26.03.2017, 00:19
Co się tyczy wirtualnego Pulpitu w CIS tak właśnie się to mniej więcej odbywa. Środowisko wirtualne pozwala instalować programy i prowadzić działania wewnątrz specjalnego ukrytego kontenera, tak że ich działanie nie ma wpływu na realny system.
CIS ogólnie obsługuje sprzętowo wirtualizację i w systemach 64 bitowych w celu uniknięcia obchodzenia ochrony trzeba włączyć w hips dodatkową funkcję - więc jego włączenie jest niezbędne.
Programy zainstalowane w środowisku wirtualnym będą działać podobnie jak to jest w przypadku maszyn wirtualnych takich jak vbox czy Vmware.
Po zainstalowaniu można je uruchamiać i korzystać z nich i nie będą miały wpływu na (środowisko realne). Po ponownym uruchomieniu komputera i załadowaniu ponownie środowiska wirtualnego dalej można będzie z nich korzystać, tyczy się to też przeglądarek i np. ustawionych w nich danych kart stron.
Żeby pozbyć się zmian w środowisku wirtualnym wystarczy wyczyścić piaskownicę.
Aplikacje też które są uruchomione w tym środowisku wirtualnym i próbują łączyć się lub odbierać połączenia z sieci są też monitorowane przez firewall (można zablokować lub zezwolić na dane działanie lub też nadać odpowiednie reguły).
CIS ogólnie obsługuje sprzętowo wirtualizację i w systemach 64 bitowych w celu uniknięcia obchodzenia ochrony trzeba włączyć w hips dodatkową funkcję - więc jego włączenie jest niezbędne.
[Aby zobaczyć linki, zarejestruj się tutaj]
Programy zainstalowane w środowisku wirtualnym będą działać podobnie jak to jest w przypadku maszyn wirtualnych takich jak vbox czy Vmware.
Po zainstalowaniu można je uruchamiać i korzystać z nich i nie będą miały wpływu na (środowisko realne). Po ponownym uruchomieniu komputera i załadowaniu ponownie środowiska wirtualnego dalej można będzie z nich korzystać, tyczy się to też przeglądarek i np. ustawionych w nich danych kart stron.
Żeby pozbyć się zmian w środowisku wirtualnym wystarczy wyczyścić piaskownicę.
Aplikacje też które są uruchomione w tym środowisku wirtualnym i próbują łączyć się lub odbierać połączenia z sieci są też monitorowane przez firewall (można zablokować lub zezwolić na dane działanie lub też nadać odpowiednie reguły).