• چگونه یک بازی سندباکس بسازیم. جعبه های شنی آنتی ویروس معرفی

    اخیراً مجرمان سایبری آنقدر مبتکر شده اند که گزارش های اپیدمی ویروس تعجب آور نیست و به طور کلی عادی شده است. با این حال، دیدن اخبار در مورد توزیع یک تروجان جدید در 3DNews یک چیز است، اما پیدا کردن این تروجان در رایانه شما کاملاً چیز دیگری است. می‌توانید در اینترنت توصیه‌های زیادی در مورد نحوه جلوگیری از قربانی شدن کلاهبرداران پیدا کنید: از استفاده از نسخه‌های مدرن نرم‌افزار که تمام آسیب‌پذیری‌های شناخته شده بسته شده‌اند، تا داشتن یک راه‌حل امنیتی قابل اعتماد و مدرن در رایانه‌تان.

    با این حال، در برخی موارد، حتی مطمئن ترین فایروال و هوشمندترین آنتی ویروس نیز نمی تواند کاربر را از آلودگی نجات دهد. این زمانی اتفاق می افتد که برنامه محافظت کننده از رایانه از عملکرد مخرب برنامه در حال راه اندازی یا اجرای اسکریپت در صفحه وب مطمئن نباشد، در نتیجه تصمیم برای اجازه دادن به عمل را به کاربر واگذار می کند. ممکن است به خوبی تصمیم بگیرید که آنتی ویروس بیش از حد مشکوک است یا به سادگی، پس از فکر کردن، روی دکمه "OK" کلیک کنید و در نتیجه اجازه اجرای کد مخرب را می دهید.

    چه باید کرد؟ آیا واقعاً به دلیل امکان انتخاب تروجان است که بهتر است برنامه های جدید را راه اندازی نکنیم و به طور کلی از وب گردی صرف نظر کنیم؟ یک راه حل عالی وجود دارد که برای بسیاری می تواند افزودنی عالی برای تمام ابزارهای محافظت از رایانه شما در برابر آفات باشد. ما در مورد کار با برنامه های کاربردی در جعبه شنی صحبت می کنیم.

    Sandbox یک محیط ایزوله است که فضای کمی در هارد دارد و مستقل از سیستم عامل واقعی است. هنگامی که یک برنامه را در جعبه ایمنی اجرا می کنید، درست مانند یک برنامه معمولی عمل می کند، اما نمی تواند بر اجزای سیستمی که خارج از محیط سندباکس هستند تأثیر بگذارد. این بدان معنی است که از جعبه شنی نمی توان تغییراتی در رجیستری سیستم ایجاد کرد، فایل های سیستم را جایگزین کرد یا هر اقدام دیگری که ممکن است بر پایداری سیستم تأثیر بگذارد انجام دهد. به همین دلیل می توان از sandbox برای گشت و گذار ایمن در اینترنت و اجرای برنامه های ناشناخته استفاده کرد. چنین محیط ایزوله ای می تواند برای برنامه های کاربردی دیگر نیز استفاده شود - به عنوان مثال، برنامه نویسان و تسترها می توانند نسخه های ناپایدار برنامه ها را در آن اجرا کنند.

    ⇡ "Sandbox" در Kaspersky Internet Security 2010

    این واقعیت که کار با برنامه‌های کاربردی در sandbox می‌تواند برای طیف گسترده‌ای از کاربران مفید باشد، نشان دهنده این واقعیت است که ویژگی مربوطه در برنامه Kaspersky Internet Security در سال گذشته ظاهر شد. کاربران این مجموعه امنیتی اگر برنامه های مشکوک را با استفاده از گزینه منوی زمینه ویندوز "اجرا در یک محیط امن" باز کنند، می توانند آن ها را در یک محیط sandbox اجرا کنند. برای وضوح، پنجره برنامه ای که در یک محیط ایزوله اجرا می شود توسط یک قاب سبز رنگ احاطه خواهد شد.

    Kaspersky Internet Security همچنین به شما امکان می دهد لیستی از برنامه هایی ایجاد کنید که کار کردن با آنها می تواند بالقوه خطرناک باشد (مثلاً می توانید یک مرورگر اضافه کنید). برای انجام این کار، باید بخش "Application Control" را در تنظیمات برنامه باز کنید و با استفاده از دکمه "Add" برنامه را به لیست اضافه کنید. اگر برنامه را از پنجره Kaspersky Internet Security باز کنید، در یک محیط ایزوله کار خواهد کرد. این عملکرد برای استفاده راحت است، مثلاً اگر در طول یک جلسه مرورگر قصد بازدید از سایت هایی را دارید که ممکن است حاوی کد مشکوک باشند. علاوه بر این، چنین عملکردی می تواند جایگزین خوبی برای حالت حریم خصوصی باشد که در آخرین نسخه مرورگرهای محبوب ظاهر شده است.

    البته شایان ذکر است که Kaspersky Internet Security تنها اساسی ترین قابلیت ها را برای اجرای برنامه ها در sandbox ارائه می دهد. اپلیکیشن های تخصصی قابلیت های بسیار بیشتری دارند. بیایید به برخی از برنامه های محبوب که برای کار در یک محیط ایزوله طراحی شده اند نگاه کنیم.

    ⇡ Sandboxie 3.44

    • توسعه دهنده: Ronen Tzur
    • حجم توزیع: 1.6 مگابایت
    • توزیع: اشتراک افزار
    • رابط روسی: بله

    Sandboxie بدون شک معروف ترین راه حل سندباکس است. این برنامه از روش کلاسیک محافظت استفاده می کند؛ برنامه مشخص شده توسط کاربر در یک محیط ایزوله قرار می گیرد که در نتیجه نمی تواند بر عملکرد سیستم تأثیر بگذارد. جالب اینجاست که Sandboxie برای استفاده با مرورگر اینترنت اکسپلورر طراحی شده است که یکی از محبوب ترین اهداف مجرمان سایبری است. با این حال، Sandboxie اکنون می تواند تقریباً با هر برنامه ویندوزی کار کند.

    یکی از ویژگی های Sandboxie که آن را از بسیاری از برنامه های مشابه دیگر متمایز می کند، امکان ایجاد تعداد نامحدودی جعبه شنی است. در این صورت کاربر می تواند لیستی از اپلیکیشن هایی که در هر یک از آنها راه اندازی می شوند ایجاد کند. به طور پیش فرض، خود برنامه یک سندباکس به نام DefaultBox ایجاد می کند، بنابراین می توانید بلافاصله پس از نصب، کار با Sandboxie را شروع کنید. برای باز کردن یک برنامه یا سند در محیط سندباکس، دستور "Run in sandbox" را که در منوی زمینه ویندوز ظاهر می شود، انتخاب کنید.

    اگر در آینده جعبه‌های ایمنی اضافی ایجاد کنید، می‌توانید از برنامه بخواهید که فایل‌ها و برنامه‌ها را در جعبه‌ای غیر از DefaultBox باز کند. برای انجام این کار، از منوی Start "Sandboxie Start Menu" را انتخاب کنید و جعبه پیش فرض را تغییر دهید.

    شما می توانید برنامه ها را در یک محیط ایزوله نه تنها از منوی زمینه، بلکه مستقیماً از پنجره Sandboxie اجرا کنید. برای انجام این کار، باید بر روی نام "sandbox" کلیک راست کرده و دستور مناسب را انتخاب کنید (این منو با کلیک بر روی نماد Sandboxie در سینی سیستم نیز در دسترس است).

    به هر حال، برای سرعت بخشیدن به انتخاب، می توانید از دستورات "راه اندازی مرورگر وب" و "راه اندازی سرویس گیرنده ایمیل" استفاده کنید که به طور پیش فرض برنامه های نصب شده روی سیستم را باز می کند. با استفاده از منوی زمینه سندباکس، می‌توانید دستورات دیگری مانند بستن همه برنامه‌های سندباکس با یک کلیک، مشاهده محتویات جعبه‌های سندباکس یا حذف کامل آنها را انجام دهید.

    به منظور شناسایی سریع برنامه ای که در یک محیط ایزوله در حال اجرا است، Sandboxie یک دستور ویژه "Window in a sandbox?" را ارائه می دهد، در صورت انتخاب، یک خط کش مخصوص روی صفحه ظاهر می شود و با کشیدن آن به پنجره مورد نظر می توانید کسب اطلاعات در مورد وضعیت برنامه

    با این حال، اگر جعبه ایمنی با پارامترهای پیش‌فرض کار می‌کند، به این ابزار نیازی نیست، زیرا یک نماد [#] در کنار نام برنامه در هدر ظاهر می‌شود. اگر به دلایلی نیاز به غیرفعال کردن نمایش نماد در هدر دارید، می توانید این کار را در تنظیمات sandbox انجام دهید. علاوه بر این، می توانید نام "جعبه ماسه ای" را به عنوان پنجره اضافه کنید و همچنین یک قاب نازک از هر رنگی در اطراف پنجره بکشید، که به شما کمک می کند واضح تر تشخیص دهید که آیا متعلق به آن است یا خیر.

    با دسترسی به سایر تنظیمات sandbox، می توانید به طور انعطاف پذیر مجوزهای دسترسی به منابع مختلف را پیکربندی کنید. بنابراین، می‌توانید تعیین کنید که دسترسی به کدام فایل‌ها و پوشه‌ها مسدود شود، کدام برنامه‌ها می‌توانند فقط خواندنی دسترسی داشته باشند، و همچنین تعامل با کلیدهای رجیستری سیستم را پیکربندی کنید.

    در صورت لزوم، در تنظیمات sandbox می توانید برنامه هایی را که مجبور به راه اندازی در آن هستند را مشخص کنید. به عبارت دیگر، هنگامی که فایل مشخص شده را اجرا می کنید، Sandboxie برنامه را رهگیری کرده و از اجرای عادی آن جلوگیری می کند. این برنامه به شما امکان می دهد تا نه تنها فایل های اجرایی جداگانه، بلکه پوشه هایی را نیز مشخص کنید که هنگام راه اندازی هر برنامه ای، در یک محیط امن باز شوند. برای مثال می توان از ویژگی دوم برای راه اندازی برنامه های جدیدی که از اینترنت در پوشه Downloads دانلود شده اند استفاده کرد.

    ⇡ BufferZone Pro 3.31

    • توسعه دهنده: Trustware
    • حجم توزیع: 9.2 مگابایت
    • توزیع: اشتراک افزار
    • رابط روسی: خیر

    BufferZone Pro یک راه حل خوب دیگر برای اجرای برنامه ها در یک محیط ایزوله است. اگرچه این برنامه می تواند برنامه های مختلفی را در جعبه شنی اجرا کند، اما اساساً برای کار با مرورگرها، کلاینت های IM، برنامه های اشتراک گذاری فایل همتا به همتا و سایر نرم افزارهای اینترنتی طراحی شده است. این با این واقعیت مشهود است که BufferZone در ابتدا لیست نسبتاً گسترده ای از برنامه هایی دارد که به طور پیش فرض در حالت ایمن اجرا می شوند. از جمله آنها می توان به موزیلا فایرفاکس، گوگل کروم، ICQ، BitComet، Skype، GoogleTalk و دیگران اشاره کرد. کاربر می تواند این لیست را به صلاحدید خود ویرایش کند و برنامه های اضافی را به آن اضافه کند و برنامه های غیر ضروری را حذف کند.

    مشابه ابزاری که در بالا مورد بحث قرار گرفت، BufferZone می‌تواند تمام برنامه‌هایی را که روی رایانه اجرا می‌شوند نظارت کرده و آنها را به جعبه شنی هدایت کند. BufferZone همچنین می تواند راه اندازی هر برنامه ناشناخته ای را مسدود کند.

    برخلاف Sandboxie، این برنامه توانایی ایجاد چندین sandbox را ندارد. پنجره همه برنامه هایی که در sandbox اجرا می شوند با یک قاب قرمز احاطه شده اند. همچنین می توانید ببینید که کدام برنامه ها در حال حاضر در sandbox در پنجره اصلی BufferZone در حال اجرا هستند. آمار مختصری در مورد عملکرد برنامه ها در یک محیط ایزوله نیز نمایش داده می شود. BufferZone نه تنها تعداد اقدامات انجام شده توسط چنین برنامه هایی را شمارش می کند، بلکه سابقه عملیات بالقوه خطرناک روی سیستم و همچنین تهدیدات امنیتی که از آنها جلوگیری شده است را نیز حفظ می کند.

    در صورتی که یک برنامه sandboxed کدهای مخرب یا سایر اقدامات مخرب را اجرا کند، می توانید به سرعت تمام داده های مرتبط با برنامه های کاربردی در حال اجرا در محیط sandbox را حذف کنید. علاوه بر این، امکان پاکسازی خودکار چنین داده‌هایی طبق یک برنامه زمانی تعریف شده توسط کاربر وجود دارد.

    BufferZone همچنین دارای برخی ویژگی های اضافی است که مستقیماً با سازماندهی جعبه شنی مرتبط نیست، اما به افزایش سطح کلی امنیت رایانه کمک می کند. بنابراین، با استفاده از این برنامه، می توانید باز کردن فایل ها را از هارد دیسک های خارجی، دی وی دی و درایوهای USB ممنوع کنید یا اجازه کار با چنین داده هایی را فقط در یک محیط ایزوله بدهید.

    در پایان خاطرنشان می کنیم که علاوه بر نسخه پولی BufferZone Pro، نسخه رایگان این برنامه نیز وجود دارد. تعدادی محدودیت را اعمال می کند، به عنوان مثال امکان ایجاد یک عکس فوری از محیط مجازی و بازیابی داده های ذخیره شده در آن وجود ندارد. علاوه بر این، نسخه رایگان برنامه های کمتری دارد که حفاظت از آنها به طور پیش فرض فعال است.

    ⇡ نتیجه گیری

    هنگام انتخاب یک برنامه تخصصی برای اجرای برنامه ها در یک جعبه شنی، باید به خاطر داشته باشید که دو رویکرد اصلی برای سازماندهی یک محیط ایزوله وجود دارد. در حالت اول، یک "sandbox" برای برنامه های مشخص شده توسط کاربر ایجاد می شود و در طول یک جلسه کار در رایانه، از هر دو برنامه ای که در یک محیط ایزوله اجرا می شوند و برنامه هایی که در حالت عادی اجرا می شوند استفاده می کند. برنامه هایی که از این رویکرد برای سازماندهی حفاظت سیستم استفاده می کنند در این مقاله مورد بحث قرار گرفتند.

    با این حال، چنین راه حلی همیشه قابل قبول نیست. رویکرد دومی برای سازماندهی عملیات نرم افزار در یک محیط ایزوله وجود دارد که شامل ایجاد یک "جعبه ماسه ای" به اندازه کل سیستم عامل است. در این حالت، تصویری از یک سیستم کار ایجاد می شود و پس از آن کاربر شروع به کار با آن می کند و نه با محیط واقعی. تمام اقدامات انجام شده توسط آن فقط تا زمان راه اندازی مجدد ذخیره می شود و پس از اتمام آن، سیستم به حالت اولیه خود باز می گردد. این راه حل برای استفاده در رایانه های شخصی عمومی، به عنوان مثال، در کافی نت ها، کلاس های کامپیوتر و غیره راحت است. در قسمت دوم مقاله در مورد برنامه هایی صحبت خواهیم کرد که می توان از آنها برای سازماندهی چنین محافظتی استفاده کرد.

    می توانید بی نهایت به آتش، آب و فعالیت برنامه های جدا شده در جعبه شنی نگاه کنید. به لطف مجازی سازی، با یک کلیک می توانید نتایج این فعالیت - اغلب ناامن - را به فراموشی بسپارید.

    با این حال، مجازی سازی برای اهداف تحقیقاتی نیز استفاده می شود: به عنوان مثال، شما می خواستید تأثیر یک برنامه تازه کامپایل شده را بر روی سیستم کنترل کنید یا دو نسخه مختلف از یک برنامه را همزمان اجرا کنید. یا یک اپلیکیشن مستقل بسازید که هیچ اثری روی سیستم باقی نگذارد. گزینه های زیادی برای استفاده از جعبه شنی وجود دارد. این برنامه نیست که شرایطش را در سیستم دیکته می کند، بلکه شما هستید که راه را به آن نشان می دهید و منابع را توزیع می کنید.

    اگر از کندی فرآیند راضی نیستید، با استفاده از ابزار ThinApp Converter می توانید مجازی سازی را در جریان قرار دهید. نصب کننده ها بر اساس پیکربندی که شما مشخص کرده اید ایجاد می شوند.

    به طور کلی، توسعه دهندگان توصیه می کنند که همه این آماده سازی ها را در شرایط استریل، بر روی سیستم عامل تازه تهیه کنید تا تمام تفاوت های ظریف نصب در نظر گرفته شود. برای این منظور می توانید از ماشین مجازی استفاده کنید که البته این کار روی سرعت کار اثرگذار خواهد بود. VMware ThinApp در حال حاضر منابع سیستم را به شدت بارگیری می کند و نه تنها در حالت اسکن. با این حال، همانطور که می گویند، به آرامی اما مطمئنا.

    منطقه حائل

    • سایت اینترنتی: www.trustware.com
    • توسعه دهنده: Trustware
    • مجوز:نرم افزار رایگان

    BufferZone فعالیت اینترنت و نرم افزار برنامه های کاربردی را با استفاده از یک منطقه مجازی کنترل می کند که نزدیک به فایروال ها است. به عبارت دیگر، از مجازی سازی مبتنی بر قوانین استفاده می کند. BufferZone به راحتی در ارتباط با مرورگرها، پیام رسان های فوری، ایمیل و مشتریان P2P کار می کند.

    در زمان نگارش این مقاله، توسعه دهندگان در مورد مشکلات احتمالی هنگام کار با ویندوز 8 هشدار دادند. این برنامه می تواند سیستم را از بین ببرد، پس از آن باید از طریق حالت امن حذف شود. این به دلیل درایورهای BufferZone است که در تضاد جدی با سیستم عامل قرار می گیرند.

    آنچه تحت رادار BufferZone قرار می گیرد را می توان در بخش خلاصه اصلی ردیابی کرد. تعداد برنامه های محدود را خودتان تعیین می کنید: برنامه هایی که در لیست BufferZone اجرا می شوند برای این منظور در نظر گرفته شده است. قبلاً شامل برنامه‌های بالقوه ناایمن مانند مرورگرها و کلاینت‌های ایمیل می‌شود. یک حاشیه قرمز در اطراف پنجره برنامه ضبط شده ظاهر می شود که به شما اطمینان می دهد که با خیال راحت گشت و گذار کنید. اگر می خواهید خارج از منطقه اجرا کنید - مشکلی نیست، کنترل را می توان از طریق منوی زمینه دور زد.

    علاوه بر منطقه مجازی، چیزی به نام منطقه خصوصی وجود دارد. می توانید سایت هایی را اضافه کنید که در آنها محرمانه بودن شدید مورد نیاز است. بلافاصله باید توجه داشت که این عملکرد فقط در نسخه های یکپارچهسازی با سیستمعامل اینترنت اکسپلورر کار می کند. مرورگرهای مدرن‌تر دارای ویژگی‌های ناشناس داخلی هستند.

    بخش Policy، سیاست‌های مربوط به نصب‌کننده‌ها و به‌روزرسانی‌ها و همچنین برنامه‌های راه‌اندازی شده از دستگاه‌ها و منابع شبکه را پیکربندی می‌کند. در تنظیمات، گزینه‌های سیاست امنیتی اضافی (سیاست پیشرفته) را نیز ببینید. بسته به اینکه نگرش BufferZone نسبت به برنامه ها تغییر کند، شش سطح کنترل وجود دارد: بدون حفاظت (1)، خودکار (2) و نیمه خودکار (3)، اعلان در مورد راه اندازی همه (4) و برنامه های بدون امضا (5)، حداکثر حفاظت (6) .

    همانطور که می بینید، ارزش BufferZone در کنترل کل اینترنت نهفته است. اگر به قوانین انعطاف پذیرتری نیاز دارید، هر فایروال به شما کمک خواهد کرد. BufferZone نیز دارای آن است، اما بیشتر برای نمایش: به شما امکان می دهد برنامه ها، آدرس های شبکه و پورت ها را مسدود کنید. از نقطه نظر عملی، برای دسترسی فعال به تنظیمات چندان راحت نیست.

    اوالاز

    • سایت اینترنتی: www.evalaze.de/en/evalaze-oxide/
    • توسعه دهنده: Dögel GmbH
    • مجوز:نرم افزار رایگان / تجاری (2142 یورو)

    ویژگی اصلی Evalaze انعطاف پذیری برنامه های مجازی است: آنها را می توان از رسانه های قابل جابجایی یا از یک محیط شبکه راه اندازی کرد. این برنامه به شما امکان می دهد توزیع های کاملاً مستقلی ایجاد کنید که در یک سیستم فایل شبیه سازی شده و محیط رجیستری کار می کنند.

    ویژگی اصلی Evalaze جادوگر راحت آن است که بدون خواندن دفترچه راهنما قابل درک است. ابتدا یک تصویر سیستم عامل قبل از نصب برنامه می سازید، سپس آن را نصب می کنید، یک اجرای آزمایشی انجام می دهید و آن را پیکربندی می کنید. در مرحله بعد، به دنبال جادوگر Evalaze، تغییرات را تجزیه و تحلیل می کنید. بسیار شبیه به اصل عملکرد حذف کننده ها (به عنوان مثال، Soft Organizer).

    برنامه های مجازی می توانند در دو حالت کار کنند: در حالت اول، عملیات نوشتن به sandbox هدایت می شود؛ در حالت دوم، برنامه می تواند فایل ها را در سیستم واقعی بنویسد و بخواند. اینکه آیا برنامه آثاری از فعالیت های خود را حذف می کند یا نه به شما بستگی دارد؛ گزینه Delete Old Sandbox Automatic در خدمت شما است.

    بسیاری از ویژگی های جالب فقط در نسخه تجاری Evalaze موجود است. از جمله ویرایش عناصر محیطی (مانند فایل ها و کلیدهای رجیستری)، وارد کردن پروژه ها و تنظیم حالت خواندن. با این حال، مجوز بیش از دو هزار یورو هزینه دارد، که، موافقم، کمی از سد قیمت روانی فراتر می رود. استفاده از سرویس مجازی سازی آنلاین با قیمتی مشابه ارائه می شود. وب سایت توسعه دهنده برای تسلیت اقدام به تهیه نمونه اپلیکیشن های مجازی کرده است.

    کامیو

    • سایت اینترنتی: www.cameyo.com
    • توسعه دهنده:کامیو
    • مجوز:نرم افزار رایگان

    نگاهی گذرا به Cameyo نشان می دهد که توابع مشابه Evalaze هستند و با سه کلیک می توانید یک توزیع با یک برنامه مجازی ایجاد کنید. بسته‌کننده یک عکس فوری از سیستم می‌گیرد، آن را با تغییرات پس از نصب نرم‌افزار مقایسه می‌کند و یک اکوسیستم برای راه‌اندازی ایجاد می‌کند.

    مهمترین تفاوت با Evalaze این است که برنامه کاملا رایگان است و هیچ گزینه ای را مسدود نمی کند. تنظیمات به راحتی متمرکز می شوند: تغییر روش مجازی سازی با ذخیره روی دیسک یا حافظه، انتخاب حالت ایزوله: ذخیره اسناد در فهرست های مشخص شده، ممنوعیت نوشتن یا دسترسی کامل. علاوه بر این، می توانید محیط مجازی را با استفاده از ویرایشگر فایل و کلید رجیستری پیکربندی کنید. هر پوشه همچنین دارای یکی از سه سطح ایزوله است که به راحتی می توان آن را نادیده گرفت.

    پس از خروج از برنامه مستقل می‌توانید حالت تمیز کردن جعبه ماسه‌ای را مشخص کنید: حذف ردپاها، بدون تمیز کردن، و نوشتن تغییرات رجیستری در یک فایل. ادغام با Explorer و امکان پیوند به انواع فایل های خاص در سیستم نیز موجود است که حتی در نسخه های پولی Cameyo نیز موجود نیست.

    با این حال، جالب ترین چیز بخش محلی Cameyo نیست، بلکه بسته بندی آنلاین و برنامه های مجازی عمومی است. کافی است URL را مشخص کنید یا نصب کننده MSI یا EXE را در سرور آپلود کنید که عمق بیت سیستم را نشان می دهد و یک بسته مستقل دریافت خواهید کرد. از این پس زیر سقف ابر شما در دسترس است.

    خلاصه

    سندباکسیبهترین انتخاب برای آزمایش های جعبه شنی خواهد بود. این برنامه آموزنده ترین در میان ابزارهای فهرست شده است؛ عملکرد نظارتی دارد. طیف گسترده ای از تنظیمات و قابلیت های خوب برای مدیریت گروهی از برنامه ها.

    هیچ عملکرد منحصر به فردی ندارد اما بسیار ساده و بدون دردسر است. یک واقعیت جالب: مقاله در داخل این "جعبه شن" نوشته شده است، و به دلیل یک اشتباه ناگوار، همه تغییرات به "سایه" (بخوانید: هواپیمای اختری) رفت. اگر Dropbox نبود، یک متن کاملاً متفاوت در این صفحه منتشر می شد - به احتمال زیاد توسط نویسنده دیگری.

    اوالازنه یک رویکرد یکپارچه برای مجازی سازی، بلکه یک رویکرد فردی ارائه می دهد: شما با ایجاد شرایط زندگی مصنوعی برای این کار، راه اندازی یک برنامه خاص را کنترل می کنید. در اینجا مزایا و معایبی وجود دارد. با این حال، با توجه به ماهیت ساده نسخه رایگان Evalaze، مزایای آن در چشمان شما محو خواهد شد.

    کامیودارای طعم "ابر" خاصی است: برنامه را می توان از وب سایت بارگیری کرد، در یک درایو فلش یا Dropbox بارگذاری کرد - این در بسیاری از موارد راحت است. درست است، تداعی هایی را با فست فود به ذهن متبادر می کند: شما نمی توانید کیفیت و مطابقت محتوا را با توضیحات تضمین کنید.

    اما اگر ترجیح می دهید طبق دستور غذا بپزید، VMware ThinApp- گزینه شما این یک راه حل برای کارشناسانی است که به تمام جزئیات اهمیت می دهند. مجموعه ای از ویژگی های منحصر به فرد با قابلیت های کنسول تکمیل می شود. می توانید برنامه ها را از خط فرمان با استفاده از تنظیمات، اسکریپت ها - در حالت فردی و دسته ای تبدیل کنید.

    منطقه حائلیک سندباکس با عملکرد فایروال است. این ترکیبی کاملاً کامل نیست و تنظیمات به روز هستند، اما BufferZone را می توان برای کنترل فعالیت ها و برنامه های اینترنت، محافظت در برابر ویروس ها و سایر تهدیدات استفاده کرد.

    در روند انتشار آخرین قسمت از سری مقالات "دروغ ها، دروغ های بزرگ و آنتی ویروس ها"، مشخص شد که مخاطبان هابرا در زمینه سندباکس های آنتی ویروس، چیست و چگونه کار می کنند، به طرز فاجعه باری بی سواد هستند. چیزی که در مورد این وضعیت خنده دار است این است که تقریباً هیچ منبع اطلاعاتی قابل اعتمادی در مورد این موضوع در اینترنت وجود ندارد. فقط یک سری پوسته بازاری و متن از طرف من نمی فهمم چه کسی به سبک "یک مادربزرگ گفت، اینجا گوش کن." باید جاهای خالی را پر کنم

    تعاریف

    بنابراین، جعبه شنی. همانطور که برخی ممکن است فکر کنند، این اصطلاح به خودی خود از جعبه شنی کودکان نمی آید، بلکه از همان جعبه ای است که توسط آتش نشانان استفاده می شود. این یک مخزن شن و ماسه است که می توانید با خیال راحت با اشیاء قابل اشتعال کار کنید یا چیزی را که از قبل می سوزد بدون ترس از آتش زدن چیز دیگری در آن پرتاب کنید. با انعکاس قیاس این ساختار فنی با مؤلفه نرم افزار، می توانیم یک جعبه شنی نرم افزار را به عنوان "یک محیط اجرای ایزوله با حقوق کنترل شده" تعریف کنیم. به عنوان مثال، جعبه شنی یک ماشین جاوا دقیقاً اینگونه کار می کند. و هر سندباکس دیگری نیز، صرف نظر از هدف آن.

    با حرکت به سمت جعبه‌های سندباکس ضد ویروس، که ماهیت آن محافظت از سیستم کار اصلی در برابر محتوای بالقوه خطرناک است، می‌توانیم سه مدل اصلی را برای جداسازی فضای سندباکس از بقیه سیستم تشخیص دهیم.

    1. جداسازی بر اساس مجازی سازی کامل. استفاده از هر ماشین مجازی به عنوان یک لایه محافظ بر روی سیستم عامل مهمان، جایی که یک مرورگر و سایر برنامه های بالقوه خطرناکی که کاربر می تواند از طریق آنها آلوده شود، نصب شده است، سطح نسبتاً بالایی از محافظت را برای سیستم عامل اصلی فراهم می کند.

    معایب این روش، علاوه بر حجم عظیم توزیع و مصرف بالای منابع، در ناراحتی مبادله داده بین سیستم اصلی و جعبه شنی نهفته است. علاوه بر این، شما باید به طور مداوم وضعیت سیستم فایل و رجیستری را به حالت اولیه خود برگردانید تا آلودگی را از sandbox حذف کنید. اگر این کار انجام نشود، به عنوان مثال، عوامل هرزنامه به کار خود در جعبه شنی ادامه می دهند، گویی هیچ اتفاقی نیفتاده است. سندباکس چیزی برای مسدود کردن آنها ندارد. علاوه بر این، مشخص نیست که با رسانه های ذخیره سازی قابل حمل (مثلاً درایوهای فلش) یا بازی های دانلود شده از اینترنت که ممکن است حاوی نشانک های مخرب باشند، چه باید کرد.

    نمونه ای از یک رویکرد Invincea است.

    2. جداسازی بر اساس مجازی سازی جزئی سیستم فایل و رجیستری. اصلاً لازم نیست موتور ماشین مجازی را با خود حمل کنید؛ می‌توانید سیستم فایل تکراری و اشیاء رجیستری را به پردازش‌های موجود در جعبه شنی فشار دهید و برنامه‌ها را بر روی ماشین کاری کاربر در sandbox قرار دهید. تلاش برای اصلاح این اشیاء فقط کپی‌های آنها را در جعبه ماسه‌بازی تغییر می‌دهد؛ داده‌های واقعی تحت تأثیر قرار نمی‌گیرند. کنترل حقوق امکان حمله به سیستم اصلی را از داخل sandbox از طریق رابط های سیستم عامل ممکن نمی کند.

    معایب این روش نیز واضح است - تبادل داده بین محیط مجازی و واقعی دشوار است، تمیز کردن دائمی ظروف مجازی سازی برای بازگشت سندباکس به حالت اولیه و غیر آلوده آن ضروری است. همچنین خرابی یا دور زدن این نوع sandboxها و انتشار کدهای برنامه مخرب در سیستم اصلی و بدون محافظت امکان پذیر است.

    یک روش مثال SandboxIE، BufferZone، ZoneAlarm ForceField، Kaspersky Internet Security sandbox، Comodo Internet Security sandbox، Avast Internet Security sandbox است.

    3. جداسازی مبتنی بر قانون. تمام تلاش ها برای اصلاح سیستم فایل و اشیاء رجیستری مجازی سازی نمی شوند، اما از نقطه نظر مجموعه ای از قوانین داخلی ابزار حفاظت در نظر گرفته می شوند. هرچه چنین مجموعه ای کاملتر و دقیق تر باشد، برنامه محافظت بیشتری در برابر عفونت سیستم اصلی ایجاد می کند. به این معنا که این رویکرد نشان دهنده سازش بین راحتی تبادل داده بین فرآیندهای داخل جعبه شنی و سیستم واقعی و سطح حفاظت در برابر تغییرات مخرب است. کنترل حقوق امکان حمله به سیستم اصلی را از داخل sandbox از طریق رابط های سیستم عامل ممکن نمی کند.

    مزایای این روش همچنین شامل عدم نیاز به بازگرداندن مداوم فایل سیستم و رجیستری به حالت اولیه است.

    معایب این رویکرد پیچیدگی نرم‌افزاری در اجرای دقیق‌ترین و کامل‌ترین مجموعه قوانین، و امکان بازگرداندن جزئی تغییرات در جعبه‌شنود است. درست مانند هر جعبه شنی که بر اساس یک سیستم کاری کار می کند، خرابی یا دور زدن محیط محافظت شده و انتشار کدهای مخرب در محیط اجرای اصلی و محافظت نشده امکان پذیر است.

    نمونه ای از این رویکرد عبارتند از DefenceWall، سیاست محدودیت نرم افزار ویندوز، حساب کاربری محدود + ACL.

    همچنین رویکردهای ترکیبی برای جداسازی فرآیندهای sandbox از بقیه سیستم، بر اساس قوانین و مجازی سازی وجود دارد. آنها مزایا و معایب هر دو روش را به ارث می برند. علاوه بر این، به دلیل ویژگی های ادراک روانشناختی کاربران، مضرات غالب است.

    نمونه هایی از این رویکرد GeSWall، کنترل حساب کاربری ویندوز (UAC) است.

    روش های تصمیم گیری در مورد قرار گرفتن تحت حفاظت

    بیایید به روش‌هایی برای تصمیم‌گیری در مورد قرار دادن فرآیندها تحت حفاظت جعبه شنی برویم. سه مورد اساسی وجود دارد:

    1. بر اساس قوانین. یعنی، ماژول تصمیم‌گیری به پایگاه داخلی قوانین برای راه‌اندازی برنامه‌های خاص یا فایل‌های بالقوه خطرناک نگاه می‌کند و بسته به این، فرآیندهایی را در sandbox یا خارج از آن، در سیستم اصلی راه‌اندازی می‌کند.

    از مزایای این روش می توان به بالاترین سطح حفاظتی اشاره کرد. هم فایل‌های برنامه مخربی که از مکان‌های بالقوه خطرناک از طریق sandbox آمده‌اند و هم فایل‌های غیرقابل اجرا حاوی اسکریپت‌های مخرب بسته می‌شوند.

    معایب - ممکن است هنگام نصب برنامه هایی که از طریق sandbox آمده اند مشکلاتی وجود داشته باشد (اگرچه لیست های سفید تا حد زیادی این کار را تسهیل می کند) ، نیاز به راه اندازی دستی فرآیندها در منطقه اصلی و قابل اعتماد برای به روز رسانی برنامه هایی که فقط در داخل خود به روز می شوند (به عنوان مثال Mozilla FireFox) ، یوتورنت یا اپرا).

    نمونه هایی از برنامه هایی با این رویکرد عبارتند از DefenceWall، SandboxIE، BufferZone، GeSWall.

    2. بر اساس حقوق کاربر. این نحوه عملکرد Windows Limited User Account و SRP و ACL مبتنی بر حفاظت است. هنگامی که یک کاربر جدید ایجاد می شود، حقوق دسترسی به منابع خاص و همچنین محدودیت هایی در دسترسی به منابع دیگر به او اعطا می شود. اگر برای کار با منابعی که برای یک کاربر خاص ممنوع است به برنامه ای نیاز دارید، باید یا تحت یک کاربر با مجموعه ای از حقوق مناسب دوباره وارد سیستم شوید و برنامه را اجرا کنید، یا آن را به تنهایی تحت چنین کاربری اجرا کنید. بدون ورود مجدد به کاربر اصلی کار (تغییر کاربر سریع).

    مزایای این رویکرد سطح نسبتاً خوبی از امنیت کلی سیستم است.

    معایب: مدیریت امنیتی غیر پیش پا افتاده، امکان آلودگی از طریق منابع مجاز برای اصلاح، زیرا ماژول تصمیم گیری چنین تغییراتی را ردیابی نمی کند.

    3. بر اساس رویکردهای اکتشافی. در این مورد، ماژول تصمیم به فایل اجرایی نگاه می‌کند و سعی می‌کند بر اساس داده‌های غیرمستقیم حدس بزند که آیا آن را روی سیستم اصلی اجرا می‌کند یا در sandbox. مثال‌ها – Kaspersky Internet Security HIPS، Comodo Internet Security sandbox.

    مزایای این روش این است که برای کاربر شفاف تر از رویکرد مبتنی بر قوانین است. نگهداری و پیاده سازی آسان تر برای شرکت سازنده.

    معایب: حقارت چنین محافظتی. علاوه بر این واقعیت که اکتشافی ماژول تصمیم‌گیری می‌تواند در ماژول اجرایی «نبود»، چنین راه‌حل‌هایی مقاومت تقریباً صفر را در برابر فایل‌های غیرقابل اجرا حاوی اسکریپت‌های مخرب نشان می‌دهند. خوب، به علاوه چند مشکل دیگر (به عنوان مثال، با نصب افزونه های مخرب از داخل خود مرورگر، از بدنه اکسپلویت).

    به طور جداگانه، من می خواهم توجه را به روش استفاده از جعبه شنی به عنوان وسیله ای برای اکتشاف جلب کنم، یعنی. اجرای یک برنامه در آن برای مدت زمان معین و به دنبال آن تجزیه و تحلیل اقدامات و تصمیم گیری کلی در مورد مخرب بودن - این رویکرد را نمی توان یک جعبه ایمنی کامل ضد ویروس نامید. خوب این چه نوع سندباکس آنتی ویروسی است که فقط برای مدت کوتاهی با امکان حذف کامل نصب می شود؟

    حالت های استفاده از جعبه های شنی ضد ویروس

    فقط دو مورد اصلی وجود دارد.

    1. حالت حفاظت همیشه روشن. هنگامی که فرآیندی شروع می شود که می تواند تهدیدی برای سیستم اصلی باشد، به طور خودکار در جعبه شنی قرار می گیرد.

    2. حالت حفاظت دستی. کاربر به طور مستقل تصمیم می گیرد این یا آن برنامه را در داخل جعبه شنی راه اندازی کند.

    جعبه‌های ماسه‌بازی که حالت کار اصلی را به عنوان «محافظت همیشه روشن» دارند، می‌توانند حالت راه‌اندازی دستی نیز داشته باشند. و همینطور برعکس.

    سندباکس با ایزوله مبتنی بر قانون معمولاً از حالت حفاظت مداوم استفاده می‌کند زیرا ارتباط بین سیستم میزبان و فرآیندهای درون جعبه ماسه‌بازی کاملاً شفاف است.

    ماسه‌بازی‌های اکتشافی نیز با استفاده از حالت حفاظت ثابت مشخص می‌شوند، زیرا تبادل داده بین سیستم اصلی و فرآیندهای داخل جعبه ماسه‌بازی کاملاً ناچیز است یا به آن کاهش می‌یابد.

    سندباکس های غیر اکتشافی با جداسازی مبتنی بر مجازی سازی جزئی با حالت حفاظت دستی مشخص می شوند. این به دلیل تبادل اطلاعات دشوار بین فرآیندهای داخل جعبه شنی و سیستم کار اصلی است.

    مثال ها:

    1. DefenceWall (یک جعبه شنی با انزوا مبتنی بر قوانین) حالت اصلی عملکرد «بر اساس قوانین» دارد. با این حال، راه‌اندازی دستی برنامه‌ها در داخل sandbox و همچنین خارج از آن وجود دارد.

    2. SandboxIE (sandbox و جداسازی مبتنی بر مجازی سازی جزئی) حالت اصلی عملکرد "دستی" دارد. اما هنگام خرید مجوز، می توانید حالت "ثابت بر قوانین" را فعال کنید.

    3. جعبه ماسه‌بازی Comodo Internet Security (جعبه ماسه‌بازی با جداسازی مبتنی بر مجازی‌سازی جزئی) یک حالت عملیاتی اصلی "اکتشافی ثابت" دارد. با این حال، راه‌اندازی برنامه‌ها به صورت دستی در داخل sandbox و همچنین خارج از آن وجود دارد.

    اینها اساساً چیزهای اساسی هستند که هر حرفه ای که به خود احترام می گذارد باید در مورد جعبه های سندباد آنتی ویروس بداند. هر برنامه فردی ویژگی های پیاده سازی خود را دارد که شما خودتان باید مزایا و معایب آن را پیدا کنید، درک کنید و ارزیابی کنید.

    برخی از برنامه های کاربردی عظیم (مانند مجموعه امنیتی Outpost و فایروال های فایروال آنلاین Armor Premium، و همچنین فایل های اجرایی exe و msi محتوای نامفهوم دانلود شده از اینترنت) می توانند یکپارچگی و پایداری سیستم را مختل کنند. نصب آنها در یک سیستم عامل کار می تواند منجر به ظاهر شدن صفحه های BSOD در هنگام بارگیری سیستم عامل، تغییر در تنظیمات مرورگر و حتی گسترش کرم ها و تروجان ها شود که به احتمال زیاد منجر به سرقت رمزهای عبور حساب های شبکه های اجتماعی، سرویس های وب توسط مهاجم می شود. استفاده می کنید، صندوق ایمیل و غیره

    قبلاً در مورد روش های رایج تست نرم افزارهای جدید در مقالاتی درباره و نوشته ایم. در این مقاله ما در مورد روش ساده، سریع و موثر دیگری برای اجرای هر برنامه تحت ویندوز در یک محیط محافظت شده و ایزوله صحبت خواهیم کرد و نام آن Sandboxie sandbox است.

    سندباکس چیست؟

    در زمینه امنیت رایانه، sandbox یک محیط اختصاصی ویژه است که برای اجرای ایمن برنامه ها بر روی رایانه شخصی طراحی شده است. برخی از محصولات نرم افزاری پیچیده شامل حالت محیط امن (sandbox) هستند. از جمله برنامه های کاربردی می توان به فایروال Comodo Internet Security، آنتی ویروس Avast اشاره کرد! (نسخه پولی)، تحولات در زمینه حفاظت از داده ها از آزمایشگاه کسپرسکی. موضوع مقاله-دستورالعمل ما، برنامه Sandboxie، ابزاری تمام عیار برای آزمایش در مقیاس بزرگ هر برنامه بدون ایجاد تغییر در ساختار و پارامترهای سیستم عامل کار است. نحوه کار با آن - ادامه مطلب.

    دانلود توزیع و نصب Sandboxie

    قبل از شروع نصب، مانند همیشه، باید بسته نصب را به صورت آنلاین دانلود کنید. بهره ببریم وب سایت رسمیپروژه

    اگرچه توسعه دهندگان نسخه های پولی این محصول را برای استفاده خانگی و اداری ارائه می دهند، نسخه رایگان نیز برای ما کاملا مناسب است. محدودیت زمانی ندارد. تنها نکته منفی، توانایی کار با تنها یک جعبه شنی و عدم دسترسی به برخی پارامترهای نه چندان مهم است.

    پس از دانلود توزیع، مراحل نصب را شروع می کنیم. در 2 فاز انجام می شود. ابتدا کتابخانه های سیستم و فایل های اجرایی Sandboxie نصب می شوند.

    در مرحله آخر از شما خواسته می شود که درایور سیستم را که هسته اصلی برنامه است نصب کنید. درایور در ارتباط با فایل های سرویس کار می کند، زمان نصب آن چند لحظه طول می کشد. ما موافقیم و ادامه می دهیم.

    اولین راه اندازی سندباکس سندباکس

    هنگامی که برنامه را برای اولین بار راه اندازی می کنید، صفحه نمایش لیستی از برنامه هایی را نشان می دهد که می توانید سازگاری جعبه شنی را برای آنها بهبود بخشید. با وجود این واقعیت که همه برنامه های موجود در سیستم عامل در این لیست نمایش داده نمی شوند، برنامه sandbox به طور خودکار تشخیص داد که این برنامه ها به طور پیش فرض برای مدیریت در Sandboxie در دسترس نیستند. ما موافقت می کنیم که سازگاری را با بررسی همه موارد موجود در لیست و کلیک بر روی OK بهبود دهیم.

    در ادامه باید مقدمه ای کوتاه برای کار با اپلیکیشن مرور کنیم که در آن می توانیم با اصل کلی عملکرد محصول نرم افزاری، مکانیزم راه اندازی مرورگر وب در حالت محافظت شده و همچنین عملکرد حذف آشنا شویم. محتویات جعبه شنی فعال دفترچه راهنما بسیار مختصر است، تمام محتویات آن به چند فشار دکمه کاهش می یابد تا محبوب ترین اقدامات انجام شود و یک تصویر گرافیکی با متدولوژی اولیه سرویس.

    بنابراین، وقتی دفترچه راهنما تمام شد، می توانیم در یک محیط ایزوله شروع به کار کنیم. می توانید با انتخاب مورد مربوطه در منوی "شروع" یا با کلیک بر روی نماد مربوطه به شکل "برنامه ها" (Win 8/8.1) برنامه را راه اندازی کنید.

    یک راه جایگزین این است که بر روی نماد Sandboxie sandbox در نوار وظیفه دوبار کلیک کنید.

    در نتیجه راه‌اندازی برنامه، فرمی با یک جعبه ایمنی فعال در دسترس کاربر روی صفحه ظاهر می‌شود (یک بار دیگر به شما یادآوری می‌کنیم که در نسخه رایگان فقط می‌توانید یک جعبه ایمنی ایجاد کنید). تقریباً تمام عملیات ها از این فرم فراخوانی می شوند.

    اجرای مرورگر در حالت sandbox

    خوب، اجازه دهید مرورگر را در حالت محافظت شده راه اندازی کنیم. برای انجام این کار، می‌توانید از میانبر روی دسک‌تاپ استفاده کنید، یا روی DefaultBox راست کلیک کرده و «Run in sandbox» -> «راه‌اندازی مرورگر وب» را از منوی زمینه انتخاب کنید. شایان ذکر است که از این طریق می توانید با مرورگر نصب شده روی سیستم به صورت پیش فرض کار کنید.

    گنجاندن یک محیط ایمن ایزوله با یک لبه زرد رنگ در حاشیه فرم مرورگر نمادین است.

    چگونه با آن کار کنیم؟ با اجرای مرورگر خود در جعبه شنی، می توانید آزادانه به هر منبع، حتی بالقوه خطرناک، بدون تهدید آلوده کردن رایانه شخصی خود به هر کد مخرب دسترسی داشته باشید. اگر به دنبال کلیدهایی برای برنامه ها، کرک ها هستید یا کودکی را زیر نظر خود در رایانه قرار داده اید و می ترسید که با تغییر به منابع ناامن از طریق بنرها یا تغییر تنظیمات مرورگر با تنظیم "فوق العاده منحصر به فرد" بعدی بعدی. هر فایلی که با استفاده از این مرورگر دانلود می شود نیز به سیستم کاری دسترسی نخواهد داشت.

    هنگام تلاش برای دانلود فایل با استفاده از یک مرورگر sandboxed، به هدر فرم برای تعیین نام ذخیره توجه کنید. نام این فرم با دو علامت # احاطه شده است که نشان می دهد هنگام ذخیره شی در پوسته Windows Sandboxie قرار می گیرد و در دستگاه دیسک معمولی در دسترس نخواهد بود.

    همین امر در مورد برنامه های راه اندازی شده نیز صدق می کند.

    به طور پیش فرض، فایل های دانلود شده از شبکه برای قرار دادن در پوشه Desktop یا Downloads پیشنهاد می شود. این دایرکتوری ها برای sandboxing مناسب هستند.

    چگونه مطمئن شویم که فایل دانلود شده در sandbox ذخیره شده است؟

    در منوی بالا، View را انتخاب کنید و گزینه Files and folders را تیک بزنید. درختی از دیسک های موجود و دایرکتوری های کاربر را مشاهده خواهید کرد که می توانید در حالت محافظت شده با آنها کار کنید. پوشه مورد نیاز خود را باز کنید و مطمئن شوید که فایل های مربوطه در آنجا هستند.

    آیا می توان فایلی را با قرار دادن آن در پوشه ای مشابه در یک درایو سرویس معمولی از sandbox استخراج کرد؟

    البته برای این کار روی فایل مورد نظر کلیک راست کرده و در منوی زمینه گزینه Restore to the same folder را انتخاب کنید. پس از این، فایل استخراج خواهد شد.

    همچنین می‌توانید مسیرهای جدیدی را به پوشه‌های موجود برای ذخیره با مشخص کردن آنها در فرم تنظیمات جعبه ایمنی، دسته بازیابی -> بخش بازیابی سریع اضافه کنید.

    برای باز کردن فرم تنظیمات Sandbox، در منوی بالا به گزینه Sandbox بروید، سپس زیرمجموعه DefaultBox را انتخاب کنید و در منوی زمینه ظاهر شده، روی عنصر Sandbox Settings کلیک کنید.

    چگونه یک برنامه جدید را در sandbox نصب کنیم؟

    بر روی توزیع مناسب ذخیره شده در یک محیط ایزوله یا در یک سیستم عامل استاندارد کلیک راست کرده و از منو گزینه Run in sandbox را انتخاب کنید.

    در مرحله بعد از روش نصب استاندارد پیروی می کند، که به معنای واقعی کلمه می توان آن را در کمترین زمان مرتب کرد. تنها نکته: اگر می خواهید یک برنامه 64 بیتی را آزمایش کنید، قبل از نصب، مسیر را به پوشه "C:\Program Files" در تنظیمات Sandboxie اضافه کنید، زیرا به طور پیش فرض ممکن است فقط یک مسیر به دایرکتوری سیستم وجود داشته باشد. "C:\Program Files (x86)" . می توانید این کار را دوباره در منوی بازیابی سریع انجام دهید. برای اعمال تغییرات، روی دکمه «اعمال» کلیک کنید و اگر فرآیند از قبل در حال اجرا است، نصب را مجدداً راه اندازی کنید.

    چگونه یک برنامه را در جعبه شنی اجرا کنیم؟

    کاربر دو راه برای راه اندازی اپلیکیشن در یک محیط امن دارد.

    اولی یک منوی زمینه است که از آیتم Sandbox در منوی بالای Sandboxie نامیده می شود. در اینجا می توانید هر چیزی را اجرا کنید: از یک سرویس گیرنده ایمیل خارجی گرفته تا یک دیمون کنسول که برای فشرده سازی فایل ها به یک فرمت صوتی جایگزین طراحی شده است.

    راه دوم استفاده از ادغام Sandboxie با Windows Explorer است. برای انجام این کار، باید روی برنامه مورد نیاز خود در یک دستگاه دیسک معمولی کلیک راست کرده و گزینه Run in sandbox را انتخاب کنید.

    نتایج

    به طور کلی باید گفت که این برنامه در آخرین نسل سیستم عامل های 64 بیتی چندان مطمئن نیست. خرابی های دوره ای رخ می دهد و پنجره ها با اعلانی در مورد تلاش برای بازیابی فوری فرآیندهای در حال اجرا ظاهر می شوند. با این حال، با کمی تکان دادن در تنظیمات، می توانید سندباکس سندباکس را به طور پایدار، کارآمد و بدون هیچ گونه رزروی کار کنید و به لطف ادغام با Explorer، راه اندازی برنامه ها روان و روان است. در کنار سایر روش های مجازی سازی، این مکانیزم ابزاری عالی برای اشکال زدایی و آزمایش برنامه ها است که برای مطالعه دقیق تعامل یک محصول نرم افزاری با محیط عملیاتی مفید است.

    سندباکسی 5.30

    دانلود Sandbox Sandboxie به زبان روسی برای ویندوز 7

    برنامه رایگان سندباکسیبرای اجرای ایمن برنامه ها در یک جعبه ماسه ای، یعنی یک محیط محافظت شده مجازی، طراحی شده است. این امکان کنترل تمام فرآیندهای در حال اجرا را فراهم می کند. زمانی که مجبور هستید برنامه‌های ناشناخته یا آشکارا خطرناک را اجرا کنید، یک جعبه شنی ضروری است که خطر آلوده شدن رایانه شخصی شما و اختلال در عملکرد آن را از بین می‌برد. شما می توانید این کار را به صورت رایگان انجام دهید، یک لینک در پایین صفحه وجود دارد که می توانید به راحتی این کار را انجام دهید.

    سندباکس امنیت سیستم عامل ویندوز را افزایش می دهد، هنگام گشت و گذار در وب و نصب برنامه های ناشناخته در برابر بدافزارها محافظت می کند. Sandboxie توانایی محافظت در برابر به‌روزرسانی‌های ناخواسته را دارد، می‌تواند بر ایمیل‌ها نظارت داشته باشد و از تله خود برای تروجان‌ها، ویروس‌ها و نرم‌افزارهای جاسوسی که ممکن است در ایمیل‌های دریافتی پنهان شده باشند، استفاده می‌کند.

    مزایای سندباکس عبارتند از:

    • توابع حفاظت گسترده: اکنون فایل هایی که به طور موقت در هنگام مرور صفحات ذخیره می شوند به سیستم عامل آسیبی نمی رسانند؛ آنها را می توان به راحتی بدون آسیب به رایانه شخصی حذف کرد.
    • تضمین امنیت نامه: ویروس‌ها، بدافزارها و تروجان‌هایی که با حروف وارد ایمیل می‌شوند، تهدیدی ایجاد نمی‌کنند، زیرا این ابزار به طور موثر آنها را نظارت می‌کند و با استفاده از سیستم‌های خود آنها را مسدود می‌کند.

    سندباکس بسیار ساده کار می کند، هر برنامه ای که در آن اجرا می شود به داده های سیستم، رجیستری دسترسی ندارد، نمی تواند تغییراتی ایجاد کند، به طور غیرمستقیم یا مستقیم در عملکرد سیستم عامل اختلال ایجاد کند. اجرای یک برنامه ناشناخته یا بالقوه خطرناک در جعبه ایمنی به حفظ امنیت رایانه شما کمک می کند. به اندازه کافی دانلود سندباکس سندباکس، آن را به یک گروه کامل از برنامه ها اختصاص دهید و دسترسی آنها را بسته به هدف به منابع مختلف تنظیم کنید.

    از طریق Sandboxie، هنگام بازدید از صفحات مختلف، می توانید بدون ترس از ویروس ها، با خیال راحت وب گردی کنید. مزیت این است که تنظیمات و تغییرات باید فقط یک بار و با استفاده بیشتر از آنها انجام شود. این کار با ابزار را راحت تر و ساده تر می کند.

    Sandboxie دانلود رایگان

    Sandboxie sandbox را به زبان روسی به صورت رایگان دانلود کنیدبرای ویندوز 7، 8 و ویندوز 10. وب سایت ما همه به روز رسانی های نرم افزار را کنترل می کند تا مطمئن شود که آخرین نسخه Sandboxie را دارید.