Песочница (компьютерная безопасность)

редактировать
Механизм компьютерной безопасности для изоляции запущенных программ друг от друга в строго контролируемой среде

В компьютерная безопасность, песочница - это механизм безопасности для разделения запущенных программ, как правило, для предотвращения распространения сбоев системы и / или уязвимостей программного обеспечения. Он часто используется для выполнения непроверенных или ненадежных программ или кода, возможно, от непроверенных или ненадежных третьих сторон, поставщиков, пользователей или веб-сайтов, без риска причинения вреда хост-машине или операционной системе. Песочница обычно предоставляет строго контролируемый набор ресурсов для запуска гостевых программ, таких как хранилище и память рабочее пространство. Доступ к сети, возможность проверки хост-системы или чтения с устройств ввода обычно запрещены или сильно ограничены.

В смысле обеспечения строго контролируемой среды песочницы могут рассматриваться как конкретный пример виртуализации. Песочница часто используется для тестирования непроверенных программ, которые могут содержать вирус или другой вредоносный код, не позволяя программному обеспечению причинить вред хост-устройству. §

Содержание
  • 1 Реализации
  • 2 См. Также
  • 3 Ссылки
  • 4 Внешние ссылки
Реализации

Песочница реализуется путем выполнения программного обеспечения в ограниченной операционной системе окружение, таким образом управляя ресурсами (например, файловыми дескрипторами, памятью, пространством файловой системы и т. д.), которые может использовать процесс.

Примеры реализаций песочницы включают следующее:

  • Изолированная среда приложений Linux, построенная на Seccomp, cgroups и пространства имен Linux. В частности, используется Systemd, Google Chrome, Firefox, firejail.
  • Google Sandboxed API
  • A jail : доступ к сети ограничения и ограниченное пространство имен файловой системы. Тюрьмы чаще всего используются в виртуальном хостинге.
  • Выполнение на основе правил дает пользователям полный контроль над тем, какие процессы запускаются, порождаются (другими приложениями) или им разрешено внедрять код в другие приложения и иметь доступ к сети, путем назначения системой уровней доступа для пользователей или программ в соответствии с набором определенных правил. Он также может контролировать безопасность файлов / реестра (какие программы могут читать и записывать в файловую систему / реестр). В такой среде у вирусов и троянских программ меньше возможностей заразить компьютер. Структуры безопасности SELinux и Apparmor представляют собой две такие реализации для Linux.
  • Виртуальные машины эмулируют полный хост-компьютер, на котором обычная операционная система может загружаться и работать как на реальном оборудовании. Гостевая операционная система работает в изолированной программной среде в том смысле, что она не оказывает негативного воздействия на хост и может получить доступ к ресурсам хоста только через эмулятор.
  • Изолированная среда на собственных хостах: исследователи безопасности в значительной степени полагаются на технологии песочницы для анализа поведения вредоносных программ. Создавая среду, которая имитирует или копирует целевые рабочие столы, исследователи могут оценить, как вредоносные программы заражают и компрометируют целевой хост. Многочисленные службы анализа вредоносных программ основаны на технологии песочницы.
  • Native Client - это песочница для эффективного и безопасного выполнения скомпилированного кода C и C ++ в браузере, независимо от операционной системы пользователя.
  • Возможности системы можно рассматривать как мелкозернистый механизм песочницы, в котором программы получают непрозрачные токены при порождении и имеют возможность делать определенные вещи в зависимости от того, какие токены они содержат. Реализации на основе возможностей могут работать на различных уровнях, от ядра до пользовательского пространства. Пример изолированной программной среды на основе возможностей пользователя включает рендеринг HTML в веб-браузере..
  • Режим безопасных вычислений (seccomp) - это песочница, встроенная в ядро ​​Linux. При активации в строгом режиме seccomp разрешает только write (), read (), exit ()и sigreturn ()системные вызовы.
  • HTML5 имеет атрибут "песочницы" для использования с фреймами.
  • виртуальными машинами Java включает песочницу для ограничения действий ненадежного кода, такого как Java апплет.
  • .NET Common Language Runtime обеспечивает безопасность доступа к коду для обеспечения ограничений на ненадежный код.
  • Software Fault Isolation (SFI), позволяет запускать ненадежные собственные код, помещая все инструкции сборки, сохранения, чтения и перехода в изолированные сегменты памяти.
  • Windows Vista и более поздние версии включают запущенный процесс в «низком» режиме, известный как «Контроль учетных записей пользователей» (UAC), который разрешает запись только в определенный каталог и ключи реестра. Windows 10, начиная с версии 1903 (выпущенной в мае 2019 года), предоставляет функцию, известную как «Windows Sandbox: изолированная, временная среда рабочего стола, в которой вы можете запускать ненадежное программное обеспечение, не опасаясь длительного воздействия на ваш компьютер».

Некоторые из них Примеры использования песочниц включают следующее:

  • Онлайн-судья систем для тестирования программ в соревнованиях по программированию.
  • Новое поколение pastebins, позволяющее пользователям выполнять вставленный код фрагменты на сервере pastebin.
См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-06 10:47:59
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте