Песочница: назначение и применение

Тестирование новой компьютерной программы на предмет ее функциональности — важный этап в разработке программного обеспечения. Даже если исходный код не содержит видимых ошибок, при практическом применении все равно могут возникнуть непредвиденные сложности. Однако тестирование недоработанной или неизвестной программы сопряжено с определенными рисками. Например, программа может изменить или даже повредить операционную систему, если в нее установлен ошибочный или вредоносный код. Песочница может решить эту дилемму. Она предлагает вам способ тестирования вашего программного обеспечения или кода сторонних разработчиков в изолированной среде, не влияя на работу всей системы.

Что такое «песочница»?

В мире ИТ термины «песочница» или «песочница» становятся все более распространенными. Но что такое «песочница» и как она используется? Технология «песочницы» позволяет создать изолированную тестовую среду внутри системы. Таким образом, программа может выполнять определенные действия, не причиняя вреда аппаратному обеспечению. По сути, «песочница» — это защита операционной системы от ошибочного кода или вредоносного ПО. Как в разработке программного обеспечения, так и в кибербезопасности, создание «песочницы» сегодня считается стандартной практикой, поскольку она обеспечивает крупным компаниям защиту, необходимую для предотвращения повреждения системы и кибератак.

Концепция «песочницы» не нова; она возникла во время разработки первых систем ПК. В 1970-х годах программисты использовали «песочницы» в целях тестирования и моделирования. Они хотели выяснить, может ли определенный код работать в закрытой среде. Первоначальные механизмы безопасности, такие как Hydra, не только защищали дорогостоящее оборудование, но и имели другие преимущества: Технология песочницы позволяла фиксировать проблемы, которые возникли бы без изоляции.

Сегодня некоторые программы позволяют не только отлавливать и перенаправлять доступ к регистрационной базе данных, но, используя виртуальные машины (ВМ), можно даже имитировать целый компьютер.

Как работает песочница?

Песочницы могут быть созданы несколькими способами. Раньше программисты разрабатывали свои собственные отдельные тестовые среды, но теперь они имеют доступ к программам, которые можно сразу же использовать. В зависимости от операционной системы и предполагаемой цели, существуют различные версии и различные подходы. Это важно, поскольку у разработчика, работающего над совершенно новой компьютерной программой, будут разные потребности по сравнению с компанией, в первую очередь нацеленной на защиту своей операционной системы от неизвестного кода или кибератак. Как правило, чем больше аспектов реальной системной среды должно имитировать приложение «песочницы», тем выше требования к ресурсам.

Ниже приводится краткий обзор различных версий «песочницы» и принципов их работы:

  • Программы-песочницы: Когда речь идет о технологии «песочницы», популярной автономной программой является Sandboxie, которая предоставляет готовую «песочницу» для пользователей Windows. После ее активации все попытки доступа на запись к аппаратному обеспечению, предпринимаемые потенциально опасной программой, перенаправляются в папку, которую вы можете определить самостоятельно до начала проверки. Файлы, сохраненные в «песочнице», могут быть перемещены в реальную систему по команде. В этих приложениях у вас есть возможность управлять несколькими песочницами одновременно.
  • Песочница в операционной системе: Некоторые приложения позволяют использовать песочницу непосредственно в программном коде, с помощью слоев и уровней. В этом случае песочница является частью вашей операционной системы, хотя и автономной. Как и в других программах песочницы, вы вводите определенные параметры на время работы соответствующей программы, что позволяет проводить целенаправленный анализ песочницы. В Windows 10 (начиная с версии 1903, сборка 18305) вы получаете интегрированную Windows Sandbox в стандартной комплектации, которую вы можете активировать или деактивировать самостоятельно.
  • Виртуальные машины: Виртуальные машины (ВМ) являются более обширными, чем отдельные программы. ВМ может использоваться так же, как и обычный компьютер, и часто располагается на отдельном сервере из-за своего размера. Можно разделить ВМ на несколько гостевых систем. Эти псевдосистемы существуют независимо друг от друга и полностью изолированы от аппаратного обеспечения. Известные ВМ включают VMware, Java Virtual Machine и FAUmachine для Linux и macOS.
  • Подключаемая песочница: Язык программирования Java является примером подключаемой песочницы. Здесь песочница используется Java-апплетами. Апплеты — это компьютерные программы, которые выполняются в клиентском веб-браузере. Однако благодаря встроенной песочнице программный код, загруженный в режиме онлайн, выполняется в отдельной среде, обеспечивая защиту жесткого диска, рабочей памяти и функций вашей операционной системы.
Примечание

Помимо программных песочниц, существуют также микровиртуализации, которые запускаются непосредственно на аппаратном обеспечении. В отличие от «песочниц», они не нацелены на поиск вредоносного кода, а направлены на защиту от прямого воздействия вредоносного ПО.

Как используется «песочница»?

Существует множество способов использования «песочницы». В целом, цели, преследуемые с помощью этой технологии, можно разделить на две области: тестирование программного обеспечения и кибербезопасность. Ниже приводится краткое описание того, какие функции они выполняют.

Тестирование программного обеспечения: Песочницы играют важную роль в тестировании недавно разработанного программного обеспечения. Виртуализация компьютерных систем помогает программистам разрабатывать безопасные и функциональные приложения и тестировать их в различных средах. Тестирование в песочнице — это инструмент, который демонстрирует разработчикам, где код нуждается в корректировке. Иногда «песочница» используется для разделения одновременно работающих программ, если они несовместимы друг с другом. Поскольку код в «песочнице» может выполняться безопасно, ИТ-эксперты используют эту технологию для анализа вредоносных программ и определения их воздействия на операционную систему.

Кибербезопасность: Даже в связи с безопасностью браузера, инструменты песочницы являются популярным решением в дополнение к эффективным системам защиты брандмауэра. Они защищают операционную систему от манипуляций при запуске критически важных приложений. В частности, государственные учреждения и компании, работающие с конфиденциальными данными, должны защитить себя от современных постоянных угроз (APT). К ним относятся скрытые и повторяющиеся хакерские атаки, которые происходят в течение длительного периода времени. Кроме того, обычные пользователи Интернета могут более безопасно работать в Интернете, используя приложение-песочницу. Фактически, современные веб-браузеры на базе Chromium работают с отдельными процессами песочницы для каждого веб-сайта или загруженных плагинов для предотвращения эксплойтов браузера.

Насколько безопасна «песочница»?

Существует множество аргументов в пользу использования технологии «песочницы». Но остается вопрос, насколько безопасны «песочницы», когда речь идет о киберпреступности. В целом, использование «песочницы» не должно вызывать у вас ложного чувства безопасности. В конце концов, хакерские атаки продолжают развиваться, как и современные механизмы безопасности. Умные кибератаки распознают классические среды «песочницы» и могут обойти их, предварительно скрыв вредоносный код под видом безобидного до установки. По этой причине эксперты рекомендуют использовать не только автономную систему типа silo, но и несколько технологий песочниц на разных уровнях. Например, технология multi-sandbox array использует несколько песочниц в одном облаке.

Вот краткий обзор преимуществ и недостатков песочниц:

Преимущества Недостатки
Контролируемая тестовая среда для нового программного обеспечения Пользователи испытывают ложное чувство безопасности и становятся беспечными
Защита аппаратного обеспечения / операционной системы / регистрационной базы данных Старые «песочницы» могут иметь пробелы в безопасности
Отсутствие несанкционированного доступа к данным хост-системы Сложные инструменты «песочницы» стоят дорого и требуют много ресурсов
Отсутствие конфликтов между программами или операционной системой и программами  
Безопасность онлайн-браузера за счет защиты от вредоносного ПО  
Резюме

Песочницы предлагают разработчикам безопасную среду для активного тестирования их незавершенных программ. В кибербезопасности песочницы наиболее эффективны, когда используются как часть нескольких уровней и сочетаются с другими мерами безопасности.

Оцените статью
cdelat.ru
Добавить комментарий