антивирусен пясък

Какво е най-смешното нещо в тази ситуация - в интернет е почти напълно отсъстват надеждни източници на информация по този въпрос. Само един куп marketoidnoy люспи и текстове от не се получи един в стила на "една баба каза, слушайте syudy". Аз трябва да попълнят празните места.







дефинира

Така че, пясъчник. Терминът се проведе не по детския пясък, как може някой мисли, но от този, използван огън. Този резервоар с пясък, където можете да работите безопасно с леснозапалими материали или да хвърли нещо вече изгаряне без страх опърли нищо друго. Отразявайки тази аналогия технически съоръжения на софтуерния компонент, може да се определи като мек пясък "изолирана среда изпълнение с контролирани права." Ето как, например, работи пясък Java-машина. И всеки друг пясък, също, независимо от дестинацията.

Що се отнася до анти-пясък, същността на която е защитата на основната операционна система от потенциално опасно съдържание, има три основни модела на изолация пясък пространство от останалата част от системата.

  1. Изолиране на основата на пълна виртуализация
    Използването на всяка виртуална машина като защитен слой върху виртуалната операционна система, която се изпълнява на браузъра и други потенциално нежелани програми, чрез които потребителят може да получи, дава доста високо ниво на защита на основни работни система.

Недостатъците на този подход, в допълнение към чудовищен разпределението на размера и силно потребление на ресурсите, се корени в чувството на дискомфорт на обмен на данни между главния система и пясък. Нещо повече, необходимостта от непрекъснато се върне към състоянието на файловата система и регистъра на източника за премахване на замърсяването от пясъчника. Ако не го направите, след това, например, спам ботове агенти ще продължат да работят в рамките на пясъчника, сякаш нищо не се е случило. Блокиране на собствен терен нищо. Освен това, не е ясно какво да прави с преносими носители за съхранение (USB устройство, например), или да се изтеглят от интернет игри, които могат да бъдат злонамерени отметки.

Примери за такъв подход, програми

  • Изолация от частичен виртуализация на файловата система и регистъра
    Не е необходимо да се извърши виртуална машина на двигателя може да podpihivat процеси в тестова среда дублирани обекти и регистър файловата система, поставяйки в приложение пясък върху машината на потребителя. Опитът да се променят обектите на данни, ще доведе до промяна в само копия в пясъчника, реалните данни няма да пострадат. Контрол на правата прави невъзможно да атакуват основния пясъчника в системата чрез интерфейсите на операционната система.

    Недостатъците на този подход също са очевидни - обмен на данни между виртуалния и реалния свят е възпрепятстван, изисква постоянно почистване на пясък контейнери за виртуализация, за да се върнете към оригиналния, незамърсена държавата. Също така, възможно повреда или заобикаляне на този тип и добива пясъчници злонамерен програмен код в по-голямата системата незащитена.

    Примери за такъв подход, програми

    Sandboxie, BufferZone, ZoneAlarm силово поле, изолиран сряда Kaspersky Internet Security, пясък Comodo Internet Security, пясък Avast Internet Security.

  • Изолацията на базата на правилата,
    Всички опити да се промени във файловата система обекти и регистър не е виртуализирана, но счита по отношение на набор от вътрешни правила за защита. Колкото по-пълна и точна набор, по-голямата защита срещу инфекцията от основния Системата осигурява програма. Това означава, че този подход представлява компромис между леснота на обмен на данни между процесите в рамките на пясък и действителната система и нивото на защита срещу злонамерени модификации. Контрол на правата прави невъзможно да атакуват основния пясъчника в системата чрез интерфейсите на операционната система.

    Предимствата на този подход са, добре, няма нужда от постоянно намаление на цените на файловата система и регистъра в оригиналното си състояние.

    Недостатъците на този подход - сложността на софтуера на прилагането на най-точна и адекватна набор от правила, само частично намаление на цените в пясъчника. Също като пясък, които работят на базата на операционната система, заобикаляйки всяка възможна повреда на сигурна среда и излизат от зловреден код в по-голямата среда несигурен изпълнение.







    Примери за такъв подход, програми

    DefenseWall, Windows Софтуер Ограничаване политика, Limited User Account + ACL.

  • Има смесени подходи към процеса на изолиране на тестовите от останалата част от системата, въз основа както на правилата, както и виртуализация. Те наследяват двете силните страни на методи, така и недостатъци. И недостатъците преобладават поради естеството на психологическото възприятие на потребителя.

    Примери за такъв подход, програми

    GeSWall, Windows Управление на потребителските акаунти (UAC).

    Методи за вземане на решение за поставяне под защита

    Нека да преминем към методите на процесите на вземане на решения в помещенията под закрилата на пясъчника. Общо три база:

    1. Въз основа на правилата
      Това е, модул решение разглежда вътре основата на правилата на старта на определени приложения или потенциално опасни файлове и в зависимост от този процес започва в пясъчника или извън нея, на основната система.

    Предимствата на този подход - най-високото ниво на защита. Затворен като злонамерени програмните файлове, които са дошли от потенциално опасните места чрез пясъчника и не-изпълними файлове, които съдържат злонамерен скрипт.

    Недостатъци - може да се окаже проблем при инсталирането на софтуера, който дойде през пясъчника (макар и бели списъци и значително опростява задачата), необходимостта да стартирате ръчно процесите в по-голямата си довереният зона за актуализации на софтуера, актуализира само по себе си (например, Mozilla Firefox, Utorrent или Opera ).

    Примери за такъв подход, програми

    DefenseWall, Sandboxie, BufferZone, GeSWall.

  • Въз основа на правата на потребителите
    Когато създавате нов потребител се предоставят права за достъп до определени ресурси, както и ограничения за достъп до другия. Ако е необходимо, на работната програма е забранена за даден потребител или ресурс, което трябва да излезете на потребител в системата с подходящ набор от права и стартирате програмата, или да го ползвате при такъв потребител без pereloginivaniya главен управляващ елемент (Fast User Switch).

    Предимствата на този подход - сравнително добро ниво на общата сигурност на системата.

    Недостатъци - опазването на не-тривиалност на контрола, възможността за заразяване чрез разрешено да променят ресурсите, тъй като устройството за вземане на решение не проследява тези промени.

    Примери за такъв подход, програми

    Така че използвате Windows Limited потребителските акаунти и защита въз основа на SRP и ACL.

  • Въз основа на евристични подходи
    В този случай, модулът за решение "изглежда", за да изпълним файл и се опитва да отгатне въз основа на косвени доказателства, тя работи на хост системата или на детска площадка.

    Предимствата на този подход - това е по-прозрачни за потребителя, отколкото основана на правила. По-лесна за поддържане и продажби за фирмата - производител.

    Недостатъци - непълноценността на такава защита. В допълнение, евристични методи модула, че решението може да "пропусне" на изпълнимия модул, такива решения показват почти нулево съпротивление, за да не са изпълними файлове, които съдържат злонамерен скрипт. Е, плюс няколко проблеми (например инсталирането на зловредни разширения от рамките на браузъра, от подвизите на тялото).

    Примери за такъв подход, програми

    Kaspersky Internet Security HIPS, пясък Comodo Internet Security.


  • Отделно от това, аз се обърне внимание на начина на използване на пясъчника като евристични средства, т.е. стартирате програмата в нея за определен период от време, последвано от анализ на действие и приемането на общото решение на злокачествени образувания - пълноправен антивирусна пясък, този подход не се нарича. Е, каква антивирусна пясък, който е настроен само за кратък период от време с възможност за пълното му оттегляне?

    Начини на използване на антивирусните пясъчници на

    Има само две основни тези:
    1. Режим на защита в реално време
      В началото на този процес, който може да бъде заплаха за основната система, тя се поставя автоматично в пясъчника.
  • режим за защита на ръцете
    Потребителят сам реши да стартира друго приложение в пясъчника.

  • Пясъчните кутии, които имат основен режим на работа като "постоянна защита" може да има и ръчен режим. Отправна Както и обратно.

    Sandbox с изолация на базата на правила характеризират с използването на защитата в реално време, тъй като обменът на данни между главния система и процесите в рамките на пясъчника е напълно прозрачна.

    За евристичен пясък също се характеризира с използването на защитата в реално време, тъй като обмена на данни между основната система и процесите в рамките на пясъчника е абсолютно неуместно или ограничи до метър.

    За neevristicheskih пясък с изолация на основата на режим характеристика ръчно защита частично виртуализиране. Това се дължи на трудиха комуникация между процеси в рамките на основната операционна система пясък и.

    примери:
    • DefenseWall (пясък изолиран, основана на правила) разполага с основен режим на работа "постоянно правило". Въпреки това, ръчно стартиране приложения вътре в пясъчника, както и извън него, са налице.
    • Sandboxie (пясък и изолирани на основата на частична виртуализиране) има основен режим на работа "ръчно". Но при закупуване режим "постоянно правило" можете да активирате лиценза.
    • пясък Comodo Internet Security (пясък с частично виртуализация на база изолация) разполага с основен режим на работа "евристичен постоянно". Въпреки това, стартиране на приложения ръчно в пясъчника, както и извън него, са налице.

    заключение

    Това означава, че в главните, основните неща, всеки уважаващ себе си професионалист трябва да знаете за антивирусни пясъчници. Всяка отделна програма техните особености на приложението, които вече притежавате, ще трябва да се намери, разберат и оценят предимствата и недостатъците, които носи.