Red de conocimiento informático - Conocimiento sistemático - ¿Qué hay de malo en los entornos sandbox para la protección del código fuente?

¿Qué hay de malo en los entornos sandbox para la protección del código fuente?

Desventajas del sandboxing para prevenir la fuga de código fuente;

1. Los objetos de la antifuga son diferentes: la tecnología sandbox se originó a partir de antivirus y caballos de Troya, y los datos son diferentes de los virus y caballos de Troya;

2. La solidez de la seguridad del sandbox utilizado para prevenir fugas activas aún no se ha demostrado: la prevención de fugas radica más en prevenir fugas activas o pasivas de los usuarios de datos operativos, especialmente la prevención de fugas activas;

3. La aplicación de acceso a procesos de red abiertos en el espacio de seguridad sandbox viola la intención original de la aplicación de seguridad sandbox y puede convertirse en un cuello de botella o una deficiencia de seguridad;

4. en el campo de la prevención activa de fugas. El mercado es muy controvertido y propenso a errores técnicos importantes;

5. La aplicación actual de este tipo de tecnología en el extranjero todavía se centra en evitar que malware desconocido dañe el entorno real. ;

6. En relación con el control de acceso al proceso, el proceso es de fácil acceso una vez que se viola, equivale a abrir una brecha en el entorno de pruebas.

7. la pérdida es relativamente grande, la virtualización de la zona de pruebas, el procesamiento de desvío de acceso y las operaciones de cifrado de datos provocarán una superposición de pérdidas de rendimiento, especialmente en entornos virtualizados;

Referencia: la zona de pruebas del foro de Huawei se utiliza para evitar la fuga de datos, que es una error importante de principio técnico.