pangseguridad.

ilang bahagi magandang antivirus at mga firewall (bagaman, bilang panuntunan, sa kanilang bayad na bersyon) ay ginagamit ang pamamaraang ito nang hindi mo nalalaman, pinapayagan ka ng ilan na pamahalaan ang pag-andar na ito (dahil lumilikha pa rin ito ng hindi kinakailangang pagkonsumo ng mapagkukunan), ngunit mayroon ding mga programa na nagbibigay-daan sa iyo upang ipatupad ang katulad na pag-andar .

Pag-uusapan natin ang isa sa mga ito ngayon.

Sandboxie - pangkalahatang-ideya, pag-setup at pag-download

Tulad ng naiintindihan mo mula sa pamagat at subtitle, pag-uusapan natin ang tungkol sa programa Sandboxie.

Sa kasamaang palad, ito ay shareware, ngunit pareho libreng panahon ay tutulong sa iyo na mas makilala ang ganitong uri ng instrumento, na, marahil, sa hinaharap ay magtutulak sa iyo sa isang mas detalyadong pag-aaral, na, sa karamihan, ay umiiral sa libreng anyo at nagbibigay ng higit pang mga pagpipilian.

Susunod na hihilingin sa iyo na pumunta maikling kurso sa pagtatrabaho sa programa, o sa halip ay sasabihin nila sa iyo ang tungkol sa kung paano ito gumagana. Pumunta sa lahat ng anim na hakbang, mas mabuti na maingat na basahin kung ano ang nakasulat sa mga tagubilin na ibinigay sa iyo.

Gusto mo bang malaman at makagawa ng higit pa sa iyong sarili?

Nag-aalok kami sa iyo ng pagsasanay sa mga sumusunod na lugar: mga computer, programa, administrasyon, server, network, pagbuo ng website, SEO at higit pa. Alamin ang mga detalye ngayon!

Sa madaling salita, sa esensya, maaari kang magpatakbo ng anumang programa sa loob ng isang nakahiwalay na kapaligiran. Ang mga tagubilin, kung nabasa mo na ang mga ito, ay naglalaman ng isang medyo magandang metapora sa paksa na, sa esensya, ang sandbox ay isang piraso ng transparent na papel na inilagay sa pagitan ng programa at ng computer, at ang pagtanggal ng mga nilalaman ng sandbox ay medyo katulad ng pagtatapon. isang ginamit na sheet ng papel at ang mga nilalaman nito, na may, lohikal, kasunod na pagpapalit ng bago.

Paano mag-set up at gumamit ng isang sandbox program

Ngayon, subukan nating maunawaan kung paano ito gagawin. Upang magsimula, maaari mong subukang magpatakbo, halimbawa, isang browser sa isang sandbox. Upang gawin ito, sa katunayan, gamitin ang shortcut na lilitaw sa iyong desktop, o gamitin ang mga item sa menu sa pangunahing window ng programa: " DefaultBox - Patakbuhin sa sandbox - Ilunsad ang Web browser", o, kung gusto mong maglunsad ng browser na hindi naka-install sa system bilang default na browser, pagkatapos ay gamitin ang item na " Patakbuhin ang anumang programa" at tukuyin ang landas patungo sa browser (o program).

Pagkatapos nito, ang browser mismo ay ilulunsad sa sandbox at makikita mo ang mga proseso nito sa window Sandboxie. Mula sa sandaling ito, lahat ng nangyayari ay nangyayari sa, tulad ng nasabi nang maraming beses, sa isang nakahiwalay na kapaligiran at, halimbawa, isang virus na gumagamit ng cache ng browser bilang isang elemento upang tumagos sa system, sa katunayan, ay hindi magagawang talagang gawin ang anumang bagay, dahil pagkatapos na magtrabaho kasama ang nakahiwalay na kapaligiran.. Maaari mong linisin ito sa pamamagitan ng pagtatapon, tulad ng sinabi ng metapora, ang nakasulat na sheet at lumipat sa isang bago (nang walang anumang paraan na nakakaapekto sa integridad ng computer bilang ganyan).

Upang i-clear ang mga nilalaman ng sandbox (kung hindi mo ito kailangan), sa pangunahing window ng programa o sa tray (nandoon ang orasan at iba pang mga icon) gamitin ang item na " DefaultBox - Tanggalin ang nilalaman".

Pansin! Matatanggal yung part lang, na isinulat at nagtrabaho sa isang nakahiwalay na kapaligiran, ibig sabihin, sabihin natin, ang browser mismo, ay hindi tatanggalin mula sa computer, ngunit ililipat dito.. mmm.. medyo nagsasalita, isang kopya ng proseso, isang nilikha na cache, ang naka-save na data (tulad ng mga na-download/nagawa na mga file) atbp. ay tatanggalin kung hindi mo ise-save ang mga ito.

Upang mas maunawaan kung paano ito gumagana, subukang ilunsad ang browser at iba pang software sa sandbox nang maraming beses, nagda-download iba't ibang mga file at pagtanggal/pag-save ng nilalaman sa pagtatapos ng trabaho sa parehong sandbox na ito, at pagkatapos, halimbawa, direktang ilulunsad ang parehong browser o program sa computer. Maniwala ka sa akin, mauunawaan mo ang kakanyahan sa pagsasanay nang mas mahusay kaysa sa maipaliwanag sa mga salita.

Sa pamamagitan ng paraan, sa pamamagitan ng pag-click sa kanang pindutan mouse sa isang proseso sa listahan ng proseso ng window Sandboxie Maaari mong kontrolin ang pag-access sa iba't ibang mga mapagkukunan ng computer sa pamamagitan ng pag-bypass sa sandbox sa pamamagitan ng pagpili sa " Access sa mga mapagkukunan".

Sa halos pagsasalita, kung gusto mong makipagsapalaran at magbigay, halimbawa, pareho Google Chrome, direktang pag-access sa anumang folder sa computer, pagkatapos ay magagawa mo ito sa kaukulang tab ( Access sa File - Direkta/Buong Access) gamit ang "button Idagdag".

Ito ay lohikal na ang sandbox ay inilaan hindi lamang at hindi para sa pagtatrabaho sa isang browser at pagbisita sa iba't ibang mga kahina-hinalang site, kundi pati na rin para sa paglulunsad ng mga application na tila kahina-hinala sa iyo (lalo na, halimbawa, sa trabaho (kung saan madalas silang naglulunsad ng mga kahina-hinalang file). mula sa mail o mga flash drive) at/o hindi dapat magkaroon ng access sa mga pangunahing mapagkukunan ng computer at/o mag-iwan ng mga hindi kinakailangang bakas doon.

Sa pamamagitan ng paraan, ang huli ay maaaring magandang elemento para sa proteksyon, iyon ay, upang patakbuhin ang anumang application, ang data na kung saan ay dapat na ganap na ihiwalay at tanggalin sa pagkumpleto ng trabaho.

Siyempre, hindi kinakailangan na tanggalin ang data mula sa sandbox kapag nakumpleto at gumana sa ilang mga programa lamang sa isang nakahiwalay na kapaligiran (naaalala ang pag-unlad at may posibilidad mabilis na paggaling), ngunit nasa iyo kung gagawin ito o hindi.

Kapag sinubukan mong ilunsad ang ilang mga programa, maaari kang makatagpo ng problema sa itaas. Huwag matakot dito, sapat na, para sa simula, pindutin lamang ang " OK", at, mamaya, buksan ang mga setting ng sandbox gamit ang " DefaultBox - Mga setting ng Sandbox"at sa tab" Paglilipat ng mga file"tanong ng konti mas malaking sukat para sa opsyon sa paglilipat ng file.

Hindi namin pag-uusapan ang tungkol sa iba pang mga setting ngayon, ngunit kung ang mga ito ay kawili-wili sa iyo, pagkatapos ay madali mong malaman ang mga ito sa iyong sarili, sa kabutihang palad ang lahat ay nasa Russian, ito ay lubos na malinaw at naa-access.. Well, kung mayroon kang mga katanungan, maaari kang magtanong sila sa mga komento sa entry na ito.

Ngayon, marahil, maaari tayong magpatuloy sa afterword.

Afterword

Oh oo, halos nakalimutan namin, siyempre, na ang sandbox ay kumonsumo ng mas mataas na halaga ng mga mapagkukunan ng makina, dahil kinakagat nito (na-virtualize) ang bahagi ng kapasidad, na, natural, ay lumilikha ng isang load na naiiba sa pagpapatakbo nito nang direkta. Ngunit, lohikal, maaaring sulit ang seguridad at/o privacy.

Sa pamamagitan ng paraan, ang paggamit ng mga sandbox, chroot o virtualization, bahagyang nauugnay sa pamamaraang pangseguridad na walang antivirus na ginagamit namin.

Iyon lang siguro sa ngayon. Gaya ng nakasanayan, kung mayroon kang anumang mga katanungan, iniisip, karagdagan, atbp., mangyaring huwag mag-atubiling magkomento sa post na ito.

Sa proseso ng pag-publish ng huling bahagi ng serye ng mga artikulong "Kasinungalingan, Malaking Kasinungalingan at Mga Antivirus," naging malinaw na ang mga tagapakinig ng Habra ay hindi nakapag-aral sa larangan ng mga sandbox ng antivirus, kung ano ang mga ito at kung paano gumagana ang mga ito. Ang nakakatuwa sa sitwasyong ito ay halos walang mapagkakatiwalaang mapagkukunan ng impormasyon sa Internet. ang isyung ito. Isang bungkos lang ng marketoid husk at mga text mula sa hindi ko maintindihan kung sino sa istilo ng "sabi ng isang lola, makinig ka dito." Kailangan kong punan ang mga pagkukulang.

Mga Kahulugan.

Kaya, sandbox. Ang termino mismo ay hindi nagmula sa sandbox ng mga bata, tulad ng maaaring isipin ng ilan, ngunit mula sa ginamit ng mga bumbero. Ito ay isang tangke ng buhangin kung saan maaari kang ligtas na magtrabaho kasama ang mga nasusunog na bagay o magtapon ng isang bagay na nasusunog na dito nang walang takot na sunugin ang ibang bagay. Sa pagpapakita ng pagkakatulad ng teknikal na istrukturang ito sa bahagi ng software, maaari naming tukuyin ang isang software sandbox bilang "isang nakahiwalay na kapaligiran sa pagpapatupad na may mga kontroladong karapatan." Ito ay eksakto kung paano, halimbawa, ang sandbox ng isang Java machine ay gumagana. At anumang iba pang sandbox, anuman ang layunin nito.

Ang paglipat sa mga anti-virus na sandbox, ang kakanyahan nito ay upang protektahan ang pangunahing sistema ng pagtatrabaho mula sa potensyal na mapanganib na nilalaman, mayroong tatlo mga pangunahing modelo Pagbukod ng sandbox space mula sa natitirang bahagi ng system.

1. Paghihiwalay batay sa ganap na virtualization. Gumamit ng anuman virtual machine bilang isang proteksiyon na layer sa ibabaw ng guest operating system kung saan ang browser at iba pang potensyal mapanganib na mga programa, kung saan maaaring mahawa ang gumagamit, ay nagbibigay ng sapat mataas na antas proteksyon ng pangunahing sistema ng pagtatrabaho.

Ang mga disadvantages ng diskarteng ito, bilang karagdagan sa napakalaking laki ng pamamahagi at mataas na pagkonsumo ng mapagkukunan, ay namamalagi sa abala ng pagpapalitan ng data sa pagitan ng pangunahing sistema at sandbox. Bukod dito, kailangan mong patuloy na ibalik ang estado file system at ang pagpapatala sa mga orihinal upang alisin ang impeksiyon mula sa sandbox. Kung hindi ito nagawa, kung gayon, halimbawa, ang mga ahente ng spambot ay magpapatuloy sa kanilang trabaho sa loob ng sandbox na parang walang nangyari. Ang sandbox ay walang harang sa kanila. Bilang karagdagan, hindi malinaw kung ano ang gagawin sa portable storage media (flash drive, halimbawa) o mga laro na na-download mula sa Internet, na maaaring naglalaman ng mga nakakahamak na bookmark.

Ang isang halimbawa ng isang diskarte ay ang Invincea.

2. Paghihiwalay batay sa bahagyang virtualization ng file system at registry. Hindi naman kailangang dalhin ang virtual machine engine sa iyo; maaari mong itulak ang duplicate na file system at mga registry object sa mga proseso sa sandbox, paglalagay ng mga application sa work machine ng user sa sandbox. Ang isang pagtatangka na baguhin ang mga bagay na ito ay mababago lamang ang kanilang mga kopya sa loob ng sandbox ang tunay na data ay hindi maaapektuhan. Ang kontrol sa mga karapatan ay hindi ginagawang posible na atakehin ang pangunahing sistema mula sa loob ng sandbox sa pamamagitan ng mga interface operating system.

Ang mga disadvantages ng diskarteng ito ay halata din - ang palitan ng data sa pagitan ng virtual at totoong kapaligiran ay mahirap, ang patuloy na paglilinis ng mga lalagyan ng virtualization ay kinakailangan upang maibalik ang sandbox sa orihinal, hindi nahawaang estado. Gayundin, posible ang mga breakdown o bypass ng ganitong uri ng mga sandbox at ang paglabas ng mga malisyosong program code sa pangunahing, hindi protektadong sistema.

Halimbawang diskarte - SandboxIE, BufferZone, ZoneAlarm ForceField, isolated Kaspersky na kapaligiran Internet Security, Comodo Internet Sandbox ng seguridad Avast Internet Sandbox ng seguridad.

3. Pagbukod batay sa panuntunan. Ang lahat ng mga pagtatangka na baguhin ang file system at mga bagay sa pagpapatala ay hindi virtualized, ngunit isinasaalang-alang mula sa punto ng view ng isang hanay ng mga panloob na panuntunan ng tool sa proteksyon. Kung mas kumpleto at tumpak ang naturang set, mas maraming proteksyon ang ibinibigay ng programa laban sa impeksyon ng pangunahing sistema. Ibig sabihin, ang diskarteng ito ay kumakatawan sa isang kompromiso sa pagitan ng kaginhawahan ng pagpapalitan ng data sa pagitan ng mga proseso sa loob ng sandbox at tunay na sistema at ang antas ng proteksyon laban sa mga malisyosong pagbabago. Ang kontrol sa mga karapatan ay hindi ginagawang posible na atakehin ang pangunahing system mula sa loob ng sandbox sa pamamagitan ng mga interface ng operating system.

Kasama rin sa mga bentahe ng diskarteng ito ang kawalan ng pangangailangan na patuloy na ibalik ang file system at registry sa kanilang orihinal na estado.

Ang mga disadvantages ng diskarteng ito ay pagiging kumplikado ng software pagpapatupad ng pinakatumpak at kumpletong hanay ng mga panuntunan, ang posibilidad ng bahagyang pagbabalik-balik ng mga pagbabago sa loob ng sandbox. Tulad ng anumang sandbox na tumatakbo sa batayan ng isang gumaganang sistema, ang isang breakdown o bypass ng protektadong kapaligiran at ang paglabas ng malisyosong code sa pangunahing, hindi protektadong kapaligiran ng pagpapatupad ay posible.

Ang isang halimbawa ng isang diskarte ay DefenseWall. Windows Software Patakaran sa Paghihigpit, Limitado User Account+ ACL.

Mayroon ding magkakahalo na mga diskarte sa paghihiwalay ng mga proseso ng sandbox mula sa natitirang bahagi ng system, batay sa parehong mga panuntunan at virtualization. Namana nila ang parehong mga pakinabang at disadvantages ng parehong mga pamamaraan. Bukod dito, ang mga disadvantages ay nananaig dahil sa mga kakaiba ng sikolohikal na pang-unawa ng mga gumagamit.

Mga halimbawa ng diskarte - GeSWall, Windows User Kontrol ng Account(UAC).

Mga pamamaraan para sa paggawa ng mga desisyon tungkol sa paglalagay sa ilalim ng proteksyon.

Lumipat tayo sa mga pamamaraan para sa pagpapasya kung ilalagay ang mga proseso sa ilalim ng proteksyon ng sandbox. Mayroong tatlong pangunahing mga ito:

1. Batay sa mga tuntunin. Ibig sabihin, tinitingnan ng module ng paggawa ng desisyon ang panloob na base ng mga panuntunan para sa paglulunsad ng ilang partikular na aplikasyon o potensyal mapanganib na mga file at, depende dito, naglulunsad ng mga proseso sa sandbox o sa labas nito, sa pangunahing sistema.

Ang mga pakinabang ng diskarteng ito ay ang pinaka pinakamataas na antas proteksyon. Sarado bilang malisyoso mga file ng programa, na nagmumula sa mga potensyal na mapanganib na lugar sa pamamagitan ng sandbox, at mga hindi maipapatupad na file na naglalaman ng mga nakakahamak na script.

Mga disadvantages - maaaring may mga problema kapag nag-i-install ng mga program na dumating sa pamamagitan ng sandbox (bagaman ang mga puting listahan ay lubos na nagpapadali sa gawaing ito), ang pangangailangan na manu-manong ilunsad ang mga proseso sa pangunahing, pinagkakatiwalaang zone upang i-update ang mga programa na na-update lamang sa loob ng kanilang sarili (halimbawa, Mozilla Firefox, UTorrent o Opera).

Ang mga halimbawa ng mga programa na may ganitong diskarte ay ang DefenseWall, SandboxIE, BufferZone, GeSWall.

2. Batay sa mga karapatan ng gumagamit. Ito ay kung paano gumagana ang Windows Limited User Account at proteksyon batay sa SRP at ACL. Kapag nilikha ang isang bagong user, binibigyan siya ng mga karapatan sa pag-access sa ilang mga mapagkukunan, pati na rin ang mga paghihigpit sa pag-access sa iba. Kung kinakailangan, mga programa para sa pagtatrabaho sa mga ipinagbabawal na sangkap ibinigay na gumagamit mga mapagkukunan, dapat kang muling mag-log in sa system sa ilalim ng isang user na may angkop na hanay ng mga karapatan at patakbuhin ang program, o patakbuhin ito nang mag-isa sa ilalim ng naturang user, nang hindi muling nagla-log in sa pangunahing gumaganang user (Fast User Switch).

Ang mga bentahe ng diskarteng ito ay medyo mahusay na antas ng pangkalahatang seguridad ng system.

Mga disadvantages: non-trivial na pamamahala ng seguridad, ang posibilidad ng impeksyon sa pamamagitan ng mga mapagkukunan na pinapayagan para sa pagbabago, dahil hindi sinusubaybayan ng module ng paggawa ng desisyon ang mga naturang pagbabago.

3. Batay sa heuristic approach. Sa kasong ito, ang module sa paggawa ng desisyon ay "tumingin" sa maipapatupad na file at sinusubukang hulaan, batay sa hindi direktang data, kung tatakbo ito sa pangunahing system o sa sandbox. Mga halimbawa– Kaspersky Internet Security HIPS, Comodo Internet Security sandbox.

Ang mga bentahe ng diskarteng ito ay mas transparent ito sa user kaysa sa diskarteng nakabatay sa panuntunan. Mas madaling mapanatili at ipatupad para sa kumpanya ng pagmamanupaktura.

Mga disadvantages: ang kababaan ng naturang proteksyon. Bilang karagdagan sa katotohanan na ang heuristic ng module sa paggawa ng desisyon ay maaaring "makaligtaan" sa executable na module, ang mga naturang solusyon ay nagpapakita ng halos zero na pagtutol sa mga hindi maipapatupad na mga file na naglalaman ng mga nakakahamak na script. Well, kasama ang ilang higit pang mga problema (halimbawa, sa pag-install ng mga nakakahamak na extension mula sa loob mismo ng browser, mula sa katawan ng pagsasamantala).

Hiwalay, nais kong bigyang pansin ang paraan ng paggamit ng sandbox bilang isang paraan ng heuristics, i.e. paglulunsad ng isang programa dito para sa isang tiyak na tagal ng panahon, na sinusundan ng pagsusuri ng mga aksyon at pag-aampon pangkalahatang solusyon tungkol sa malware – isang ganap na anti-virus sandbox diskarteng ito hindi pangalanan. Well, anong uri ng anti-virus sandbox ito, na naka-install lamang sa maikling panahon oras na may posibilidad ng kumpletong pag-alis nito?

Mga mode ng paggamit ng mga anti-virus na sandbox.

Mayroon lamang dalawang pangunahing.

1. Mode permanenteng proteksyon. Kapag nagsimula ang isang proseso na maaaring maging banta sa pangunahing sistema, awtomatiko itong inilalagay sa isang sandbox.

2. Manu-manong mode ng proteksyon. Independiyenteng nagpasya ang user na ilunsad ito o ang application na iyon sa loob ng sandbox.

Ang mga sandbox na may pangunahing mode ng pagpapatakbo bilang "palagiang naka-on na proteksyon" ay maaari ding magkaroon manu-manong mode ilunsad. Pati na rin vice versa.

Ang mga sandbox na may nakabatay sa panuntunan na paghihiwalay ay karaniwang gumagamit ng persistent protection mode dahil ang komunikasyon sa pagitan ng host system at mga proseso sa loob ng sandbox ay ganap na transparent.

Ang mga heuristic sandbox ay nailalarawan din sa pamamagitan ng paggamit ng pare-pareho na mode ng proteksyon, dahil ang pagpapalitan ng data sa pagitan ng pangunahing sistema at mga proseso sa loob ng sandbox ay ganap na hindi gaanong mahalaga o nabawasan dito.

Ang mga non-heuristic na sandbox na may paghihiwalay batay sa bahagyang virtualization ay nailalarawan sa pamamagitan ng manu-manong mode ng proteksyon. Ito ay dahil sa mahirap na pagpapalitan ng data sa pagitan ng mga proseso sa loob ng sandbox at ng pangunahing sistema ng pagtatrabaho.

Mga halimbawa:

1. Ang DefenseWall (isang sandbox na may nakabatay sa mga patakaran na paghihiwalay) ay may pangunahing mode ng operasyon na "batay sa mga panuntunan". Gayunpaman, ang manu-manong paglulunsad ng mga application sa loob ng sandbox, pati na rin sa labas nito, ay naroroon.

2. Ang SandboxIE (sandbox at paghihiwalay batay sa bahagyang virtualization) ay may "manu-manong" pangunahing mode ng operasyon. Ngunit kapag bumili ng lisensya, maaari mong i-activate ang mode na "constant on the rules".

3. Comodo Internet Security sandbox (sandbox na may paghihiwalay batay sa bahagyang virtualization) ay may pangunahing operating mode na "constant heuristic". Gayunpaman, ang paglulunsad ng mga application nang manu-mano sa loob ng sandbox, gayundin sa labas nito, ay naroroon.

Ito ang mga pangunahing bagay na dapat malaman ng sinumang may paggalang sa sarili na propesyonal tungkol sa mga sandbox ng antivirus. Ang bawat isa hiwalay na programa mga tampok ng pagpapatupad nito, na ikaw mismo ay kailangang hanapin, maunawaan at suriin ang mga kalamangan at kahinaan na dulot nito.

Sa proseso ng pag-publish ng huling bahagi ng serye ng mga artikulong "Kasinungalingan, Malaking Kasinungalingan at Mga Antivirus," naging malinaw na ang mga tagapakinig ng Habra ay hindi nakapag-aral sa larangan ng mga sandbox ng antivirus, kung ano ang mga ito at kung paano gumagana ang mga ito. Ang nakakatuwa sa sitwasyong ito ay halos walang mapagkakatiwalaang mapagkukunan ng impormasyon sa isyung ito sa Internet. Isang bungkos lang ng marketoid husk at mga text mula sa hindi ko maintindihan kung sino sa istilo ng "sabi ng isang lola, makinig ka dito." Kailangan kong punan ang mga pagkukulang.

Mga Kahulugan.

Kaya, sandbox. Ang termino mismo ay hindi nagmula sa sandbox ng mga bata, tulad ng maaaring isipin ng ilan, ngunit mula sa ginamit ng mga bumbero. Ito ay isang tangke ng buhangin kung saan maaari kang ligtas na magtrabaho kasama ang mga nasusunog na bagay o magtapon ng isang bagay na nasusunog na dito nang walang takot na sunugin ang ibang bagay. Sa pagpapakita ng pagkakatulad ng teknikal na istrukturang ito sa bahagi ng software, maaari naming tukuyin ang isang software sandbox bilang "isang nakahiwalay na kapaligiran sa pagpapatupad na may mga kontroladong karapatan." Ito ay eksakto kung paano, halimbawa, ang sandbox ng isang Java machine ay gumagana. At anumang iba pang sandbox, anuman ang layunin nito.

Ang paglipat sa mga sandbox ng anti-virus, ang kakanyahan nito ay upang protektahan ang pangunahing gumaganang sistema mula sa potensyal na mapanganib na nilalaman, maaari nating makilala ang tatlong pangunahing mga modelo para sa paghihiwalay ng espasyo ng sandbox mula sa natitirang bahagi ng system.

1. Paghihiwalay batay sa ganap na virtualization. Ang paggamit ng anumang virtual machine bilang protective layer sa guest operating system, kung saan naka-install ang isang browser at iba pang potensyal na mapanganib na mga program kung saan maaaring mahawa ang user, ay nagbibigay ng medyo mataas na antas ng proteksyon para sa pangunahing gumaganang system.

Ang mga disadvantages ng diskarteng ito, bilang karagdagan sa napakalaking laki ng pamamahagi at mataas na pagkonsumo ng mapagkukunan, ay namamalagi sa abala ng pagpapalitan ng data sa pagitan ng pangunahing sistema at sandbox. Bukod dito, kailangan mong patuloy na ibalik ang estado ng file system at registry sa kanilang orihinal na estado upang alisin ang impeksiyon mula sa sandbox. Kung hindi ito nagawa, kung gayon, halimbawa, ang mga ahente ng spambot ay magpapatuloy sa kanilang trabaho sa loob ng sandbox na parang walang nangyari. Ang sandbox ay walang harang sa kanila. Bilang karagdagan, hindi malinaw kung ano ang gagawin sa portable storage media (flash drive, halimbawa) o mga laro na na-download mula sa Internet, na maaaring naglalaman ng mga nakakahamak na bookmark.

Ang isang halimbawa ng isang diskarte ay ang Invincea.

2. Paghihiwalay batay sa bahagyang virtualization ng file system at registry. Hindi naman kailangang dalhin ang virtual machine engine sa iyo; maaari mong itulak ang duplicate na file system at mga registry object sa mga proseso sa sandbox, paglalagay ng mga application sa work machine ng user sa sandbox. Ang isang pagtatangka na baguhin ang mga bagay na ito ay mababago lamang ang kanilang mga kopya sa loob ng sandbox ang tunay na data ay hindi maaapektuhan. Ang kontrol sa mga karapatan ay hindi ginagawang posible na atakehin ang pangunahing system mula sa loob ng sandbox sa pamamagitan ng mga interface ng operating system.

Ang mga disadvantages ng diskarteng ito ay halata din - ang palitan ng data sa pagitan ng virtual at totoong kapaligiran ay mahirap, ang patuloy na paglilinis ng mga lalagyan ng virtualization ay kinakailangan upang maibalik ang sandbox sa orihinal, hindi nahawaang estado. Gayundin, posible ang mga breakdown o bypass ng ganitong uri ng mga sandbox at ang paglabas ng mga malisyosong program code sa pangunahing, hindi protektadong sistema.

Halimbawang diskarte - SandboxIE, BufferZone, ZoneAlarm ForceField, nakahiwalay na kapaligiran Kaspersky Internet Security, Comodo Internet Security sandbox, Avast Internet Security sandbox.

3. Pagbukod batay sa panuntunan. Ang lahat ng mga pagtatangka na baguhin ang file system at mga bagay sa pagpapatala ay hindi virtualized, ngunit isinasaalang-alang mula sa punto ng view ng isang hanay ng mga panloob na panuntunan ng tool sa proteksyon. Kung mas kumpleto at tumpak ang naturang set, mas maraming proteksyon ang ibinibigay ng programa laban sa impeksyon ng pangunahing sistema. Iyon ay, ang diskarteng ito ay kumakatawan sa isang kompromiso sa pagitan ng kaginhawahan ng pagpapalitan ng data sa pagitan ng mga proseso sa loob ng sandbox at ang tunay na sistema at ang antas ng proteksyon laban sa mga malisyosong pagbabago. Ang kontrol sa mga karapatan ay hindi ginagawang posible na atakehin ang pangunahing system mula sa loob ng sandbox sa pamamagitan ng mga interface ng operating system.

Kasama rin sa mga bentahe ng diskarteng ito ang kawalan ng pangangailangan na patuloy na ibalik ang file system at registry sa kanilang orihinal na estado.

Ang mga disadvantage ng diskarteng ito ay ang pagiging kumplikado ng software ng pagpapatupad ng pinakatumpak at kumpletong hanay ng mga panuntunan, at ang posibilidad ng bahagyang pag-urong ng mga pagbabago sa loob ng sandbox. Tulad ng anumang sandbox na tumatakbo sa batayan ng isang gumaganang sistema, ang isang breakdown o bypass ng protektadong kapaligiran at ang paglabas ng malisyosong code sa pangunahing, hindi protektadong kapaligiran ng pagpapatupad ay posible.

Ang isang halimbawa ng isang diskarte ay ang DefenseWall, Patakaran sa Paghihigpit sa Software ng Windows, Limitadong User Account + ACL.

Mayroon ding magkakahalo na mga diskarte sa paghihiwalay ng mga proseso ng sandbox mula sa natitirang bahagi ng system, batay sa parehong mga panuntunan at virtualization. Namana nila ang parehong mga pakinabang at disadvantages ng parehong mga pamamaraan. Bukod dito, ang mga disadvantages ay nananaig dahil sa mga kakaiba ng sikolohikal na pang-unawa ng mga gumagamit.

Ang mga halimbawa ng diskarte ay ang GeSWall, Windows User Account Control (UAC).

Mga pamamaraan para sa paggawa ng mga desisyon tungkol sa paglalagay sa ilalim ng proteksyon.

Lumipat tayo sa mga pamamaraan para sa pagpapasya kung ilalagay ang mga proseso sa ilalim ng proteksyon ng sandbox. Mayroong tatlong pangunahing mga ito:

1. Batay sa mga tuntunin. Iyon ay, tinitingnan ng module ng paggawa ng desisyon ang panloob na base ng mga panuntunan para sa paglulunsad ng ilang mga application o potensyal na mapanganib na mga file at, depende dito, naglulunsad ng mga proseso sa sandbox o sa labas nito, sa pangunahing sistema.

Ang mga bentahe ng diskarteng ito ay ang pinakamataas na antas ng proteksyon. Ang parehong mga nakakahamak na file ng programa na nagmula sa mga potensyal na mapanganib na lugar sa pamamagitan ng sandbox, at mga hindi maipapatupad na file na naglalaman ng mga nakakahamak na script ay sarado.

Mga disadvantages - maaaring may mga problema kapag nag-i-install ng mga program na dumating sa pamamagitan ng sandbox (bagaman ang mga whitelist ay lubos na nagpapadali sa gawaing ito), ang pangangailangan na manu-manong ilunsad ang mga proseso sa pangunahing, pinagkakatiwalaang zone upang i-update ang mga programa na na-update lamang sa loob ng kanilang sarili (halimbawa, Mozilla FireFox , Utorrent o Opera ).

Ang mga halimbawa ng mga programa na may ganitong diskarte ay ang DefenseWall, SandboxIE, BufferZone, GeSWall.

2. Batay sa mga karapatan ng gumagamit. Ito ay kung paano gumagana ang Windows Limited User Account at proteksyon batay sa SRP at ACL. Kapag nilikha ang isang bagong user, binibigyan siya ng mga karapatan sa pag-access sa ilang partikular na mapagkukunan, pati na rin ang mga paghihigpit sa pag-access sa iba. Kung kailangan mo ng isang programa upang gumana sa mga mapagkukunan na ipinagbabawal para sa isang partikular na user, kailangan mong muling mag-log in sa system sa ilalim ng isang user na may angkop na hanay ng mga karapatan at patakbuhin ang program, o patakbuhin ito nang mag-isa sa ilalim ng naturang user, nang walang muling pag-log in sa pangunahing gumaganang user (Fast User Switch).

Ang mga bentahe ng diskarteng ito ay medyo mahusay na antas ng pangkalahatang seguridad ng system.

Mga disadvantages: non-trivial na pamamahala ng seguridad, ang posibilidad ng impeksyon sa pamamagitan ng mga mapagkukunan na pinapayagan para sa pagbabago, dahil hindi sinusubaybayan ng module ng paggawa ng desisyon ang mga naturang pagbabago.

3. Batay sa heuristic approach. Sa kasong ito, ang module ng desisyon ay "tumingin" sa maipapatupad na file at sinusubukan, batay sa hindi direktang data, upang hulaan kung tatakbo ito sa pangunahing system o sa sandbox. Mga Halimbawa – Kaspersky Internet Security HIPS, Comodo Internet Security sandbox.

Ang mga bentahe ng diskarteng ito ay mas transparent ito sa user kaysa sa diskarteng nakabatay sa panuntunan. Mas madaling mapanatili at ipatupad para sa kumpanya ng pagmamanupaktura.

Mga disadvantages: ang kababaan ng naturang proteksyon. Bilang karagdagan sa katotohanan na ang heuristic ng module sa paggawa ng desisyon ay maaaring "makaligtaan" sa executable na module, ang mga naturang solusyon ay nagpapakita ng halos zero na pagtutol sa mga hindi maipapatupad na mga file na naglalaman ng mga nakakahamak na script. Well, kasama ang ilang higit pang mga problema (halimbawa, sa pag-install ng mga nakakahamak na extension mula sa loob mismo ng browser, mula sa katawan ng pagsasamantala).

Hiwalay, nais kong bigyang pansin ang paraan ng paggamit ng sandbox bilang isang paraan ng heuristics, i.e. paglulunsad ng isang programa dito para sa isang tiyak na tagal ng panahon, na sinusundan ng pagsusuri sa mga aksyon at paggawa ng isang pangkalahatang desisyon tungkol sa malisyosong - ang diskarte na ito ay hindi matatawag na isang ganap na anti-virus sandbox. Buweno, anong uri ng anti-virus sandbox ito, na naka-install lamang sa maikling panahon na may posibilidad na ganap itong maalis?

Mga mode ng paggamit ng mga anti-virus na sandbox.

Mayroon lamang dalawang pangunahing.

1. Always-on na proteksyon mode. Kapag nagsimula ang isang proseso na maaaring maging banta sa pangunahing sistema, awtomatiko itong inilalagay sa isang sandbox.

2. Manu-manong mode ng proteksyon. Independiyenteng nagpasya ang user na ilunsad ito o ang application na iyon sa loob ng sandbox.

Ang mga sandbox na may pangunahing operating mode bilang "palagiang naka-on na proteksyon" ay maaari ding magkaroon ng manual na mode ng paglulunsad. Pati na rin vice versa.

Ang mga sandbox na may nakabatay sa panuntunan na paghihiwalay ay karaniwang gumagamit ng persistent protection mode dahil ang komunikasyon sa pagitan ng host system at mga proseso sa loob ng sandbox ay ganap na transparent.

Ang mga heuristic sandbox ay nailalarawan din sa pamamagitan ng paggamit ng pare-pareho na mode ng proteksyon, dahil ang pagpapalitan ng data sa pagitan ng pangunahing sistema at mga proseso sa loob ng sandbox ay ganap na hindi gaanong mahalaga o nabawasan dito.

Ang mga non-heuristic na sandbox na may paghihiwalay batay sa bahagyang virtualization ay nailalarawan sa pamamagitan ng manu-manong mode ng proteksyon. Ito ay dahil sa mahirap na pagpapalitan ng data sa pagitan ng mga proseso sa loob ng sandbox at ng pangunahing sistema ng pagtatrabaho.

Mga halimbawa:

1. Ang DefenseWall (isang sandbox na may nakabatay sa mga patakaran na paghihiwalay) ay may pangunahing mode ng operasyon na "batay sa mga panuntunan". Gayunpaman, ang manu-manong paglulunsad ng mga application sa loob ng sandbox, pati na rin sa labas nito, ay naroroon.

2. Ang SandboxIE (sandbox at paghihiwalay batay sa bahagyang virtualization) ay may "manu-manong" pangunahing mode ng operasyon. Ngunit kapag bumili ng lisensya, maaari mong i-activate ang mode na "constant on the rules".

3. Comodo Internet Security sandbox (sandbox na may paghihiwalay batay sa bahagyang virtualization) ay may pangunahing operating mode na "constant heuristic". Gayunpaman, ang paglulunsad ng mga application nang manu-mano sa loob ng sandbox, gayundin sa labas nito, ay naroroon.

Ito ang mga pangunahing bagay na dapat malaman ng sinumang may paggalang sa sarili na propesyonal tungkol sa mga sandbox ng antivirus. Ang bawat indibidwal na programa ay may sariling mga tampok sa pagpapatupad, na ikaw mismo ay kailangang hanapin, maunawaan at suriin ang mga kalamangan at kahinaan na dulot nito.

Kung pamilyar ka sa functionality at feature na naka-install sa iyong computer, malamang na alam mo kung bakit kailangan ang napakagandang tool gaya ng Sandbox. Bilang isang tuntunin, ang modyul na ito ay kasama sa mga pinakakilalang antivirus program, gaya ng Avast. Sandbox o gaya rin ng sinasabi nila na sandbox module ng software na nagpapahintulot sa iyo na magpatakbo ng anumang application sa isang mahigpit na nakahiwalay na kapaligiran. Pangunahing gawain Sandbox ang ibibigay pinakamataas na seguridad computer sa startup potensyal mapanganib na mga aplikasyon o kapag bumibisita sa mga nahawaang website.

Dapat sabihin na ang pamamaraang ito ay walang mga kakulangan nito - halimbawa, kapag nagpapatakbo ng sandbox module ng parehong Avast, ang ilang mga application na tumatakbo sa safe mode maaaring hindi gumana nang tama, at sa ilang pagkakataon maging sanhi ng pag-freeze ng antivirus program.

Bilang karagdagan, ito ay hindi masyadong maginhawa, lalo na kapag kailangan mong mabilis na lumipat mula sa isang mode patungo sa isa pa. Para sa mga hindi nasisiyahan sa sitwasyong ito, maaari naming irekomenda ang isang mas simple at mabilis na solusyon– utility Sandboxie- programa ng sandbox.

Ito ay isang maliit, maginhawang programa na may Interface sa wikang Ruso nagbibigay-daan sa iyo na lumikha ng mga virtual na lugar kung saan maaari mong patakbuhin ang halos anumang application.

Sa kasong ito, ang mga resulta ng lahat ng mga program na inilunsad sa Sandboxie ay ise-save sa hiwalay, espesyal na idinisenyong mga folder, nang hindi naaapektuhan ang pagpapatakbo ng operating system sa kabuuan, kaya pinoprotektahan ito mula sa posibleng pinsala mga virus o pagbabago sa pagsasaayos.

Ang sandboxie ay maaari ding gamitin bilang paraan hindi kilalang surfing sa Internet sa kahulugan na pagkatapos isara ang browser sa computer ng gumagamit ay walang mga bakas ng pagbisita sa mga site.


Ang pagtatrabaho sa Sandboxie ay medyo simple. Sa panahon ng pag-install, maaaring i-prompt ka ng utility na i-configure ang pagiging tugma sa ilang mga programa.

Ang lahat ng iba pang mga setting, maliban sa kakayahang isama ang Sandboxie sa menu ng konteksto ng Explorer, ay maaaring iwanang hindi nagbabago.

Sa pamamagitan ng paraan, maliban mga pandaigdigang setting, posible ring baguhin ang mga parameter ng sandbox mismo. Tulad ng mga pangkalahatan, inirerekumenda na iwanan ang mga setting na ito bilang default.

Programa sandbox Sandboxie, ay sumusuporta sa paglikha ng ilang hiwalay na sandbox, at sa bawat isa sa mga ito maaari kang magpatakbo ng maraming application.

Ang mga program na tumatakbo sa parehong sandbox ay madaling makapagpalitan ng data, ngunit ang mga application mula sa iba mga virtual na lugar ay ihiwalay sa isa't isa, gayundin sa operating system sa kabuuan. Bilang default, ang utility ay gumagamit ng isang sandbox na tinatawag na " DefaultBox«.

Halimbawa, buksan natin ang ilang application sa Sandboxie, sabihin nating isang ordinaryong Notepad. siguro, text editor at hindi pinakamahusay na halimbawa para sa demonstrasyon, ngunit sa ngayon hindi naman talaga mahalaga.

Pumunta sa menu" Sandbox» → « DefaultBox» → « Tumakbo sa sandbox» → « ...anumang programa" Pagkatapos nito, magbubukas ang isang maliit na hugis-parihaba na window kung saan maaari mong ipasok ang pangalan ng programa, sa aming kaso ito ay notepad.exe, o mag-browse sa pamamagitan ng pagtukoy ng landas sa application na buksan mula sa desktop. Maaari mo ring ilunsad ito sa pamamagitan ng Start menu.

Ang kawili-wili ay pinapayagan ka ng Sandboxie na magpatakbo ng kahit na mga application na ganoon normal na kondisyon huwag payagan ang paglikha ng mga kopya sa memorya.

Pakitandaan na ang mga program na tumatakbo sa sandbox ay bahagyang binago ang gumaganang mga header ng window, at gayundin kapag ini-hover mo ang pointer ng mouse sa ibabaw. tuktok na bahagi window, ang buong lugar ng hangganan ay mai-highlight sa dilaw. Walang nakakatakot dito, huwag kang maalarma, ganito dapat.

Kaya, kopyahin at i-paste natin ang ilang teksto sa Notepad at subukang i-save ang file. Sa una, ipo-prompt ka ng Sandboxie na i-save ang dokumento sa direktoryo ng programa, ngunit huwag nating pansinin ang mungkahing ito at i-save ito sa hard drive D.

Gayunpaman, kung gusto mong tingnan ang file na ito at pumunta sa drive D, wala ito doon. Mas tiyak, ito ay itatago, at upang maibalik ito dapat mong buksan ito sa menu " Tingnan"kabanata" Mga file at folder", hanapin sa drop-down na listahan kinakailangang file at sa menu ng konteksto piliin ang kinakailangang aksyon.

Iyan talaga ang buong trabaho ng kahanga-hangang utility na ito. Ito ay napaka-simple. Listahan ng lahat ng tumatakbo Mga application ng Sandboxie maaaring matingnan sa working window ng utility.

SA karagdagang mga tampok Kasama sa Sandboxie ang mga setting ng user account, awtomatikong pagkumpleto mga programa, pagtukoy sa mode ng sinumang nagtatrabaho Mga aplikasyon sa Windows, pati na rin ang ilang iba pang mga opsyon.

Ang utility ng Sandboxie ay magaan at kumonsumo ng kaunti mapagkukunan ng system at hindi nakakasagabal sa gawain ng iba pang mga application, pinaliit sa system tray kung kinakailangan.

Pinakamainam na ilunsad ang Sandboxie sa pamamagitan ng Start menu, dahil ang desktop icon na nilikha sa panahon ng pag-install ay hindi magbubukas ng program mismo, ngunit Internet browser Explorer.
Bilang karagdagan, maikling video paano mag-download at mag-install ng sandboxie: