• Sandbox oyunu nasıl yapılır? Antivirüs sanal alanları. giriiş

    Son zamanlarda siber suçlular o kadar yaratıcı hale geldi ki virüs salgınlarına ilişkin raporlar şaşırtıcı değil ve genel olarak sıradan hale geldi. Ancak 3DNews'te yeni bir Truva Atı'nın dağıtımına ilişkin haberleri görmek bir şeydir, ancak bu Truva Atı'nı bilgisayarınızda bulmak tamamen başka bir şeydir. İnternette dolandırıcıların kurbanı olmaktan nasıl kaçınacağınıza dair birçok tavsiye bulabilirsiniz: bilinen tüm güvenlik açıklarını kapatan yazılımların modern sürümlerini kullanmaktan, bilgisayarınızda güvenilir, modern bir güvenlik çözümü bulundurmaya kadar.

    Ancak bazı durumlarda en güvenilir güvenlik duvarı ve en akıllı antivirüs bile kullanıcıyı enfeksiyondan kurtaramaz. Bu durum, bilgisayarı koruyan programın, başlatılan uygulamanın veya web sayfasında çalışan betiğin kötü amaçlı eyleminden emin olmaması ve bunun sonucunda eyleme izin verme kararını kullanıcıya bırakması durumunda meydana gelir. Antivirüsün aşırı şüpheli olduğuna karar verebilir veya basitçe düşündükten sonra "Tamam" düğmesine tıklayarak kötü amaçlı kodun yürütülmesine izin verebilirsiniz.

    Ne yapalım? Gerçekten bir Truva Atı kapma olasılığı nedeniyle yeni uygulamaları başlatmamak ve internette gezinmeyi tamamen bırakmak daha mı iyi? Birçokları için bilgisayarınızı zararlılardan korumanın tüm yollarına mükemmel bir katkı olabilecek mükemmel bir çözüm var. Korumalı alandaki uygulamalarla çalışmaktan bahsediyoruz.

    Korumalı alan, az miktarda sabit disk alanına sahip olan ve gerçek işletim sisteminden bağımsız olan yalıtılmış bir ortamdır. Bir programı sanal alanda çalıştırdığınızda, normal bir uygulama gibi çalışır ancak korumalı alan ortamının dışındaki sistem bileşenlerini etkileyemez. Bu, sanal alandan sistem kayıt defterinde değişiklik yapmanın, sistem dosyalarını değiştirmenin veya sistemin kararlılığını etkileyebilecek başka herhangi bir eylem gerçekleştirmenin imkansız olduğu anlamına gelir. Bu sayede sanal alan internette güvenli bir şekilde gezinmek ve bilinmeyen uygulamaları çalıştırmak için kullanılabilir. Bu şekilde izole edilmiş bir ortam, diğer uygulamalar için de kullanılabilir; örneğin, programcılar ve test uzmanları, buradaki programların kararsız sürümlerini çalıştırabilir.

    ⇡ Kaspersky Internet Security 2010'daki "Sandbox"

    Korumalı alandaki uygulamalarla çalışmanın geniş bir kullanıcı yelpazesi için yararlı olabileceği gerçeği, ilgili özelliğin geçen yıl Kaspersky Internet Security programında ortaya çıkmasıyla kanıtlanıyor. Bu güvenlik paketinin kullanıcıları, şüpheli uygulamaları Windows içerik menüsü "Güvenli bir ortamda çalıştır" seçeneğini kullanarak açarlarsa, korumalı alan ortamında çalıştırabilirler. Anlaşılır olması açısından, yalıtılmış bir ortamda çalışan bir programın penceresi yeşil bir çerçeveyle çevrelenecektir.

    Kaspersky Internet Security ayrıca birlikte çalışılması tehlikeli olabilecek programların bir listesini oluşturmanıza da olanak tanır (örneğin, bir tarayıcı dahil edebilirsiniz). Bunun için uygulama ayarlarında “Uygulama Kontrolü” bölümünü açmanız ve “Ekle” butonunu kullanarak programı listeye eklemeniz gerekmektedir. Daha sonra programı Kaspersky Internet Security penceresinden açarsanız, program yalıtılmış bir ortamda çalışacaktır. Bu işlevin, örneğin bir tarayıcı oturumu sırasında şüpheli kod içerebilecek siteleri ziyaret etmeyi planlıyorsanız kullanılması uygundur. Ayrıca böyle bir işlev, popüler tarayıcıların en son sürümlerinde ortaya çıkan gizlilik modunun yerine iyi bir alternatif olabilir.

    Ancak Kaspersky Internet Security'nin sanal alanda program çalıştırmak için yalnızca en temel yetenekleri sağladığını belirtmekte fayda var. Özel uygulamaların çok daha fazla yeteneği vardır. Yalıtılmış bir ortamda çalışmak üzere tasarlanmış bazı popüler programlara bakalım.

    ⇡ Korumalı alan 3.44

    • Geliştirici: Ronen Tzur
    • Dağıtım boyutu: 1,6 MB
    • Dağıtım: paylaşılan yazılım
    • Rus arayüzü: evet

    Sandboxie şüphesiz en ünlü sandbox çözümüdür. Program klasik koruma yöntemini kullanır; kullanıcı tarafından belirlenen uygulama izole bir ortama yerleştirilir ve bunun sonucunda sistemin çalışmasını etkileyemez. İlginç bir şekilde Sandboxie, siber suçluların en popüler hedeflerinden biri olan Internet Explorer tarayıcısıyla kullanılmak üzere tasarlandı. Ancak Sandboxie artık neredeyse tüm Windows uygulamalarıyla çalışabiliyor.

    Sandboxie'yi diğer birçok benzer programdan ayıran özelliklerinden biri de sınırsız sayıda sandbox oluşturabilmesidir. Bu durumda kullanıcı, her birinde başlatılacak uygulamaların bir listesini oluşturabilir. Varsayılan olarak programın kendisi DefaultBox adında bir sanal alan oluşturur, böylece kurulumdan hemen sonra Sandboxie ile çalışmaya başlayabilirsiniz. Bir programı veya belgeyi korumalı alan ortamında açmak için, Windows içerik menüsünde görünen "Korumalı alanda çalıştır" komutunu seçin.

    Gelecekte ek sanal alanlar oluşturursanız, programdan dosyaları ve uygulamaları DefaultBox dışında bir sanal alanda açmasını isteyebilirsiniz. Bunu yapmak için Başlat menüsünden "Sandboxie Başlat Menüsü"nü seçin ve varsayılan sanal alanı değiştirin.

    Uygulamaları yalıtılmış bir ortamda yalnızca içerik menüsünden değil, doğrudan Sandboxie penceresinden de çalıştırabilirsiniz. Bunu yapmak için, "sanal alan" adına sağ tıklamanız ve uygun komutu seçmeniz gerekir (bu menü, sistem tepsisindeki Sandboxie simgesine tıkladığınızda da kullanılabilir).

    Bu arada, seçimi hızlandırmak için, sistemde yüklü uygulamaları varsayılan olarak açan "Web tarayıcısını başlat" ve "E-posta istemcisini başlat" komutlarını kullanabilirsiniz. Sandbox içerik menüsünü kullanarak, sandbox'taki tüm uygulamaları tek tıklamayla kapatmak, sandbox'ların içeriğini görüntülemek veya tamamen silmek gibi diğer komutları gerçekleştirebilirsiniz.

    Yalıtılmış bir ortamda çalışan bir programı hızlı bir şekilde tanımlamak için Sandboxie, "Korumalı alanda pencere?" özel bir komut sağlar, seçildiğinde ekranda özel bir artı işareti belirir ve bunu istediğiniz pencereye sürükleyerek şunları yapabilirsiniz: programın durumu hakkında bilgi edinin.

    Bununla birlikte, sanal alan varsayılan parametrelerle çalışıyorsa, başlıkta uygulama adının yanında [#] simgesi göründüğünden bu araca gerek yoktur. Herhangi bir nedenle başlıktaki simgenin görüntülenmesini devre dışı bırakmanız gerekirse, bu, korumalı alan ayarlarında yapılabilir. Ayrıca pencere başlığına “sandbox” adını ekleyebilir, ayrıca pencerenin etrafına herhangi bir renkte ince bir çerçeve çizebilirsiniz, bu da ona ait olup olmadığını daha net belirlemenize yardımcı olacaktır.

    Diğer korumalı alan ayarlarına erişerek farklı kaynaklara erişim izinlerini esnek bir şekilde yapılandırabilirsiniz. Böylece hangi dosya ve klasörlere erişimin engelleneceğini, hangi programların salt okunur olarak erişebileceğini belirleyebilir, ayrıca sistem kayıt defteri anahtarlarıyla etkileşimi de yapılandırabilirsiniz.

    Gerekirse, sanal alan ayarlarında, içinde başlatılması zorlanacak uygulamaları belirleyebilirsiniz. Başka bir deyişle, belirtilen dosyayı çalıştırdığınızda Sandboxie uygulamaya müdahale edecek ve normal çalışmasını engelleyecektir. Program, yalnızca tek tek yürütülebilir dosyaları değil, aynı zamanda herhangi bir uygulamayı başlattığınızda bunların güvenli bir ortamda açılacağı klasörleri de belirlemenize olanak tanır. İkinci özellik, örneğin İnternet'ten İndirilenler klasörüne indirilen yeni programları başlatmak için kullanılabilir.

    ⇡ BufferZone Pro 3.31

    • Geliştirici: Trustware
    • Dağıtım boyutu: 9,2 MB
    • Dağıtım: paylaşılan yazılım
    • Rus arayüzü: hayır

    BufferZone Pro, uygulamaları yalıtılmış bir ortamda çalıştırmak için başka bir iyi çözümdür. Program, sanal alanda çeşitli uygulamaları çalıştırabilmesine rağmen, öncelikle tarayıcılar, IM istemcileri, eşler arası dosya paylaşım programları ve diğer İnternet yazılımlarıyla çalışmak üzere tasarlanmıştır. Bu, BufferZone'un başlangıçta varsayılan olarak güvenli modda çalışan oldukça kapsamlı bir uygulama listesine sahip olmasıyla kanıtlanmaktadır. Bunlar arasında Mozilla Firefox, Google Chrome, ICQ, BitComet, Skype, GoogleTalk ve diğerleri bulunmaktadır. Kullanıcı bu listeyi kendi takdirine göre düzenleyebilir, ek programlar ekleyebilir ve gereksiz olanları kaldırabilir.

    Yukarıda tartışılan yardımcı programa benzer şekilde BufferZone, bilgisayarda çalışan tüm uygulamaları izleyebilir ve bunları sanal alana yönlendirebilir. BufferZone ayrıca bilinmeyen programların başlatılmasını da engelleyebilir.

    Sandboxie'den farklı olarak bu program birden fazla sanal alan oluşturma olanağı sağlamaz. Korumalı alanda çalışan tüm programların pencereleri kırmızı bir çerçeveyle çevrilidir. Ana BufferZone penceresinde, sanal alanda şu anda hangi programların çalıştığını da görebilirsiniz. Programların yalıtılmış bir ortamda çalışmasına ilişkin kısa istatistikler de görüntülenir. BufferZone, bu tür uygulamaların kaç eylem gerçekleştirdiğini saymanın yanı sıra, sistemdeki olası tehlikeli işlemlerin ve önlenen güvenlik tehditlerinin de kaydını tutar.

    Korumalı alana alınmış bir programın kötü amaçlı kod veya diğer yıkıcı eylemleri yürütmesi durumunda, korumalı alanda çalışan uygulamalarla ilişkili tüm verileri hızlı bir şekilde silebilirsiniz. Ayrıca bu tür verilerin kullanıcı tanımlı bir programa göre otomatik olarak temizlenmesi de mümkündür.

    BufferZone ayrıca sanal alanın organizasyonuyla doğrudan ilgili olmayan ancak genel bilgisayar güvenliği düzeyini artırmaya yardımcı olan bazı ek özelliklere de sahiptir. Böylece programı kullanarak harici sabit disklerden, DVD'lerden ve USB sürücülerden dosyaların açılmasını yasaklayabilir veya bu tür verilerle yalnızca yalıtılmış bir ortamda çalışmaya izin verebilirsiniz.

    Sonuç olarak BufferZone Pro'nun ücretli sürümünün yanı sıra programın ücretsiz bir sürümünün de bulunduğunu not ediyoruz. Bir takım sınırlamalar uygular; örneğin, sanal ortamın anlık görüntüsünü oluşturmak ve içinde depolanan verileri geri yüklemek mümkün değildir. Ayrıca ücretsiz sürümde, korumanın varsayılan olarak etkin olduğu daha az uygulama vardır.

    ⇡ Sonuç

    Uygulamaları sanal alanda çalıştırmak için özel bir program seçerken, yalıtılmış bir ortamı düzenlemeye yönelik iki ana yaklaşım olduğunu aklınızda tutmanız gerekir. İlk durumda, kullanıcı tarafından belirtilen uygulamalar için bir "sanal alan" oluşturulur ve bilgisayarda bir çalışma oturumu sırasında, hem izole bir ortamda çalışan programları hem de normal modda çalışan programları kullanır. Bu makalede, sistem korumasını organize etmek için bu yaklaşımı kullanan programlar tartışılmıştır.

    Ancak böyle bir çözüm her zaman kabul edilebilir değildir. Yazılımın çalışmasını yalıtılmış bir ortamda organize etmeye yönelik, tüm işletim sistemi boyutunda bir "korumalı alan" oluşturmayı içeren ikinci bir yaklaşım daha vardır. Bu durumda, çalışan bir sistemin görüntüsü oluşturulur ve ardından kullanıcı gerçek ortamla değil onunla çalışmaya başlar. Onun tarafından gerçekleştirilen tüm eylemler yalnızca yeniden başlatma işlemine kadar kaydedilir ve tamamlandıktan sonra sistem orijinal durumuna geri döner. Bu çözümün, örneğin internet kafelerde, bilgisayar sınıflarında vb. halka açık bilgisayarlarda kullanılması uygundur. Yazının ikinci bölümünde bu tür korumayı organize etmek için kullanılabilecek programlardan bahsedeceğiz.

    Korumalı alanda izole edilmiş programların ateşine, suyuna ve faaliyetlerine sonsuz bir şekilde bakabilirsiniz. Sanallaştırma sayesinde, tek bir tıklamayla bu etkinliğin (genellikle güvenli olmayan) sonuçlarını unutulmaya gönderebilirsiniz.

    Ancak sanallaştırma aynı zamanda araştırma amacıyla da kullanılır: örneğin, yeni derlenmiş bir programın sistem üzerindeki etkisini kontrol etmek veya bir uygulamanın iki farklı sürümünü aynı anda çalıştırmak istediniz. Veya sistemde hiçbir iz bırakmayacak bağımsız bir uygulama oluşturun. Korumalı alan kullanmanın birçok seçeneği vardır. Sistemde şartlarını belirleyen program değil, ona yolu gösteren, kaynakları dağıtan sizsiniz.

    Sürecin yavaşlığından memnun değilseniz ThinApp Converter aracını kullanarak sanallaştırmayı akışa alabilirsiniz. Yükleyiciler belirttiğiniz yapılandırmaya göre oluşturulacaktır.

    Genel olarak geliştiriciler, tüm bu hazırlıkların steril koşullar altında, yeni işletim sistemi üzerinde yapılmasını tavsiye ediyor, böylece tüm kurulum nüansları dikkate alınıyor. Bu amaçlar için sanal bir makine kullanabilirsiniz ancak bu elbette iş hızına damgasını vuracaktır. VMware ThinApp zaten sistem kaynaklarını yalnızca tarama modunda değil, oldukça yoğun bir şekilde yüklüyor. Ancak dedikleri gibi yavaş ama emin adımlarla.

    Tampon Bölge

    • İnternet sitesi: www.trustware.com
    • Geliştirici: Güvenilir yazılım
    • Lisans:ücretsiz yazılım

    BufferZone, güvenlik duvarlarına yakından yaklaşan sanal bir bölge kullanarak İnternet ve uygulamaların yazılım etkinliğini kontrol eder. Başka bir deyişle kural yönetimli sanallaştırmayı kullanır. BufferZone, tarayıcılar, anlık mesajlaşma programları, e-posta ve P2P istemcileriyle kolayca çalışır.

    Geliştiriciler, bu yazının yazıldığı sırada Windows 8 ile çalışırken olası sorunlar konusunda uyardılar. Program sistemi sonlandırabilir ve ardından güvenli mod aracılığıyla kaldırılması gerekecektir. Bunun nedeni, işletim sistemiyle ciddi çatışmalara giren BufferZone sürücülerinden kaynaklanmaktadır.

    BufferZone'un radarına girenler ana Özet bölümünden takip edilebilir. Sınırlı uygulamaların sayısını kendiniz belirlersiniz: BufferZone içinde çalıştırılacak programlar listesi bunun için tasarlanmıştır. Zaten tarayıcılar ve e-posta istemcileri gibi potansiyel olarak güvenli olmayan uygulamaları içermektedir. Yakalanan uygulama penceresinin çevresinde, güvenli bir şekilde gezinmeniz için size güven veren kırmızı bir kenarlık görünür. Bölgenin dışında koşmak istiyorsanız - sorun değil, kontrol içerik menüsünden atlanabilir.

    Sanal bölgenin yanı sıra özel bölge diye bir şey var. Kesin gizliliğin gerekli olduğu siteleri ekleyebilirsiniz. İşlevin yalnızca Internet Explorer'ın retro sürümlerinde çalıştığına hemen dikkat edilmelidir. Daha modern tarayıcıların yerleşik anonimlik özellikleri vardır.

    Politika bölümü, yükleyiciler ve güncellemelerin yanı sıra cihazlardan ve ağ kaynaklarından başlatılan programlarla ilgili politikaları yapılandırır. Yapılandırmalar'da ayrıca ek güvenlik ilkesi seçeneklerine (Gelişmiş İlke) bakın. BufferZone'un programlara karşı tutumunun değişmesine bağlı olarak altı kontrol düzeyi vardır: korumasız (1), otomatik (2) ve yarı otomatik (3), tüm (4) ve imzasız programların başlatılmasıyla ilgili bildirimler (5), maksimum koruma (6) .

    Gördüğünüz gibi BufferZone'un değeri tam İnternet kontrolünde yatmaktadır. Daha esnek kurallara ihtiyacınız varsa herhangi bir güvenlik duvarı size yardımcı olacaktır. BufferZone'da da var, ancak daha fazlasını göstermek için: uygulamaları, ağ adreslerini ve bağlantı noktalarını engellemenize olanak tanır. Pratik açıdan bakıldığında ayarlara aktif olarak erişmek pek uygun değil.

    Değerlendir

    • İnternet sitesi: www.evalaze.de/en/evalaze-oxide/
    • Geliştirici: Dögel GmbH
    • Lisans:ücretsiz / ticari (2142 euro)

    Evalaze'in ana özelliği sanallaştırılmış uygulamaların esnekliğidir: çıkarılabilir medyadan veya ağ ortamından başlatılabilirler. Program, taklit edilmiş bir dosya sistemi ve kayıt defteri ortamında çalışan tamamen özerk dağıtımlar oluşturmanıza olanak tanır.

    Evalaze'in ana özelliği, kılavuzu okumadan da anlaşılabilen kullanışlı sihirbazıdır. Öncelikle programı kurmadan önce bir işletim sistemi görüntüsü oluşturursunuz, ardından onu kurar, bir test çalıştırması yapar ve yapılandırırsınız. Daha sonra Değerlendirme sihirbazını izleyerek değişiklikleri analiz edersiniz. Kaldırıcıların çalışma prensibine çok benzer (örneğin, Soft Organizer).

    Sanallaştırılmış uygulamalar iki modda çalışabilir: ilk durumda, yazma işlemleri sanal alana yönlendirilir; ikincisinde program, gerçek sistemdeki dosyaları yazabilir ve okuyabilir. Programın etkinliklerinin izlerini silip silmeyeceği size kalmış; Eski Sandbox Otomatik Sil seçeneği hizmetinizdedir.

    Birçok ilginç özellik yalnızca Evalaze'nin ticari sürümünde mevcuttur. Bunların arasında çevresel öğeleri düzenlemek (dosyalar ve kayıt defteri anahtarları gibi), projeleri içe aktarmak ve okuma modunu ayarlamak yer alır. Ancak lisansın maliyeti iki bin avronun üzerinde ve bu da bence psikolojik fiyat sınırını biraz aşıyor. Çevrimiçi sanallaştırma hizmetinin kullanımı da benzer şekilde caydırıcı bir fiyata sunulmaktadır. Teselli olarak geliştiricinin web sitesi sanal örnek uygulamalar hazırladı.

    Cameyo

    • İnternet sitesi: www.cameyo.com
    • Geliştirici: Cameyo
    • Lisans:ücretsiz yazılım

    Cameyo'ya hızlı bir bakış, işlevlerin Evalaze'e benzer olduğunu ve üç tıklamayla sanallaştırılmış bir uygulamayla dağıtım oluşturabileceğinizi gösteriyor. Paketleyici sistemin anlık görüntüsünü alır, bunu yazılımı yükledikten sonraki değişikliklerle karşılaştırır ve lansman için bir ekosistem oluşturur.

    Evalaze'den en önemli farkı programın tamamen ücretsiz olması ve hiçbir seçeneği engellememesidir. Ayarlar uygun şekilde yoğunlaşmıştır: diske veya belleğe kaydetme ile sanallaştırma yöntemini değiştirmek, bir izolasyon modu seçmek: belgeleri belirtilen dizinlere kaydetmek, yazmayı veya tam erişimi yasaklamak. Buna ek olarak, dosya ve kayıt defteri anahtarı düzenleyicisini kullanarak sanal ortamı yapılandırabilirsiniz. Her klasör ayrıca kolayca geçersiz kılınabilecek üç izolasyon seviyesinden birine sahiptir.

    Bağımsız uygulamadan çıktıktan sonra korumalı alan temizleme modunu belirtebilirsiniz: temizlemeden izleri kaldırma ve kayıt defteri değişikliklerini bir dosyaya yazma. Explorer ile entegrasyon ve sistemdeki belirli dosya türlerine bağlanma yeteneği de mevcuttur; bu, Cameyo'nun ücretli muadillerinde bile mevcut değildir.

    Ancak en ilginç olanı Cameyo'nun yerel kısmı değil, çevrimiçi paketleyici ve halka açık sanal uygulamalardır. URL'yi belirtmeniz veya sistem bit derinliğini belirten MSI veya EXE yükleyicisini sunucuya yüklemeniz yeterlidir; bağımsız bir paket alırsınız. Artık bulutunuzun çatısı altında mevcuttur.

    Özet

    Korumalı alan sandbox deneyleri için en iyi seçim olacaktır. Program, listelenen araçlar arasında en bilgilendirici olanıdır; bir izleme fonksiyonuna sahiptir. Bir grup uygulamayı yönetmek için geniş ayar yelpazesi ve iyi yetenekler.

    Herhangi bir benzersiz işlevi yoktur ancak oldukça basit ve sorunsuzdur. İlginç bir gerçek: Makale bu "sanal alan" içinde yazılmıştır ve talihsiz bir hata nedeniyle tüm değişiklikler "gölgeye" (okuyun: astral düzlem) gitmiştir. Dropbox olmasaydı, bu sayfada büyük olasılıkla farklı bir yazar tarafından tamamen farklı bir metin yayınlanacaktı.

    Değerlendir sanallaştırmaya entegre bir yaklaşım değil, bireysel bir yaklaşım sunar: bunun için yapay yaşam koşulları yaratarak belirli bir uygulamanın başlatılmasını kontrol edersiniz. Burada avantajlar ve dezavantajlar var. Ancak Evalaze'in ücretsiz sürümünün sadeleştirilmiş doğası göz önüne alındığında avantajları gözünüzde kaybolacaktır.

    Cameyo belirli bir "bulut" tadı vardır: uygulama web sitesinden indirilebilir, bir flash sürücüye veya Dropbox'a yüklenebilir - bu çoğu durumda kullanışlıdır. Doğru, fast food ile ilişkileri akla getiriyor: İçeriğin kalitesini ve açıklamaya uygunluğunu garanti edemezsiniz.

    Ancak tarife göre pişirmeyi tercih ederseniz, VMware ThinApp- senin seçeneğin. Bu, her ayrıntıya önem veren uzmanlara yönelik bir çözümdür. Bir dizi benzersiz özellik, konsolun yetenekleriyle tamamlanmaktadır. Bireysel ve toplu modda yapılandırmaları, komut dosyalarını kullanarak uygulamaları komut satırından dönüştürebilirsiniz.

    Tampon Bölge güvenlik duvarı işlevine sahip bir sanal alandır. Bu hibrit mükemmel olmaktan uzaktır ve ayarlar günceldir ancak BufferZone, İnternet etkinliğini ve uygulamalarını kontrol etmek, virüslere ve diğer tehditlere karşı koruma sağlamak için kullanılabilir.

    "Yalanlar, Büyük Yalanlar ve Antivirüsler" makale serisinin son bölümünün yayınlanması sürecinde, Habra izleyicisinin antivirüs sanal alanları, bunların ne olduğu ve nasıl çalıştığı konusunda feci derecede eğitimsiz olduğu ortaya çıktı. Bu durumun komik tarafı internette bu konuyla ilgili neredeyse hiçbir güvenilir bilgi kaynağının bulunmaması. Sadece bir grup marketoid kabuk ve "bir büyükanne dedi ki, burayı dinle" tarzında kimden geldiğini anlamıyorum. Boşlukları doldurmam gerekecek.

    Tanımlar.

    Yani, korumalı alan. Terimin kendisi, bazılarının düşünebileceği gibi çocukların kum havuzundan değil, itfaiyecilerin kullandığı kum havuzundan geliyor. Bu, yanıcı nesnelerle güvenli bir şekilde çalışabileceğiniz veya başka bir şeyi ateşe verme korkusu olmadan zaten yanan bir şeyi içine atabileceğiniz bir kum tankıdır. Bu teknik yapının analojisini yazılım bileşenine yansıtarak, yazılım sanal alanını "hakları kontrol edilen izole bir yürütme ortamı" olarak tanımlayabiliriz. Örneğin bir Java makinesinin sanal alanı tam olarak bu şekilde çalışır. Ve amacı ne olursa olsun başka herhangi bir sanal alan da.

    Özü, ana çalışma sistemini potansiyel olarak tehlikeli içerikten korumak olan anti-virüs sanal alanlarına geçerek, sanal alan alanını sistemin geri kalanından yalıtmaya yönelik üç temel modeli ayırt edebiliriz.

    1. Tam sanallaştırmaya dayalı izolasyon. Herhangi bir sanal makinenin, bir tarayıcının ve kullanıcının virüs bulaştırabileceği diğer potansiyel olarak tehlikeli programların kurulu olduğu konuk işletim sistemi üzerinde koruyucu bir katman olarak kullanılması, ana çalışma sistemi için oldukça yüksek düzeyde koruma sağlar.

    Bu yaklaşımın dezavantajları, dağıtımın devasa boyutuna ve yüksek kaynak tüketimine ek olarak, ana sistem ile sanal alan arasında veri alışverişinin zorluğunda yatmaktadır. Ayrıca, enfeksiyonu sanal alandan kaldırmak için dosya sisteminin durumunu ve kayıt defterini sürekli olarak orijinal durumuna döndürmeniz gerekir. Bu yapılmazsa, örneğin spambot ajanları, sanki hiçbir şey olmamış gibi sandbox içinde çalışmalarına devam edeceklerdir. Korumalı alanın onları engelleyecek hiçbir şeyi yok. Ayrıca, kötü amaçlı yer imleri içerebilecek taşınabilir depolama ortamları (örneğin flash sürücüler) veya İnternetten indirilen oyunlarla ne yapılacağı da net değil.

    Bir yaklaşımın örneği Invincea'dır.

    2. Dosya sisteminin ve kayıt defterinin kısmi sanallaştırılmasına dayalı izolasyon. Sanal makine motorunu yanınızda taşımanıza hiç gerek yok; yinelenen dosya sistemi ve kayıt nesnelerini sandbox'taki işlemlere itebilir, uygulamaları sandbox'taki kullanıcının iş makinesine yerleştirebilirsiniz. Bu nesneleri değiştirmeye çalışmak yalnızca sanal alan içindeki kopyalarını değiştirir; gerçek veriler etkilenmez. Hak kontrolü, işletim sistemi arayüzleri aracılığıyla sanal alan içinden ana sisteme saldırı yapılmasını mümkün kılmaz.

    Bu yaklaşımın dezavantajları da açıktır - sanal ve gerçek ortam arasındaki veri alışverişi zordur, sanal alanı orijinal, etkilenmemiş durumuna döndürmek için sanallaştırma kaplarının sürekli temizlenmesi gerekir. Ayrıca, bu tür sanal alanların bozulması veya atlanması ve kötü amaçlı program kodlarının ana, korumasız sisteme salınması da mümkündür.

    Örnek bir yaklaşım SandboxIE, BufferZone, ZoneAlarm ForceField, Kaspersky Internet Security sanal alanı, Comodo Internet Security sanal alanı, Avast Internet Security sanal alanıdır.

    3. Kurala dayalı izolasyon. Dosya sistemini ve kayıt defteri nesnelerini değiştirmeye yönelik tüm girişimler sanallaştırılmaz, ancak koruma aracının bir dizi dahili kuralı açısından değerlendirilir. Böyle bir set ne kadar eksiksiz ve doğru olursa, program ana sisteme virüs bulaşmasına karşı o kadar fazla koruma sağlar. Yani bu yaklaşım, sanal alan içindeki işlemler ile gerçek sistem arasındaki veri alışverişinin rahatlığı ile kötü niyetli değişikliklere karşı koruma düzeyi arasında bir uzlaşmayı temsil eder. Hak kontrolü, işletim sistemi arayüzleri aracılığıyla sanal alan içinden ana sisteme saldırı yapılmasını mümkün kılmaz.

    Bu yaklaşımın avantajları arasında, dosya sistemini ve kayıt defterini sürekli olarak orijinal durumuna geri alma ihtiyacının olmaması da yer alır.

    Bu yaklaşımın dezavantajları, en doğru ve eksiksiz kural kümesinin uygulanmasının yazılım karmaşıklığı ve korumalı alan içindeki değişikliklerin yalnızca kısmen geri alınması olasılığıdır. Çalışan bir sistem temelinde çalışan herhangi bir sanal alan gibi, korunan ortamın bozulması veya atlanması ve kötü amaçlı kodun ana, korumasız yürütme ortamına salınması mümkündür.

    Bir yaklaşım örneği, DefenseWall, Windows Yazılım Kısıtlama Politikası, Sınırlı Kullanıcı Hesabı + ACL'dir.

    Hem kurallara hem de sanallaştırmaya dayalı olarak korumalı alan süreçlerini sistemin geri kalanından yalıtmaya yönelik karma yaklaşımlar da vardır. Her iki yöntemin hem avantajlarını hem de dezavantajlarını miras alırlar. Ayrıca, kullanıcıların psikolojik algısının özelliklerinden dolayı dezavantajlar hakimdir.

    Yaklaşımın örnekleri GeSWall, Windows Kullanıcı Hesabı Denetimi'dir (UAC).

    Koruma altına alınmaya ilişkin karar verme yöntemleri.

    İşlemlerin korumalı alan koruması altına alınıp alınmayacağına karar verme yöntemlerine geçelim. Üç temel var:

    1. Kurallara dayalıdır. Yani karar verme modülü, belirli uygulamaları veya potansiyel olarak tehlikeli dosyaları başlatmak için dahili kural tabanına bakar ve buna bağlı olarak sanal alanda veya bunun dışında ana sistem üzerinde işlemleri başlatır.

    Bu yaklaşımın avantajları en üst düzeyde korumadır. Hem sanal alan aracılığıyla potansiyel olarak tehlikeli yerlerden gelen kötü amaçlı program dosyaları hem de kötü amaçlı komut dosyaları içeren yürütülemeyen dosyalar kapatılır.

    Dezavantajları - sanal alandan gelen programları yüklerken sorunlar olabilir (her ne kadar beyaz listeler bu görevi büyük ölçüde kolaylaştırsa da), yalnızca kendi içlerinde güncellenen programları güncellemek için ana, güvenilen bölgedeki işlemleri manuel olarak başlatma ihtiyacı (örneğin, Mozilla FireFox) , Utorrent veya Opera).

    Bu yaklaşıma sahip programlara örnek olarak DefenseWall, SandboxIE, BufferZone, GeSWall verilebilir.

    2. Kullanıcı haklarına dayalıdır. Windows Sınırlı Kullanıcı Hesabı ve SRP ve ACL tabanlı koruma bu şekilde çalışır. Yeni bir kullanıcı oluşturulduğunda, kendisine belirli kaynaklara erişim hakları verilirken diğerlerine erişim kısıtlamaları da verilir. Belirli bir kullanıcı için yasaklanmış kaynaklarla çalışacak bir programa ihtiyacınız varsa, ya uygun haklara sahip bir kullanıcı altında sisteme yeniden giriş yapıp programı çalıştırmanız ya da böyle bir kullanıcı altında tek başınıza çalıştırmanız gerekir, ana çalışan kullanıcıda yeniden oturum açmaya gerek kalmadan (Hızlı Kullanıcı Anahtarı).

    Bu yaklaşımın avantajları genel sistem güvenliğinin nispeten iyi düzeyde olmasıdır.

    Dezavantajları: önemsiz olmayan güvenlik yönetimi, karar verme modülü bu tür değişiklikleri izlemediğinden, değişiklik yapılmasına izin verilen kaynaklar yoluyla enfeksiyon olasılığı.

    3. Sezgisel yaklaşımlara dayanmaktadır. Bu durumda, karar modülü yürütülebilir dosyaya "bakar" ve dolaylı verilere dayanarak onu ana sistemde mi yoksa sanal alanda mı çalıştıracağını tahmin etmeye çalışır. Örnekler – Kaspersky Internet Security HIPS, Comodo Internet Security sanal alanı.

    Bu yaklaşımın avantajları, kurallara dayalı bir yaklaşıma göre kullanıcıya daha şeffaf olmasıdır. Üretim şirketi için bakımı ve uygulaması daha kolaydır.

    Dezavantajları: Böyle bir korumanın yetersizliği. Karar verme modülünün buluşsal yönteminin yürütülebilir modülü "kaçırabileceği" gerçeğine ek olarak, bu tür çözümler, kötü amaçlı komut dosyaları içeren yürütülemeyen dosyalara karşı neredeyse sıfır direnç gösterir. Artı birkaç sorun daha (örneğin, tarayıcının içinden, istismarın gövdesinden kötü amaçlı uzantıların yüklenmesiyle ilgili).

    Ayrı olarak, sanal alanı buluşsal yöntem olarak kullanma yöntemine dikkat çekmek istiyorum, ör. içinde bir programı belirli bir süre çalıştırmak, ardından eylemlerin analizi ve kötü amaçlılık hakkında genel bir karar vermek - bu yaklaşıma tam teşekküllü bir anti-virüs sanal alanı denemez. Peki, yalnızca kısa bir süre için kurulan ve tamamen kaldırılma olasılığı olan bu ne tür bir anti-virüs sanal alanı?

    Anti-virüs sanal alanlarını kullanma modları.

    Sadece iki ana şey var.

    1. Her zaman açık koruma modu. Ana sistemi tehdit edebilecek bir süreç başladığında otomatik olarak sandbox'a yerleştirilir.

    2. Manuel koruma modu. Kullanıcı bağımsız olarak şu veya bu uygulamayı sanal alan içinde başlatmaya karar verir.

    Ana çalışma modu “her zaman açık koruma” olan sanal alanlar aynı zamanda manuel başlatma moduna da sahip olabilir. Aynı şekilde tam tersi.

    Kural tabanlı izolasyona sahip sanal alanlar, ana bilgisayar sistemi ile korumalı alan içindeki işlemler arasındaki iletişim tamamen şeffaf olduğundan genellikle kalıcı koruma modunu kullanır.

    Sezgisel sanal alanlar aynı zamanda sabit koruma modunun kullanılmasıyla da karakterize edilir, çünkü ana sistem ile sanal alan içindeki işlemler arasındaki veri alışverişi kesinlikle önemsizdir veya buna indirgenmiştir.

    Kısmi sanallaştırmaya dayalı izolasyona sahip buluşsal olmayan sanal alanlar, manuel koruma moduyla karakterize edilir. Bunun nedeni korumalı alan içindeki işlemler ile ana çalışma sistemi arasındaki veri alışverişinin zor olmasıdır.

    Örnekler:

    1. DefenseWall (kurallara dayalı izolasyona sahip bir sanal alan) "kurallara dayalı" bir ana çalışma moduna sahiptir. Ancak, sanal alanın içinde ve dışında manuel olarak uygulamaların başlatılması mevcuttur.

    2. SandboxIE (kısmi sanallaştırmaya dayalı sanal alan ve izolasyon) “manuel” bir ana çalışma moduna sahiptir. Ancak lisans satın alırken “kurallara bağlı kalma” modunu etkinleştirebilirsiniz.

    3. Comodo Internet Security sanal alanı (kısmi sanallaştırmaya dayalı izolasyonlu sanal alan), “sabit buluşsal” ana çalışma moduna sahiptir. Ancak, uygulamaların sanal alanın içinde ve dışında manuel olarak başlatılması mevcuttur.

    Bunlar temel olarak kendine saygısı olan her profesyonelin antivirüs sanal alanları hakkında bilmesi gereken temel şeylerdir. Her bir programın, getirdiği artıları ve eksileri sizin bulmanız, anlamanız ve değerlendirmeniz gereken kendi uygulama özellikleri vardır.

    Bazı büyük uygulamalar (Outpost Security Suite ve Online Armor Premium Güvenlik Duvarı güvenlik duvarlarının yanı sıra İnternetten indirilen, anlaşılmaz içeriğe sahip yürütülebilir exe ve msi dosyaları gibi) sistemin bütünlüğünü ve kararlılığını bozabilir. Çalışan bir işletim sistemine kurulumları, işletim sistemi yüklenirken BSOD ekranlarının görünmesine, tarayıcı ayarlarında değişikliklere ve hatta solucanların ve Truva atlarının yayılmasına yol açabilir; bu da büyük olasılıkla saldırganın sosyal ağ hesaplarının, web hizmetlerinin şifrelerini çalmasıyla sonuçlanacaktır. kullandığınız e-posta kutusu vb.

    Daha önce ve ile ilgili makalelerde yeni yazılımı test etmek için popüler yöntemler hakkında yazmıştık. Bu yazıda Windows altında herhangi bir uygulamayı korumalı, izole bir ortamda çalıştırmanın başka bir basit, hızlı ve etkili yolundan bahsedeceğiz ve adı Sandboxie sandbox'tır.

    Korumalı alan nedir?

    Bilgisayar güvenliği alanında sanal alan, bilgisayardaki uygulamaları güvenli bir şekilde çalıştırmak için tasarlanmış özel olarak ayrılmış bir ortamdır. Bazı karmaşık yazılım ürünleri güvenli bir ortam (korumalı alan) modu içerir. Bu tür uygulamalara Comodo Internet Security güvenlik duvarı, Avast antivirüs dahildir! (ücretli sürüm), Kaspersky Lab'den veri koruma alanındaki gelişmeler. Makale talimatlarımızın konusu olan Sandboxie programı, çalışan işletim sisteminin yapısında ve parametrelerinde değişiklik yapmadan herhangi bir programın büyük ölçekli test edilmesi için tam teşekküllü bir araçtır. Bununla nasıl çalışılır - okumaya devam edin.

    Dağıtımı indirme ve Sandboxie'yi yükleme

    Kuruluma başlamadan önce her zaman olduğu gibi kurulum paketini çevrimiçi olarak indirmeniz gerekir. Haydi yararlanalım resmi internet sitesi proje.

    Her ne kadar geliştiriciler ürünün ev ve ofis kullanımı için ücretli versiyonlarını sunsa da ücretsiz versiyonu da bizim için oldukça uygun. Herhangi bir zaman kısıtlaması yoktur. Tek olumsuz, yalnızca bir sanal alanla çalışabilme yeteneği ve çok kritik olmayan bazı parametrelere erişilememesidir.

    Dağıtımı indirdikten sonra kurulum işlemine başlayalım. 2 aşamada gerçekleşir. İlk olarak sistem kitaplıkları ve Sandboxie yürütülebilir dosyaları yüklenir.

    Son aşamada uygulamanın çekirdeğini oluşturan sistem sürücüsünü kurmanız istenecektir. Sürücü servis dosyalarıyla birlikte çalışacak, kurulum süresi birkaç dakika sürecektir. Kabul ediyoruz ve devam ediyoruz.

    Sandboxie sandboxie'nin ilk lansmanı

    Uygulamayı ilk kez başlattığınızda, ekran, sanal alan uyumluluğunu geliştirebileceğiniz programların bir listesini görüntüleyecektir. İşletim sistemindeki tüm uygulamaların bu listede görüntülenmemesine rağmen, sandbox programı otomatik olarak bu programların varsayılan olarak Sandboxie'de yönetilemeyeceğini belirledi. Listedeki tüm öğeleri kontrol edip Tamam'a tıklayarak uyumluluğu geliştirmeyi kabul ediyoruz.

    Daha sonra, yazılım ürününün genel çalışma prensibini, bir web tarayıcısını korumalı modda başlatma mekanizmasını ve ayrıca silme işlevini tanıyabileceğimiz uygulamayla çalışmaya kısa bir giriş yapmalıyız. etkin sanal alanın içeriği. Kılavuz çok kısadır, tüm içeriği en popüler eylemleri gerçekleştirmek için birkaç düğmeye basmaya ve hizmetin temel metodolojisini gösteren grafik bir gösterime indirgenmiştir.

    Yani kılavuz bittiğinde izole bir ortamda çalışmaya başlayabiliriz. Uygulamayı "Başlat" menüsünde ilgili öğeyi seçerek veya "Uygulamalar" (Win 8/8.1) formundaki ilgili simgeye tıklayarak başlatabilirsiniz.

    Alternatif bir yol da görev çubuğundaki Sandboxie sandbox simgesine çift tıklamaktır.

    Programın başlatılmasının bir sonucu olarak, ekranda kullanıcının kullanabileceği aktif bir sanal alanın bulunduğu bir form görünecektir (ücretsiz sürümde yalnızca bir sanal alan oluşturabileceğinizi bir kez daha hatırlatırız). Neredeyse tüm işlemler bu formdan çağrılır.

    Tarayıcıyı korumalı alan modunda çalıştırma

    Peki, tarayıcıyı korumalı modda başlatalım. Bunu yapmak için masaüstündeki kısayolu kullanabilir veya DefaultBox'a sağ tıklayıp içerik menüsünden "Korumalı alanda çalıştır" -> "Web tarayıcısını başlat" seçeneğini seçebilirsiniz. Bu şekilde, sistemde yüklü olan tarayıcıyı varsayılan olarak aktif olarak çalıştırabileceğinizi belirtmekte fayda var.

    Güvenli, yalıtılmış bir ortamın dahil edilmesi, tarayıcı formunu çevreleyen sarı bir kenarla sembolize edilir.

    Bununla nasıl çalışılır? Tarayıcınızı bir sanal alanda çalıştırarak, bilgisayarınıza herhangi bir kötü amaçlı kod bulaştırma tehdidi olmadan, potansiyel olarak tehlikeli bile olsa her türlü kaynağa özgürce erişebilirsiniz. Programlar, çatlaklar için anahtarlar arıyorsanız veya gözetiminiz altındaki bilgisayara bir çocuk yerleştirdiyseniz ve onun bannerlar aracılığıyla güvenli olmayan kaynaklara geçerek veya şifreyi değiştirerek sisteme zarar verebileceğinden korkuyorsanız bu mod kesinlikle kullanışlı olacaktır. Bir sonraki "süper benzersiz" eki ayarlayarak tarayıcı ayarlarını yapın. Bu tarayıcı kullanılarak indirilen hiçbir dosyanın da çalışma sistemine erişimi olmayacaktır.

    Korumalı alana sahip bir tarayıcı kullanarak bir dosya indirmeye çalışırken, kayıt adını belirtmek için formun başlığına dikkat edin. Bu formun adı iki # sembolüyle çevrelenmiştir; bu, nesneyi kaydederken Windows Sandboxie kabuğuna yerleştirileceğini ve normal bir disk aygıtında kullanılamayacağını belirtir.

    Aynısı başlatılan programlar için de geçerlidir.

    Varsayılan olarak ağdan indirilen dosyaların Masaüstü veya İndirilenler klasörüne yerleştirilmesi önerilir. Bu dizinler sandboxing için uygundur.

    İndirilen dosyanın sanal alana kaydedildiğinden nasıl emin olunur?

    Üst menüde Görüntüle'yi seçin ve Dosyalar ve klasörler seçeneğini işaretleyin. Korumalı modda çalışabileceğiniz kullanılabilir disklerden ve kullanıcı dizinlerinden oluşan bir ağaç göreceksiniz. İhtiyacınız olan klasörü açın ve ilgili dosyaların orada olduğundan emin olun.

    Bir dosyayı normal bir servis sürücüsündeki benzer bir klasöre yerleştirerek sanal alandan çıkarmak mümkün müdür?

    Elbette bunu yapmak için geri yüklenecek dosyaya sağ tıklayın ve içerik menüsünde "Aynı klasöre geri yükle" seçeneğini seçin. Bundan sonra dosya çıkartılacaktır.

    Ayrıca, Sandbox Ayarları formunda, Kurtarma kategorisi -> Hızlı kurtarma bölümünde belirterek, kaydedilmeye uygun klasörlere yeni yollar da ekleyebilirsiniz.

    Sandbox Ayarları formunu açmak için üst menüdeki Sandbox seçeneğine gidin, ardından DefaultBox alt öğesini seçin ve beliren içerik menüsünde Sandbox Ayarları öğesine tıklayın.

    Sandbox'a yeni bir uygulama nasıl kurulur?

    Yalıtılmış bir ortamda veya standart bir işletim sisteminde kaydedilen uygun dağıtıma sağ tıklayın ve menüden "Korumalı alanda çalıştır" seçeneğini seçin

    Daha sonra, kelimenin tam anlamıyla çok kısa sürede çözülebilecek standart kurulum prosedürünü takip edeceksiniz. Tek uyarı: 64 bitlik bir programı test etmek istiyorsanız, yüklemeden önce Sandboxie sandbox ayarlarında "C:\Program Files" klasörünün yolunu ekleyin, çünkü varsayılan olarak yalnızca sistem dizinine giden bir yol olabilir. “C:\Program Dosyaları (x86)” . Bunu Hızlı Kurtarma menüsünde tekrar yapabilirsiniz. Değişikliklerin etkili olması için “Uygula” düğmesine tıklayın ve işlem zaten çalışıyorsa kurulumu yeniden başlatın.

    Bir program sanal alanda nasıl çalıştırılır?

    Kullanıcının uygulamayı güvenli bir ortamda başlatmanın iki yolu vardır.

    Birincisi, Sandboxie üst menüsündeki Sandbox öğesinden çağrılan bir içerik menüsüdür. Burada her şeyi çalıştırabilirsiniz: harici bir posta istemcisinden, dosyaları alternatif bir ses biçimine sıkıştırmak için tasarlanmış bir konsol arka plan programına kadar.

    İkinci yol ise Sandboxie'nin Windows Gezgini ile entegrasyonunu kullanmaktır. Bunu yapmak için, normal çalışan bir disk cihazında ihtiyacınız olan programa sağ tıklayıp "Korumalı alanda çalıştır" seçeneğini seçmeniz gerekir.

    Sonuçlar

    Genel olarak programın son nesil 64 bit işletim sistemlerine pek güvenmediğini söylemek gerekir. Periyodik olarak çökmeler meydana gelir ve çalışan süreçlerin derhal geri yüklenmesine yönelik bir girişim hakkında bir bildirim içeren pencereler görüntülenir. Bununla birlikte, ayarlarla biraz oynayarak Sandboxie sanal alanının istikrarlı, verimli ve herhangi bir çekince olmadan çalışmasını sağlayabilirsiniz ve Explorer ile entegrasyon sayesinde uygulamaların başlatılması sorunsuz ve sorunsuzdur. Diğer sanallaştırma yöntemleriyle birlikte bu mekanizma, uygulamalarda hata ayıklamak ve test etmek için mükemmel bir araçtır; bu, bir yazılım ürününün çalışma işletim ortamıyla etkileşiminin ayrıntılı bir çalışması için kullanışlıdır.

    Korumalı alan 5.30

    Windows 7 için Rusça Sandbox Sandboxie indirmesi

    Ücretsiz program Korumalı alan uygulamaları bir sanal alanda, yani sanal olarak korunan bir ortamda güvenli bir şekilde çalıştırmak için tasarlanmıştır. Bu, çalışan tüm süreçlerin kontrol edilmesini mümkün kılar. Bilinmeyen veya açıkça tehlikeli programları çalıştırmanız gerektiğinde, bilgisayarınıza bulaşma ve performansını bozma riskini ortadan kaldıran bir sanal alan gereklidir. ücretsiz olarak yapabilirsiniz, sayfanın alt kısmında bu işlemi kolayca yapabileceğiniz bir bağlantı bulunmaktadır.

    Korumalı alan, Windows işletim sisteminin güvenliğini artırır, web'de gezinirken ve bilinmeyen programları yüklerken kötü amaçlı yazılımlara karşı koruma sağlar. Sandboxie, istenmeyen güncellemelere karşı koruma yeteneğine sahiptir, e-postaları izleyebilir ve gelen e-postalarda gizlenmiş olabilecek Truva atları, virüsler ve casus yazılımlara karşı kendi tuzağını kullanır.

    Korumalı alanın avantajları şunlardır:

    • genişletilmiş koruma işlevleri: artık sayfalara göz atıldığında geçici olarak kaydedilen dosyalar işletim sistemine zarar vermeyecektir; bilgisayara zarar vermeden kolayca silinebilirler;
    • Posta güvenliğinin sağlanması: Mektuplarla postaya giren virüsler, kötü amaçlı yazılımlar ve Truva atları, yardımcı program bunları etkili bir şekilde izlediğinden ve kendi sistemlerini kullanarak engellediğinden bir tehdit oluşturmaz.

    Korumalı alan çok basit çalışır; içinde çalışan herhangi bir programın sistem verilerine, kayıt defterine erişimi yoktur, değişiklik yapamaz, dolaylı veya doğrudan işletim sisteminin çalışmasını bozamaz. Bilinmeyen veya potansiyel olarak tehlikeli bir programı sanal alanda çalıştırmak, bilgisayarınızın güvende kalmasına yardımcı olur. Sadece yeterli sandbox Sandboxie'yi indir, amaca bağlı olarak farklı kaynaklara erişimlerini ayarlayarak bunu bir grup programa atayın.

    Sandboxie aracılığıyla çeşitli sayfaları ziyaret ederken virüs korkusu olmadan internette güvenle gezinebilirsiniz. Avantajı, ayarların ve değişikliklerin yalnızca bir kez yapılması ve daha sonra kullanılmasıdır. Bu, yardımcı programla çalışmayı daha rahat ve basit hale getirir.

    Sandboxie'yi ücretsiz indir

    Sandboxie sandbox'ı Rusça olarak ücretsiz indirin Windows 7, 8 ve Windows 10 için. Web sitemiz, Sandboxie'nin en son sürümüne sahip olduğunuzdan emin olmak için tüm yazılım güncellemelerini izler.