Pages Menu
Rss
Categories Menu

Posted | 0 comments

Работа в песочнице – Sandboxie

Sandboxie - это, без всяких сомнений, самая известная программа для создания "песочницы".
В этой программе применяется классический способ защиты указанного пользователем приложения помещается в специальную изолированную среду, в следствии чего, приложение не может повлиять на работу самой системы. Самое интересное, что Sandboxie была специально разработана для применения с браузером Internet Explorer, являющимся единственной из всех главных целей кибер преступников. Однако на сегодняшний день Sandboxie работает практически с любым приложением в среде Windows.

sandbox

Особенность Sandboxie, которая сильно отличает ее от многих известных программ подобного плана, это возможность создания безграничного количества "песочниц". При том, что пользователь легко может составить список своих приложений, которые будут работать только в них. По умолчанию программа сама создаст "песочницу" с названием DefaultBox, так что можно спокойно работать с Sandboxie сразу после установки. Для просмотра какого-то документа или программы в защищенной среде SandBoxie нужно выбрать пункт "Запустить в песочнице", которая расположена, в контекстном меню Windows.

Если в будущем вам нужно создать дополнительные "песочницы", нужно указать программе, открывать файлы и приложения в другой созданной вами защищенной среде. Нужно просто выбрать в меню "Пуск" пункт " Начальное меню Sandboxie" и замените "песочницу", которая в дальнейшем будет использоваться программой по умолчанию.

sandbox1

Запускать песочницу можно не только из контекстного меню, но и из окна самой песочницы Sandboxie. Для этого достаточно кликнуть правой кнопкой мыши на выбранной "песочнице" и выбрать нужную команду (это меню доступно и при нажатии на значок Sandboxie в системном трее).

Так же, для ускорения выбора приложения можно использовать команду "Запустить Web-браузер", "Запустить почтовый клиент", которые могут запускать приложения, обозначенные в системе по умолчанию. Применяя контекстное меню "песочницы", можно выполнять и другие различные команды, например, щелчком мыши закрывать сразу все приложения, которые находятся в изолированной среде, дополнительно можно просматривать содержимое и полностью его удалять.

Для того, чтобы быстро определить программу, которая запущена в "песочнице", предусмотрена дополнительная команда "Окно в песочнице?", при применении которой, на вашем экране появляется прицел, направив который на нужное окно, можно быстро получить информацию о запущенной программе.

Если же"песочница" запущена с параметрами по умолчанию (default), то этот инструмент не понадобится, так как рядом с наименованием приложения, в заголовке сразу появляется значок [#]. Если появляется значок в заголовке, то нужно отключить приложение, и внести изменения в настройках самой "песочницы". Есть возможность добавить в заголовок окна название вашей "песочницы", и установить вокруг окна цветовую рамку понравившегося вам цвета, которая поможет более быстро определить принадлежность к ней.

sandbox2

Посмотрев другие параметры "песочницы", можно достаточно быстро и гибко настроить доступ и разрешения к различным ресурсам. Так, можно быстро установить параметры доступа, к определенным файлам и папкам, к которым будет запрещен доступ. Какие программы могут обращаться к ним только для чтения, и доступность настройки работы с системным реестром.

При большой необходимости, в настройках можно будет выбрать приложения, которые будут запускаться в ней. Т.е. при запуске указанного вами файла Sandboxie будет на лету перехватывать активированное приложение и не давать возможности работать в привычном режиме. Программа допускает указать не только отдельно используемые файлы, но и папки, при запуске других приложений из которых они будут запускаться в установленной безопасной среде. Последнее можно, использовать для запуска подозрительных программ, которые вы скачали из Интернета.

Post a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.


↓