Ce înseamnă sandbox? Lansare în siguranță a programului Sandboxie

Sandboxie este un program care vă permite să rulați aplicații într-un mediu virtual protejat (sandbox) și să exercitați controlul deplin asupra funcționării acestora.

Cum funcționează Sandboxie

Cutia de nisip creează o carcasă special protejată. Orice program lansat prin Sandboxie nu va avea acces la fișierele de sistem, la registrul Windows și nu va putea afecta în niciun fel performanța acestuia, deoarece rulează într-un mediu izolat.

Rularea aplicațiilor într-un sandbox vă permite să protejați sistemul de viruși și diferite obiecte rău intenționate, izolând complet Windows de orice influență nedorită.

În plus, Sandboxie face navigarea pe web mai sigură. Rulând orice browser (, etc.) într-un sandbox, nu trebuie să vă faceți griji că virușii și alte programe malware de pe Internet vor pătrunde în computer.

Sandboxie protejează, de asemenea, împotriva actualizărilor nedorite și poate monitoriza e-mailul, identificând viruși, troieni, spyware și alte obiecte rău intenționate.

Limitări ale versiunii gratuite

Vă rugăm să rețineți: Sandboxie este un program shareware. Puteți lucra cu el gratuit doar în condițiile utilizării acasă, necomerciale.

  1. Numai un sandbox poate rula la un moment dat;
  2. După 30 de zile de la momentul instalării, va fi afișată o propunere de upgrade la versiunea plătită (nu este necesară actualizarea, programul va rămâne pe deplin funcțional în orice moment, cu excepția punctului 1.).

Versiunea plătită nu are restricțiile de mai sus.

Descărcați Sandboxie

Cea mai recentă versiune a sandbox-ului Sandboxie pentru Windows 32 și 64 de biți în limba rusă este disponibilă pentru descărcare pe site-ul nostru web.

Descărcați Sandboxie gratuit, fără înregistrare.

Sandboxie este un program care vă permite să rulați aplicații într-un mediu virtual protejat (sandbox).

Versiune: Sandboxie 5.28

Dimensiune: 5,93 MB

Sistem de operare: Windows 10, 8.1, 8, 7, XP

Limba rusă

Starea programului: Shareware

Dezvoltator: Ronen Tzur

Site-ul oficial:

Ce este nou în versiune: Lista modificărilor

Ecran Opțiuni de virtualizare vă permite să configurați setările de bază și avansate pentru instrumentul Sandbox. După ce ați făcut modificări, faceți clic Bine pentru a salva setările sandbox.

Notă. Sandbox este disponibil numai în versiunile plătite de Avast Antivirus.

Modificarea setărilor vizuale

Gestionați setările avansate

Următoarele setări determină modul în care aplicațiile ar trebui să fie virtualizate pe sistemul dumneavoastră. Sunt destinate utilizatorilor avansați.

Alte setări sandbox

Utilizați filele din partea stângă a ferestrei pentru a controla diferitele caracteristici de comportament sandbox.

Stocare fișiere Sandbox

Stocare fișiere Sandbox este un spațiu de fișiere complet izolat de restul sistemului și de alte sandbox-uri.

Când rulați aplicația în sandbox, toate fișierele necesare Mereu sunt copiate în depozitul de date sandbox, unde pot fi modificate, dacă este necesar, fără a afecta fișierele sursă. Toate fișierele noi create în timpul virtualizării sunt, de asemenea, stocate în stocarea fișierelor sandbox.

În mod implicit, această stocare este creată pe același disc ca și fișierul sursă. Dacă nu există suficient spațiu liber pe o unitate predefinită sau există probleme de performanță, puteți selecta o altă unitate din meniul derulant sau puteți specifica o altă locație.

Notă. Când închideți o aplicație care rulează într-un sandbox, toate fișierele modificate și create sunt șterse.

Browsere web

Puteți optimiza setările de virtualizare și stocare pentru browserele care rulează într-un sandbox.

Păstrați fișierele descărcate în siguranță: Salvați fișierele descărcate în timp ce navigați pe web într-o fereastră virtualizată pe computer. Acest lucru se aplică numai proceselor de pornire care au fost stabilite a fi sigure. Dacă debifați această casetă de selectare, fișierele descărcate vor fi șterse când închideți browserul care rulează în sandbox.

Excepții: setați dacă doriți să eliminați datele personalizate ale browserului web la închiderea sandbox-ului. Activați opțiunile preferate individual sau bifați caseta Toate setările și componentele pentru a exclude toate componentele enumerate, precum și extensiile de browser și suplimente.

Serviciu: Abilitatea de a gestiona setările de stocare.

  • Bifeaza casuta Memorați în cache fișierele browserului web pentru a stoca numai fișiere virtualizate pentru browsere, ceea ce le îmbunătățește performanța în sandbox.
  • Selectați șterge conținut pentru a elimina conținutul din cache sau bifați caseta de selectare Curățați automat fișierele de stocare în sandboxși specificați cât de des trebuie șters conținutul din cache.

Procese virtualizate

Ecran Procese virtualizate poate fi util dacă trebuie să rulați în mod regulat aplicații dubioase într-un sandbox. Puteți specifica sandbox-ul Mereu Virtualizați o anumită aplicație sau mai multe aplicații conținute într-un folder.

Pentru a adăuga o aplicație, introduceți manual locația acesteia în caseta de text sau faceți clic pe butonul Revizuireși selectați fișierul (cu extensia .exe), apoi faceți clic Bine. De asemenea, puteți face clic dreapta pe pictograma aplicației din Windows și selectați Alergați întotdeauna în cutie de nisip.

Pentru a adăuga un folder care conține mai multe aplicații, urmați acești pași:

  1. Faceți clic pe săgeata în jos de lângă foldere virtualizate pentru a extinde această secțiune.
  2. Clic Revizuireși bifați caseta pentru folderul pe care doriți să-l virtualizați, apoi faceți clic Bine.

Pentru a adăuga un alt element la listă, faceți clic Adăuga. Pentru a elimina un element, faceți clic pe rândul dorit, apoi faceți clic Șterge.

Locațiile fișierelor și folderelor pot conține caractere metalice: ? Și *

  • pentru a rula toate executabilele în sandbox, introduceți în câmpul de text *.exe;
  • pentru a testa toate fișierele din folderele cu un semn specific pe oricare dintre hard disk-urile dvs., adăugați la începutul căii ?:\ (De exemplu, ?:\exemplu\*).

Notă. Dacă Avast semnalează un fișier ca suspect după scanare, dar trebuie să îl utilizați în mod regulat, vă recomandăm să îl adăugați la excepții selectând Setări Excepții generaleși apoi adăugarea acestui fișier la listă Procese virtualizate astfel încât să ruleze întotdeauna automat în sandbox.

Confidențialitate

Aplicațiile rău intenționate care rulează în sandbox pot încerca să captureze date sensibile copiate în mediul virtual. Pentru a preveni accesarea programelor malware de astfel de date, valoarea implicită pentru întreaga listă de locații de sistem partajate este Blocat. Selecteaza o optiune Permis lângă orice fișier sau program la care doriți să aveți acces în timpul virtualizării.

În capitolul Locuri definite de utilizator Poate sa Adăuga propriile locații și selectați una dintre aceleași opțiuni pentru ele: Blocat sau Permis. Introduceți manual locația folderului în caseta de text sau faceți clic Revizuire Bine.

Pentru a adăuga o altă locație la listă, faceți clic Adăuga. Pentru a elimina o locație, faceți clic pe rândul dorit, apoi faceți clic Șterge.

Excepții

Toate fișierele primite în timpul unei sesiuni sandbox sunt șterse atunci când aplicația care rulează în ea este închisă. Dacă trebuie să salvați anumite fișiere, le puteți salva în folderul specificat pe ecran Excepții. Vă recomandăm să fiți precaut atunci când aplicațiile în sandbox salvează fișiere într-o locație exclusă. Dacă aplicația care rulează în sandbox este rău intenționată, salvarea fișierului într-o locație de pe computer poate fi periculoasă.

Pentru a exclude un folder din sandboxing, urmați acești pași:

  1. Introduceți manual locația folderului în caseta de text sau faceți clic Revizuire, bifați caseta de selectare pentru folderul dorit, apoi faceți clic Bine.
  2. Rulați din nou aplicația sandbox pentru ca modificările să intre în vigoare.

Dosarul care este listat în excepții poate fi folosit pentru a salva permanent fișiere pe computer prin aplicații sandbox.

Pentru a adăuga un alt folder la listă, faceți clic Adăuga. Pentru a șterge un folder, faceți clic pe linia dorită, apoi faceți clic Șterge.

Notă. Locațiile folderelor pot conține metacaractere: ? Și * . Un asterisc poate reprezenta zero sau mai multe caractere; un semn de întrebare poate reprezenta doar un caracter. De exemplu:

  • pentru a exclude un folder și subfolderele acestuia, adăugați la sfârșitul numelui folderului \* , De exemplu C:\exemplu\*;
  • pentru a exclude toate folderele marcate într-un anumit mod de pe oricare dintre hard disk-urile dvs., adăugați la începutul căii ?:\ (De exemplu, ?:\exemplu\*).

acces la internet

Setați aplicațiile care vor avea acces la Internet atunci când rulează în sandbox.

  • Permiteți totul: Toate aplicațiile care rulează în sandbox vor avea permisiunea de a accesa Internetul.
  • Blocați totul: Toate aplicațiile care rulează în sandbox, inclusiv browserele, li se va refuza accesul la Internet.
  • Permite anumite aplicații: Anumite aplicații care rulează în sandbox vor avea permisiunea de a accesa Internetul.
    • Bifeaza casuta Browsere web pentru a permite accesul la Internet tuturor browserelor care rulează în sandbox.
    • Pentru a permite unei alte aplicații să acceseze Internetul în sandbox, introduceți manual locația acestuia în câmpul de text sau faceți clic Revizuire, bifați caseta de selectare pentru folderul dorit, apoi faceți clic Bine. Pentru a adăuga o altă aplicație la listă, faceți clic Adăuga. Pentru a elimina o aplicație, faceți clic pe linia dorită, apoi faceți clic Șterge.

Fișier raport

Specificați dacă sandbox-ul va genera rapoarte pentru aplicațiile virtualizate. Când contactați asistența Avast pentru depanare, reprezentantul dumneavoastră vă poate solicita să furnizați un fișier de raport.

Pentru a genera rapoarte automate de activitate sandbox, urmați acești pași:

  1. Bifeaza casuta Creați fișierul raport.
  2. Setați următoarele setări.
    • Tip fișier: În mod implicit, toate rapoartele sunt create în format XML.
    • Ordinea de sortare: Alegeți cum să organizați activitatea sandbox: pe timp sau pe categorii enumerate în listă.
    • Ștergeți jurnalele: Setați numărul de zile după care jurnalele trebuie șterse.
  3. Clic Bine.

Toate componentele listate Acțiuni consemnate în raport selectat implicit. Nu Se recomandă modificarea setărilor implicite. Acest lucru ar trebui făcut doar la cererea reprezentanților de asistență Avast.

Fișierul de raport este salvat într-una dintre următoarele locații.

  • Windows 10, Windows 8.1, Windows 8, Windows 7 sau Windows Vista: C:\ProgramData\Avast Software\Avast\report
  • Windows XP: C:\Documents and Settings\All Users\Application Data\Avast Software\Avast\report
Sandbox avast! (Cutie cu nisip) este o caracteristică specială de securitate care vă permite să accesați site-uri web sau să lansați manual alte aplicații într-un mediu complet securizat, izolat de restul sistemului.

Această caracteristică este utilă în special atunci când vizitați site-uri web potențial infectate sau dacă credeți că o aplicație poate fi infectată - puteți rula un program (inclusiv un browser web) în sandbox și puteți determina dacă programul este sigur. În acest caz, orice acțiune pe care programul ar putea încerca să le efectueze nu va dăuna sistemului dumneavoastră.

Pentru a rula o aplicație sau a accesa Internetul folosind un sandbox, pur și simplu faceți clic pe butonul „Run proces virtualizat”, apoi navigați la programul dorit de pe computerul dvs. - de exemplu, Internet Explorer. După aceasta, browserul sau altă aplicație se va deschide într-o fereastră specială cu un chenar roșu, ceea ce indică faptul că programul rulează într-un sandbox.

În „Setări avansate” puteți seta și aplicații care ar trebui să fie lansate întotdeauna în modul de virtualizare și aplicații de încredere care nu ar trebui să fie virtualizate.

avast! AutoSandbox ("cutie automată de nisip") este o funcție specială de protecție care vă permite să lansați automat aplicații suspecte într-un mediu complet izolat, protejând astfel computerul și toate fișierele de posibile riscuri.

Dacă, la lansarea oricărei aplicații, avast! detectează semne de comportament suspect, programul vă va solicita implicit să rulați o astfel de aplicație în sandbox. Dacă selectați „Open in sandbox”, aplicația va rula într-o zonă specială sigură, izolată de restul sistemului - „sandbox”.

Această caracteristică vă permite să monitorizați aplicațiile suspecte, oferind în același timp protecție completă împotriva oricăror acțiuni rău intenționate pe care o aplicație infectată ar putea încerca să le efectueze.

Când utilizați această caracteristică, browserul sau altă aplicație se va deschide într-o fereastră specială cu un chenar roșu, ceea ce indică faptul că programul rulează într-un sandbox.

De asemenea, puteți selecta setările AutoSandbox pentru a rula automat aplicații suspecte în sandbox. Puteți, de asemenea, să dezactivați complet AutoSandbox sau să specificați fișiere care nu ar trebui să fie rulate în sandbox.

În avast antivirus! Pro și avast! Setările de bază ale Sandbox-ului Internet Security – de exemplu, setările care determină dacă fișierele descărcate și alte rezultate ale browserului sunt șterse automat atunci când sandbox-ul este închis – vor fi, de asemenea, utilizate de caracteristica AutoSandbox.

Cu toate acestea, în antivirusul avast! Gratuit, aceste setări nu sunt disponibile - atunci când închideți sandbox-ul, toate fișierele descărcate vor fi șterse automat.

avast! Zonă sigură este o caracteristică suplimentară de securitate inclusă în produsele antivirus avast! Pro și avast! Securitatea internetului. Această caracteristică vă permite să navigați pe web dintr-un „cabinet” privat, securizat, care este invizibil de restul sistemului. De exemplu, dacă efectuați operațiuni bancare online, cumpărături sau alte tranzacții care implică transmiterea de date sensibile, puteți fi sigur că datele dumneavoastră personale nu vor fi furate de software-ul spyware sau de tastatură. Spre deosebire de sandbox avast! (Sandbox), care este conceput pentru a stoca în siguranță conținut care poate dăuna sistemului, avast! SafeZone este necesar pentru a preveni intrarea în „biroul” dumneavoastră confidențial.

Pentru a deschide desktopul securizat SafeZone, accesați fila Advanced Protection, apoi deschideți fila SafeZone și faceți clic pe Accesați SafeZone.

Când accesați SafeZone, browserul web SafeZone se va lansa automat. SafeZone Browser este un browser special care nu conține pluginuri suplimentare, care sunt adesea folosite pentru a distribui spyware.

Când ați terminat, accesați meniul Start și selectați Dezactivare pentru a închide browserul și a reveni la desktopul standard. Setările browserului dvs. și toate fișierele pe care le-ați descărcat vor fi salvate automat și le puteți deschide data viitoare când vă conectați la SafeZone. Dacă nu doriți să salvați nimic, faceți clic pe butonul „Resetați SafeZone” pentru a șterge toate datele. Conținutul SafeZone, inclusiv toate setările browserului, va reveni la starea inițială.

De asemenea, puteți face clic pe butonul Înapoi din bara de activități (lângă ceas) - acest lucru vă va întoarce la desktopul standard fără a închide browserul web și îl puteți redeschide mai târziu.

Evaluare de securitate a site-ului Avast! WebRep

avast! WebRep este o caracteristică opțională care poate fi instalată cu programul antivirus avast! De asemenea, puteți instala această funcție mai târziu: pentru a face acest lucru, deschideți interfața avast, accesați fila „Protecție avansată”, selectați „WebRep” și faceți clic pe „Instalare”. Această fereastră vă permite, de asemenea, să verificați dacă browserul dvs. web îl acceptă înainte de a instala caracteristica.

Funcția WebRep utilizează informații colectate de la comunitatea globală de utilizatori avast! informații legate de conținutul și securitatea site-urilor web vizitate și oferă utilizatorilor informații utile. Și dvs. puteți contribui la această funcție evaluând conținutul și siguranța site-urilor web pe care le vizitați - vedeți mai jos.

Când vizitați un site web, veți vedea un indicator cu trei bare (roșu, galben sau verde) care arată cum au evaluat site-ul alți utilizatori. Veți vedea același indicator lângă fiecare dintre rezultatele căutării obținute atunci când utilizați motoare de căutare populare.

Culoarea indicatorului vă spune dacă alți utilizatori au evaluat site-ul ca fiind bun (verde), mediu (galben) sau rău (roșu). Numărul de bare evidențiate reprezintă fiabilitatea estimării. Una, două sau trei bare iluminate indică, respectiv, un număr mic, mediu sau mare de „voturi” exprimate pentru site-ul respectiv.

Făcând clic pe indicatorul de culoare, se va deschide o fereastră în care puteți vizualiza mai multe informații despre sistemul de rating al site-ului, precum și să vă trimiteți propriul vot.

În dreapta, puteți da site-ului evaluarea dvs. Aici veți vedea o bară împărțită în cinci segmente colorate diferite, cu care puteți oferi o evaluare mai detaliată a domeniului. Sub bară sunt pictograme din aceeași categorie. Faceți clic pe una sau mai multe pictograme pentru a vă clasifica domeniul în categoriile în care se încadrează. Pentru a trimite evaluarea dvs. în baza noastră de date, faceți clic pe butonul „Votați”.

Blocarea site-ului

Pe această pagină, puteți specifica adresele URL ale oricăror site-uri web pe care doriți să le blocați, astfel încât paginile acelor site-uri să nu apară în browserul dvs. web. Puteți utiliza această funcție pentru a bloca accesul la site-uri pe care nu doriți să le acceseze copiii sau alți utilizatori, cum ar fi site-urile care conțin conținut pentru adulți.

Ați găsit o greșeală de scriere? Apăsați Ctrl + Enter

În procesul de publicare a ultimei părți a seriei de articole „Minciuni, minciuni mari și antivirusuri”, a devenit clar că publicul Habra este catastrofal needucat în domeniul sandbox-urilor antivirus, ce sunt acestea și cum funcționează. Ceea ce este amuzant în această situație este că aproape nu există surse sigure de informații despre această problemă pe Internet. Doar o grămadă de coji marketoid și texte de la Nu înțeleg cine în stilul „o bunica a spus, ascultă aici”. Va trebui să umplu golurile.

Definiții.

Deci, cutie cu nisip. Termenul în sine nu provine dintr-o cutie cu nisip pentru copii, așa cum ar putea crede unii, ci din cea folosită de pompieri. Acesta este un rezervor de nisip în care puteți lucra în siguranță cu obiecte inflamabile sau puteți arunca ceva care arde deja în el, fără să vă temeți să dați foc la altceva. Reflectând analogia acestei structuri tehnice cu componenta software, putem defini un sandbox software ca „un mediu de execuție izolat cu drepturi controlate”. Exact așa funcționează, de exemplu, sandbox-ul unei mașini Java. Și orice alt sandbox, indiferent de scopul său.

Trecând la sandbox-urile antivirus, a căror esență este protejarea sistemului principal de lucru de conținut potențial periculos, putem distinge trei modele de bază pentru izolarea spațiului sandbox de restul sistemului.

1. Izolare bazată pe virtualizare completă. Folosirea oricărei mașini virtuale ca strat de protecție peste sistemul de operare invitat, unde este instalat un browser și alte programe potențial periculoase prin care utilizatorul se poate infecta, oferă un nivel destul de ridicat de protecție pentru sistemul principal de lucru.

Dezavantajele acestei abordări, pe lângă dimensiunea monstruoasă a distribuției și consumul mare de resurse, constă în inconvenientul schimbului de date între sistemul principal și sandbox. Mai mult, trebuie să readuceți constant starea sistemului de fișiere și a registrului la starea inițială pentru a elimina infecția din sandbox. Dacă acest lucru nu se face, atunci, de exemplu, agenții spamboți își vor continua munca în interiorul sandbox-ului ca și cum nimic nu s-ar fi întâmplat. Cutia de nisip nu are nimic care să le blocheze. În plus, nu este clar ce să faci cu mediile portabile de stocare (unități flash, de exemplu) sau jocuri descărcate de pe Internet, care pot conține marcaje rău intenționate.

Un exemplu de abordare este Invincea.

2. Izolarea bazată pe virtualizarea parțială a sistemului de fișiere și a registrului. Nu este deloc necesar să purtați motorul mașinii virtuale cu dvs., puteți împinge sisteme de fișiere duplicate și obiecte de registry la procesele din sandbox, plasând aplicații pe mașina de lucru a utilizatorului în sandbox. O încercare de a modifica aceste obiecte le va schimba doar copiile din interiorul sandbox-ului, datele reale nu vor fi afectate. Controlul drepturilor nu face posibilă atacarea sistemului principal din interiorul sandbox-ului prin interfețele sistemului de operare.

Dezavantajele acestei abordări sunt, de asemenea, evidente - schimbul de date între mediul virtual și cel real este dificil, curățarea constantă a containerelor de virtualizare este necesară pentru a readuce sandbox-ul la starea sa originală, neinfectată. De asemenea, sunt posibile defecțiuni sau ocolirea acestui tip de sandbox și eliberarea de coduri de programe rău intenționate în sistemul principal, neprotejat.

Un exemplu de abordare este SandboxIE, BufferZone, ZoneAlarm ForceField, Kaspersky Internet Security sandbox, Comodo Internet Security sandbox, Avast Internet Security.

3. Izolarea bazată pe reguli. Toate încercările de modificare a sistemului de fișiere și a obiectelor de registry nu sunt virtualizate, ci sunt luate în considerare din punctul de vedere al unui set de reguli interne ale instrumentului de protecție. Cu cât un astfel de set este mai complet și mai precis, cu atât programul oferă mai multă protecție împotriva infecției sistemului principal. Adică, această abordare reprezintă un compromis între comoditatea schimbului de date între procesele din interiorul sandbox-ului și sistemul real și nivelul de protecție împotriva modificărilor rău intenționate. Controlul drepturilor nu face posibilă atacarea sistemului principal din interiorul sandbox-ului prin interfețele sistemului de operare.

Avantajele acestei abordări includ și absența necesității de a reveni în mod constant la starea inițială a sistemului de fișiere și a registrului.

Dezavantajele acestei abordări sunt complexitatea software-ului de implementare a celui mai precis și complet set de reguli și posibilitatea de a anula doar parțial modificările în sandbox. La fel ca orice sandbox care funcționează pe baza unui sistem funcțional, este posibilă o defecțiune sau ocolire a mediului protejat și eliberarea de cod rău intenționat în mediul de execuție principal, neprotejat.

Un exemplu de abordare este DefenseWall, Windows Software Restriction Policy, Limited User Account + ACL.

Există, de asemenea, abordări mixte pentru izolarea proceselor sandbox de restul sistemului, bazate atât pe reguli, cât și pe virtualizare. Ei moștenesc atât avantajele, cât și dezavantajele ambelor metode. Mai mult, dezavantajele prevalează din cauza particularităților percepției psihologice a utilizatorilor.

Exemple de abordare sunt GeSWall, Windows User Account Control (UAC).

Metode de luare a deciziilor privind plasarea sub protecție.

Să trecem la metode pentru a decide dacă să plasăm procesele sub protecție sandbox. Există trei de bază:

1. Pe baza regulilor. Adică, modulul decizional se uită la baza internă a regulilor de lansare a anumitor aplicații sau fișiere potențial periculoase și, în funcție de aceasta, lansează procese în sandbox sau în afara acestuia, pe sistemul principal.

Avantajele acestei abordări sunt cel mai înalt nivel de protecție. Atât fișierele de program rău intenționate care au venit din locuri potențial periculoase prin sandbox, cât și fișierele neexecutabile care conțin scripturi rău intenționate sunt închise.

Dezavantaje - pot apărea probleme la instalarea programelor care au venit prin sandbox (deși listele albe facilitează foarte mult această sarcină), necesitatea de a lansa manual procesele în zona principală, de încredere, pentru a actualiza programele care sunt actualizate numai în interiorul lor (de exemplu, Mozilla FireFox , Utorrent sau Opera).

Exemple de programe cu această abordare sunt DefenseWall, SandboxIE, BufferZone, GeSWall.

2. Pe baza drepturilor utilizatorului. Acesta este modul în care funcționează Contul de utilizator limitat Windows și protecția bazată pe SRP și ACL. Când un utilizator nou este creat, i se acordă drepturi de acces la anumite resurse, precum și restricții de acces la altele. Dacă aveți nevoie de un program care să funcționeze cu resurse care sunt interzise pentru un anumit utilizator, trebuie fie să vă reconectați la sistem sub un utilizator cu un set adecvat de drepturi și să rulați programul, fie să îl rulați singur sub un astfel de utilizator, fără a vă reconecta în utilizatorul principal care lucrează (Fast User Switch).

Avantajele acestei abordări sunt un nivel relativ bun de securitate generală a sistemului.

Dezavantaje: managementul securității non-trivial, posibilitatea de infectare prin resurse permise pentru modificare, întrucât modulul de luare a deciziilor nu urmărește astfel de modificări.

3. Pe baza abordărilor euristice. În acest caz, modulul de decizie „se uită” la fișierul executabil și încearcă, pe baza datelor indirecte, să ghicească dacă să-l ruleze pe sistemul principal sau în sandbox. Exemple – Kaspersky Internet Security HIPS, sandbox Comodo Internet Security.

Avantajele acestei abordări sunt că este mai transparentă pentru utilizator decât o abordare bazată pe reguli. Mai ușor de întreținut și implementat pentru compania producătoare.

Dezavantaje: inferioritatea unei astfel de protecție. Pe lângă faptul că euristica modulului de luare a deciziilor poate „rata” pe modulul executabil, astfel de soluții demonstrează o rezistență aproape nulă la fișierele neexecutabile care conțin scripturi rău intenționate. Ei bine, plus câteva probleme (de exemplu, cu instalarea de extensii rău intenționate din interiorul browserului însuși, din corpul exploit-ului).

Separat, aș dori să atrag atenția asupra metodei de utilizare a sandbox-ului ca mijloc de euristică, adică. rularea unui program în el pentru o anumită perioadă de timp, urmată de analiza acțiunilor și luarea unei decizii generale cu privire la răutate - această abordare nu poate fi numită un sandbox antivirus cu drepturi depline. Ei bine, ce fel de sandbox antivirus este acesta, care este instalat doar pentru o perioadă scurtă de timp cu posibilitatea de a-l elimina complet?

Moduri de utilizare a sandbox-urilor antivirus.

Există doar două principale.

1. Modul de protecție permanent. Când începe un proces care ar putea fi o amenințare pentru sistemul principal, acesta este plasat automat într-un sandbox.

2. Mod de protecție manuală. Utilizatorul decide independent să lanseze această sau acea aplicație în interiorul sandbox-ului.

Boxurile de nisip care au modul principal de operare ca „protecție permanentă” pot avea și un mod de lansare manuală. La fel și invers.

Casetele de testare cu izolație bazată pe reguli utilizează de obicei modul de protecție persistent, deoarece comunicarea dintre sistemul gazdă și procesele din cadrul casetei de testare este complet transparentă.

Sandbox-urile euristice se caracterizează și prin utilizarea modului de protecție constantă, deoarece schimbul de date între sistemul principal și procesele din interiorul sandbox-ului este absolut nesemnificativ sau se reduce la acesta.

Sandbox-urile non-euristice cu izolare bazată pe virtualizare parțială sunt caracterizate printr-un mod de protecție manual. Acest lucru se datorează schimbului dificil de date între procesele din interiorul sandbox-ului și sistemul principal de lucru.

Exemple:

1. DefenseWall (un sandbox cu izolare bazată pe reguli) are un mod principal de operare „bazat pe reguli”. Cu toate acestea, lansarea manuală a aplicațiilor în interiorul sandbox-ului, precum și în afara acestuia, este prezentă.

2. SandboxIE (sandbox și izolare bazată pe virtualizare parțială) are un mod principal de operare „manual”. Dar atunci când achiziționați o licență, puteți activa modul „constant pe reguli”.

3. Comodo Internet Security sandbox (sandbox cu izolare bazată pe virtualizare parțială) are un mod principal de operare de „euristică constantă”. Cu toate acestea, lansarea manuală a aplicațiilor în interiorul sandbox-ului, precum și în afara acestuia, este prezentă.

Acestea sunt practic lucrurile de bază pe care orice profesionist care se respectă ar trebui să le cunoască despre sandbox-urile antivirus. Fiecare program individual are propriile sale caracteristici de implementare, pe care tu însuți va trebui să le găsești, să înțelegi și să evaluezi avantajele și dezavantajele pe care le aduce.

Dacă sunteți familiarizat cu funcționalitatea și caracteristicile instalate pe computer, atunci probabil știți de ce aveți nevoie de un instrument atât de minunat precum Sandbox. De regulă, acest modul este inclus în cele mai cunoscute programe antivirus, de exemplu Avast. Sandbox, sau cum se spune și sandbox, este un modul software care vă permite să rulați orice aplicație într-un mediu strict izolat. Sarcina principală a Sandbox este să asigure securitatea maximă a computerului atunci când rulează aplicații potențial periculoase sau vizitează site-uri web infectate.

Trebuie spus că această metodă nu este lipsită de dezavantaje - de exemplu, când rulează modulul Avast sandbox, unele aplicații care rulează în modul sigur pot să nu funcționeze corect și, în unele cazuri, chiar provoacă înghețarea programului antivirus.

În plus, acest lucru nu este foarte convenabil, mai ales atunci când trebuie să treceți rapid de la un mod la altul. Pentru cei care nu sunt mulțumiți de această situație, le putem recomanda o soluție mai simplă și mai rapidă - utilitatea Sandboxie- program sandbox.

Acest program mic, convenabil, cu o interfață în limba rusă, vă permite să creați zone virtuale în care puteți rula aproape orice aplicație.

În acest caz, rezultatele tuturor programelor lansate în Sandboxie vor fi salvate în foldere separate, special concepute, fără a afecta funcționarea sistemului de operare în ansamblu, protejându-l astfel de eventualele daune cauzate de viruși sau modificări de configurare.

Sandboxie poate fi folosit și ca mijloc de navigare anonimă pe Internet, în sensul că, după închiderea browserului, nu vor mai rămâne urme de vizitare a site-urilor pe computerul utilizatorului.


Lucrul în Sandboxie este destul de simplu. În timpul instalării, utilitarul vă poate solicita să configurați compatibilitatea cu anumite programe.

Toate celelalte setări, cu excepția capacității de a integra Sandboxie în meniul contextual Explorer, pot fi lăsate neschimbate.

Apropo, pe lângă setările globale, este posibil să se schimbe și parametrii sandbox-ului în sine. La fel ca și cele generale, este recomandat să lăsați aceste setări implicite.

Programul sandbox Sandboxie acceptă crearea mai multor sandbox-uri separate, iar în fiecare dintre ele puteți rula mai multe aplicații.

Programele care rulează în același sandbox pot face schimb de date cu ușurință, dar aplicațiile din diferite zone virtuale vor fi izolate unele de altele, precum și de sistemul de operare în ansamblu. În mod implicit, utilitarul folosește un sandbox numit " DefaultBox«.

De exemplu, să deschidem o aplicație în Sandboxie, să spunem un Notepad obișnuit. Un editor de text poate să nu fie cel mai bun exemplu de demonstrat, dar asta nu contează cu adevărat în acest moment.

Accesați meniul " Cutie cu nisip» → « DefaultBox» → « Rulați în sandbox» → « ...orice program" După aceasta, se va deschide o mică fereastră dreptunghiulară în care puteți introduce numele programului, în cazul nostru este notepad.exe, sau navigați specificând calea către aplicația de deschis de pe desktop. De asemenea, îl puteți lansa prin meniul Start.

În mod interesant, Sandboxie vă permite să rulați chiar și aplicații cu profiluri diferite, care în mod normal nu v-ar permite să creați copii în memorie.

Vă rugăm să rețineți că programele care rulează în sandbox au anteturi de fereastră de lucru ușor modificate, iar când treceți mouse-ul peste partea de sus a ferestrei, întreaga zonă de frontieră va fi evidențiată în galben. Nu este nimic înfricoșător în asta, nu vă alarmați, așa ar trebui să fie.

Deci, să copiem și să lipim o bucată de text în Notepad și să încercăm să salvăm fișierul. Inițial, Sandboxie vă va solicita să salvați documentul în directorul programului, dar să ignorăm această sugestie și să o salvăm pe hard disk D.

Cu toate acestea, dacă doriți să vizualizați acest fișier și să mergeți la unitatea D, acesta nu va fi acolo. Mai precis, va fi ascuns, iar pentru a-l restaura ar trebui să îl deschideți în meniu „ Vedere"capitolul" Fișiere și foldere", găsiți fișierul necesar în lista derulantă și selectați acțiunea necesară în meniul contextual.

Aceasta este practic toată treaba acestui minunat utilitar. Totul este foarte simplu. O listă cu toate aplicațiile care rulează în Sandboxie poate fi vizualizată în fereastra de lucru a utilitarului.

Caracteristicile suplimentare ale Sandboxie includ configurarea conturilor de utilizator, închiderea automată a programelor, determinarea modului oricărei aplicații care rulează pe Windows, precum și alte opțiuni.

Utilitarul Sandboxie este ușor, consumă un minim de resurse de sistem și nu interferează deloc cu funcționarea altor aplicații, prăbușindu-se în tava de sistem dacă este necesar.

Cel mai bine este să lansați Sandboxie prin meniul Start, deoarece pictograma de pe desktop creată în timpul instalării nu va deschide programul în sine, ci browserul Internet Explorer.
În plus, un scurt videoclip despre cum să descărcați și să instalați Sandboxie: