ما هو وضع الحماية وكيف يحميك عبر الإنترنت؟

ما هو وضع الحماية وكيف يحميك عبر الإنترنت؟

من قال أن الصندوق الرمل مخصص للأطفال فقط؟ Sandboxing هي تقنية أمان تُستخدم لمراقبة الكود وتحليله بطريقة آمنة ومعزولة عن طريق انتحال شخصية بيئات تشغيل المستخدم النهائي.





هناك حالة استخدام أخرى لوضع الحماية تتمثل في التخفيف من التهديدات السيبرانية وحقن البرامج الضارة حيث يتم عزلها في وضع الحماية ، ومنفصلة عن بقية الشبكة.





لكن كيف يعمل الصندوق الرمل؟ ما هي الأنواع المختلفة لتقنيات وضع الحماية وهل يمكن أن يحميك الصندوق الرمل عبر الإنترنت؟





كيف يعمل Sandbox؟

يتم تنفيذ وضع الحماية من خلال إعداد منطقة اختبار معزولة أو 'وضع الحماية' الذي يتم ابتلاعه مع تعليمات برمجية ضارة أو برامج ضارة. ثم يتم ملاحظة أنماط السلوك الناتجة وتصنف على أنها 'آمنة' أو 'غير آمنة' بعد اكتمال الاختبار الوهمي.

بينما تعمل معظم نماذج الأمان القديمة على نهج تفاعلي ، فإن وضع الحماية يعمل بشكل استباقي من خلال مراقبة الأنماط القديمة والجديدة على حد سواء. يضيف هذا طبقة إضافية من الأمان ويحمي من العديد من نقاط الضعف مثل هجمات يوم الصفر والهجمات الخفية.



يستخدم كل من عوالم الأمن السيبراني وتطوير البرمجيات وضع الحماية كممارسة قياسية ، لكن ضمان وضع الحماية المعزول تمامًا يعد أكثر أهمية لأغراض الأمان لأن طبيعة البرامج الضارة هي فحص الشبكات باستمرار وبقوة بحثًا عن نقاط الضعف.

مثال على وضع الحماية عبر الإنترنت

من الأمثلة الرائعة على وضع الحماية عبر الإنترنت خدمة مجانية تسمى urlscan.io يسمح لك بمسح وتحليل مواقع الويب. بمجرد إدخال عنوان URL قد يكون ضارًا على موقع الويب الخاص بهم ، ستقوم عملية آلية بتصفح عنوان URL ، ومراقبة نمط السلوك ، ثم إصدار حكم على عنوان URL.





أنواع مختلفة من تقنيات Sandboxing

يكمن جمال وضع الحماية في أنه يمكن تطبيقه على أي شيء - أجهزة الكمبيوتر الشخصية والمتصفحات والتطبيقات وحتى الهواتف الذكية. تستخدم معظم جدران الحماية وأنظمة حماية نقطة النهاية وأنظمة التعلم الآلي من الجيل التالي أيضًا صناديق الحماية كرادع للتهديد.





أيضًا ، يمكن أن يكون وضع الحماية قائمًا على كل من الأجهزة والبرامج ، وتتوفر إصدارات وطرق مختلفة وفقًا لاحتياجاتك والغرض الخاص بك. سيكون للمطور الذي يعمل على رمز جديد احتياجات مختلفة عن المنظمة التي ينصب تركيزها الأساسي على حماية نظام التشغيل الخاص بها من الهجمات الضارة.

فيما يلي الأنواع الرئيسية لتقنيات وضع الحماية.

وضع الحماية القائم على التطبيق

تستخدم العديد من التطبيقات وضع الحماية افتراضيًا لحماية نظام التشغيل المحلي. يحتوي نظام التشغيل Windows 10 على صندوق حماية مدمج لحماية سطح المكتب من التعليمات البرمجية غير المصرح بها. يحتوي نظام التشغيل Linux أيضًا على العديد من صناديق حماية التطبيقات المبنية على Seccomp و cgroup.

كيفية وضع iphone 6s plus في وضع الاسترداد

اقرأ أكثر: كيفية إعداد Windows Sandbox على نظام التشغيل Windows 10

يحتوي HTML5 أيضًا على صندوق حماية للحماية من إساءة استخدام ميزة iframe الخاصة به ، كما أن Java لديها صندوق حماية خاص بها ، مثل تطبيق Java الصغير الذي يعمل على صفحة ويب.

تقدم Google أيضًا Sandbox API وهو متاح للمطورين الذين يكتبون كود C ++ ويحتاجون إلى وضع الحماية قبل النشر. بينما تمتلك Apple ميزات أمان آلية جديدة تحميك من iMessages الخبيثة.

وضع الحماية للمتصفح

المتصفحات تعمل دائمًا وبالتالي تحتاج إلى حماية أمنية إضافية. لحسن الحظ ، تأتي معظم المتصفحات اليوم مزودة بصناديق رمل مدمجة تتطلب الحد الأدنى من تفاعل المستخدم النهائي.

يعتبر وضع الحماية للمتصفح أمرًا بالغ الأهمية في فصل التطبيقات الضارة التي تعمل على الإنترنت عن الوصول إلى الأجهزة المحلية ومواردها. فيما يلي بعض المتصفحات الرئيسية وقدراتها في وضع الحماية:

  • تم وضع الحماية لـ Google Chrome في وضع الحماية منذ إنشائه
  • يتم وضع الحماية لـ Opera تلقائيًا نظرًا لأنه مبني على رمز Chromium من Google
  • يقدم Mozilla Firefox تطبيقات انتقائية لوضع الحماية
  • قدم Internet Explorer بعض مستويات وضع الحماية في عام 2006 باستخدام IE 7
  • تقوم Microsoft Edge بوضع الحماية لكل عملية الآن
  • يقوم متصفح Safari من Apple بتشغيل مواقع الويب في عمليات منفصلة

وضع الحماية للمطور

كما يوحي الاسم ، فإن الغرض الرئيسي من وضع الحماية للمطور هو اختبار وتطوير الكود في بيئة معزولة. عادةً ما يشتمل وضع الحماية للمطور على نسخة من البيانات الوصفية لإنتاج الشركة.

وضع الحماية الافتراضي أو القائم على السحابة

يشبه صندوق الحماية السحابي صندوق الحماية العادي ولكن يتم استخدام البرنامج في بيئة افتراضية. يضمن ذلك الفصل الكامل لعناوين URL أو التنزيلات أو التعليمات البرمجية من أجهزة الشبكة أثناء الاختبار وفي وقته.

Sandboxing يحميك من التهديدات عبر الإنترنت

يمنع الأجهزة المضيفة من التهديدات المحتملة

أكبر ميزة في وضع الحماية هي أنه يمنع الأجهزة المضيفة وأنظمة التشغيل من التعرض للتهديدات المحتملة.

يقيم البرامج الضارة

يمكن أن يمثل العمل مع موردين جدد ومصادر برامج غير موثوقة تهديدًا محتملاً في انتظار الهجوم. تزيل Sandboxing عامل التهديد من مثل هذه التفاعلات عن طريق الاختبار الوقائي للبرامج الجديدة.

ماذا تعني السلسلة المحدودة على Netflix

اختبارات البرمجيات قبل الدخول في الإنتاج

يمكن أن يساعد Sandbox في إطلاق التعليمات البرمجية المطورة حديثًا من خلال تقييمها واختبارها بحثًا عن نقاط الضعف المحتملة قبل نشرها.

الحجر الصحي على تهديدات يوم الصفر

Sandboxing هي تقنية رائعة للحجر الصحي والتخلص من المآثر غير المعروفة مثل تهديدات يوم الصفر. يمكن للعديد من تقنيات وضع الحماية المستندة إلى مجموعة النظراء عزل مثل هذه الهجمات تلقائيًا ومنع المزيد من الأضرار.

يتكامل مع الاستراتيجيات الأمنية الحالية

في معظم الحالات ، يمكن أن يكمل وضع الحماية ويتكامل بسهولة مع السياسات والمنتجات القائمة على الأمان ، مما يوفر لك تغطية واسعة للحماية الأمنية.

مشاكل متعلقة بوضع الحماية

تمامًا مثل تقنيات تخفيف التهديدات الأخرى ، يأتي وضع الحماية أيضًا مع بعض الجوانب السلبية. فيما يلي بعض الأشياء الشائعة.

استخدام الموارد

يمكن أن تكون أكبر عيوب وضع الحماية هي الاستخدام المفرط للموارد واستهلاك الوقت لأن إعداد بيئات وضع الحماية الوهمية يستغرق وقتًا وجهدًا إضافيًا بالإضافة إلى الموارد.

يمكن أن تستمر التهديدات في بعض الأحيان دون أن يتم اكتشافها

في بعض الأحيان ، يمكن للجهات الفاعلة في التهديد إيجاد طرق مراوغة لخداع صندوق الحماية. على سبيل المثال ، يمكن لمجرمي الإنترنت برمجة تهديد ليبقى كامنًا من أجل اجتياز اختبار الحماية.

بمجرد أن يكتشف البرنامج الضار المبرمج أنه يعمل داخل صندوق رمل ، يصبح غير نشط حتى يصادف جهاز نقطة نهاية حقيقي ثم ينفجر.

كيفية حرق ISO إلى دي في دي للتمهيد

تدهور الشبكة وزيادة التكاليف

في بيئة وضع الحماية ، سيتم تقديم كل ملف يدخل إلى الشبكة في وضع الحماية أولاً. بقدر ما هو رائع بالنسبة لأمن الشبكة ، فإنه يمكن أن يؤدي بالتأكيد إلى تدهور أداء الشبكة وزيادة تكاليف التشغيل.

العب في Sandbox للتخفيف من حدة التهديدات

من خلال تحليل التهديدات قبل دخولها إلى النظام ، يسمح وضع الحماية فقط للملفات الآمنة بالمرور وعزل الملفات الضارة. عندما تفشل تدابير الأمان التقليدية في اكتشاف التهديدات الجديدة ، فإن وضع الحماية بميزاته المتقدمة للكشف عن التهديدات يقفز للمساعدة.

لذا انطلق ، العب في وضع الحماية واحم نفسك من التهديدات عبر الإنترنت.

يشارك يشارك سقسقة بريد الالكتروني كيفية تنظيف جهاز الكمبيوتر الخاص بك الذي يعمل بنظام Windows باستخدام موجه الأوامر

إذا كانت مساحة التخزين على جهاز الكمبيوتر الشخصي لديك منخفضة ، فقم بتنظيف الملفات غير المرغوب فيها باستخدام أدوات موجه الأوامر السريعة هذه.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • مكافحة البرامج الضارة
نبذة عن الكاتب كنزا يسار(49 مقالة منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة فنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة القصص الخيالية والمدونات التكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك