• Главная
  • Карта сайта
Не найдено

Віртуальне середовище в COMODO Internet Security 10-12. безпечний шопінг

  1. Робота в віртуальному середовищі
  2. Очищення віртуального середовища
  3. Області загального доступу
  4. Особливості віртуалізації COMODO
  5. Розміщення даних віртуального середовища
  6. Контроль HIPS над віртуалізованими програмами
  7. Ізоляція буфера обміну
  8. Захист від читання
  9. Контроль фаервола над віртуалізованими програмами
  10. Інші обмеження програм у віртуальному середовищі
  11. Способи відкриття файлів і посилань у віртуальному середовищі
  12. Установка програм у віртуальному середовищі і їх запуск
  13. Відкриття інтернет-посилань в пісочниці
  14. Запуск програм в пісочниці через інтерфейс CIS
  15. Запуск програм у віртуальному середовищі з обмеженнями
  16. Віртуальний робочий стіл
  17. Безпечний шопінг
  18. Використання «Безпечного шопінгу»
  19. Контроль рейтингу програм в середовищі «Безпечного шопінгу»
  20. Деякі проблеми «Безпечного шопінгу»

Віртуальне середовище Контейнер COMODO, прийоми роботи з нею, права і обмеження віртуалізованих програм. Безпечний шопінг COMODO.

Робота в віртуальному середовищі

Віртуальне виконання програм

COMODO Internet Security дозволяє запускати програми у віртуальному середовищі (званої також «контейнер» або «пісочниця»), щоб їх активність майже не зачіпала реальну систему. Якщо, наприклад, викликати контекстне меню на будь-якій програмі і вибрати пункт Запустити в контейнерах COMODO, то вона запуститься і в багатьох випадках буде повноцінно працювати, але не зробить небажаних змін. Запущені їй програми також будуть віртуалізувати. Інші способи запуску програм у віртуальному середовищі будуть розглянуті нижче.

Зазвичай віртуалізовані програми мають зелену рамку навколо вікна, проте гарантований спосіб дізнатися про віртуалізації - натиснути в головному вікні CIS індикатор Ізольовано в контейнерах і знайти програму в списку активних процесів: в стовпці Обмеження повинно бути вказано Повна віртуалізація. Аналогічне можна побачити в менеджері процесів KillSwitch.

Аналогічне можна побачити в менеджері процесів KillSwitch

Через контекстне меню можна відкривати в контейнері файли будь-яких типів, а не тільки виконувані. Так, сумнівні документи краще відкривати віртуально, щоб уникнути експлойтів або шкідливих макросів.

Очищення віртуального середовища

Сліди активності віртуалізованих програм зберігаються в спеціальному каталозі на диску і в спеціальному розділі реєстру . Ці дані залишаться доступними і після перезавантаження комп'ютера. Наприклад, можна буде запускати і використовувати програми, встановлені в віртуальному середовищі.

Щоб завершити всі віртуальні процеси і видалити всі дані з віртуального середовища, слід натиснути кнопку Очищення Контейнери (головне вікно → Завдання → Завдання Containment). Для зручності цю кнопку можна додати в віджет і на панель головного вікна (через контекстне меню). Крім того, вікно очищення пісочниці можна викликати командою "% PROGRAMFILES% \ Comodo \ COMODO Internet Security \ cis.exe" --mainUI / TaskSBReset.

exe --mainUI / TaskSBReset

Області загального доступу

Якщо необхідно зберегти файли з результатами роботи виртуализированной програми, слід помістити їх в спеціальну папку обміну, доступ до якої не віртуалізується. Відповідно, очищення Контейнери не зачепить ці файли.

Зрозуміло, в такій папці не можна зберігати важливі файли, так як сумнівні програми матимуть до них повний доступ.

До яких саме файлів і папок НЕ буде віртуалізувати доступ, задається відповідною опцією на вкладці Containment → Налаштування Containment. За умовчанням вони представлені групою Області загального доступу, в яку входить каталог завантажень в профілі користувача, каталог обраного, а також каталог% PROGRAMDATA% \ Shared Space. На мій погляд, це не найвдаліші місця розташування. Рекомендую замість них створити, наприклад, папку SharedSpace в корені будь-якого диска і додати її в групу Області загального доступу (Рейтинг файлів → Групи файлів), а інші записи з цієї групи видалити.

Якщо віртуалізувати програма зберегла результати роботи в інше місце, слід запустити будь-якої файловий менеджер (провідник, Total Commander і т.п.) віртуально через контекстне меню і перемістити потрібні файли в папку обміну. Також можна зробити ярлик для запуску файлового менеджера в віртуальному середовищі.

Якщо необхідно, щоб для будь-якої програми, що виконується у віртуальному середовищі, навіть після очищення Контейнери зберігалися зміни конфігурації та інші дані, можна виключити з віртуалізації використовуються їй конфігураційні файли і записи реєстру. Ці виключення задаються у відповідних опціях на вкладці Налаштування Containment.

Особливості віртуалізації COMODO

Параметри віртуальної середовища

Опція Включити автозапуск сервісів, встановлених в контейнерах (Containment → Налаштування Containment) має наступний сенс: якщо у віртуальному середовищі створити службу, то при кожному використанні віртуального середовища ця служба буде запускатися. Якщо лише перезавантажити комп'ютер - автозапуск служби не відбудеться. Але якщо запустити будь-яку програму в віртуальному середовищі, то разом з нею запуститься і ця служба. Так запускатися будуть програми, встановлені саме як служби, а не додані в автозавантаження іншими способами. При очищенні віртуального середовища ці служби, природно, видаляються. Якщо немає необхідності в даній опції, рекомендую її відключити.

Опції на вкладці Налаштування Containment, пов'язані з виявленням програм, що вимагають підвищених привілеїв, відносяться до компоненту Auto-Containment, а не власне до віртуальному середовищі.

Розміщення даних віртуального середовища

Коли в віртуальному середовищі будь-яка програма створює або змінює файли, в дійсності ці файли створюються в каталозі VTRoot на системному диску. Підкаталоги VTRoot відповідають Native-іменах розділів жорсткого диска: HarddiskVolume1 для диска C :, HarddiskVolume2 для диска D: і т.д. Таким чином, віртуально створеному файлу C: \ dir \ file.exe буде відповідати реальний файл% SYSTEMDRIVE% \ VTRoot \ HarddiskVolume1 \ dir \ file.exe.

Віртуального реєстру відповідає розділ реального реєстру HKLM \ SYSTEM \ VritualRoot (sic!). При роботі віртуалізованих програм дані реєстру записуються в його підрозділи.

При очищенні віртуального середовища каталог VTRoot і розділ реєстру VritualRoot видаляються.

Контроль HIPS над віртуалізованими програмами

Розбір компонента HIPS буде в іншій статті, тут же торкнуся особливостей його роботи з віртуальним середовищем.

На програми, що виконуються віртуально, абсолютно не діють заборони на зміну файлів і ключів реєстру. Увага! Такі програми можуть пошкодити файли і ключі реєстру, виключені з віртуалізації, незалежно від правил HIPS. Таким чином, повторю, небезпечно додавати що-небудь важливе в області загального доступу.

Активність програм, що виконуються віртуально, не викликає сповіщень HIPS: їм дозволяється все, що не заборонено в правилах. Як уже сказано, захист файлів і реєстру не працює навіть при наявності заборон, проте можна накласти заборони на запуск додатків, на завершення процесів, на стеження за клавіатурою, на доступ до COM-інтерфейсів і ін.

При створенні правила HIPS для додатка слід вказувати його реальне місце розташування; також реальним повинен бути шлях до деяких забороняти або дозволяти ресур. Однак, щоб дозволити або заборонити запуск певної програми, слід вказати її віртуальний шлях. Наприклад: в віртуальному середовищі створені файли C: \ program.exe, C: \ child.exe і C: \ sacrifice.exe, і потрібно заборонити програмі program.exe запускати програму child.exe, а також заборонити їй переривати роботу програми sacrifice. exe. Тоді потрібно буде зробити для програми c: \ VTRoot \ HarddiskVolume1 \ program.exe правило, яке забороняє їй запускати програму C: \ child.exe, і правило, яке забороняє переривати роботу програми c: \ VTRoot \ HarddiskVolume1 \ sacrifice.exe.

Ізоляція буфера обміну

Заборонено обмін даними між реальною і віртуальним середовищем через буфер обміну. Дані, скопійовані в реальному середовищі, що не вставляються в віртуально запущену програму. І навпаки, дані, скопійовані з програми в контейнерах, що не вставляються в програму, що працює в реальному середовищі.

У той же час можна обмінюватися даними всередині віртуального середовища: копіювати з однієї програми і вставляти в іншу.

Тим не менш, є спосіб переносити вміст буфера обміну між реальною і віртуальним середовищем. Для цього достатньо виключити будь-яку програму, наприклад, текстовий редактор з « захисту від shell-коду ». Однак тоді ослабне контроль над цією програмою і її дочірніми процесами. Тому запропоную інший варіант.

Помістимо в будь-який зручний місце пару програм (пароль cis): ComodoShareClipboard.exe і ComodoShareClipboard_helper.exe, додамо їх в довірені, а також додамо програму ComodoShareClipboard_helper.exe в список Посилений захист → Різне → Чи не виявляти впровадження shell-коду. Для зручності закріпимо програму ComodoShareClipboard.exe в Пуск.

Програми написані на AutoIt3, в папці source додається вихідний код і конвертер: в разі сумнівів ви можете згенерувати аналогічні, перевіривши їх код і підпис конвертера.

Тепер, щоб «перемістити» буфер обміну з одного середовища в іншу, досить запустити програму ComodoShareClipboard.exe - дані стануть доступні для вставки. Це працює в обидві сторони, з реального середовища в віртуальну і назад. Обмеження: дані повинні бути текстом, що не перевищує кілька кілобайт.

Захист від читання

Віртуальне середовище може захищати дані не тільки від зміни, а й від читання: якщо у вікні настройки відкрити вкладку HIPS → Захищені об'єкти → Захищені дані і додати в список будь-якої каталог, то віртуалізовані застосування будуть сприймати його порожнім. Корисно приховати таким способом каталог з профілем інтернет-браузера, різні сховища паролів і т.п.

Через інтерфейс CIS можна додати в список «Захищених даних» лише ті каталоги, які видно в провіднику. Якщо необхідно захистити дані в якому-небудь прихованому каталозі, слід тимчасово дозволити показ прихованих файлів і папок в провіднику (наприклад, через «Панель управління»).

У «Захищені дані» бажано додавати каталоги, розташовані тільки на локальних дисках. Формально можна додати в цей список знімні носії або віртуальні шифровані диски, але для них захист від читання, як правило, не працює.

Починаючи з CIS 11, захищати від читання можна робити не тільки каталоги, а й довільні файли, шаблони їх шляхів і групи - відповідні файли стають невидимими в віртуальному середовищі. Також в якійсь мірі стало працювати приховування даних, розміщених на віртуальних зашифрованих дисках. Однак, наприклад, дані на томі VeraCrypt, змонтованому в режимі знімного пристрою, як і раніше не ховаються.

Спеціалізовані програми, запущені в віртуальному середовищі від імені адміністратора, можуть обійти цей захист за допомогою прямого доступу до файлової системи і прочитати конфіденційні дані. Крім того, такі програми здатні прочитати дані з віддалених файлів.

Контроль фаервола над віртуалізованими програмами

На відміну від HIPS, фаєрвол видає оповіщення про програми, які виконуються в віртуальному середовищі.

Як і HIPS, фаєрвол ідентифікує програми по їх реальним шляхах, тобто для програми, створеної в віртуальному середовищі як C: \ test.exe, в правилах і оповіщеннях буде представлений шлях на зразок c: \ VTRoot \ HarddiskVolume1 \ test.exe.

Коли програма запущена віртуально, фаєрвол контролює її мережеву активність, незалежно від рейтингу. Таким чином, при «безпечному режимі» фаєрвол звертається з віртуалізованими програмами так само, як при «Користувача наборі правил»: за відсутності дозволяє або забороняє правила видається оповіщення (якщо їх показ не натиснута кнопка вимкнення).

Отже, для використання браузерів і подібних програм у віртуальному середовищі необхідно створити для них дозволяють правила, навіть якщо обраний «Безпечний режим» фаервола. Ціною цього незручності запобігає витік даних в ситуації, коли шкідлива програма запускає безпечну для доступу в інтернет.

Зрозуміло, що дозволяють правила не будуть потрібні, якщо фаєрвол взагалі відключений або налаштований на розв'язання всіх запитів без сповіщень.

Інші обмеження програм у віртуальному середовищі

Незалежно від правил HIPS, програмами, які виконуються віртуально, обмежений доступ до клавіатури і монітора: їм забороняється стеження за натисканнями клавіш, окремі способи зняття скріншотів, а також створення робочого столу, блокуючого інтерфейс. Цей захист з'явилася в CIS 10, вона в певному сенсі більш м'яка, ніж створювана правилами HIPS, і тому повинна менше загрожувати конфліктами і незручностями.

Доступ до деяких інших ресурсів також заборонений з віртуального середовища, незалежно від правил HIPS. Наприклад, у віртуальному середовищі недоступна служба BITS , Яка могла б використовуватися для виходу в інтернет в обхід фаєрвола. Також блокуються різні операції віртуалізованих процесів з процесами, що виконуються в реальному середовищі.

У той же час у віртуальному середовищі доступний інтерфейс DNS, що створює певну загрозу витоку даних в обхід фаєрвола, - проте його можна закрити правилами HIPS.

Ще один спосіб обійти фаєрвол з віртуального середовища - помістити шкідливий код в пам'ять браузера або іншої програми, що має дозволи в правилах фаервола. Цю загрозу також можна запобігти правилами HIPS.

У віртуальному середовищі не діють правила Auto-Containment: наприклад, якщо якесь додаток належить блокувати, то воно все ж виконається при запуску в віртуальному середовищі.

Способи відкриття файлів і посилань у віртуальному середовищі

Зазвичай, щоб відкрити файл у віртуальному середовищі, найзручніше скористатися пунктом контекстного меню Запустити в контейнерах Comodo, згаданим на початку статті. Однак можливі особливі випадки, розглянемо їх.

Установка програм у віртуальному середовищі і їх запуск

У віртуальному середовищі можна встановлювати різні програми, користуватися ними і зберігати результати роботи . Програми, встановлені віртуально, будуть доступними і після перезавантаження комп'ютера. Видалення цих програм разом зі слідами їх роботи проводиться натисканням кнопки «Очищення Контейнери» .

Щоб встановити програму віртуально, необхідно запустити її установник через пункт контекстного меню Запустити в контейнерах COMODO. Однак щоб скористатися встановленою програмою, знадобиться спочатку через контекстне меню відкрити у віртуальному середовищі будь-якої файловий менеджер, знайти виконуваний файл або ярлик цієї програми і запустити її.

Оскільки при установці програми зазвичай створюється її ярлик на робочому столі, було б зручно відразу відкривати віртуальне вміст робочого столу. Для цього створимо ярлик, вказавши в полі Об'єкт команду:

"% PROGRAMFILES% \ Comodo \ COMODO Internet Security \ virtkiosk.exe" -v% windir% \ explorer.exe shell: Desktop

Задамо цьому ярлику бажаний значок і назвемо, наприклад, «Desktop (virtual)». Тепер цей ярлик буде запускати у віртуальному середовищі провідник з відкритим у ньому робочим столом.

Відкриття інтернет-посилань в пісочниці

Можна оснастити інтернет-браузер контекстним меню для відкриття сумнівних посилань у віртуальному середовищі. Наведу приклад для браузера Firefox:

  • будемо використовувати два браузера: основний, призначений за замовчуванням, і додатковий, портативний ;
  • додатковий браузер помістимо в каталог зразок C: \ mySecretPath \ FirefoxPortable;
  • скопіюємо файл FirefoxPortable.ini з каталогу FirefoxPortable \ Other \ Source в каталог FirefoxPortable;
  • змінимо в цьому файлі рядок AllowMultipleInstances = false на AllowMultipleInstances = true;
  • призначимо в фаєрвол набір правил Тільки вихідні файлів додаткового браузера:
    • C: \ mySecretPath \ FirefoxPortable \ App \ Firefox \ firefox.exe
    • C: \ mySecretPath \ FirefoxPortable \ App \ Firefox \ plugin-container.exe
  • в основний браузер встановимо доповнення Open With ;
  • в параметрах доповнення включимо контекстне меню посилань і додамо елемент з параметрами:
    • команда: шлях до файлу% PROGRAMFILES% \ COMODO \ COMODO Internet Security \ virtkiosk.exe
    • аргументи: -v "c: \ mySecretPath \ FirefoxPortable \ FirefoxPortable.exe"
    • ім'я: Firefox (Контейнер COMODO)

Запуск програм в пісочниці через інтерфейс CIS

Інтерфейс CIS має спеціальну кнопку для запуску програм в контейнерах: Головне вікно → Завдання → Завдання Containment → Запуск у віртуальному середовищі. Цією кнопкою можна також створити ярлик для запуску будь-якої програми у віртуальному середовищі.

Також можна створювати правила, щоб певні програми або їх групи завжди запускалися в віртуальному середовищі. Для цього слід включити Auto-Containment, і додати правило на вкладці Containment → Авто-Containment. Якщо при цьому ви не хочете, щоб всі невпізнані програми автоматично запускалися віртуально, деактивуйте відповідне правило на цій вкладці.

Запуск програм у віртуальному середовищі з обмеженнями

Існує можливість запускати програми не тільки у віртуальному середовищі, а й з додатковими обмеженнями. Для цього слід включити Auto-Containment і створити правило, що пропонує цільовому додатком запускатися віртуально, при цьому поставивши на вкладці Опції рівень обмежень. Дані обмеження успадковуються дочірніми процесами. Так, якщо задати будь-якій з додатком рівень Обмежене, то воно і запущені з нього програми будуть працювати у віртуальному середовищі і не отримають доступу до буфера обміну. Також можна обмежити час виконання цих програм і виділяється їм пам'ять.

На мій погляд, незручно займатися налаштуванням CIS кожен раз, коли потрібно запустити нове сумнівне додаток у віртуальному середовищі з обмеженнями. Запропоную спосіб такого запуску через контекстне меню провідника.

Для цього буде використовуватися найпростіша програма, яка запускає файл, вказаний в її аргументах командного рядка. знадобиться скачати архів з програмою (пароль cis), помістити програму в будь-який зручний місце, додати її в довірені і запустити - буде запропоновано додати в контекстне меню провідника пункт COMODO: відкрити в пісочниці з обмеженнями (його видалення виконується повторним запуском). Програма написана на AutoIt3, в папці source додається вихідний код і конвертер: в разі сумнівів ви можете згенерувати аналогічну програму, перевіривши її код і підпис конвертера.

Потім знадобиться включити Auto-Containment і додати нове правило:

  • вібрато дію Запускаті віртуально,
  • на вкладці Критерії вказати розташування програми,
  • на вкладці Опції задати:
    • рівень обмежень: Обмежене (можна вибрати будь-який, крім «недовірених», або не ставити взагалі),
    • розмір пам'яті: 512 МБ (або будь-який інший),
    • час, що відводиться на виконання: 300 секунд (або будь-яке інше).

вібрато дію Запускаті віртуально,   на вкладці Критерії вказати розташування програми,   на вкладці Опції задати:   рівень обмежень: Обмежене (можна вибрати будь-який, крім «недовірених», або не ставити взагалі),   розмір пам'яті: 512 МБ (або будь-який інший),   час, що відводиться на виконання: 300 секунд (або будь-яке інше)

Тепер для запуску будь-якого файлу з обмеженнями слід викликати на ньому, утримуючи клавішу Shift, контекстне меню і вибрати пункт COMODO: відкрити в пісочниці з обмеженнями. Наприклад, таким способом можна запускати шкідливі програми, що блокують інтерфейс ОС і перешкоджають очищенню пісочниці: через заданий час вони завершаться. Однак попереджу, що обмеження за часом легко обійти.

Щоб не захаращувати контекстне меню, новий пункт буде прихованим: доступним лише при утриманні клавіші Shift. Оскільки є ризик, що правило Auto-Containment не спрацює (наприклад, коли Auto-Containment відключений), перед запуском файлу з'явиться діалогове вікно: знадобиться підтвердити, що вікно відкрите в віртуальному середовищі.

Віртуальний робочий стіл

Крім віртуального запуску окремих програм, CIS має додаткову оболонку Віртуальний робочий стіл. Ця оболонка призначена для запуску / установки сумнівних програм і відвідування сумнівних сайтів без заподіяння шкоди реальній системі. Програми, що запускаються в цій оболонці, виконуються в віртуальному середовищі, відповідно, вносяться ними зміни віртуальні і знищуються після очищення Контейнери, а щоб зберегти файли з результатом роботи таких програм, знадобиться помістити ці файли в область загального доступу.

На мій погляд, у відносинах безпеки «Віртуальний робочий стіл» не має переваг перед звичайним віртуальним запуском програм через контекстне меню, хіба що приховує реальний робочий стіл від зняття скріншотів. Як же повноцінного безпечного робочого столу рекомендую використовувати справжні віртуальні машини.

З іншого боку, «Віртуальний робочий стіл» стане в нагоді при використанні комп'ютера дітьми, щоб встановлювані ними програми не завдали шкоди реальній системі. При цьому можна заборонити перемикання в реальну систему, встановивши пароль на «Віртуальний робочий стіл» (Containment → Налаштування Containment), однак користувачеві не складе труднощів обійти цю заборону.

Незважаючи на наявність в «Віртуальному робочому столі» віртуальної клавіатури, що захищає від перехоплення натискань клавіш, не рекомендую виконувати в в цьому середовищі важливі операції, на зразок платіжних. Для них призначена зовсім інше середовище: Безпечний шопінг.

Безпечний шопінг

Загальні Відомості

Крім віртуального середовища, призначеної для запуску сумнівних програм і захищає від них реальну систему, CIS має середу Безпечний шопінг, яка, навпаки, захищає запущені в ній програми від впливів і спостереження з зовнішнього середовища. Основне призначення Безпечного шопінгу - захист платіжних операцій в інтернет-браузері, але також він придатний для захищеної роботи інших важливих додатків: поштових клієнтів, менеджерів паролів і т.д. Захист включає наступні заходи:

  • Програмами, які виконуються поза середовищем «Безпечного шопінгу», заборонено змінювати або читати пам'ять програм, запущених в цьому середовищі.
  • Дані, скопійовані в буфер обміну в середовищі «Безпечного шопінгу», забороняється отримувати у зовнішньому середовищі. Тобто можна користуватися буфером обміну між додатками, запущеними в «Безпечному шопінг», можна копіювати дані в цю середу з зовнішньої, але не навпаки.
  • Забороняється стежити за натисканнями клавіш у вікнах, які відкриті в середовищі «Безпечного шопінгу».
  • Забороняється робити скріншоти вікон, відкритих в середовищі «Безпечного шопінгу».
  • При підозрі віддаленого доступу до комп'ютера видаються оповіщення.
  • При відкритті інтернет-сайтів ігноруються дані файлу hosts, які могли бути внесені шкідливим ПЗ.
  • Для запобігання MITM-атак виявляються помилкові SSL-сертифікати.

Якщо будь-яка програма працює в середовищі «Безпечного шопінгу», то і її дочірні процеси запускаються в цьому середовищі, за деякими винятками. Зазначу, що це середовище не виртуализирует роботу запущених в ній програм: вони вносять зміни в реальну систему.

Використання «Безпечного шопінгу»

Потрапити в середу «Безпечного шопінгу» можна через головне вікно CIS: Завдання → Загальні завдання. Власне «Безпечний шопінг» виглядає як окремий робочий стіл, панель задач якого містить ярлики для запуску браузера і провідника.

Щоб запустити в середовищі «Безпечного шопінгу», крім браузера, довільну програму, слід відкрити провідник і перейти до неї, або до її ярлику, або до асоційованого з нею файлу. Наприклад, в середовищі «Безпечного шопінгу» можна запустити менеджер паролів KeePass , Щоб підставляти паролі в захищений браузер. При цьому програмами, що виконуються поза захищеного середовища, буде заборонено читати пам'ять KeePass'а і перехоплювати підставляються паролі.

На жаль, «Безпечний шопінг» блокує автонабір, що виконується KeePass'ом, приймаючи його за спробу віддаленого доступу. Однак залишається можливість підставляти паролі перетягуванням їх з KeePass'а в браузер або копіюванням в буфер обміну. Повторю, що вміст буфера обміну ховається від програм, що працюють поза середовищем «Безпечного шопінгу».

Існує інший спосіб переходу в середу «Безпечного шопінгу» - через оповіщення. Якщо в звичайному середовищі відкрити певний сайт, з'явиться сповіщення, що пропонує відкрити цей сайт в захищеному середовищі. Список таких сайтів задається в налаштуванні CIS на вкладці «Безпечний шопінг».

Існує також можливість запускати програми в захищеному середовищі без перемикання на окремий робочий стіл: якщо в оповіщенні вибрати не «Безпечний шопінг», а Безпечний браузер, то браузер відкриється в звичайному робочому столі. При цьому браузер матиме блакитну рамку і, згідно офіційного керівництва , До нього будуть застосовані ті ж захисні заходи, що і при «безпечному шопінг», за винятком того, що «повна» ізоляція процесу буде замінена «часткової». Якщо таким браузером запускати різні додатки (наприклад, використовуючи меню Файл → Відкрити ...), то, як правило, вони запустяться теж в захищеному середовищі, з блакитною рамкою навколо вікна. Однак, на відміну від «Безпечного шопінгу», провідник запуститься в звичайному середовищі.

Контроль рейтингу програм в середовищі «Безпечного шопінгу»

Якщо програма виконується в середовищі «Безпечного шопінгу», в т.ч. як «Безпечний браузер», то в списку аківних процесів (Головне вікно → Завдання → Завдання Containment → Активні процеси) в стовпці Обмеження буде вказано Безпечний шопінг.

На противагу віртуальному середовищі і «Віртуальному робочого столу», в середовищі «Безпечного шопінгу» може припинятися запуск неопізнаних програм, в залежності від настройки проактивного захисту. Якщо HIPS включений в «безпечному режимі» і має правила на зразок встановлених в конфігурації «Proactive Security», то запуск невпізнаного файлу в середовищі «Безпечного шопінгу» буде попереджено оповіщенням. Якщо при цьому буде використовуватися саме робочий стіл «Безпечного шопінгу» (на відміну від «Безпечного браузера»), то оповіщення буде недоступне: знадобиться переключитися на звичайний робочий стіл, щоб відповісти на нього.

Якщо запуск неопізнаних програм контролюється за допомогою Auto-Containment з автоматичним їх запуском у віртуальному середовищі, то Невизначена програма, запущена з середовища «Безпечного шопінгу», запуститься віртуально. Однак, незважаючи на виконання у віртуальному середовищі, у неї будуть особливі права, зокрема, на читання пам'яті процесів, що виконуються в середовищі «Безпечного шопінгу».

Таким чином, «Безпечний шопінг» ефективніше, якщо налаштувати проактивний захист на запобігання запуску неопізнаних програм: замінити в правилах Auto-Containment їх віртуалізацію блокуванням або включити HIPS в «безпечному режимі» з показом сповіщень.

Деякі проблеми «Безпечного шопінгу»

Середовище «Безпечного шопінгу» або «Безпечного браузера» захищає, в основному, запущені в ній програми від впливу програм, що виконуються поза цим середовищем. Таким чином, не рекомендую покладатися на цей захист, якщо сам браузер заражений, має шкідливі розширення або разом з браузером запускається інша заражена програма. Втім, при належній налаштування HIPS присікає роботу шкідливих додатків (але, на жаль, не шкідливих модулів).

согласно тестування лабораторії AVLab , «Безпечний шопінг» не захищає від підміни коду відвідуваних HTTP-сайтів, від перенаправлень з HTTPS-сайтів і від деяких інших атак.

Крім того, «Безпечний шопінг» загрожує деякими конфліктами, навіть коли він лише встановлений і не використовується. Зокрема, спостерігалися проблеми з пісочницею Sandboxie: вона не очищалася після запуску в ній браузера Firefox, а запуск Google Chrome взагалі приводив до BSOD'у. Ці та деякі інші конфлікти усуваються налаштуванням пісочниці Sandboxie: слід в розділі Доступ до ресурсів → Доступ до файлів → Блокувати доступ вибрати пункт Всі програми і додати рядки:

  • * \ Cssguard64.dll
  • * \ Cssguard32.dll
  • * \ Iseguard32.dll
  • * \ Iseguard64.dll
  • * \ Guard32.dll
  • * \ Guard64.dll
  • * \ Cmdshim32.dll
  • * \ Cmdshim64.dll

Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью