Перейти к содержанию

Безопасная среда выполнения программ в KIS 2010


Рекомендуемые сообщения

  • Ответов 32
  • Created
  • Последний ответ

Top Posters In This Topic

  • SergeyUser

    15

  • Umnik

    9

  • upsidicidan

    4

  • Roman_Five

    2

У вас, судя по всему, отключен UAC. А вы его включите и попробуйте снова. Или порекомендуете всем его (UAC) отключить?

Он у меня не то, чтобы отключен. Его у меня нет в принципе. WinXP.

(колонка Virtualization);

Охо-хо. Примените ее в действии, пожалуйста.

IM-клиенты (возьмем для примера Live Messanger, идущий в стандартной поставке), то сколько я буду возиться, чтобы все сохраняемые и нужные мне файлы в итоге сохранялись на постоянной основе (речь про настройки и про журналы отправленных и полученных сообщений), а не в неконтролируемом и непрозрачном черном ящике, в котором KIS сохраняет локальные для приложения копии файлов?

Не сохранится. Все виртуализируется. В том числе настройки, принятые файлы, журналы и прочее. Если уж сильно надо, можете сохранить принятые файлы - положите их в папку "Общая папка безопасной среды".

- Обращение в сеть - я привел простой тест. Включите UAC и те снова;

При включенном UAC отличнейшие загружаются сайты в браузере, запущенном в песочнице. Лично проверял на WinVista x86/x64

Однако виртуализация виртуализации рознь.

До сюда понял, дальше не уловил смысла.

С чем это связано

Не у того спрашиваете. Я тестировал все время только Rescue Disk, а до SandBox добрался за неделю до релиза. И то исключительно с тестами браузеров, IM. Более того, я не знаю, что там и где было. Не было времени смотреть беты.

 

Применение Песочницы в реальной ситуации. Внимание! Для просмотра видеоролика вам должно быть 18 полных лет! Я не стал ради этого менять обоину, а она хентайная. Качество - хуже плохого.

http://depositfiles.com/files/11xiwfusp

Ссылка на комментарий
Поделиться на другие сайты

Umnik,

 

Ну тогда для определенности уточню, что у меня Windows Vista, и указанные особенности поведения я обнаружил на Windows Vista. Что касается колонки "Виртуализация", ее не нужно как-то отдельно применять, Windows по-умолчанию обычные программы сама решает виртуализировать.

 

Что касается IM - в этом и проблема, что контроля над виртуализированными данными никаких нет. Мне например нужны резервные копии моих log'ов, как это настроить - ума не приложу.

 

Браузеры, возможно и запускаются, я привел конкретный сценарий, который не работает (Far + ping).

 

За комментарии и информацию спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Да, если вдруг кто-то не уловил смысла. Я запускал очередной локер, который не дает работать в ОС и просит денег. В случае же с Песочницей все решилось стандартной перезагрузкой ОС, а все файлы локера лежали на блюдечке с голубой каемочкой.

 

указанные особенности поведения я обнаружил на Windows Vista.

Я догадался. Браузеры в Песочнице не работают, что ли?

Windows по-умолчанию обычные программы сама решает виртуализировать.

Она это делает для разграничения прав. Помните я писал о правах Администратора? Вот это звенья одной цепи.

как это настроить - ума не приложу.

В текущей реализации никак. Песочница-то не для этого.

Ссылка на комментарий
Поделиться на другие сайты

"Она это делает для разграничения прав. Помните я писал о правах Администратора? Вот это звенья одной цепи."

 

Umnik,

 

Виртуализация может отдельно включаться и выключаться, хотя и работает в паре с ограничением и последующим возможным повышением прав. В качестве доказательства привожу скриншот Диспетчера Задач с запросом на подтверждение переключения режима виртуализации.

post-846-1245604219_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Umnik,

 

Диски не отформатируются, потому что по-умолчанию приложения не имеют низкоуровневого доступа к дискам. А что, виртуализация в KIS работает на низком уровне? У меня такого мнения не сложилось, максимум операция будет просто запрещена, так что разницы в стандартном поведении и контролируемом KIS поведении не вижу.

Ссылка на комментарий
Поделиться на другие сайты

SergeyUser

Хорошо. Запустите FAR в виртуальной среде Windows и удалите все с флешек, с жесткого диска.

 

Диски не отформатируются, потому что по-умолчанию приложения не имеют низкоуровневого доступа к дискам

Какие приложения? :) Должен быть запрос UAC.

У меня такого мнения не сложилось, максимум операция будет просто запрещена

По идее, операция будет виртуализирована. Правда, я не знаю, делали ли виртуализацию для форматирования. ;) На досуге проверю.

Ссылка на комментарий
Поделиться на другие сайты

Umnik,

 

Я не уверен, что вы хотите показать, но виртуализация Windows работает немного иначе, и не виртуализирует низкоуровневые операции. Как впрочем и KIS.

Ссылка на комментарий
Поделиться на другие сайты

Umnik,

 

Чтобы виртуализировать низкоуровневые операции корректным образом, нужно быть уверенным, что "виртуализированные" операции будут совместимы с остальными изменениями, которые происходят в основной, первичной копии данных. Этого можно добиться, создав полную копию диска, системных областей и проч... Логика мне подсказывает, что KIS этого не делает, потому как KIS просто некуда сохранить такой объем информации, это очевидно потребовало бы доп. конфигурации хранилища для такой виртуализации, которой в KIS нет. Из чего я и делаю вывод, что файловая система виртуализируется только на уровне файлов, с которыми все понятно, как происходит совмещение данных из первичной копии и виртуализированной.

Ссылка на комментарий
Поделиться на другие сайты

SergeyUser

Давайте попросим замолчать и Вашу логику, и мое ИМХО и подождем выходных, где я сделаю видеоролик нормального качества и мы вместе посмотрим возможности Песочницы КИС.

post-487-1245898277_thumb.gif

 

Кажется, Агент укусил Упусу.

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

А по сравнению с функцией Try&Decide у Acrois True Image есть ли смысл использовать виртуализацию от Касперского ? Результат ведь примерно один или я чего-то не понимаю ?

Ссылка на комментарий
Поделиться на другие сайты

Umnik,

 

Когда уже можно будет увидеть ваш чудо-ролик?

 

Кстати, сегодня обнаружил еще одну возможность песочницы - "Install to sandbox". Доступна в контекстном меню для MSI-файлов, как-минимум. Был бы признателен за информацию, как потом этот установленный в песочницу софт контролировать, или хотя-бы видеть, что я там туда в песочницу установил.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?

×
×
  • Создать...