30.04.2015, 12:56
(Ten post był ostatnio modyfikowany: 23.09.2015, 14:54 przez nikita.
Powód edycji: ortografia, interpunkcja
)
Dziś opisze parę zasad, jak skutecznie wzmocnić i wykorzystać opcje do ochrony systemu przez Sandboxie.
1) Mając płatną wersje przede wszystkim można tworzyć osobne kontenery na każdą aplikacje.
2) Pozwalaj tylko i wyłącznie na uruchamianie procesów w piaskownicy tej aplikacji z której korzystasz.
3) Zezwól tylko wybranej aplikacji na łączenie się z internetem; jeśli nie ma takiej potrzeby zablokuj internet dla wszystkich procesów.
4) Większość aplikacji nie potrzebuje, by działać z prawami administratora, więc można śmiało je obniżyć, by zwiększyć ochronę.
5) Wymuszaj uruchamianie programów w piaskownicy.
6) Zablokuj programowi dostęp do danych, które nie są potrzebne do działania oraz przechowują wrażliwe dane m.in folder z hasłami oraz inne partycje.
7) W każdej piaskownicy ustaw tylko do odczytu dla katalogu C:\WINDOWS
8) Nie ustawiaj aplikacji bezpośredniego dostępu jeśli nie ma takiej potrzeby, a jeśli to rób to z rozwagą.
9) Jak robisz kilka istotnych i mniej istotnych rzeczy, to najlepiej korzystaj z 2 przeglądarek (2 osobną np. dla bankowości).
10) Stwórz osobne piaskownice dla każdego USB CD-ROM lub też innego urządzenia podłączonego do twojego komputera (lub mogącego być) oraz wymuś uruchamianie w piaskownicy.
11) Dla większego bezpieczeństwa zawsze możesz instalować programy w piaskownicy, a nie dopiero je uruchamiać m.in uTorrent, Skype.
12) W zależności od aplikacji i ich ustawień możesz ustawić, aby automatycznie kasowała zawartość podczas zamykania programu m.in przeglądarki.
Kilka rzutów:
Jeśli potrzebujecie wiedzieć gdzie dany program przechowuje ustawienia, a suport danego producenta milczy, to można to sprawdzić samemu za pomocą programów, które monitorują zmiany w pliku jak i rejestrze, m.in:
Regshot:
1) Mając płatną wersje przede wszystkim można tworzyć osobne kontenery na każdą aplikacje.
2) Pozwalaj tylko i wyłącznie na uruchamianie procesów w piaskownicy tej aplikacji z której korzystasz.
3) Zezwól tylko wybranej aplikacji na łączenie się z internetem; jeśli nie ma takiej potrzeby zablokuj internet dla wszystkich procesów.
4) Większość aplikacji nie potrzebuje, by działać z prawami administratora, więc można śmiało je obniżyć, by zwiększyć ochronę.
5) Wymuszaj uruchamianie programów w piaskownicy.
6) Zablokuj programowi dostęp do danych, które nie są potrzebne do działania oraz przechowują wrażliwe dane m.in folder z hasłami oraz inne partycje.
7) W każdej piaskownicy ustaw tylko do odczytu dla katalogu C:\WINDOWS
8) Nie ustawiaj aplikacji bezpośredniego dostępu jeśli nie ma takiej potrzeby, a jeśli to rób to z rozwagą.
9) Jak robisz kilka istotnych i mniej istotnych rzeczy, to najlepiej korzystaj z 2 przeglądarek (2 osobną np. dla bankowości).
10) Stwórz osobne piaskownice dla każdego USB CD-ROM lub też innego urządzenia podłączonego do twojego komputera (lub mogącego być) oraz wymuś uruchamianie w piaskownicy.
11) Dla większego bezpieczeństwa zawsze możesz instalować programy w piaskownicy, a nie dopiero je uruchamiać m.in uTorrent, Skype.
12) W zależności od aplikacji i ich ustawień możesz ustawić, aby automatycznie kasowała zawartość podczas zamykania programu m.in przeglądarki.
Kilka rzutów:
[Aby zobaczyć linki, zarejestruj się tutaj]
Jeśli potrzebujecie wiedzieć gdzie dany program przechowuje ustawienia, a suport danego producenta milczy, to można to sprawdzić samemu za pomocą programów, które monitorują zmiany w pliku jak i rejestrze, m.in:
Regshot:
[Aby zobaczyć linki, zarejestruj się tutaj]
MJ Registry Watcher:[Aby zobaczyć linki, zarejestruj się tutaj]
Phrozen Windows File Monitor:[Aby zobaczyć linki, zarejestruj się tutaj]
DiskPulse:[Aby zobaczyć linki, zarejestruj się tutaj]
System Explorer:[Aby zobaczyć linki, zarejestruj się tutaj]
Process Monitor:[Aby zobaczyć linki, zarejestruj się tutaj]
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.