~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 558BCF6B7CA696F0881FEDB4E4BA372F__1718356080 ✰
Заголовок документа оригинал.:
✰ Sandbox (computer security) - Wikipedia ✰
Заголовок документа перевод.:
✰ Песочница (компьютерная безопасность) — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Sandbox_(computer_security) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/55/2f/558bcf6b7ca696f0881fedb4e4ba372f.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/55/2f/558bcf6b7ca696f0881fedb4e4ba372f__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 06:53:55 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 14 June 2024, at 12:08 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Песочница (компьютерная безопасность) — Википедия Jump to content

Песочница (компьютерная безопасность)

Из Википедии, бесплатной энциклопедии

В компьютерной безопасности « песочница » — это механизм безопасности для разделения запущенных программ, обычно с целью предотвращения сбоев системы и/или уязвимостей распространения программного обеспечения. Метафора песочницы происходит от концепции детской песочницы — игровой площадки, где дети могут строить, разрушать и экспериментировать, не причиняя реального ущерба. [1] Он часто используется для выполнения непроверенных или ненадежных программ или кода, возможно, от непроверенных или ненадежных третьих лиц, поставщиков, пользователей или веб-сайтов, без риска причинения вреда хост-компьютеру или операционной системе . [2] Песочница обычно предоставляет строго контролируемый набор ресурсов для запуска гостевых программ, таких как хранилище и рабочее пространство памяти . Доступ к сети, возможность проверки хост-системы или чтения с устройств ввода обычно запрещены или строго ограничены.

С точки зрения обеспечения строго контролируемой среды песочницы можно рассматривать как конкретный пример виртуализации . Песочница часто используется для тестирования непроверенных программ, которые могут содержать вирус или другой вредоносный код, не позволяя программному обеспечению нанести вред хост-устройству. [3]

Реализации [ править ]

Песочница реализуется путем выполнения программного обеспечения в ограниченной среде операционной системы, таким образом контролируя ресурсы (например, файловые дескрипторы , память, пространство файловой системы и т. д.), которые может использовать процесс. [4]

Примеры реализации песочницы включают следующее:

  • Linux Песочница приложений , построенная на Seccomp , cgroups и пространствах имен Linux . В частности, используется Systemd , Google Chrome , Firefox , Firejail.
  • Android была первой основной операционной системой, реализовавшей полную изолированную программную среду приложений, созданную путем присвоения каждому приложению собственного идентификатора пользователя Linux. [5]
  • Apple App Sandbox требуется для приложений, распространяемых через Apple Mac App Store и iOS / iPadOS App Store , и рекомендуется для других подписанных приложений. [6] [7]
  • Windows Vista и более поздние выпуски включают запущенный процесс «низкого» режима, известный как «Контроль учетных записей пользователей» (UAC) , который позволяет выполнять запись только в определенный каталог и ключи реестра. Windows 10 Pro , начиная с версии 1903, предоставляет функцию, известную как «Песочница Windows». [8]
  • Google . API изолированной программной среды [9]
  • Виртуальные машины имитируют полноценный хост-компьютер, на котором может загружаться и работать обычная операционная система, как на реальном оборудовании. Гостевая операционная система работает в изолированной программной среде в том смысле, что она не работает на хосте изначально и может получать доступ к ресурсам хоста только через эмулятор.
  • Тюрьма : ограничения доступа к сети и ограниченное пространство имен файловой системы. Джейлы чаще всего используются на виртуальном хостинге . [10]
  • Выполнение на основе правил дает пользователям полный контроль над тем, какие процессы запускаются, создаются (другими приложениями) или им разрешено внедрять код в другие приложения и иметь доступ к сети, поскольку система назначает уровни доступа для пользователей или программ в соответствии с набор определенных правил. [11] Он также может контролировать безопасность файлов/реестра (какие программы могут читать и записывать в файловую систему/реестр). В такой среде у вирусов и троянов меньше возможностей заразить компьютер. Платформы безопасности SELinux Apparmor и две такие реализации для Linux .
  • Исследователи безопасности в значительной степени полагаются на технологии песочницы для анализа поведения вредоносных программ. Создавая среду, которая имитирует или копирует целевые рабочие столы, исследователи могут оценить, как вредоносное ПО заражает и компрометирует целевой хост. Многочисленные службы анализа вредоносного ПО основаны на технологии «песочницы». [12]
  • Google Native Client  — это песочница для эффективного и безопасного запуска скомпилированного кода C и C++ в браузере независимо от операционной системы пользователя. [13]
  • Системы возможностей можно рассматривать как мелкозернистый механизм песочницы, в котором программам при запуске предоставляются непрозрачные токены, и они могут выполнять определенные действия в зависимости от того, какие токены они содержат. Реализации, основанные на возможностях, могут работать на разных уровнях: от ядра до пользовательского пространства. Пример изолированной программной среды на уровне пользователя на основе возможностей включает рендеринг HTML в веб-браузере .
  • Secure Computing Mode (seccomp) строгий режим, seccomp разрешает только write(), read(), exit(), и sigreturn() системные вызовы.
  • В HTML5 есть атрибут «песочница» для использования с iframe . [14]
  • Виртуальные машины Java включают в себя песочницу для ограничения действий ненадежного кода, например Java-апплета .
  • .NET Среда общеязыкового выполнения обеспечивает безопасность доступа к коду для обеспечения соблюдения ограничений для ненадежного кода.
  • Программная изоляция ошибок (SFI), [15] позволяет запускать ненадежный собственный код, помещая все инструкции по хранению, чтению и переходу в изолированные сегменты памяти.

Некоторые из вариантов использования песочниц включают следующее:

См. также [ править ]

Ссылки [ править ]

  1. ^ «Что такое среда песочницы? - Значение | Proofpoint UK» . Доказательство . 13 сентября 2023 г. Проверено 28 мая 2024 г.
  2. ^ Голдберг, Ян; Вагнер, Дэвид; Томас, Рэнди и Брюэр, Эрик (1996). «Безопасная среда для ненадежных вспомогательных приложений (ограждение хитрого хакера)» (PDF) . Материалы шестого симпозиума по безопасности USENIX UNIX . Проверено 25 октября 2011 г.
  3. ^ Гейер, Эрик (16 января 2012 г.). «Как обеспечить безопасность вашего компьютера с помощью песочницы» . ТехХайв. Архивировано из оригинала 12 июля 2014 г. Проверено 3 июля 2014 г.
  4. ^ «Приложения для песочницы» (PDF) . 2001 . Проверено 7 мая 2013 г.
  5. ^ «Песочница приложения — проект Android с открытым исходным кодом» . Проверено 2 апреля 2021 г.
  6. ^ «О песочнице приложения» . разработчик.apple.com . Проверено 9 декабря 2020 г.
  7. ^ «Безопасность процесса выполнения в iOS и iPadOS» . Поддержка Apple . Проверено 4 апреля 2021 г.
  8. ^ «Песочница Windows» . 18 декабря 2018 г. Проверено 7 января 2010 г.
  9. ^ google/sandboxed-api , Google, 08.12.2020 , получено 9 декабря 2020 г.
  10. ^ «Безопасная система автоматической песочницы» . Проверено 30 января 2015 г.
  11. ^ «Безопасность компьютерных систем и контроль доступа» . 1991. Архивировано из оригинала 28 мая 2013 года . Проверено 17 мая 2013 г.
  12. ^ «Встроенная клиентская песочница — ненадежный собственный код x86» (PDF) . Проверено 03 января 2015 г.
  13. ^ Добро пожаловать в Native Client
  14. ^ Блог группы Internet Explorer (14 июля 2011 г.). «Глубокоэшелонированная защита: блокировка гибридных веб-приложений с помощью песочницы HTML5» . IEBlog .
  15. ^ Вахбе, Роберт (1993). «Эффективная программная изоляция неисправностей» (PDF) .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 558BCF6B7CA696F0881FEDB4E4BA372F__1718356080
URL1:https://en.wikipedia.org/wiki/Sandbox_(computer_security)
Заголовок, (Title) документа по адресу, URL1:
Sandbox (computer security) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)