PROGRAM7773.PAS

{* SandBox: обзор *}

(* 27.10.2013 12:20:03 *)
Program PROGRAM7773;
Begin
 writeln('
В мире Интернет, где каждый день сталкиваешься с десятками хакерских атак и боишься лишний раз скачать самый безобидный файл или программу, постоянно требуется инструмент безопасности, который хоть немного бы снизил уровень стресса. И такой палочкой-выручалочкой можно назвать SandBox, которая на данный момент встраивается во многие антивирусные пакеты, в файрволлы, portable-программы или выпускается отдельно. К примеру, многим известный сервис JetSwap предоставляет возможность заниматься автосерфингом через эту программу-«песочницу».
На самом деле, это не одна программа, а целый их класс, и разные компании могут подходить к реализации этой технологии своими методами. Одно время была очень популярна утилита SandBoxie, но полная версия была платной. Теперь же нужда в этой программе вовсе отпала, если вы используете продукты Касперского, Comodo, Panda или аналогичные. Общее поведение таких модулей – выявлять потенциально вредоносное или незнакомое ПО, которое предлагается запустить в изолированной среде. Зная о ложных срабатываниях своих детищ, разработчики предлагают обучать их правилам поведения, которые программы запоминают на будущее. 

Основные алгоритмы виртуализации рабочей среды для программы – полная эмуляция среды или частичная. Для полной эмуляции нужно подготовиться морально и технически, так как при этом поедаются все вычислительные ресурсы у слабого компьютера. Зато в этом режиме эмулируется все: и работа процессора, и памяти, и жесткого диска. Так, к примеру, работают виртуальные машины, включая DosBox, WMWare и другие. Более интересны частичные эмуляторы, которые тоже обеспечивают достаточный уровень безопасности. Их работа строится на том, что они перехватывают потенциально опасные функции операционной системы и «заворачивают» их в нужное русло. К примеру, при работе программы на диске C: создается каталог, где существуют все пути, схожие с рабочей средой. Если программа пытается изменять на диске файл, тот просто заранее копируется в соответствующую папку. То же происходит с реестром и системными файлами. После завершения работы все записанные файлы удаляются, так что для сохранения работы нужно предусматривать дополнительные меры. Конечно, в алгоритмах работы песочниц есть еще множество интересных секретов, но, к сожалению, разработчики не склонны ими делиться. Видимо, боятся пользователей как потенциальных хакеров.
'
);
End.