Песочница технология 3 класс как сделать: «Качалка и песочница» технология 3 класс

Содержание

«Качалка и песочница» технология 3 класс

Учебник технологии по «Перспективе» полон интересных мастер-классов. Но дело в том, что авторы учебника их благополучно откуда-то отсканировали, не вдаваясь в подробности, правильно они там все нарисовали или нет. Без учебника, а учебники технологии в большинстве школ не выдают, разобраться, тем паче, очень сложно. Вот к примеру тема за 3 класс «Качалка и песочница». От качалки только прямоугольничек и сказано, что это и вовсе только 1/2, то есть половинка. Как ребенок без учебника должен узнать, что за такая диковенная качалка? Мы идем к вам на помощь, будет вам и качалка и песочница с грибком.

Нам понадобятся: шаблон качалки и песочницы из тетради по технологии за 3 класс, ножницы, карандаш, клей, цветная бумага и цветной картон, зубочистка и самое оригинальное — палочка от эскимо! Где взять палочку от эскимо, когда ребенок приступил делать поделку в 21 нуль нуль или и того позже?? Будем искать ей замену. Заменим на картонную полосочку.

Инструкции по изготовлению качалки и песочницы

Вот так выглядят шаблоны деталей в рабочей тетради:

Сказано, что нужно перевести шаблон через копирку на цветную бумагу. У кого нет копирки, можно распечатать нашу картинку, вырезать и наложить детали на цветную бумагу и картон, обвести.

Песочница с грибочком в итоге должна выглядеть следующим образом:

А таинственная качалка так:

Пошаговый мастер-класс

Вырезаем детали по шаблону из цветного картона или бумаги. Деталька 7 на 7 см — бортик песочницы. Таких квадратиков нам нужно 4 штуки.  Только вот встает вопрос, зачем квадрат разделен на 6 полос, когда нам нужно 5? 1 полоса будет некрасиво загибаться внутри, и лично мы ее отрезали за ненадобностью. Сгибаем детали по линиям сгиба, склеиваем «брусочки».

Далее в учебнике написано приклеить их на лист картона, а потом вырезать. Можно сделать и так, но мы поступим проще — сначала вырежем из картона дно песочницы — квадрат 8 на 8 см, а по его краю уже приклеим бортики, чтобы получилось ровно.

Полукруг тоже склеиваем — получается конусообразная крыша грибка.

Деталь «ножка грибка» накручиваем на карандаш, край по всей высоте мажем клеем и приклеиваем, чтобы трубка держала форму.

Прикрепить ножку к шляпке проще, если сделать на конце ножки несколько надрезов, как мы делали на уроке про телебашню. Но тут крепление другое. Вырезаем 3 тонких полоски. Одним концом вклеиваем каждую в серединку конуса, другой приклеим к трубочке-ножке.

Крепление низа ножки: приклеиваем полосочки крест накрест друг к другу.

Далее можно середину этого креста вклеить в центр песочницы и потом вставить и приклеить грибок. Но круглая ножка клеится с трудом, и поэтому легче сначала приклеить этот крестик к ножке.

И уже потом приклеить все это к основанию песочницы.

Собственно, грибок готов, остается его украсить и вы это сделаете сами на свое усмотрение. Переходим к изготовлению качалки.

Вырезаем полоски шаблона с учетом, что в рабочей тетради нарисована только половина шаблона и на самом деле полоски у вас будут вдвое длиннее. Нужно 2 таких полоски из цветного картона. Сгибаем их по линиям сгиба, склеиваем, получаются треугольники. Это основания качалки.

Вместо палочки от мороженого мы взяли полоску из картона, закруглили ее и посередине с двух сторон сделали небольшие выемки, чтобы крепче привязать ее к зубочистке. Привязывать можно ниточкой, можно резиночкой.

Вкладываем зубочистку в центр, обвязываем крест накрест веревочкой (резиночкой), внизу завязываем. 

В основаниях качели в обозначенных на шаблоне точках делаем отверстия толстой иголкой или шилом. В принципе, их можно сделать сразу на шаблоне, но если забыли, ничего страшного.

Вставляем в отверстия концы зубочистки. Уже можно покачаться, но нет сидений.

Вырезаем квадратики или прямоугольнички из чего-нибудь мягкого — фетра, поролона или бархатной бумаги, приклеиваем на края качалки.

Поделка почти готова. 

Можно украсить, наклеив пятнышки и цветочки. А дальше в учебнике предполагается сделать качели и другие аттракционы, так что не выбрасывайте поделку и у вас получится целая детская игровая площадка 🙂

Технология 3 класс песочница как сделать поэтапно

Презентации по учебнику к урокам 5 и 6 помогут учителю в коллективном обсуждении и планировании работы по проекту.

Скачать:

ВложениеРазмер
5-6._detskaya_ploshchadka.pptx1.18 МБ
kachalka._pesochnitsashablony.docx908.53 КБ
skameyka-shablon.docx316.72 КБ
Предварительный просмотр:

Подписи к слайдам:

По образцу заполните таблицу в рабочей тетради. Изделие Материал Количество Цена Песочница Картон 1 лист Цветная бумага 1 набор Песок 1/3 стакана Игровой комплекс Небольшая коробочка 1 штука Цветная бумага 1 набор

4. Заполнение технологической карты, составление плана и выполнение работы над проектом. Последовательность работ Материал Инструменты, приспособления Эскиз Разметка (по шаблону, чертёж и т.д.) Раскрой ( вырезать, оборвать) Сборка (склеить, сшить, переплести) Отделка

5 . Защита проекта и его оценка. Проведём совместную презентацию, защиту коллективного проекта.

План работы 1. С помощью шаблона из рабочей тетради сделайте из цветной бумаги детали основы песочницы и приклейте их на лист картона, как показано на рисунке. Обрежьте лишнюю часть листа. 2. Используя шаблоны из рабочей тетради, сделайте держатели для шляпки и ножки грибка..

3. Переведите шаблоны шляпки и ножки грибка на цветную бумагу и вырежьте заготовки. Склейте деталь шляпки грибка и приклейте к ней держатель, как показано на рисунке. 4. Намотайте заготовку ножки грибка на карандаш и склейте деталь. Соедините детали и грибок.

5. Держатель для ножки приклейте к основе песочницы и наденьте на него грибок. Насыпьте небольшое количество песка в песочницу. Оформите изделие.

План работы 1. Обведите широкую боковую стенку небольшой коробки (половина большой коробки из-под сока) на двух листах цветной бумаги. 2. Вырежьте детали. Плотно сложите их вместе и вырежьте из них своды игрового комплекса произвольной формы. 3. Полученные детали обведите на противоположных сторонах коробки и вырежьте своды комплекса.

4. Приклейте на эти стороны коробки цветные детали. Сделайте цветные детали для других сторон комплекса – обведите их на цветной бумаге, вырежьте и приклейте детали к коробке. 5. Дно коробки дважды обведите на цветной бумаге, чтобы получилась 1 прямоугольная деталь. С двух меньших сторон этой детали разметьте клапаны и вырежете заготовку крыши комплекса. 6. Из оставшегося листа цветной бумаги вырежьте 2 полосы (лесенка и горка). Их ширина должна быть равна ширине меньшей стороны комплекса. Одну полосу сложите гармошкой.

7. Приклейте лесенку и горку на крышу с противоположных меньших сторон комплекса. 8. Начертите 2 детали основания комплекса такой же ширины, как горка, с клапанами, как показано на рисунке. Вырежьте детали-ограничители. 9. Приклейте их к нижним краям стенок комплекса с лесенкой и горкой.

10. Приклейте концы лесенки и горки к ограничителям и отрежьте лишние концы бумаги. 11. Приклейте крышу комплекса. 13. Оформите изделие. 12. Сделайте турник.

Учебник технологии по «Перспективе» полон интересных мастер-классов. Но дело в том, что авторы учебника их благополучно откуда-то отсканировали, не вдаваясь в подробности, правильно они там все нарисовали или нет. Без учебника, а учебники технологии в большинстве школ не выдают, разобраться, тем паче, очень сложно. Вот к примеру тема за 3 класс «Качалка и песочница». От качалки только прямоугольничек и сказано, что это и вовсе только 1/2, то есть половинка. Как ребенок без учебника должен узнать, что за такая диковенная качалка? Мы идем к вам на помощь, будет вам и качалка и песочница с грибком.

Нам понадобятся: шаблон качалки и песочницы из тетради по технологии за 3 класс, ножницы, карандаш, клей, цветная бумага и цветной картон, зубочистка и самое оригинальное — палочка от эскимо! Где взять палочку от эскимо, когда ребенок приступил делать поделку в 21 нуль нуль или и того позже?? Будем искать ей замену. Заменим на картонную полосочку.

Инструкции по изготовлению качалки и песочницы

Вот так выглядят шаблоны деталей в рабочей тетради:

Сказано, что нужно перевести шаблон через копирку на цветную бумагу. У кого нет копирки, можно распечатать нашу картинку, вырезать и наложить детали на цветную бумагу и картон, обвести.

Песочница с грибочком в итоге должна выглядеть следующим образом:

А таинственная качалка так:

Пошаговый мастер-класс

Вырезаем детали по шаблону из цветного картона или бумаги. Деталька 7 на 7 см — бортик песочницы. Таких квадратиков нам нужно 4 штуки. Только вот встает вопрос, зачем квадрат разделен на 6 полос, когда нам нужно 5? 1 полоса будет некрасиво загибаться внутри, и лично мы ее отрезали за ненадобностью. Сгибаем детали по линиям сгиба, склеиваем «брусочки».

Далее в учебнике написано приклеить их на лист картона, а потом вырезать. Можно сделать и так, но мы поступим проще — сначала вырежем из картона дно песочницы — квадрат 8 на 8 см, а по его краю уже приклеим бортики, чтобы получилось ровно.

Полукруг тоже склеиваем — получается конусообразная крыша грибка.

Деталь «ножка грибка» накручиваем на карандаш, край по всей высоте мажем клеем и приклеиваем, чтобы трубка держала форму.

Прикрепить ножку к шляпке проще, если сделать на конце ножки несколько надрезов, как мы делали на уроке про телебашню. Но тут крепление другое. Вырезаем 3 тонких полоски. Одним концом вклеиваем каждую в серединку конуса, другой приклеим к трубочке-ножке.

Крепление низа ножки: приклеиваем полосочки крест накрест друг к другу.

Далее можно середину этого креста вклеить в центр песочницы и потом вставить и приклеить грибок. Но круглая ножка клеится с трудом, и поэтому легче сначала приклеить этот крестик к ножке.

И уже потом приклеить все это к основанию песочницы.

Собственно, грибок готов, остается его украсить и вы это сделаете сами на свое усмотрение. Переходим к изготовлению качалки.

Вырезаем полоски шаблона с учетом, что в рабочей тетради нарисована только половина шаблона и на самом деле полоски у вас будут вдвое длиннее. Нужно 2 таких полоски из цветного картона. Сгибаем их по линиям сгиба, склеиваем, получаются треугольники. Это основания качалки.

Вместо палочки от мороженого мы взяли полоску из картона, закруглили ее и посередине с двух сторон сделали небольшие выемки, чтобы крепче привязать ее к зубочистке. Привязывать можно ниточкой, можно резиночкой.

Вкладываем зубочистку в центр, обвязываем крест накрест веревочкой (резиночкой), внизу завязываем.

В основаниях качели в обозначенных на шаблоне точках делаем отверстия толстой иголкой или шилом. В принципе, их можно сделать сразу на шаблоне, но если забыли, ничего страшного.

Вставляем в отверстия концы зубочистки. Уже можно покачаться, но нет сидений.

Вырезаем квадратики или прямоугольнички из чего-нибудь мягкого — фетра, поролона или бархатной бумаги, приклеиваем на края качалки.

Поделка почти готова.

Можно украсить, наклеив пятнышки и цветочки. А дальше в учебнике предполагается сделать качели и другие аттракционы, так что не выбрасывайте поделку и у вас получится целая детская игровая площадка 🙂

Презентация к уроку технологии «Детская площадка»

Просмотр содержимого документа
«Проект «Детская площадка»»

Урок технологии в 3 классе

Проект «Детская площадка»

1. Определение темы и цели проекта

Для игр в парке детям необходима…………….

2. Эскиз изделия

  • Вставьте пропущенные слова. Вспомните правила выполнения ………………………………. .
  • Найти ……………………. детских площадок .
  • Определить, какие…………детской площадки будут на ………… (горки, качели, песочница и т.д.)
  • ………… .все элементы площадки на бумаге.

3 . Распределение ролей в группе, выбор материалов, необходимых для работы.

4. Заполнение технологической карты. Работа в группе.

5. Презентация проекта

Как называется ваш проект?

Что потребовалось для работы?

Какие трудности возникли? Как вы их преодолели?

Соответствует ли результат работы той цели, которая была заявлена в начале работы над проектом?

Как можно использовать изделие?

6. Оценивание работы

  • Максимальное количество баллов по каждому критерию – 5.

  • 35 – 32 балла: «5»
  • 31 – 25 баллов: «4»
  • 24 – 18 баллов: «3»
  • Менее 18 баллов: над изделием надо ещё потрудиться

Песочница своими руками: материалы, чертежи, размеры, фото

Маленькие дети обожают возиться в песке. Чтобы обеспечить им такую возможность, дома и на даче заботливые взрослые ставят песочницы. Конечно, есть в продаже готовые, но цена у них совсем не детская. Лучший выход — песочница, сделанная своими руками. При ее изготовлении вы уж точно постараетесь учесть все особенности и пристрастия вашего ребенка. 

Содержание статьи

Из чего можно сделать песочницу

Самый популярный материал для строительства детской песочницы  — древесина. Это могут быть обрезные доски, бревна небольшого диаметра, брус, блок-хаус. В основном из этого и мастерят. Чтобы работа шла быстрее, покупать можно шлифованные материалы. Они стоят дороже, но имеют гладкую поверхность. Если необходимо сэкономить, берите обычные материалы, потом вручную или при помощи шлифмашинки доведете все до идеального состояния.

Такую песочницу-грузовик удобнее делать из фанеры

Можно использовать фанеру (влагостойкую) или ОСБ (ОСП). Не все их любят, за наличие клея и вредные испарения (формальдегид). Но на воздухе эти выделения не страшны, а еще можно использовать материал с классом эмиссии E0 или E1. Он гарантирует безопасность — из такого материала делают детскую мебель. С фанерой и ОСБ работать удобно: вырезал необходимой формы детали, скрутил их вместе, обработал торцы и можно красить.

На даче можно использовать подручный материал. Например, пластиковые бутылки. Только чтобы они держались, их прикрепляют к доске: прибивают с определенным шагом крышки, в них вкручивают бутылки. Получив одну «боковину», берут кусок толстой проволоки, равный двойной длине боковины + 20 см, протыкают проволокой бутылки отступив около 5-7 см снизу, разворачивают проволоку вверх и протыкают в обратном направлении сверху. Концы скручивают, стараясь «хвосты» спрятать.

Примерно так надо будет»прошить» бутылки проволокой

Такая скрутка получается только с одной стороны — с другой просто согнутая проволока. Когда будете ставить боковины, ставьте так, чтобы «хвосты» оказались закрыты бутылкой. Готовые боковины песочницы из бутылок устанавливают в неглубокий ров, присыпают доску и сужающийся низ бутылок грунтом, хорошо утрамбовывают. На дно можно кинуть лист фанеры, а сверху уже насыпать песок.

Второй по популярности «бросовый» материал для дачных поделок — автомобильные шины. Делают из них и песочницы. Необходимо с одной стороны срезать боковину старой покрышки. Получатся довольно высокие бортики. Далее есть два пути:

В любом случае придется срезы обезопасить. В некоторых шинах корд (армирующее волокно) пластиковый, в некоторых — металлический. Пластиковый можно отшлифовать, а вот металлический придется как-то закрывать.

Для изготовления песочницы можно использовать напиленные на куски стволы поваленных деревьев. Из них получается очень интересная и вполне надежная ограда. Перед тем, как вкапывать, древесину нужно обработать — чтобы дольше служила. Есть современные пропитки с одновременным подкрашивающим эффектом. Удобно. Обработанные пеньки надо просушить, а пока они сохнуть выкопайте по периметру будущей песочницы ров. Его глубина не менее 20-25 см. Меньше делать не стоит — детвора будет по пенькам ходить-скакать, потому они должны держаться хорошо. В ров вставить торцом бревнышки, выровнять, засыпать промежутки грунтом и хорошо уплотнить.

Ограда для песочницы из бревен

Из бревен можно сделать и ограду для песочницы традиционного типа. На грунт положить основание: кусок линолеума, например, в котором сделать несколько дырок — для стока воды после дождя.  На основание положить бревна, сделав из них прямоугольник/квадрат. Скрепить их можно длинными гвоздями, но надежнее шпильками — стальными стержнями с резьбой на обоих концах. Под них надо будет в месте соединения бревен наискосок просверлить отверстие. Диаметр — чуть больше диаметра шпильки. Края отверстия рассверлить  — чтобы можно было утопить гайки с шайбами. В отверстие вставить стержень, с обоих концов надеть шайбы, затянуть все гайками.

Сверху можно сделать скамейки — одна-две доски и лавочки для малышей готовы. Они, конечно, редко на них сидят. Чаще выстраивают на них свои песчаные замки.

Простая песочница из крупных бревен

Как сделать игровую детскую площадку смотрите тут. 

Как делать песочницу: пошаговая инструкция

Для начала разберем общие принципы изготовления песочниц любой конструкции. С некоторыми видоизменениями они повторяются каждый раз.

Шаг первый. Выбор места. Место нужно подобрать так, чтобы часть песочницы была в тени, часть — на солнце. Если такое невозможно, ставим на солнечное место, а над ней делаем навес. Обратите внимание чтобы рядом не было крупных деревьев или кустов. Они, конечно дают неплохую тень, но с них сыпятся листья, и песок придется часто просеивать.

Выбираем место для песочницы

Не ставьте песочницу на сильном солнцепеке, не должна она быть и в углу, где совсем нет движения воздуха. Но и на сквозняке ей тоже не место. Еще один немаловажный момент: если вы планируете выпускать малыша поиграть вод дворе самостоятельно, место для игр должно хорошо просматриваться из окна того помещения, где вы проводите большую часть времени.

Шаг второй. Разметка. Если песочница прямоугольная, используют колышки и натянутые между ними нитки. Вбили колышки,  отмерив требуемые размеры (стандартный размер детской песочницы для детей от 2 до 5 лет — 1,7 м * 1,7 м). Между ними натянули шпагат, веревку, шнур. Проверили диагонали, Чтобы углы были прямые они должны быть равными.

Разметка прямоугольного участка

Если песочница будет со скругленными углами или боковинами, прорисовать дугу можно при помощи песка, насыпанного в мешок. В углу мешка прорезают небольшую дырку и таким способом «рисуют» требуемую форму.

Округлые контуры посыпаем песком

Шаг 3. Копаем котлован. Снимаем дерн, и относим в сторону, убираем немного грунта, вычищая по ходу дела корни, убирая камни. Глубина котлована — 20-30 см.

Приступаем к земельным работам — копаем котлован

Посередине песочницы сделайте небольшой квадрат большей глубины: со стороной около 60 см и глубиной еще 30-40 см (общая глубина этой ямки будет 60-70 см). В яму насыпьте щебня. Это будет «система отвода воды». Если сформируете от краев к ней небольшой склон, песок будет сохнуть после дождей быстро.

Шаг 4. Укладываем основание. 

На дно полученного котлована подсыпаем немного песка (5-6 см), выравнивая его хорошо. Теперь нужно положить основание. Самый лучший вариант — геотекстиль. Это нетканый материал, очень прочный на разрыв. Он не даст прорастать траве, не допустит смешения песка с землей. Если его заведете на края котлована, он еще и землю будет «держать» не давая ей затекать при дожде внутрь.

Внутри должен быть какой-то материал

Если геотекстиль не нашли, постелить можно кусок фанеры или линолеума. Только в них нужно прорезать несколько дырок (диаметром 1,5-2 см) для стока воды.

Дальше уже могут быть отличия — зависит от выбранной модели и способа установки песочницы. Особенности их строительства рассмотрены ниже.

Песочница своими руками: пошаговые фотоотчеты

Какой бы простой не казалась конструкция, как доходит до воплощения, появляются вопросы. Чтобы их было меньше, публикуем несколько моделей самодельных песочниц с пошаговыми фото, запечатлевшими основные узлы.

Простая конструкция

Самое простое что можно сделать — сбить прямоугольник или квадрат из досок. Для песочницы нормальная сторона квадрата 1,7 м. Вот и нужны вам будут 4 или 8, 12  досок такой длины. Размеры  делать больше, можно меньше — выбор за вами. Количество рядов досок зависит от их ширины и от того, насколько высокой вы хотите ее сделать.

Простая песочница-короб

Если, как описывали раньше, копали  котлован 25 см, потом насыпали 5 см песка, получилось углубление 20 см. Если хотите, чтобы бортики выступали из земли на 10 см (для детей 2-х лет это удобно, для более старших можно от 20 см и выше), суммарная высота получается 30 см. Если доска шириной 10 см, потребуется 3 яруса (досок, соответственно 3 ряда * 4 шт = 12 шт).

Еще понадобится брусок сечением 40*40 мм. Его необходимо будет напилить на куски, равные высоте бортиков песочницы. В нашем случае это 30 см. Нужны будут 4 шт. Общая длина требуемого бруса — 1,2 м. Все пиломатериалы хорошо шлифуют, потом пропитывают защитными пропитками, иначе древесина быстро потеряет вид.

Берем две доски, складываем под углом 90°. В место стыка ставим брусок, обе доски прибиваем гвоздями или вкручиваем саморезы — по два на каждое крепление. К одному из концов приставляем следующую доску, ставим брусок и повторяем операцию. Так собираем первый ряд. Будет он выглядеть так, как на фото слева.

Порядок сборки песочницы

Второй и третий ряды собираются по аналогии. На каждое соединение ставим по два метиза (гвоздя или самореза). Только следите, чтобы не выступали головки и не торчали острия.

Скручиваем доски

После того как собрана требуемая высота, можно считать, что песочница своими руками сделана. Но, как всегда, теперь хочется чего-то добавить, чтобы деткам было удобнее. Им обычно нравится лепить куличики, а для них нужна площадка. Можно прибить в углах небольшие треугольники из фанеры или тоже собранные из нарезанных досок. Еще вариант — прибить две продольные доски. Они отлично устанавливаются на бруски по углам. В них же и колотим гвозди.

Добавляем комфорта

В продолжении темы «усовершенствования» песочниц. Каждый раз таскать домой игрушки, которые выпачканы в песке — не очень приятно. Проблема решается просто: отгородить часть под игрушки. Удобно и вам и ребенку. Ставится дополнительная стенка, которая к существующим крепится тоже при помощи брусков.

Отгородить отсек под игрушки — поставить дополнительную стенку

А чтобы не было соблазна насыпать туда песочка, можно придумать крышку. На ней можно будет посидеть, а можно — выстраивать куличики.

Пару досок, немного фантазии и обычный ящик превращается в машину. Такая точно понравится мальчишкам.

Песочница-машина

Как сделать игровой домик для детей на участке смотрите тут. 

Песочница-трансформер со складной крышкой

Начинается строительство точно также, как описано раньше: собирается короб из досок. Весь фокус в конструкции крышки. Понадобятся еще доски на крышку и петли — четыре обычных дверных и четыре с одной длинной полкой.

В нашем примере на каждую из сторон крышки пошло по 6 досок. Крепили их попарно. Сначала к готовому коробу с одной и с другой стороны прибили по две доски.

Прибиваем по две доски

К ним, прикрутили короткую полочку петли, похожей на амбарную. К длинной полке тоже прикрепили  две доски. Важно, чтобы вторая крепилась хотя-бы на половину ширины, иначе ее вывернуть может.

Крепим петли с длинными полочками

Прикручиваем на обычные дверные петли следующую доску. Полочки находятся при этом с другой стороны. Тогда получается, что вторая часть крышки откидывается в другую сторону. Вторая доска крепится к закрепленной при помощи вспомогательного бруска. Он набивается с двух сторон на расстоянии около 15 см от края.

Как прикрепить последнюю часть крышки

Чтобы откинутая крышка не давила на петли, на первые две доски набивают дополнительный отрезок доски. Он служит опорой, при нагрузке доска не прогибается.

В откинутом виде песочница смотрится так

По опыту эксплуатации, можно сказать, что под сиденьями дети почти не играют: неудобно. Чтобы использовать эту площадь более рационально, ее можно отгородить под отсек для игрушек. Еще плюс такого решения — песка потребуется меньше.

Так крышки закрываются

В данном примере доки покрашены пропиткой, которая одновременно придает древесине цвет. Если есть желание, можно использовать обычную укрывистую краску. Только берите для древесины, для наружных работ. Иначе через пару дождей, пойдет она пузырями или потрескается. Используя краску, можно песочницу покрасить в более «девичьи» цвета., хотя пропитки тоже могут быть разного цвета, но они просто дают оттенок.

Та же модель в другом цвете

Песочница-кораблик

Для мальчишек можно сделать песочницу-лодку или корабль. Основное «тело» строится как обычно, все остальные надстройки пристраиваются к нему.

В данном варианте решено было сделать песочницу невысокой. К сбитому корпусу пристроили треугольник — нос будущего корабля. Он значительно выше основной части. Чтобы доски держались крепко, в землю вбиты на 60 см вглубь по две доски с каждой стороны. К ним и прибивались доски. В углах они тоже скреплены, но только между собой — гвоздями (били наискосок).

Как сделать песочницу-корабль

Так как перепад высот оказался значительным, с «палубы» на нос сделана лестница. Верх зашит доской, укреплены мачты.

Почти готово

Остались только отделочные работы и оснастка. Через некоторое время, решено было сделать на корме пристройку — и место, спрятаться от солнца, и поставить там ящик для игрушек. Поставили столбы из бруса, обшили вырезанной по размерам фанерой. В окончательном варианте корабль выглядел так.

Самодельная песочница-кораблик

Примерно по такой же технологии сооружен другой кораблик.

Еще один вариант песочницы для мальчишек

Как сделать качели для детей и взрослых читайте тут.

Навесы

Далеко не всегда получается поставить песочницу в полутени. Чаще ставят на солнце, а потом делают затенение — какой-то навес или зонтик. Есть немало интересных конструкций таких навесов, которые быстро и легко сделать.

Простой навес над песочницей

Самый простой в реализации пожалуй, этот навес: две стойки крепятся посередине, между ними — поперечина. Плотная тань перекидывается через поперечину и крепится к вбитым петлям.

Песочница-лодка и навес

Этот навес ненамного сложнее. Требуются четыре стойки. Они вверху соединяются планками — делают верхнюю обвязку. По размерам шьют тент и натягивают его. Крепить можно хоть кнопками, хоть декоративными гвоздями. Главное, чтобы была возможность по осени снять.

Над песочницей можно поставить настоящую крышу

Такую крышу сделать чуть сложнее. К верхней обвязке стоек крепят треугольники — стропильную систему. Их соединяют вверху продольным брусом, который правильно называется «конек» и ставят подпорки по середине. Под мягкую черепицу, которая использована в этом случае прибивают фанеру или ОСП, а сверху уже укладывают кровельный материал.

Обратите внимание еще на декор самой песочницы: по периметру вбиты/вкопаны березовые чурки, которые изнутри закрыты досками: чтобы кора отслаиваясь не попадала в песок. Довольно интересное решение.

Еще один вариант навеса

Еще один несложный козырек от солнца для песочницы. Два треугольника соединены тонкими планками. Крепятся к стойкам, только желательно стойки сделать более основательными. Для маленьких детей хватит и такого сечения, а для детворы постарше — от 4-х лет — требуется нечто более солидное — не менее 60*60 см. Для экономии можно сшить две доски  — сбить гвоздями с двух сторон. Натянуть тент труда не составит.

Как сделать песочницу с «грибком» небольшим дощатым навесом — смотрите в видео

Крышки

Второй необходимый для песочниц атрибут — крышки. Мало того, что в песок падают листья и попадает всякий мусор, так еще и животные любят там…находится. Предотвратить посягательства на чистоту песка можно при помощи крышки. В самом простом варианте это сбитый из досок или вырезанный из фанеры щит, к которому приделаны ручки.

Крышка из досок

Чтобы не приходилось каждый раз щиты снимать и ставить, можно приделать петли, а чтобы дверцы не висели, приварите ручки, на которые они могут опираться. При откинутой крышке получится две небольшие игровые площадки. На них дети могут сидеть или строить свои песочные замки. Потому удобнее такие крышки делать из фанеры: щелей нет и по весу меньше.

Откидная крышка

Есть еще более интересная конструкция — выездная. Этот тип крышки точно делают из фанеры. Прибивают верхнюю планку так, чтобы осталась щель. В нее и вставляется лист фанеры. А чтобы противоположный конец не болтался, прибивают ножки — небольшие куски бруска.

Интересная конструкция крышки для песочницы

По-другому реализован тот же принцип в варианте на фото ниже. Он уже для тех, кто хорошо владеет плотницким искусством.

Крышка ездит на направляющих

Чертежи

Чтобы песочница своими руками строилась быстро и просто, осталось предоставить вам несколько чертежей. От них можно отталкиваться, взять за основу. Вносить коррективы можно и нужно.

Чертеж простой песочницы с размерамиПесочница с крышей — фото и чертежСборная боковинаЧертеж песочницы с навесом

Конспект урока по технологии на тему «Детская площадка. Макет песочницы»(3класс)

Дата: 27.09.2017

Предмет: технология

Класс: 3 Б

Учитель: Солодилова Ираида Леонидовна

Руководитель практики: Кузнецова Елена Николаевна
Студент: Богданова Анастасия Сергеевна

Тема: «Детская площадка. Макет песочницы».

Тип урока: ОНЗ

Цель урока: научить изготавливать объёмные изделия из бумаги и картона, цилиндрической и конусной формы.

Задачи урока:

Образовательные: научить изготавливать объемные изделия из бумаги и картона.

Развивающие: развивать координацию движения рук, навыки работы по шаблону, навыки наклеивания; развивать чувство цвета и творческие способности обучающихся.
Воспитательные: воспитывать усидчивость, аккуратность, трудолюбие, эстетический вкус.

ПЛАНИРУЕМЫЕ ПРЕДМЕТНЫЕ РЕЗУЛЬТАТЫ УРОКА: соблюдение техники безопасности, овладение технологией выполнения изделия.

МЕТАПРЕДМЕТНЫЕ УУД:

Познавательные: понимать выбор наиболее эффективных способов решения задач (оригинальность).

Регулятивные: умение работать по плану, определение наиболее рациональных способов выполнения изделия.

Коммуникативные: владеть диалогический формой речи, осуществлять взаимный контроль и оказывать взаимопомощь.

Личностные УУД: самостоятельно определять и высказывать свои чувства и ощущения, возникающие в результате созерцания, обсуждения наблюдаемого объекта.

Оборудование для учителя: изделие, шаблоны.

Оборудования для учащихся: шаблоны, картон, клей ПВА, кисть для клея, ножницы, цветная бумага, салфетки.

Средства обучения: презентация, компьютер.

ПК

ОК

ПО

У

1.1,1.2,1.3,1.4,1.5,4.1,4.2

1,2,4,7

1,2,3,6,7

1-12,21-26

Ход урока:

ПЕДАГОГИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ УЧИТЕЛЯ

УЧЕБНАЯ ДЕЯТЕЛЬНОСТЬ ОБУЧАЮЩИХСЯ

1. Мотивация учебной деятельности

-Здравствуйте! Меня зовут Анастасия Сергеевна. Сегодня я у вас проведу урок технологии. Садитесь.

-Проверьте все ли у вас готово к уроку.

-На столе должны лежать следующие материалы и принадлежности: шаблоны, цветная бумага,клей ПВА, кисть для клея, ножницы, картон, салфетки.

-Как вы понимаете пословицу: «Терпение и труд все перетрут»?

-Выражение «Терпение и труд все перетрут» означает то,что терпеливый и трудолюбивый человек преодолеет все трудности.Если долго и терпеливо делать какое-то дело,то обязательно все получится.

Приветствуют учителя.

Проверяют готовность к уроку.

Воспринимают.

Выполняют указания учителя.

2.Актуализация знаний

-Вот мы с вами и пожелали друг другу удачи на целый урок, а теперь давайте вспомним, чем вы занимались на прошлом уроке?

-С каким материалом работали?

-Что изготавливали и для чего?

Вспоминают.

Отвечают.

3. Проблемное объяснение и фиксирование нового знания

Беседа.

— Ребята, послушайте отрывок из стихотворения Сергея Владимировича Михалкова «А что у вас?»

Кто на лавочке сидел,
Кто на улицу глядел,
Толя пел, Борис молчал,
Николай ногой качал.
Дело было вечером,
Делать было нечего.

— Как вы думаете, почему ребятам было скучно во дворе?

— Правильно, у них не было детской площадки.

Детская площадка – это участок для игры детей. Является игрушкой сам по себе. Это пространство, насыщенное любопытством, удивлением и шуткой.

 А хотели бы вы побывать в роли тех мастеров, что создают такую красоту?

— Сегодня на уроке мы будем выполнять макет детской площадки.

Макет – это модель, предварительный образец.

-Макет,которой мы определите сами, посмотрев мультфильм «Дом, который все построили».

-Что мы будем с вами делать на уроке?

-Мы с вами выполнили большую работу, поэтому надо немного отдохнуть и выполнить физкультминутку.

Физкультминутка (видео)

Воспринимают.

Отвечают.

Воспринимают, анализируют.

Отвечают на вопросы учителя.

Воспринимают.

Выполняют физкультминутку.

4. Первичное закрепление во внешней речи

Анализ образца.

-Посмотрите, что у меня в руках?

-Из какого материала выполнено?

— Ребята, сегодня мы с вами сделаем макет песочницы.

— У вас на столе лежат шаблоны, которые нужно вырезать, но прежде чем приступить к выполнению задания, давайте вспомним технику безопасности при работе с ножницами.

1. Передавая ножницы, держи их за сомкнутые лезвия.

2. Вырезая деталь, поворачивай не ножницы, а бумагу.

3. Не играй с ножницам, не подноси к лицу.

4. Не оставляй ножницы открытыми.

5.Не приближай пальцы руки, которой держишь бумагу, к линии отреза.

6. Храни ножницы в чехле.

7. Используй ножницы по назначению.

Воспринимают, отвечают на вопросы.

Вспоминаю правила техники безопасности при работе с ножницами.

5. Самостоятельная работа

План работы:

-Мы склеиваем как-бы грибок из бумаги и картона

-Его части: ножка, шляпка и коробочка-песочница,в которой он стоит.

-Покажите мне шаблон шляпки(поднимают шаблон №1), ножки (поднимают шаблон №2),коробочки (поднимают №3).

-Наложите шаблон шляпки на цветной картон. Обведите и вырежете. Согните и склеите шляпку гриба по штриховке.

-Какая фигура у вас получилась?

-Наложите шаблон ножки. Обведите и вырежете. Сверните и склеите ножку по штриховке.

-Какая фигура получилась?

-Возьмите шаблон №3, проведите по линиям изгиба, надрежьте по красным линиям. Склеиваем заштрихованные полоски. Получилась песочница.

-Теперь цилиндр соедините со шляпкой, отогнув надрезанные полоски вверху и внизу. Нижние приклеиваем на коробку-песочницу.

-Украсьте песочницу.

Слушают план выполнения изделия.

6. Закрепление изученного материала

— Вспомните, что такое детские площадки?

— Для чего нужны детские площадки?

Отвечают.

7. Рефлексия учебной деятельности

— Проводиться выставка работ учащихся.

Дети самостоятельно оценивают работу своих одноклассников.

— На этом урок окончен. Приведите свои рабочие места в порядок.

Оценивают своих одноклассников.

Убирают рабочее место.


Подпись руководителя практики: _______________

Подпись учителя: ____________

Отметка: ____________

Песочница с крышкой своими руками

Загородный участок фактически круглый год требует внимания и заботы. Взрослые, занятые хлопотами, не могут уделять детям достаточно времени. Поэтому очень важно организовать досуг ребятишек на даче. Идеальный вариант — соорудить детскую игровую площадку. А начинать устройство детского уголка лучше с песочницы. Песочница, сделанная своими руками, даже как самостоятельный элемент, надолго займёт маленьких непосед.

Советы по изготовлению и размещению

Выбирать место установки будущей песочницы и материалы для её изготовления нужно, учитывая следующие факторы:

  • Дети, даже увлечённые игрой, нуждаются в присмотре. Поэтому песочницу нужно установить так, чтобы ребёнок всегда был на виду у взрослых.
  • Солнечные лучи способны причинить вред здоровью ребёнка, привести к солнечному удару и ожогам, но и сплошная тень — не лучший вариант. Поэтому желательно часть песочницы расположить в тени, а часть на открытом месте, чтобы песок мог просыхать после дождя.
  • Сквозняки и избыточная влага тоже негативно влияют на здоровье детей. Поэтому песочница должна находиться подальше от воды и не стоять на открытом ветру.
  • С деревьев, особенно старых, часто сыпется труха и сухие листья. Поэтому во избежание загрязнения песка, конструкцию лучше установить подальше от них.
  • Некоторые растения приводят к аллергии, а некоторые привлекают жалящих насекомых. Поэтому нужно проследить, чтобы рядом не было растений-медоносов и растений, вызывающих аллергию.
  • Хорошо обработанное дерево и надёжные крепления помогут избежать заноз и травм.
  • Твёрдые материалы, такие как камень, кирпич или железо тоже могут причинить вред, поэтому желательно отказаться от их использования. И конечно же, нужно проследить за отсутствием острых углов, гвоздей, шнуров и так далее.

Кроме развлекательной функции, игры с песком выполняют развивающую и психологическую. Мягкий сыпучий материал успокаивает и раскрепощает нервную систему, способствует развитию творчества, мелкой моторики рук, усидчивости.

Разные виды песочниц: плюсы и минусы (таблица)

Параметр классификацииВидОписание
Конструктивные особенностиОткрытая песочницаТиповая простейшая конструкция, которая выполняет основную функцию — игровой площадки
Закрытая песочница
  • Наличие крышки позволяет сохранить в целости детские поделки, защитить песок от выветривания, от мусора, излишней влаги и неприятных «подарков» от животных, которые могут использовать песочницу как туалет.
  • Под крышкой легко хранить детский инвентарь.
  • А крышка, которая трансформируется в скамейки, даст дополнительное место для отдыха и игр.
МатериалДерево
  • Природный, экологичный материал прост в обращении. При наличии хороших инструментов даже неопытный мастер справится с изготовлением простейшей конструкции.
  • Важно хорошо отшлифовать детали, закруглить углы и рёбра во избежание травматизма.
  • Единственный минус — древесина недолговечна. Она усыхает, гниёт, могут завестись жучки. Избежать этого можно, если тщательно обработать будущую песочницу.
Пластик
  • Пластик — долговечный, прочный, безопасный, красивый материал.
  • Такую модель легко демонтировать, убрать на хранение или перевезти в другое место.
  • Основной недостаток — песочница из пластика не всем по карману.
Другие материалыИ по сей день для изготовления песочниц используют другие материалы: кирпич, камень, металл. Но эти материалы не гарантируют безопасности детям. Твёрдые, острые поверхности повышают риск травматизма.
Тип размещенияУглублённаяПесочницу можно углублять в грунт, что является весьма эффективным для укрепления основания. В этом случае необходим дренаж толщиной около 15 см, для того, чтобы избежать скопления влаги. Затем его покрывают агроволокном или плотной плёнкой, в которых проделывают отверстия через каждые 10 см. Такое основание предотвратит прорастание травы, появление насекомых и смешивание песка с грунтом.
ПриподнятаяТакая конструкция устанавливается на бетонное основание или траву. Нужно предусмотреть, чтобы даже самый маленький ребёнок мог самостоятельно забраться в неё, для чего делаются невысокие бортики высотой 380–400 мм, которые наполовину засыпаются песком.
КонфигурацияФигурные песочницыСооружения в виде машинок, корабликов, цветков, зверей и так далее, служат дополнительной игровой деталью.
Игровые центрыПростейший пример — это песочница из пеньков. Ребёнок может не только играть с песком, но и побегать по самой конструкции.

Фотогалерея вариантов

Подготовительные работы

Учитывая всё выше сказанное, удобнее и практичнее изготовить углублённую деревянную песочницу с крышкой.

Чертежи и размеры детской песочницы

Изначально нужно определиться с размерами будущей конструкции. Если детей много и на участке достаточно места, то можно изготовить большую песочницу размером 2х2 м. Для игр одного-двух ребятишек вполне достаточно сделать квадратную конструкцию размером 1,5х1,5 м.

Несмотря на простоту конструкции будущей песочницы, лучше иметь перед глазами наглядную схему. Таким образом, сначала требуется нарисовать чертёж, который поможет определиться с нужными материалами, правильно рассчитать размеры и количество.

Наглядная схема позволяет более точно рассчитать расход материалов

Глядя на чертёж можно заметить, что боковые доски с двух сторон должны быть чуть длиннее для того, чтобы образовался правильный закрытый угол.

Как выбрать материал

Учитывайте следующие факты:

  • Дерево дереву — рознь. Долговечность конструкции может зависеть не только от качества обработки, но и от породы дерева: сосна, липа или лиственница меньше поддаются гниению.
  • Бортики будущей конструкции должны выдерживать большие нагрузки. Чтобы обеспечить прочность, необходимо использовать доски толщиной не менее 30 мм.
  • Шкурить и шлифовать уже собранную конструкцию крайне неудобно. Желательно ещё до сборки подготовленные детали хорошо отшлифовать и обработать антисептиком, что позволит избежать незащищённых мест. Железные петли предусмотрительнее будет тоже покрасить заранее.
  • Главное, не стоит забывать о том, что внутри. Песок должен быть чистый, без содержания посторонних примесей, хорошо лепиться. Поэтому лучше отдать предпочтение речному или кварцевому песку, предварительно просеяв его через мелкое сито, что поможет избавиться от пыли, возможных насекомых, посторонних предметов.

Материалы и инструменты (для конструкции размером 1500х1500 мм)

При закупке материалов нельзя сбрасывать со счетов наличие основания. Для сооружения основания потребуется:

  • керамзит, мелкие камни или речная галька для дренажа;
  • агроволокно, плотный полиэтилен или лист фанеры.

Основу песочницы составляет каркас со сторонами 1500х1500 мм. Для изготовления каркаса понадобятся:

  • брус 50х50х450 мм (для угловых элементов) – 4 штуки;
  • брус 50х50х1000 мм (для укрепления углов) – 1 штука;
  • доска 30х150х1500 мм (боковые стенки короткие) – 4 штуки;
  • доска 30х150х1560 мм (боковые длинные) – 4 штуки;
  • уплотнитель — 1620мм;
  • саморезы 45 мм — 50 штук.

К готовому каркасу и будет крепиться крышка-трансформер. Для неё нужно приготовить следующие материалы:

  • доска 20х125х1560 мм — 12 штук;
  • брус 30х30х250 мм (для скрепления сиденья) – 4 штуки;
  • брус 30х30х450 мм (для укрепления спинки) – 4 штуки;
  • петли (навесы) 40 мм — 12 штук;
  • саморезы 45 мм — 50 штук;
  • саморезы 25 мм — 60 штук.

Для обработки и оформления нужно:

  • антисептик для обработки древесины;
  • грунтовка по дереву;
  • краска или лак для окрашивания.

Материалы готовы, но без инструментов процесс не сдвинется с места. Поэтому необходимы:

  • рулетка;
  • карандаш;
  • колышки с привязанной к ним верёвкой;
  • лопата;
  • ножовка или электролобзик;
  • шлифовальная машинка или наждачная бумага;
  • дрель и свёрла;
  • шуруповёрт или набор отвёрток.

Пошаговая инструкция: изготовление и установка деревянной песочницы с крышкой

Работу лучше проводить в несколько этапов. В первую очередь желательно собрать каркас песочницы, потом сделать основание и установить коробку на подготовленное место. И только после этого производить монтаж крышки.

Сборка корпуса

Отшлифованные и обработанные антисептиком доски скрепляем между собой в форме квадрата с помощью угловых элементов — длинных брусков, не забывая предварительно наметить и просверлить отверстия для саморезов.

Доски в два яруса прикрепляются к брускам

Если между первым и вторым ярусом приклеить обычный утеплитель, доски станут плотнее прилегать друг к другу и песок не будет высыпаться в щели.

Чтобы избежать высыпания песка сквозь щели между досок, желательно приклеить обычный утеплитель

Для придания большей прочности будущей песочнице нужно надёжно закрепить углы с помощью дополнительных брусков.

Прикреплённый по диагонали дополнительный брусок придаст надёжности конструкции

Концы угловых брусков, длиной примерно 15 см будут находиться в земле, поэтому их необходимо покрыть олифой, битумом или отработанным машинным маслом. Теперь каркас будущей песочницы можно аккуратно перенести к месту установки.

Каркас будущей песочницы готов к установке

Сооружение основания и установка каркаса

Участок, выбранный с учётом всех советов и рекомендаций, выравниваем и очищаем от мусора. Для более точной разметки необходимо добавить к размерам будущей песочницы 15–20 см с каждой стороны. Делаем разметку с помощью колышков с натянутой на них верёвкой, проверяя правильность углов.

Для разметки необходимы колышки и верёвка

Снимаем верхний слой на глубину примерно 20–25 см, делая небольшой уклон к центру. Это необходимо для того, чтобы вода, попавшая в песочницу не скапливалась, а попадала в дренаж. В центре делаем яму диаметром около 50 см и примерно такой же глубины. Наполняем её приготовленным для дренажа материалом.

Затем необходимо насыпать пятисантиметровый слой песка и тщательно утрамбовать его.

На полученную «подушку» стелем само основание, которое может быть из разных материалов. Главное, не забыть проделать в нём отверстия на расстоянии примерно 10 см друг от друга, опять же для предотвращения скопления влаги.

В подготовленную яму стелется основание с проделанными в нём отверстиями

Устанавливаем на получившееся основание готовый каркас. Теперь можно приступать к основному этапу.

Монтаж крышки, трансформирующейся в сиденья

Основательно прикручиваем к бортикам по две доски с каждой стороны. Затем приступаем к сборке подвижных частей крышки. Для этого скрепляем оставшиеся доски попарно с помощью брусков.

Жёстко прикрепляем по две доски к боковым бортикам

Прикреплённые доски послужат основой для будущей крышки

Причём для двух пар используем бруски длиной 25 см, для соединения двух других пар — бруски длиной 45 см.

Получившиеся из первых пар элементы будут выполнять функцию сиденья, а элементы с длинными брусками послужат спинкой. Выступающие части бруса будут выполнять функцию опоры, не позволяя спинке откидываться.

Собираем будущие спинку и сиденье из оставшихся досок с помощью брусков

Выступающая часть бруса на спинке будет служить опорой

Прикрепляем элемент «сиденье» к прочно прикрученным доскам с помощью трёх петель, расположенных на одинаковом расстоянии друг от друга. Петли при этом должны быть сверху, а бруски, соединяющие доски сиденья, должны находиться снизу.

С помощью петель прикрепляем будущее сиденье

Здесь мастер использовал калиточные петли для придания большей прочности

Присоединяем спинку к сиденью, также с помощью петель, не забывая, что на этот раз петли «смотрят» внутрь короба, а бруски находятся снаружи.

Бруски для будущей опоры должны быть с наружной стороны

Нужно проверить, что все детали легко двигаются

В данном варианте сборки, последний этап довольно проблематичен, потому что деталь спинки приходится прикручивать фактически на весу. Есть и другой способ. Сначала скрепить между собой спинку и сиденье, а только потом положить их сверху на короб и присоединить к жёстко прикреплённым доскам.

Внимание! Чтобы избежать возможных травм важно «утопить» шляпки саморезов. Следует также проверить, чтобы крышка легко открывалась и закрывалась.

Окончательная отделка

Итак, песочница готова! Теперь желательно наждачной бумагой или шлифовальной машинкой сгладить возможные углы. После этого, даже если все деревянные и железные детали уже были обработаны, лучше ещё раз пройтись антисептиком.

Можно просто покрыть лаком получившуюся конструкцию, но лучше всего покрасить. И тут на помощь приходит фантазия. Не стоит забывать, что это площадка для детских игр. А ребятишки очень любят яркие цвета. Раскрасьте песочницу разными красками. Дополнительно можно нарисовать узоры, весёлые картинки от руки или нанести через трафарет. Главное, чтобы дети были довольны, и в новой песочнице им было уютно.

Всего несколько цветов, а получилась яркая конструкция

Чтобы маленькие строители не разносили песок по всему участку, лучше сделать отдельную дорожку к песочнице.

Видео: мастер-класс по изготовлению песочницы-трансформера своими руками

Несложно порадовать ребёнка, сделав яркую, красивую песочницу своими руками. Неважно, будет ли это простой короб с песком или интересная конструкция. Главное, чтобы песочница радовала глаз, была безопасной, удобной. И тогда ребёнок получит ни с чем не сравнимое удовольствие. А если довольны дети, то счастливы родители.

Здравствуйте! Меня зовут Зоя. По образованию я педагог-психолог, но… теоретик, а не практик. По специальности не работала ни дня. А вот профессий несколько: стюардесса, администратор, ассистент руководителя, дизайнер. Оцените статью: Поделитесь с друзьями!

Как сделать песочницу из бумаги 3 класс — MOREREMONTA

Как ведет себя ваша зарплата в этом учебном году?

Зарплата уменьшилась из-за уменьшения ученико-часа

Зарплата увеличилась, так как повысился ученико-час

Увеличилась, но не за счет уроков – дали дополнительный функционал

С прошлого года ничего не изменилось

Всего проголосовало: 118

Текущий номер

Вероника Романова на своих уроках творит чудеса

номер 47, от 19 ноября 2019

Читайте в следующем номере «Учительской газеты»

На фоне резкого снижения численности населения России трагедии последних недель выглядят особенно зловеще. Мы вымираем, но остаемся поразительно равнодушными к человеческой жизни. Власти призывают рожать как можно больше, чем вызывают раздражение: рожать, обрекая на нищету, на жизнь в обществе, в котором нельзя быть уверенным в безопасности своего ребенка ни в школе, ни в детсаду, ни в армии? О цене жизни сегодня и современном курсе рассуждает Светлана Руденко.

Чем больше интересов и увлечений у педагога, тем легче ему влиться в школьный коллектив и найти контакт с детьми. Так считает Александр Мамаев, учитель года Омской области-2019. Продолжаем серию очерков о финалистах Всероссийского конкурса «Учитель года России»-2019!

Булат Ханов – молодой писатель, лауреат премий «Лицей» и «Звездный билет». Героем его новой книги «Непостоянные величины» стал 23‑летний педагог из Казани, который проходит через цепь препятствий и учится ладить с «малолетними бандитами и капризными девочками». В эксклюзивном интервью «Учительской газете» писатель рассказал о собственном педагогическом опыте и появлении романа.

Бывают дни, когда вообще ничего не хочется делать: погода, эмоции, усталость влияют на наши желания и возможности. Всё это надо учитывать и стараться следить за своей активностью в течение дня. Особое внимание стоит уделять параметрам здоровья. В последнее время за ними научились следить фитнес-браслеты или умные часы. Советы по их использованию дает Андрей Сиденко.

Наши приложения

20 марта 2016 года в 12:07

Изготовление модели песочницы в технике бумагопластики на уроках труда

«Бумагопластика» – техника создания полуобъемных (рельефных) и объемных изделий из бумаги, основанная на одном из её свойств – способности «запоминать» форму или пластичности. Алексей Рубин

Песочница — один из объектов на детской площадке: особое место, предназначенное для игр детей младшего возраста с песком при использовании игрушек. Обычно песочница огорожена бортиками, чаще всего сделанными из дерева: брёвен или досок. Причём бортики зачастую имеют плоскую поверхность, чтобы на них можно было лепить куличики. Часто в центре песочницы стоит «грибок», который защищает играющих детей от дождя и солнца.

В прикрепленном файле – шаблон для создания модели песочницы.

Алексей Рубин , учитель начальных классов средней школы с углубленным изучением математики, информатики, физики №444 Москвы, лауреат Всероссийского конкурса «Учитель года России-2015»

Прикрепленные файлы:

Комментарии

Сетевое издание. gazeta (Online) || ISSN 1607-2162

Презентации по учебнику к урокам 5 и 6 помогут учителю в коллективном обсуждении и планировании работы по проекту.

Скачать:

ВложениеРазмер
5-6._detskaya_ploshchadka.pptx1.18 МБ
kachalka._pesochnitsashablony.docx908.53 КБ
skameyka-shablon.docx316.72 КБ
Предварительный просмотр:

Подписи к слайдам:

По образцу заполните таблицу в рабочей тетради. Изделие Материал Количество Цена Песочница Картон 1 лист Цветная бумага 1 набор Песок 1/3 стакана Игровой комплекс Небольшая коробочка 1 штука Цветная бумага 1 набор

4. Заполнение технологической карты, составление плана и выполнение работы над проектом. Последовательность работ Материал Инструменты, приспособления Эскиз Разметка (по шаблону, чертёж и т.д.) Раскрой ( вырезать, оборвать) Сборка (склеить, сшить, переплести) Отделка

5 . Защита проекта и его оценка. Проведём совместную презентацию, защиту коллективного проекта.

План работы 1. С помощью шаблона из рабочей тетради сделайте из цветной бумаги детали основы песочницы и приклейте их на лист картона, как показано на рисунке. Обрежьте лишнюю часть листа. 2. Используя шаблоны из рабочей тетради, сделайте держатели для шляпки и ножки грибка..

3. Переведите шаблоны шляпки и ножки грибка на цветную бумагу и вырежьте заготовки. Склейте деталь шляпки грибка и приклейте к ней держатель, как показано на рисунке. 4. Намотайте заготовку ножки грибка на карандаш и склейте деталь. Соедините детали и грибок.

5. Держатель для ножки приклейте к основе песочницы и наденьте на него грибок. Насыпьте небольшое количество песка в песочницу. Оформите изделие.

План работы 1. Обведите широкую боковую стенку небольшой коробки (половина большой коробки из-под сока) на двух листах цветной бумаги. 2. Вырежьте детали. Плотно сложите их вместе и вырежьте из них своды игрового комплекса произвольной формы. 3. Полученные детали обведите на противоположных сторонах коробки и вырежьте своды комплекса.

4. Приклейте на эти стороны коробки цветные детали. Сделайте цветные детали для других сторон комплекса – обведите их на цветной бумаге, вырежьте и приклейте детали к коробке. 5. Дно коробки дважды обведите на цветной бумаге, чтобы получилась 1 прямоугольная деталь. С двух меньших сторон этой детали разметьте клапаны и вырежете заготовку крыши комплекса. 6. Из оставшегося листа цветной бумаги вырежьте 2 полосы (лесенка и горка). Их ширина должна быть равна ширине меньшей стороны комплекса. Одну полосу сложите гармошкой.

7. Приклейте лесенку и горку на крышу с противоположных меньших сторон комплекса. 8. Начертите 2 детали основания комплекса такой же ширины, как горка, с клапанами, как показано на рисунке. Вырежьте детали-ограничители. 9. Приклейте их к нижним краям стенок комплекса с лесенкой и горкой.

10. Приклейте концы лесенки и горки к ограничителям и отрежьте лишние концы бумаги. 11. Приклейте крышу комплекса. 13. Оформите изделие. 12. Сделайте турник.

Учебник технологии по «Перспективе» полон интересных мастер-классов. Но дело в том, что авторы учебника их благополучно откуда-то отсканировали, не вдаваясь в подробности, правильно они там все нарисовали или нет. Без учебника, а учебники технологии в большинстве школ не выдают, разобраться, тем паче, очень сложно. Вот к примеру тема за 3 класс «Качалка и песочница». От качалки только прямоугольничек и сказано, что это и вовсе только 1/2, то есть половинка. Как ребенок без учебника должен узнать, что за такая диковенная качалка? Мы идем к вам на помощь, будет вам и качалка и песочница с грибком.

Нам понадобятся: шаблон качалки и песочницы из тетради по технологии за 3 класс, ножницы, карандаш, клей, цветная бумага и цветной картон, зубочистка и самое оригинальное — палочка от эскимо! Где взять палочку от эскимо, когда ребенок приступил делать поделку в 21 нуль нуль или и того позже?? Будем искать ей замену. Заменим на картонную полосочку.

Инструкции по изготовлению качалки и песочницы

Вот так выглядят шаблоны деталей в рабочей тетради:

Сказано, что нужно перевести шаблон через копирку на цветную бумагу. У кого нет копирки, можно распечатать нашу картинку, вырезать и наложить детали на цветную бумагу и картон, обвести.

Песочница с грибочком в итоге должна выглядеть следующим образом:

А таинственная качалка так:

Пошаговый мастер-класс

Вырезаем детали по шаблону из цветного картона или бумаги. Деталька 7 на 7 см — бортик песочницы. Таких квадратиков нам нужно 4 штуки. Только вот встает вопрос, зачем квадрат разделен на 6 полос, когда нам нужно 5? 1 полоса будет некрасиво загибаться внутри, и лично мы ее отрезали за ненадобностью. Сгибаем детали по линиям сгиба, склеиваем «брусочки».

Далее в учебнике написано приклеить их на лист картона, а потом вырезать. Можно сделать и так, но мы поступим проще — сначала вырежем из картона дно песочницы — квадрат 8 на 8 см, а по его краю уже приклеим бортики, чтобы получилось ровно.

Полукруг тоже склеиваем — получается конусообразная крыша грибка.

Деталь «ножка грибка» накручиваем на карандаш, край по всей высоте мажем клеем и приклеиваем, чтобы трубка держала форму.

Прикрепить ножку к шляпке проще, если сделать на конце ножки несколько надрезов, как мы делали на уроке про телебашню. Но тут крепление другое. Вырезаем 3 тонких полоски. Одним концом вклеиваем каждую в серединку конуса, другой приклеим к трубочке-ножке.

Крепление низа ножки: приклеиваем полосочки крест накрест друг к другу.

Далее можно середину этого креста вклеить в центр песочницы и потом вставить и приклеить грибок. Но круглая ножка клеится с трудом, и поэтому легче сначала приклеить этот крестик к ножке.

И уже потом приклеить все это к основанию песочницы.

Собственно, грибок готов, остается его украсить и вы это сделаете сами на свое усмотрение. Переходим к изготовлению качалки.

Вырезаем полоски шаблона с учетом, что в рабочей тетради нарисована только половина шаблона и на самом деле полоски у вас будут вдвое длиннее. Нужно 2 таких полоски из цветного картона. Сгибаем их по линиям сгиба, склеиваем, получаются треугольники. Это основания качалки.

Вместо палочки от мороженого мы взяли полоску из картона, закруглили ее и посередине с двух сторон сделали небольшие выемки, чтобы крепче привязать ее к зубочистке. Привязывать можно ниточкой, можно резиночкой.

Вкладываем зубочистку в центр, обвязываем крест накрест веревочкой (резиночкой), внизу завязываем.

В основаниях качели в обозначенных на шаблоне точках делаем отверстия толстой иголкой или шилом. В принципе, их можно сделать сразу на шаблоне, но если забыли, ничего страшного.

Вставляем в отверстия концы зубочистки. Уже можно покачаться, но нет сидений.

Вырезаем квадратики или прямоугольнички из чего-нибудь мягкого — фетра, поролона или бархатной бумаги, приклеиваем на края качалки.

Поделка почти готова.

Можно украсить, наклеив пятнышки и цветочки. А дальше в учебнике предполагается сделать качели и другие аттракционы, так что не выбрасывайте поделку и у вас получится целая детская игровая площадка 🙂

Презентация к уроку технологии «Детская площадка»

Просмотр содержимого документа
«Проект «Детская площадка»»

Урок технологии в 3 классе

Проект «Детская площадка»

1. Определение темы и цели проекта

Для игр в парке детям необходима…………….

2. Эскиз изделия

  • Вставьте пропущенные слова. Вспомните правила выполнения ………………………………. .
  • Найти ……………………. детских площадок .
  • Определить, какие…………детской площадки будут на ………… (горки, качели, песочница и т.д.)
  • ………… .все элементы площадки на бумаге.

3 . Распределение ролей в группе, выбор материалов, необходимых для работы.

4. Заполнение технологической карты. Работа в группе.

5. Презентация проекта

Как называется ваш проект?

Что потребовалось для работы?

Какие трудности возникли? Как вы их преодолели?

Соответствует ли результат работы той цели, которая была заявлена в начале работы над проектом?

Как можно использовать изделие?

6. Оценивание работы

  • Максимальное количество баллов по каждому критерию – 5.

  • 35 – 32 балла: «5»
  • 31 – 25 баллов: «4»
  • 24 – 18 баллов: «3»
  • Менее 18 баллов: над изделием надо ещё потрудиться

Идёт приём заявок

Подать заявку

Для учеников 1-11 классов и дошкольников

Описание презентации по отдельным слайдам:

По образцу заполните таблицу в рабочей тетради. Изделие Материал Количество Цена Песочница Картон 1 лист Цветнаябумага 1 набор Песок 1/3 стакана Игровой комплекс Небольшая коробочка 1 штука Цветная бумага 1 набор

4. Заполнение технологической карты, составление плана и выполнение работы над проектом. Последовательность работ Материал Инструменты, приспособления Эскиз Разметка (по шаблону, чертёжи т.д.) Раскрой ( вырезать, оборвать) Сборка (склеить, сшить, переплести) Отделка

5. Защита проекта и его оценка. Проведём совместную презентацию, защиту коллективного проекта.

План работы 1. С помощью шаблона из рабочей тетради сделайте из цветной бумаги детали основы песочницы и приклейте их на лист картона, как показано на рисунке. Обрежьте лишнюю часть листа. 2. Используя шаблоны из рабочей тетради, сделайте держатели для шляпки и ножки грибка..

3. Переведите шаблоны шляпки и ножки грибка на цветную бумагу и вырежьте заготовки. Склейте деталь шляпки грибка и приклейте к ней держатель, как показано на рисунке. 4. Намотайте заготовку ножки грибка на карандаш и склейте деталь. Соедините детали и грибок.

5. Держатель для ножки приклейте к основе песочницы и наденьте на него грибок. Насыпьте небольшое количество песка в песочницу. Оформите изделие.

План работы 1. Обведите широкую боковую стенку небольшой коробки (половина большой коробки из-под сока) на двух листах цветной бумаги. 2. Вырежьте детали. Плотно сложите их вместе и вырежьте из них своды игрового комплекса произвольной формы. 3. Полученные детали обведите на противоположных сторонах коробки и вырежьте своды комплекса.

4. Приклейте на эти стороны коробки цветные детали. Сделайте цветные детали для других сторон комплекса – обведите их на цветной бумаге, вырежьте и приклейте детали к коробке. 5. Дно коробки дважды обведите на цветной бумаге, чтобы получилась 1 прямоугольная деталь. С двух меньших сторон этой детали разметьте клапаны и вырежете заготовку крыши комплекса. 6. Из оставшегося листа цветной бумаги вырежьте 2 полосы (лесенка и горка). Их ширина должна быть равна ширине меньшей стороны комплекса. Одну полосу сложите гармошкой.

7. Приклейте лесенку и горку на крышу с противоположных меньших сторон комплекса. 8. Начертите 2 детали основания комплекса такой же ширины, как горка, с клапанами, как показано на рисунке. Вырежьте детали-ограничители. 9. Приклейте их к нижним краям стенок комплекса с лесенкой и горкой.

10. Приклейте концы лесенки и горки к ограничителям и отрежьте лишние концы бумаги. 11. Приклейте крышу комплекса. 13. Оформите изделие. 12. Сделайте турник.

  • Немтырева Альфира ИндусовнаНаписать 11444 30.10.2016

Номер материала: ДБ-302116

Не нашли то что искали?

Вам будут интересны эти курсы:

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Как сделать качалка и песочница

Когда малой ходил в садик, на родительском собрании подрядился изготовить качели и песочницу. Бюджет небольшой поэтому сильно не разгуляешься. И тем не менее что-то получилось. На все ушло две недели. После того как привёз и смонтировал песочницу, воспитатели, будь они неладны в первый же день свернули крышки . Тяжело было догадаться что надо приподнять часть и сдвинуть в сторону .Специально прикрутил ручки в нужных местах .Они догадались целиком всю секцию заломить с корнями выдрали .Пришлось экстренно восстанавливать .

Смотрите также

Комментарии 22

Респект за работу! Но внесу свои 5 копеек. Качели лучше делать из пластиковых труб для воды. Получается так же прочно но люлька получается лёгкой и не нанесет травмы ребёнку.

Отличная работа!
Особенно понравилась идея с крышкой-трансформером для песочницы.
Болты на качелях опасно торчат.

всё гениально ! особенно с песочницей, с качелями-цепь в шланг, и предохранительный пояс спереди…на карабинчики! хорошая работа…БЕРУ В заметки-будет для меня летом работа))) внучка растет и ей будет где поиграться…)))

Болтики торчат. Надо бы обрезать.

С песочницей гениально придумал!

5 баллов. Крышки песочницы может быть надо как-то фиксировать в открытом положении, чтобы детишки ненароком друг друга не закрыли или не прибили? И поперечные рейки на скамье-крышке крепить снизу, чтобы сидеть не мешали. Но это так, на будущее, ни в коем случае не в упрёк и не для критики. Не возможно всё сразу предусмотреть, всегда что-то приходится дорабатывать в процессе эксплуатации.

с песочницей круто придумано

сидушки как заводские!

Спасибо всем за поддержку моего бывшего пожэкта. Болт на фото только для примерки естественно .В окончательном виде болт укорочен и гайка самоконтрючая установлена. По поводу углов не зря упомянул. Ситуация получилась тогда неприятная, дети играли на площадке одна девочка качалась а другая не понятно зачем полезла под качели. В итоге нижним углом поцарапала себе лоб. Шуму в садике было много. Дети не предсказуемы. А воспитатели за всеми не уследят .Так что все надо продумывать до мелочей. Острых, прямых углов не должно быть .Всё по возможности надо закруглять и если есть возможность омологировать .Всех с наступающим Рождеством.

При хорошей скорости и круглый угол не спасет от последствий. Пальчики у детей маленькие, как бы они не засунули их в цепочку, видел варианты, на цепь одевали термоусадку и грели.

Класс.
Респект.
Успехов в дальнейших проектах.

Отличная идея с песочницей!

Круто, но песочница больше похожа на топчан — курилку!

Песочница ВЕЩЬ! Знатная!
Качеля обычная, НО этож хэндмайд 😉 не покупная железка, а с душой…болт конешно стрёмный!

ну да, таким зацепит, нормально кожу порвет.

Сделано с душой…

я своим пластмассовые качели беру, чтобы кто случаем не подлез под металлический угол, такое случается … а так, респект…

Для того чтобы на даче было уютно не только вам, а и вашему подрастающему ребенку, ему нужно создать определенные условия. А чего ребенку больше всего хочется, что ему будет интересно?

Песочница детская на даче

Наибольший интерес у детей с определенного возраста вызывают развлечения. А где можно весело поиграть на свежем воздухе, как ни в песочнице и на качелях. Сделать своему ребенку на даче детскую площадку с песочницей — задача не совсем простая, но вполне реальная. Давайте разберемся, как можно сделать песочницу и другие развлечения своими руками.

Безопасное расположение песочницы и выбор материалов для постройки

В вопросе выбора места для сооружения песочницы и детской площадки на участке, на первом месте стоит безопасность, а затем комфорт. Комфорт мы и постараемся сделать своими руками, а вот о безопасности следует поговорить более детально.

  • Во-первых, нельзя делать песочницу и площадку для детских игр за различными строениями и кустами — дети всегда должны быть на виду у взрослых.
  • Во-вторых, песочница и площадка, в идеале, должны размещаться частично в тени, а частично на солнце. Место рядом с раскидистым деревом вполне подойдет для детского отдыха. В ситуации, когда на участке таких мест нет, лучше поставить песочницу и площадку для детей на солнце, а для тени сделать грибок и соорудить своими руками домик для игр.

Место рядом с раскидистым деревом идеально подходит для детских игр

Для строительства песочницы, горки и других развлечений не нужно использовать камни и металл, а также снабжать конструкции острыми углами. Дети, по сути, имеют склонность к падениям, а лишняя опасность в виде твердых предметов нам ни к чему. Для строительства детской площадки вполне подойдут:

  • деревянные элементы,
  • пенопласт,
  • резиновые изделия,
  • пластиковые аксессуары.

Строим песочницу с крышкой

Песочницы могут иметь разные размеры и формы, но возьмем для примера стандартный вариант, с размером 1,7×1,7 м.

  1. С помощью кольев и шнура проведите разметку участка для песочницы.
  2. Затем уберите внутри него слой почвы на 30 см.
  3. В центральной части будущей песочницы выройте яму, размеры которой 70 см в глубину и 50 см в диаметре — для дренажа. И не забудьте про уклон от бортов к центу.
  4. Основание для песочницы можно сделать из плотной полиэтиленовой плёнки или геотекстиля, насыпав под него слой песка.
  5. Бортики своими руками можно сделать из четырех брусьев размером 45×5х5 см и четырех досок размером 150×30×2,5 см. А для горизонтальных бортиков нам понадобятся тоже четыре доски, которые мы положим наверх песочницы по ее периметру. Все деревянные элементы необходимо тщательно отшлифовать, дабы избежать неприятностей в виде заноз. Для прочности дерева можно его обработать олифой или битумом.
  6. Брусья вкапываются по углам песочницы на глубину 20 см, к ним прибиваются доски. Затем по периметру крепятся горизонтальные бортики, которые могут быть использованы как лавочки.

Песочницу, которую мы сделали своими руками, можно оборудовать крышкой, как на нашем фото.

Песочница детская с крышкой

Крышка защищает песок от мусора и не позволяет домашним и соседским животным справлять свои нужды в песок, с которым играют дети.

Крышкой для песочницы может служить и тент, который вы своими руками вечером будете натягивать на песочницу. А можно песочницу оборудовать стационарной крышкой из досок, что гораздо удобнее. Крышкой могут служить два щита из сколоченных своими руками досок, прикрепленные шарнирными петлями к песочнице. Для удобства можно прикрепить к ним ручки. В открытом виде крышкой можно будет пользоваться в виде скамеек со спинками.

Для оформления и декорирования песочницы своими руками можно использовать всю свою фантазию. Можно раскрасить песочницу яркими красками или нарисовать на стенках разнообразные рисунки.

В песочницу лучше засыпать обычный речной песок, который следует хорошо просеять. Для нашей песочницы понадобится около тонны песка. Ну вот мы и соорудили своими руками нехитрую песочницу с крышкой, а теперь можно подумать и о дополнительной защите от дождя и солнца. Такой защитой является грибок, который для песочницы, необорудованной крышкой, просто незаменим. Грибок несет в себе как защитную функцию, так и практическую — к его основанию можно приделать удобный стол, на котором дети будут лепить куличики.

Детская площадка и ее обустройство

  • Качели-качалки

Чтобы внести разнообразие на площадку, можно установить простые качели в виде животных — качалки. Сделать такие качели своими руками просто. Нам для этого понадобится:

  • пружина большого размера,
  • фигурка животного — пластиковая или деревянная,
  • раствор,
  • лопата.

Роем яму для фундамента, заливаем в нее раствор, и погружаем в него пружину. Глубина, на которую вгоняется пружина, рассчитывается с точки зрения устойчивости конструкции. После высыхания раствора закрепляем на верхней части пружины фигурку животного, которая будет использоваться как сидение для качелей.

Помимо качалки, можно сделать и обычные качели. Для постройки качелей нам понадобятся:

  • деревянные брусья — 2 шт., размером по 3 метра;
  • оцинкованная труба в диаметре 7 см;
  • веревка и сиденье.

Для начала, выроем две ямы по 70 см в глубину. В ямы установим деревянные брусья и зальем раствором. После того как раствор застынет, закрепляем трубу, к которой веревками крепим сиденье. Для сиденья нам понадобится или готовая пластиковая конструкция, или сделанная своими руками деревянная, с обтекаемыми формами, для безопасности ребенка.

Качели можно купить и готовые. Для самых маленьких подойдут каркасные качели. Такие качели снабжены каркасом, который и поддерживает перекладину, на которую подвешено сиденье. Качели такого плана подойдут для деток трех лет. Оборудуются они мягким сиденьем и бортиками. Есть качели с различными игрушками и дополнительными функциями, которые понравятся вашему малышу. Какие каркасные качели бывают, вы сможете увидеть на фото и в интернете.

  • Домики для детских площадок

Ни одна интересная детская площадка не может обойтись без домика. Домик у себя на площадке мечтает увидеть каждый ребенок. Для маленьких деток может подойти и шалашик, а вот детвора более старшего возраста пожелает видеть у себя на площадке настоящие домики в виде мини-копии жилого дома. Давайте посмотрим, как реализовать оба варианта.

Тканевые домики могут быть в виде обычной палатки, которую можно купить в магазине либо наподобие шалаша, сделанного из веток или досок. Для крыши шалаша можно взять покрывало и натянуть его. Обязательным условием для безопасности ребенка в домике является свободный доступ свежего воздуха. По этой причине нельзя сооружать пластиковые домики из пленки.

Для постройки домика из ткани своими руками нам нужно сделать каркас, используя деревянные брусья. Каркас лучше делать сборный, а если покупать готовую палатку, то лучше остановить свой выбор на легко монтируемой конструкции. Это даст возможность свернуть домик в дождливую погоду и поставить его обратно, когда будет тепло и сухо.

Если у вас есть такая возможность, то готовые тканевые домики лучше сразу покупать с аксессуарами, такими как стульчики, выдвижной стол и прочее.

Для ребенка постарше предпочтительнее иметь домик, который напоминает настоящий, и сделать его из ткани уже не получится. Выглядеть такой домик может по-разному:

  • он может быть на сваях,
  • на дереве,
  • на земле.

При постройке домика на высоте, необходимо будет предусмотреть лестницы, канаты, по которым можно будет попасть в дом. Да и размеры такого домика необходимо просчитать хорошо — ребенок должен играть там, а не просто залезть и сидеть.

Какая площадка для игр может быть без горки. Самостоятельно сделать удобную и безопасную горку, от «а до я», довольно сложно. Необходимо обратить внимание на массу моментов. Деревянные горки нуждаются в тщательной шлифовке. Опоры должны быть укрепленные, а перила и борты крепкие. Горки — это тот элемент детской площадки, без которого и обойтись тяжело, и сделать трудно.

Если есть такая возможность, то лучше горку купить. Для самых маленьких детей катание с горки – весьма увлекательное занятие, размеры горки можно подобрать для них соответствующие. Такая пластиковая конструкция легко и быстро собирается, ее удобно переносить и хранить. Пластиковая горка может стать вам полезной даже в квартире — она легко поместится в шкафу в разобранном состоянии. Горки для маленьких детей должны быть высотой 50-70 см, с пологим спуском и высокими бордюрами.

Какие бывают горки для маленьких деток, вы можете увидеть на фото или в интернете.

А если вы все-таки решили построить горку своими руками, то скат лучше купить готовый.

  • Стол для рисования и поделок

Чтобы площадка была укомплектована полностью, можно поставить на ней стол для рисования и поделок. Стол для поделок проще всего сделать из пня и старой столешницы, а можно взять готовый пластиковый стол и раскрасить его в таком же стиле, как раскрашена площадка и песочница с крышкой. А можно купить специальный стол для игровой площадки, который собирается и разбирается. Такой стол очень компактный, а использовать его при плохой погоде можно будет и в помещении. Такой стол в разобранном виде напоминает чемоданчик. Как выглядит такой стол, смотрите на фото:

Стол для рисования и поделок

Конечно, можно не возиться с обустройством площадки, а купить уже готовый комплекс. Но площадка, которую вы сами сделаете, будет милей и для вас и для ваших детей, которые наверняка захотят поучаствовать в процессе ее оформления.

Учебник технологии по «Перспективе» полон интересных мастер-классов. Но дело в том, что авторы учебника их благополучно откуда-то отсканировали, не вдаваясь в подробности, правильно они там все нарисовали или нет. Без учебника, а учебники технологии в большинстве школ не выдают, разобраться, тем паче, очень сложно. Вот к примеру тема за 3 класс «Качалка и песочница». От качалки только прямоугольничек и сказано, что это и вовсе только 1/2, то есть половинка. Как ребенок без учебника должен узнать, что за такая диковенная качалка? Мы идем к вам на помощь, будет вам и качалка и песочница с грибком.

Нам понадобятся: шаблон качалки и песочницы из тетради по технологии за 3 класс, ножницы, карандаш, клей, цветная бумага и цветной картон, зубочистка и самое оригинальное – палочка от эскимо! Где взять палочку от эскимо, когда ребенок приступил делать поделку в 21 нуль нуль или и того позже?? Будем искать ей замену. Заменим на картонную полосочку.

Инструкции по изготовлению качалки и песочницы

Вот так выглядят шаблоны деталей в рабочей тетради:

Сказано, что нужно перевести шаблон через копирку на цветную бумагу. У кого нет копирки, можно распечатать нашу картинку, вырезать и наложить детали на цветную бумагу и картон, обвести.

Песочница с грибочком в итоге должна выглядеть следующим образом:

А таинственная качалка так:

Пошаговый мастер-класс

Вырезаем детали по шаблону из цветного картона или бумаги. Деталька 7 на 7 см – бортик песочницы. Таких квадратиков нам нужно 4 штуки. Только вот встает вопрос, зачем квадрат разделен на 6 полос, когда нам нужно 5? 1 полоса будет некрасиво загибаться внутри, и лично мы ее отрезали за ненадобностью. Сгибаем детали по линиям сгиба, склеиваем «брусочки».

Далее в учебнике написано приклеить их на лист картона, а потом вырезать. Можно сделать и так, но мы поступим проще – сначала вырежем из картона дно песочницы – квадрат 8 на 8 см, а по его краю уже приклеим бортики, чтобы получилось ровно.

Полукруг тоже склеиваем – получается конусообразная крыша грибка.

Деталь «ножка грибка» накручиваем на карандаш, край по всей высоте мажем клеем и приклеиваем, чтобы трубка держала форму.

Прикрепить ножку к шляпке проще, если сделать на конце ножки несколько надрезов, как мы делали на уроке про телебашню. Но тут крепление другое. Вырезаем 3 тонких полоски. Одним концом вклеиваем каждую в серединку конуса, другой приклеим к трубочке-ножке.

Крепление низа ножки: приклеиваем полосочки крест накрест друг к другу.

Далее можно середину этого креста вклеить в центр песочницы и потом вставить и приклеить грибок. Но круглая ножка клеится с трудом, и поэтому легче сначала приклеить этот крестик к ножке.

И уже потом приклеить все это к основанию песочницы.

Собственно, грибок готов, остается его украсить и вы это сделаете сами на свое усмотрение. Переходим к изготовлению качалки.

Вырезаем полоски шаблона с учетом, что в рабочей тетради нарисована только половина шаблона и на самом деле полоски у вас будут вдвое длиннее. Нужно 2 таких полоски из цветного картона. Сгибаем их по линиям сгиба, склеиваем, получаются треугольники. Это основания качалки.

Вместо палочки от мороженого мы взяли полоску из картона, закруглили ее и посередине с двух сторон сделали небольшие выемки, чтобы крепче привязать ее к зубочистке. Привязывать можно ниточкой, можно резиночкой.

Вкладываем зубочистку в центр, обвязываем крест накрест веревочкой (резиночкой), внизу завязываем.

В основаниях качели в обозначенных на шаблоне точках делаем отверстия толстой иголкой или шилом. В принципе, их можно сделать сразу на шаблоне, но если забыли, ничего страшного.

Вставляем в отверстия концы зубочистки. Уже можно покачаться, но нет сидений.

Вырезаем квадратики или прямоугольнички из чего-нибудь мягкого – фетра, поролона или бархатной бумаги, приклеиваем на края качалки.

Поделка почти готова.

Можно украсить, наклеив пятнышки и цветочки. А дальше в учебнике предполагается сделать качели и другие аттракционы, так что не выбрасывайте поделку и у вас получится целая детская игровая площадка 🙂

Оцените статью: Поделитесь с друзьями!

Что такое песочница (тестирование программного обеспечения и безопасность)?

Песочница — это изолированная среда тестирования, которая позволяет пользователям запускать программы или файлы, не затрагивая приложение, систему или платформу, на которой они работают. Разработчики программного обеспечения используют песочницы для тестирования нового программного кода. Специалисты по кибербезопасности используют песочницы для тестирования потенциально вредоносного ПО. Без песочницы приложение или другой системный процесс может иметь неограниченный доступ ко всем пользовательским данным и системным ресурсам в сети.

Песочницы

также используются для безопасного выполнения вредоносного кода, чтобы не нанести вред устройству, на котором выполняется код, сети или другим подключенным устройствам. Использование песочницы для обнаружения вредоносных программ предлагает дополнительный уровень защиты от угроз безопасности, таких как скрытые атаки и эксплойты, использующие уязвимости нулевого дня.

Важность песочниц

По мере того, как вредоносные программы становятся все более сложными, отслеживать подозрительное поведение для обнаружения вредоносных программ становится все труднее.В последние годы во многих угрозах использовались передовые методы обфускации, позволяющие избежать обнаружения конечными точками и продуктами сетевой безопасности.

Sandboxing защищает критически важную инфраструктуру организации от подозрительного кода, поскольку он выполняется в отдельной системе. Это также позволяет ИТ-специалистам тестировать вредоносный код в изолированной тестовой среде, чтобы понять, как он работает в системе, а также быстрее обнаруживать подобные атаки вредоносного ПО.

Использование песочниц

Обычно песочница используется для тестирования подозрительных программ, которые могут содержать вирусы или другие вредоносные программы, не позволяя программному обеспечению нанести вред хост-устройствам.

«Песочница» — важная функция языка программирования Java и среды разработки, где «песочница» — это программная область и набор правил, которые программисты должны использовать при создании кода Java (называемого апплетом), который отправляется как часть веб-страницы.

Песочница также может включать зеркальную производственную среду, которую внешний разработчик может использовать для разработки приложения, использующего веб-службу из песочницы. Это позволяет сторонним разработчикам проверять свой код перед его переносом в производственную среду.

Песочница API предназначена для разработчиков и тестировщиков API. Он имитирует характеристики производственной среды для создания смоделированных ответов для API, отражающих поведение реальной системы.

Песочница Java

Java-апплеты автоматически отправляются в браузер пользователя как часть передачи веб-страницы и могут быть выполнены, как только они поступят в браузер. Без какой-либо другой защиты вредоносный код мог работать без ограничений и легко причинять вред; использование песочницы для изоляции кода может помочь защитить как от злонамеренных атак, так и от вреда, наносимого ошибочными программами Java с неограниченным доступом к памяти или службам операционной системы.Ограничения песочницы строго ограничивают, какие системные ресурсы апплет может запрашивать или к которым может получить доступ.

Песочница Java включает в себя программную область и набор правил, которые программисты должны использовать при создании кода Java, отправляемого с веб-контентом. Ограничения песочницы устанавливают строгие ограничения на то, какие системные ресурсы апплет может запрашивать или получать к ним доступ. По сути, программист должен писать код, который «играет» только в песочнице, так же как детям разрешено делать все, что они хотят, в ограниченных пределах настоящей песочницы.Песочницу можно представить себе как небольшую область на вашем компьютере, где код апплета может свободно воспроизводиться, но не разрешен для воспроизведения где-либо еще.

«Песочница» реализуется не только путем требования от программистов соблюдения определенных правил, но и путем предоставления средств проверки кода. Сам язык Java предоставляет такие функции, как автоматическое управление памятью, сборка мусора и проверка диапазонов адресов в строках и массивах, которые по своей сути помогают гарантировать безопасный код.

Скомпилированный код

Java, известный как байт-код, включает верификатор, который гарантирует соблюдение определенных ограничений.Java также предоставляет локальное пространство имен, в пределах которого может быть ограничен код. Виртуальная машина Java (уровень, который интерпретирует байт-код Java для данной компьютерной платформы) также обеспечивает доступ к системным ресурсам и обеспечивает ограничение кода песочницы.

В исходной модели безопасности песочницы код песочницы обычно известен как ненадежный код . В более поздних версиях Java Development Kit (JDK) — среды разработки для программистов — песочница была сделана более сложной за счет введения нескольких уровней доверия, которые пользователь может указать для кода песочницы.Чем больше доверия вызывает пользователь, тем больше возможностей у кода «играть» за пределами песочницы. В версии Java Development Kit 1.1 была представлена ​​концепция подписанного апплета . Апплет, сопровождаемый цифровой подписью, может содержать доверенный код, выполнение которого разрешено, если обозреватель клиента распознает подпись.

В JDK 2.0 Java обеспечивает назначение различных уровней доверия всему коду приложения, независимо от того, загружен он локально или поступает из Интернета.Существует механизм для определения политики безопасности, которая проверяет весь код — подписанный или нет — во время его выполнения.

Преимущества использования песочницы

Использование «песочницы» для тестирования изменений программного обеспечения до их публикации означает меньше проблем во время и после тестирования, поскольку среда тестирования полностью отделена от производственной среды.

Sandboxing также отлично подходит для карантина угроз нулевого дня, использующих незарегистрированные уязвимости. Хотя нет гарантии, что песочница остановит угрозы нулевого дня, она предлагает дополнительный уровень безопасности, отделяя угрозы от остальной сети.Когда угрозы и вирусы помещаются в карантин, эксперты по кибербезопасности могут изучить их, чтобы выявить закономерности, помогая предотвратить будущие атаки и выявить другие уязвимости сети.

Sandboxing также дополняет другие программы безопасности, включая программы мониторинга поведения и антивирусные программы. Он предлагает дополнительную защиту от определенных штаммов вредоносных программ, которые антивирусная программа может не обнаружить.

Примеры использования песочницы

Песочницы можно использовать для изолирования выполнения кода практически в любой ситуации, когда выполняется программный код.Некоторые конкретные примеры использования песочницы для изоляции выполнения кода включают:

  • Веб-браузеры: надежный веб-браузер можно запускать в изолированной программной среде. Затем, если веб-сайт использует уязвимость в этом веб-браузере, ущерб ограничивается песочницей и сводится к минимуму.
  • Защита программного обеспечения: существуют инструменты, которые позволяют пользователям запускать программы, которым они не доверяют, в песочницах, чтобы программа не могла получить доступ к их личным данным или нанести вред их устройствам. Поскольку программному обеспечению кажется, что песочница представляет собой законченную систему, программное обеспечение обычно не может определить, что оно ограничено виртуальной средой.
  • Исследование безопасности. Специалисты по информационной безопасности используют «песочницы» для исследования или обнаружения вредоносного кода. Например, средство безопасности может посещать веб-сайты, чтобы отслеживать, какие файлы в конечном итоге изменяются, или оно может устанавливать и запускать программное обеспечение.
  • Виртуализация: виртуальная машина — это, по сути, своего рода песочница. Этот подход использует песочницу на основе виртуальной машины для сдерживания и проверки подозрительных программ.

Приложения песочницы

Приложения-песочницы включают:

  • Содержимое подключаемого модуля браузера часто зависело от использования песочницы для просмотра содержимого, загружаемого подключаемыми модулями обозревателя, включая Microsoft Silverlight и Adobe Flash.Однако, как известно, хранить этот тип контента в безопасности было очень сложно. Хотя было безопаснее играть во флеш-игру на веб-странице, чем загружать игру и запускать ее как стандартную программу, издатели контента в значительной степени отказались от таких плагинов в пользу публикации активного контента с использованием HTML5, который включает в себя Атрибут sandbox, указывающий браузеру на отключение любых функций, которые могут представлять угрозу безопасности.
  • PDF-файлы
  • и другие документы могут включать исполняемый код, поэтому Adobe Reader запускает PDF-файлы в песочнице, что не позволяет им ускользнуть из программы просмотра PDF и помешать остальной части компьютера.В Microsoft Office также есть режим песочницы, который предотвращает несанкционированное вмешательство небезопасных макросов в систему.
  • Мобильные приложения обычно выполняются мобильными платформами в песочнице. Приложениям для iOS, Android и Windows запрещено выполнять многие функции, которые могут выполнять стандартные настольные приложения. Например, чтобы получить доступ к местоположению пользователя, он должен объявить разрешения. Кроме того, песочница изолирует приложения, не позволяя им вмешиваться друг в друга.

Что такое безопасность песочницы? Как настроить песочницу для защиты от вредоносных программ?

Интернет таит в себе множество угроз как для предприятий, так и для частных лиц.Примерно . 60% малых предприятий закрываются всего через шесть месяцев из-за взлома , поскольку их средний убыток составляет около 3,6 миллиарда долларов всего за одно нарушение . Убытки такого рода огромны, но люди теряют столько же, сколько и компании.

На внутреннем фронте 80 000 человек становятся жертвами фишинга по электронной почте каждый божий день. Только в 2017 году хакера украли 172 миллиарда долларов у обычных граждан. К сожалению, от этих угроз становится все труднее защититься, но безопасность песочницы может оказаться полезным активом.

В следующих разделах мы расскажем, что такое технология песочницы, как она обеспечивает безопасность компьютеров и как ее реализовать.

Что такое технология песочницы?

Песочница — это копия рабочей области компьютера, только без доступа к остальной части сети. Если вы используете одну программу, песочница выделяет ее в отдельную среду. Сама песочница работает изолированно, имитируя вашу систему. Это защищает ваш компьютер и сеть в случае возникновения проблем с безопасностью.

Песочница — это имитация всей системы вашего компьютера. Он примет программу и выполнит ее, чтобы понять ее цель. Если это подозрительно, вы все равно сможете работать с программой в песочнице. Но с разделением у него не будет шанса нанести вред вашей системе или любой другой части компьютера.

Эта технология экономит деньги и время компаний, а также защищает их от вредоносных программ и мошенничества. Они также используются для исправления ошибок, создания рабочих каталогов и улучшения разработки.Поскольку они легко доступны и гибки, они являются популярным решением для кибербезопасности.

Что такое «песочница»?

Технология песочницы тестирует программное обеспечение с использованием виртуальных серверов для создания изолированной «среды». Среда — это просто термин безопасности для рабочего пространства, которое использует песочница. По сути, это пространство на вашем компьютере, которым вы можете управлять. Это может выглядеть как вся ваша сеть, или это может быть голый костяк.

Что такое песочница в брандмауэре?

«Песочница» — это не просто область, где можно тестировать подозрительные программы и программное обеспечение, это система обнаружения неизвестных угроз.Существует множество антивирусных приложений, которые отлично подходят для обнаружения хорошо известных угроз, но сетевая безопасность песочницы проверяет и исследует уникальные файлы, приложения и программное обеспечение, а затем передает их через брандмауэр. Песочница улавливает угрозы, специально разработанные для обхода сетевой безопасности.

Почему следует использовать безопасность песочницы?

Хакеры забирают миллиарды каждый год. Неважно, являетесь ли вы частным лицом, представителем малого бизнеса или корпорацией — вы по-прежнему являетесь целью.Проблема в том, что эти угрозы возрастают. Школы являются мишенью из-за их больших баз данных личной информации, и им часто не хватает защиты, необходимой для предотвращения этих угроз. Что еще хуже, студенты могут случайно привлечь эти риски в сеть через свою онлайн-деятельность. Они с большей вероятностью будут посещать подозрительные сайты, такие как игровых сайта , и могут попытаться обойти фильтры контента, созданные для защиты.

Корпорации подвержены риску из-за большого объема финансовой информации.Многие организации хранят информацию о других компаниях и миллионах потребителей. Если безопасность не является постоянным приоритетом, она подвергается большому риску. Более мелкие компании легче атаковать, потому что у них не всегда есть ресурсы безопасности, которые есть у других, но даже компании с огромными бюджетами сталкиваются с огромным давлением со стороны кибер-хакеров.

В 2017 году Yahoo объявила о взломе 3 миллиардов учетных записей пользователей группой хакеров . Незадолго до этой атаки «спонсируемый государством субъект» взломал 500 миллионов учетных записей пользователей.В 2017 году Equifax объявила, что утечка данных затронула почти 148 потребителей. Target, J.P. Morgan Chase, Uber, Home Depot и Marriott International были взломаны, что затронуло миллиарды потребителей.

Эти угрозы только растут, и их становится все труднее остановить. Хакеры постоянно работают над обходом средств защиты, и технологии не могут угнаться за ними. Рассмотрим ботнет Mirai 2016 года; это началось как афера Minecraft и предоставила способ получить преимущество в игре, выгнав других игроков из Интернета.Для этого он использовал атаки DDoS (распределенный отказ в обслуживании). Создатели тогда продавали использование своего бота примерно за 5-50 долларов, создавая бизнес по найму. Только они не заметили зверя, которого выпустили на волю. Эта вредоносная программа за первые 20 часов заразила 65 000 устройств, подключенных к Интернету вещей (IoT). Бот взломал Dyn, один из крупнейших контроллеров инфраструктуры DNS (службы доменных имен) в Интернете. Атака обрушила Twitter, Netflix, Reddit, CNN и Guardian .Это также затронуло сотни тысяч камер видеонаблюдения.

Это было не похоже ни на что, что кто-либо когда-либо видел, но несомненно, что это не последний раз, когда мы слышим о таком массовом инциденте. Грядут новые атаки. Вот почему вы должны знать и использовать все доступные средства защиты.

«Песочница» против контейнеризации

Есть много способов защитить вашу сеть. Песочница и контейнеризация — два из самых популярных. Мы знаем, что песочница создает отдельную среду для работы.Это одна из старейших мер против угроз, которая обходит другие меры безопасности. Поскольку он является одним из старейших, он стал основой для улучшений, и контейнеризация — одно из таких достижений.

Контейнерная обработка по сравнению с песочницей

Контейнерная обработка — это довольно новая разработка, в то время как песочница является отраслевым стандартом. Песочница — это метод обнаружения, созданный для защиты от атак на конечную точку. Контейнеризация или виртуальные контейнеры необходимы из-за распространения опасного вредоносного ПО.Другими словами, «песочницы» могут быть не такими эффективными, как раньше, потому что все время создаются новые вредоносные программы, и их разработчики пытаются обойти такие средства защиты, как «песочницы».

Виртуальные контейнеры находятся на конечных точках транзакций. Там они изолируют такие приложения, как приложения, веб-браузеры, электронную почту и съемное хранилище. Контейнеры остаются там, обеспечивая постоянную защиту. По сути, они являются буфером между небезопасным и безопасным.

Поскольку вредоносное ПО продолжает улучшаться, оно приносит пользу только в том случае, если улучшается и безопасность.Однако песочницы по-прежнему являются эффективным способом защиты от угроз. Они также остаются одним из самых экономичных способов защиты вашей сети. Если можете, используйте обе меры.

Как работает песочница?

Компьютерная безопасность «песочница» работает путем выполнения кода в изолированном пространстве. Там он может наблюдать за поведением кода. Хотя большинство мер безопасности являются реактивными, песочница является проактивной. Вместо того, чтобы искать традиционные шаблоны вредоносных программ, песочница тестирует код.Затем он анализирует, как имитированная сеть реагирует на это, и решает, является ли это злокачественным. В случае утверждения он пропускает код через брандмауэр, прежде чем разрешить его в сети, но вы можете продолжить работу с программой в среде песочницы. Если это подозрительно, вы можете использовать программу, даже не связываясь с вашей сетью.

Как настроить песочницу?

Установить песочницу невероятно просто. Фактически, ваши подключенные к Интернету устройства запускают песочницы автоматически.Безопасность песочницы браузера уже предусмотрена для большинства платформ. На каждой загружаемой веб-странице выполняется код JavaScript для изолирования страниц. Любой контент, загруженный в Adobe Flash Player, также проходит через песочницу. Приложения должны запрашивать у нас разрешение на доступ к информации, потому что они работают в изолированной программной среде. Однако безопасность песочницы Java очень ограничена. Это также частая цель из-за его широкого использования и открытых уязвимостей.

Некоторым хакерам легко обойтись с Java, но не со всеми песочницами.Настольные программы не обязательно включают в себя меры кибербезопасности в песочнице, а песочница по умолчанию обычно минимальна. Вы можете настроить собственную песочницу для защиты всей сети с помощью дополнительной безопасности. Сделайте это с виртуальными машинами, которые представляют собой такие программы, как VirtualBox или VMware. Они создают виртуальное аппаратное устройство для запуска программ в другом окне, не позволяя им получить доступ к остальной части вашей системы.

Другой способ создания «песочницы» конечных точек — это Sandboxie, которая запускает программы Windows в виртуальных средах.Большинство платформ Windows поставляются с мерами безопасности в виде песочницы, но они очень ограничены. Sandboxie дополняет эти меры безопасности и не позволяет вредоносным программам вносить изменения в ваш компьютер.

Вы также можете заручиться помощью технических компаний, таких как GoGuardian. Программное обеспечение для веб-фильтрации и мониторинга от GoGuardian — это комплексное веб-решение. Он анализирует электронную почту, ссылки и сайты на наличие угроз и блокирует их от пользователей. Хакеры часто используют ложные сертификаты шифрования, чтобы обмануть пользователей и компьютеры, но веб-фильтры GoGuardian анализируют и проверяют эти сертификаты.Если они не проходят аутентификацию, они не попадают в сеть.

GoGuardian также добавляет защиту от фишинга электронной почты и всплывающих окон. Подмена электронной почты — это распространенный способ доступа к конфиденциальной информации на компьютере. После того, как вы нажмете на ссылку, он может заразить сеть и все подключенные устройства. Взлом, скорее всего, загрузит вредоносное ПО в вашу сеть и может также получить доступ к вашей базе данных с конфиденциальной информацией. Всплывающие окна также являются распространенным средством фишинга, поэтому технология GoGuardian полностью их блокирует.

Узнайте больше о защите кибербезопасности с помощью веб-фильтрации GoGuardian для школ .

Проектирование и реализация изолированной песочницы с миметическим Интернетом, используемой для анализа вредоносных программ

Проектирование и реализация изолированной песочницы с использованием Mimetic Internet для анализа вредоносных программ

Shinsuke MIWA

, Тошиюки МИЯЧИ , Масаши ЭТО Масаши ЁСИЗУМИ , Йоичи ШИНОДА , , Исследовательский центр информационной безопасности, Национальный институт информационных и коммуникационных технологий, Япония
Исследовательский центр Хокурику, Национальный институт информационных и коммуникационных технологий, Япония
Центр интернет-исследований, Японский институт передовых наук и технологий
Школа информационных наук, Японский передовой институт науки и технологий

Абстракция

Недавние вирусы, черви и боты, называемые вредоносными программами, часто имеют функции антианализа, такие как механизмы, подтверждающие подключение к определенным Интернет-узлам и обнаруживать виртуализированные среды.Мы обсудить, как вредоносные программы могут поддерживаться в анализируемой среде с помощью отключение их антианализирующих механизмов. Чтобы избежать ударов в / из Интернета, мы заключаем, что анализ среды должен быть отключенным от Интернета, но иметь возможность создавать вредоносные программы считаю, что они подключены к настоящему Интернету. Мы также делаем вывод что для выполнения сред для анализа антивиртуализации вредоносных программ, они не должны быть виртуализированы, но должны быть так же легко реконструируемая как виртуализированная среда.Чтобы примирить эти для разных целей, мы разработали изолированную песочницу, состоящую из миметический Интернет и возобновляемые фактические узлы. Мы реализовали прототип системы и провели эксперимент по проверке эффективности наша песочница.

1 Введение

Вредоносные программы [ 1 ], такие как вирусы, черви и боты, появляются ежедневно. становится более изощренным. Чтобы противостоять угрозе вредоносных программ, это необходимо наблюдать за их поведением, анализировать их механизмы и выявить проблемы.Изолированные песочницы — хорошие среды для анализа для проведения таких наблюдений, потому что они терпимы к атаки и инфекции извне. Изолированные песочницы теперь легко создавать благодаря улучшениям в такие технологии, как виртуализация ОС и оборудования. Поскольку вредоносные программы часто повреждают анализирующую среду, среды должны часто быть восстановленным. Из-за этого технологии виртуализации стали широко используется, потому что анализ среды, представленной в Технологии виртуализации легко восстановить.Мы разработали изолированную песочницу на основе VMM (Virtual Machine Monitor), которая вызывала Туманность VM . [ 2 ] К сожалению, некоторые недавние вредоносные программы имеют механизмы антианализа для изучение среды, в которой они выполняются. Следовательно, такие вредоносные программы не могут быть эффективно проанализированы в изолированных песочницах и виртуализированные среды, потому что они способны обнаруживать анализ окружающей среды. Наша разработанная VM Nebula не смогла явно избегайте этих проблем.Мы обсуждаем, как вредоносные программы, имеющие механизмы антианализа, могут быть безопасно жить под наблюдением, анализом и выявлением при анализе среды. На основе обсуждения мы предлагаем два подходы. Во-первых, это миметический Интернет, который не может быть распознается этими вредоносными программами как изолированная среда. Второй исполняющая среда, основанная на возобновляемых фактических (не виртуализированные) узлы для легкой реконструкции. Мы также спроектировали и внедрили систему прототипов, которая включает в себя наши подходы и использовал его для проведения эксперимента по проверке его эффективности.В этой статье мы будем использовать следующую терминологию: экспериментальный среда для анализа вредоносных программ называется анализирующая окружение , вредоносная программа в исполняемом формате называется исполняемый экземпляр и среда для выполнения вредоносного ПО называется исполняющей средой . Механизм, предназначенный для избегать любых воздействий на / снаружи, то есть через Интернет, от / до анализ в изолированной среде анализа называется Изолированная песочница .Термин фактический узел используется для обозначения реальный компьютер, который не виртуализирован. Наконец, виртуализированный вычислительная среда с технологиями виртуализации ОС или оборудованием технологии виртуализации называется виртуализированных Окружающая среда .

2 Анти-анализ вредоносных программ

Как упоминалось выше, механизмы, препятствующие анализу, были представлены новейшие вредоносные программы. В этом разделе мы описываем эти механизмы антианализа.Механизмы антианализа можно разделить на два типа: запутывать исполняемые экземпляры и ограничить исполняемые среды. Мы кратко их опишем ниже.

2.1 Обфускация исполняемых экземпляров

Целью обфускации исполняемых экземпляров является нарушение статического анализ кода с помощью автономных реверсивных инструментов, таких как дизассемблеры и отладчики. Два основных метода устранения статического электричества анализ [ 3 ]:
  • Обфускация программного кода
  • Преобразование двоичного кода
Эти методы часто комбинируются для усиления антианализа. возможности.В этой статье мы не будем их подробно рассматривать, потому что статический анализ не является нашей целью.

2.2 Ограничение исполняемых сред

Цель ограничения исполняемой среды — нарушить живую анализ кода путем анализа сред, таких как изолированные песочницы и виртуализированные среды. Два основных шага:
Обнаружение среды выполнения
Когда вредоносная программа обнаруживает исполняя среду как среду анализа, он решает казнить себя или нет.Вредоносная программа проверяет, наступление на отладчики или выполнение в изолированных песочницах или в виртуализированных средах. Затем он выполняет контрольную выполнение самого себя и скрытый экземпляр самого себя на основе результат его решения предотвратить анализ живого кода.
Контроль выполнения и скрытие экземпляра
Управляет вредоносным ПО его выполнение и скрывает свой экземпляр, нарушая живой код анализ, когда он обнаруживает плохо выполненную среду, такую ​​как анализ среды, которая может ее проанализировать, или окружающая среда слишком незначительна для его исполнения.Общие техники чтобы вредоносные программы контролировали их выполнение, меняют свое поведение на неродное поведение или прекращение их выполнения. А также некоторые вредоносные программы скрывают свои исполняемые экземпляры, чтобы нарушить сбор распакованный экземпляр, который можно использовать для их анализа.
Эти шаги обычно используются последовательно, причем используется первый. чтобы определить, нужно ли реализовать второе.

3 Связанные работы

Технологии приманки, такие как проект Honeynet [ 4 ], основные технологии имитации сайтов и хостов на Интернет.Приманки имитируют анализирующую среду как общие хосты и локальные сайты для злоумышленников. Проект Honeynet развивается имитируя технологии с технологиями виртуализации и имитируя методы для крупномасштабных сайтов, которые использовали их для анализировать реальные происшествия. Наш подход связан с приманкой технологий, но имеет некоторые отличия. Наша текущая цель — автоматические вторжения вредоносных программ, и мы заинтересованы в имитации частей Интернета.Технологии виртуализации [ 5 ] создают виртуализированный компьютер в настоящий компьютер. Следовательно, они должны предоставить следующие функции: 1) один компьютер должен работать так же хорошо, как и несколько компьютеры. 2) виртуализированная среда, которую обычно называют гостевая среда , должна легко управляться исполняющая среда технологии виртуализации, которая обычно называется хост-средой .3) среда хоста должна быть легко скрывается от гостевой среды. Благодаря этим функциям технологии виртуализации стали широко используется в серверных технологиях высокой доступности и тестовых стендах для тестирование и эксперименты с системами. В последние годы механизмы поддержки виртуализации на некоторых процессорах внедрены технологии для личных компьютеры. В ответ на это вредоносные методы, скрывающие сами используют технологии виртуализации процессоров [ 6 ] были разработаны.Эти методы не всегда могут быть обнаружены ОС хоста, потому что ОС хоста иногда выполняются на ультратонком хосте среды [ 7 ], подготовленные вредоносной программой. Чтобы противостоять этим методы, методы обнаружения виртуализированной среды с использованием конкретные инструкции процессора были предложено [ 8 ]. Эти методы противодействия, когда они работают в виртуализированном окружающая обстановка. Методы предотвращения обнаружения [ 9 ] также обсуждались.Другими словами, игра в кошки-мышки — это превращаясь в порочную спираль. Strider HoneyMonkeys [ 10 ] может использовать обнаружение с помощью технологий виртуализации. Чтобы обнаружить эксплуатацию, он управляет браузером Internet Explorer и некоторыми программами таким образом, что имитирует действия человека-пользователя и анализирует поведение управляемых программы. Многие веб-сайты, использующие уязвимости браузера, могут быть нашел с ним. Хотя HoneyMonkeys кажется эффективным обнаруживать эксплуатацию, но, похоже, у него есть проблемы с вредоносные программы для защиты от виртуализации, как упоминалось выше.Potemkin Virtual Honyefarm [ 11 ] — это медовая ферма с XEN [ 12 ] монитор виртуальных машин, который модифицирован для поддержки своих виртуальная архитектура медовой фермы. Потемкинская цель — высокая точность приманки по большому количеству IP-адресов, и прототип Potemkin реализация позволила добиться высокой точности эмуляции хоста, основанной на паравиртуализация модифицированного XEN для сотен тысяч IP адрес при использовании только десятков физических серверов. Хотя Потемкин, кажется, обеспечивает реальное подключение к Интернету и высокую точность воспроизведения. эмулировал хосты для выполнения образцов, но, похоже, вредоносные программы для защиты от виртуализации такие же, как HoneyMonkeys.

4 Наш метод

Для учета механизмов антианализа в упомянутых вредоносных программах выше мы сосредоточились на методах обнаружения выполнения среды. В этом разделе мы обсудим, как обмануть обнаружения и описать конструкцию прототипа системы. В этой статье основное внимание уделяется разработке анализирующей среды. Методологии статического и живого анализа кода, например, с помощью отладчиков, находятся за пределами В центре внимания данной статьи.

4.1 Требования

Есть два типа требований к созданию песочницы для анализировать живые коды вредоносных программ, которые имеют детектирующее выполнение механизмы среды. Первый — для анализа вредоносных программ, второй — для обмана детектирующих механизмов. Оба требования должны быть доволен в песочнице.
4.1.1 Для анализа вредоносных программ
Живые вредоносные коды могут пытаться заразить и атаковать другие хосты и сайты, основанные на целях вредоносного ПО.Поэтому, когда есть живые кодов в песочнице, песочница помогает заражениям и атакам. анализирующая среда напрямую подключена к Интернету, страдают от воздействия Интернета, потому что Интернет позволяет атаки. Следовательно, среды для анализа живых вредоносных кодов должны быть изолированным от Интернета, чтобы избежать воздействия в / из Интернета. Поскольку вредоносные программы часто наносят ущерб анализируемой среде, для наблюдения за вредоносными программами поведение, среда анализа должна быть перестроена, чтобы оправиться от ущерб, причиненный вредоносным ПО.Следовательно, анализирующую среду нужно легко перестраивать. С этой точки зрения виртуализированные среды анализа имеют преимущества. из:
  • упрощая создание изолированной песочницы, потому что виртуализированная среда обычно имеет закрытую среду выполнения,
  • упрощает восстановление среды с помощью моментальных снимков сам и откат к предыдущим состояниям, которые предусмотрены во многих реализации технологии виртуализации.
Даже если среда анализа будет построена на основе фактических узлов вместо виртуальных сред, эти преимущества должны быть должны быть сохранены или альтернативные методы изоляции и легкого восстановления. при условии.
4.1.2 Чтобы обмануть механизмы обнаружения
Они также должны быть сконструированы так, чтобы они могли обмануть механизмы обнаружения вредоносных программ:
  1. Проверьте, доступны ли определенные целевые хосты и службы. достижимый
  2. Обнаружение виртуализированных сред
Нет простого подхода к проверке достижимости (1) техника, поскольку обеспечивает достижимость из изолированной песочницы вызывает неприятный конфликт между изоляционное требование, о котором говорилось в предыдущем подразделе.Два общие подходы способны урегулировать конфликт. Первый, называется онлайн-подходом, обеспечивает доступность к определенным хостам и услуги по запросу. В этом подходе любопытные и умные фильтры трафика должны быть предусмотрены, потому что атакующие и заражающие трафик от вредоносных программ не должен проходить через Интернет. Второй, называемый автономным подходом, обеспечивает подделка достижимость. При таком подходе поддельные хосты и службы должны быть подготовлены на основе целей вредоносного ПО.В подходах к обнаружению виртуализированной среды (2) техника, преимущества виртуализированных сред, которые были упомянуты в предыдущем подразделе, должны быть сохранены, или должны быть предоставлены альтернативные методы. Также есть два основных подходы. Во-первых, виртуализированные среды кажутся непривлекательными. виртуализированный. Второй предоставляет те же функции, что и виртуализированные. среды предоставляют в невиртуализированных средах. Основываясь на этих проблемах, ниже мы обсудим, как сделать изолированные песочница, похоже, подключена к реальному Интернету и как сохранить преимущества виртуализированных сред в исполняющей среде на основе реальных узлов.

4.2 Наши подходы и функции

В ответ на метод проверки достижимости, упомянутый выше, мы используем автономный подход, используя функцию, которая позволяет анализировать среда для прохождения проверки доступности вредоносного ПО, даже если оно выполненный в изолированной песочнице, называется миметиком . Интернет . Такая функция должна имитировать целевую хосты, службы и сетевые среды. Мы выбрали такой подход потому что при онлайн-подходе трудно устранить риск нарушения изоляции, потому что фильтры трафика не только проходят через трафик для проверки достижимости, но может также пройти атаку и трафик заражения.Для метода обнаружения виртуализированной среды мы используем исполняющая среда на основе реальных узлов, а не виртуализированных среды, которая называется инкубатором вредоносных программ , то есть также может обеспечивать ту же функциональность, что и виртуализированный окружающая обстановка. Это потому, что методы сокрытия виртуализации возможно, взаимодействуют с методами обнаружения скрытых виртуализации, вызывая порочный круг ( ср. раздел 3). Мы пытаемся избежать порочного круга.

Рисунок 1: Функциональное изображение предлагаемой среды

На рисунке 1 показано функциональное изображение предлагаемого нами окружающая обстановка. Мы подробно обсудим эти функции ниже.

4.3 Изолированные узлы песочницы и контроллера

Изолированная песочница на основе реальных узлов может быть легко построена для функционируют как строго обособленная среда анализа. Однако в эта отключенная среда, управление окружающей средой через такие действия, как введение и выполнение образцов, а также наблюдения такие как сбор дампов пакетов и сбор связанных журналов, должны быть осуществляется без сетевых подключений к среде.Предлагаемая нами система обеспечивает изолированную песочницу с отдельными VLAN, шлюз безопасности и узлы контроллеров. Анализирующий среда разделена на указанные VLAN, которые отключены из других сред и шлюз безопасности, который создается между изолированной песочницей и терминалом управления, обеспечивает каналы связи для контроля и наблюдения за изолированными песочница. Согласно управляющим сообщениям с терминала управления, контроллер узлы контролируют миметический Интернет и инкубатор вредоносных программ, а также собирать связанные данные.Сенсорный узел предоставляет дампы захваченных пакетов с программным обеспечением для захвата пакетов и собирает соответствующие журналы IDS. An узел инжектора вводит образцы в инкубатор вредоносных программ и выдает команды к исполнению образцов. Узел-сборщик собирает связанные журналы из инкубатора вредоносных программ. узел диспетчера отправляет образец узлу инжектора и собирает связанные данные от узла датчика и узла коллектора.

4.4 Миметический Интернет

Чтобы создать миметический Интернет, важно то, вредоносные программы ошибочно принимают миметический Интернет за настоящий Интернет.Это может равняться тому, что можно наблюдать в реальном Интернете. с конечного хоста и как наш миметический Интернет имитирует настоящий Интернет до конечного хоста. Мы пришли к выводу, что представление об Интернете для конечных хостов можно смоделировать как набор поведения целевых хостов с участием некоторых сервисов, количество шлюзов и качество каналов, например пропускная способность и RTT, для каждый целевой хост и шлюз. На рисунке 2 показана эта модель.

Рисунок 2: Вид Интернета конечным узлом

В следующих разделах мы используем термин целевой хост для обозначения целевой хост вредоносных программ, проверяющих достижимость.Согласно модели представления Интернета конечным хостом, если бы мы могли эмулировать поведение, количество шлюзов и ссылку качества каждого целевого хоста и шлюза, вредоносные программы могут неправильно идентифицировать как сами в реальном Интернете. Поэтому предлагаемый нами миметик Интернет будет состоять из:
  • Миметические целевые хосты
  • Эмулируемые маршруты
Мы должны учитывать, что миметический Интернет может быть построен на виртуализированные среды, потому что обнаруживают виртуализированную среду методы работы с вредоносными программами могли работать только с выполняющим их хостом.
4.4.1 Имитация целевых хостов
Если вредоносная программа имеет информацию обо всех хостах в Интернете и можно проверить их все, одинаковое количество хостов должно быть имитировано на миметический Интернет. Однако вредоносная программа не может проверить все хосты. в Интернете, потому что информации слишком много вовлеченный. Следовательно, вредоносная программа должна иметь возможность выбирать целевые хосты. из следующих классов и их комбинаций:
  1. хосты, которые легко проверить,
  2. основных или основных хостов, которые всегда присутствуют,
  3. и хосты, специфичные для вредоносной программы.
Соответственно, предлагаемая система использует миметические целевые хосты из каждого учебный класс. Для легкого для осмотра (1) класса соседние хосты в одном сегменте сети и хосты серверов для основных локальных такие сервисы, как SMTP, POP, Интернет и DNS, которые предоставляются на подготовлены общие сайты. Для основного или фундаментального (2) класс, глобальные службы DNS, такие как корневые DNS, time.windows.com, который является NTP-сервером по умолчанию для Хосты Microsoft Windows XP, известные поисковые системы Yahoo! 1 и Google 2 и Microsoft Web сайт 3 Окна и Обновление 4 сайта были готовый.Динамическая конфигурация конкретных целевых хостов на основе результаты предварительного эксперимента, который запускает вредоносное ПО и собирает история общения обсуждалась на примере занятия (3) специфичны для вредоносного ПО.
4.4.2 Эмуляция маршрутов
В реальном Интернете наблюдаемый маршрут, возможно, был бы изменен на каждое наблюдение, потому что маршрут будет выбран по маршруту механизмы из многих возможных маршрутов. Однако наблюдаемый маршрут обычно имеет только одно количество шлюзов, потому что обычно нет другой маршрут к целевому хосту, и этот маршрут должен выбираться стабильно.Предлагаемый метод эмулирует маршрут к целевому хосту с использованием маршрута эмулятор и эмулятор качества связи. Эмулятор маршрута эмулирует поскольку каждый целевой хост проходит через фиксированное количество шлюзов, а ссылка качественный эмулятор эмулирует пропускную способность и задержки для каждого шлюза с помощью программного обеспечения для эмуляции сети.

4.5 Фактические узлы вместо виртуализированной среды

Реальный узел обычно требует больше времени и работы для восстановления. Решать Для решения этих проблем наш инкубатор вредоносных программ был разработан, как описано ниже.
4.5.1 Инкубатор вредоносных программ с возобновляемым узлом
При анализе вредоносного кода в реальном времени исполняющая среда должна часто перестраиваться, чтобы восстанавливаться после повреждений, вызванных вредоносными программами. Этот требует много времени и работы. Предлагаемый метод будет использовать метод возобновляемого узла для уменьшения объем работы требуется. В этом методе установленный исполняемый среда будет предварительно записана в образ диска. Затем фактический узел может быть перестроен из образа диска того же исполняемого файла окружающая среда, когда исполняющей среде причинен ущерб.И обратите внимание, что образы дисков должны быть отделены от исполняемого окружающая среда, чтобы избежать повреждения образа диска. Кроме того, чтобы обеспечить чистую среду после обновления, исполняющая среда должны быть перезагружены принудительно, потому что некоторые экземпляры часто нарушали перезагружая свою среду.
4.5.2 Параллельная песочница
Использование возобновляемых узлов должно сократить объем работы. обязательный. Однако требуемое время нелегко сократить.Следовательно, в нашем методе среда будет построена на крупномасштабные испытательные стенды для практической оценки, такие как StarBED [ 13 ], чтобы решить эти проблемы. Стенд состоит из огромного количества фактических узлов одного и того же типа. В Предлагаемый метод будет использовать технику параллельной песочницы. В этом техника, время, необходимое для восстановления, которое, естественно, включает остановка анализа, может быть сокращена, потому что многие изолированные песочницы будут построены на крупномасштабном испытательном стенде, а затем многие экземпляры могут выполняться в каждой песочнице параллельно.

5 Реализация

Прототип системы нашей анализирующей среды был реализован на StarBED. В этом разделе мы описываем реализацию наших прототип системы.

Рисунок 3: Обзор реализации

На рисунке 3 показан обзор реализации.

5.1 Изолированные узлы песочницы и контроллера

Изолированная песочница должна быть отключена от Интернета.в реализации, он был изолирован с помощью отдельных VLAN. Мы проверили его разделенность с тестом на проникновение с использованием nmap [ 14 ]. Шлюз безопасности реализован как простой брандмауэр-маршрутизатор. Изолированной песочницей можно управлять с помощью контроллера узлы через шлюз безопасности. Узлы контроллера:
  • Узел датчика, использующий tcpdump и snort [ 15 ], который был в режиме моста, для захвата пакеты
  • Узел инжектора / сборщика построен на вредоносной программе. инкубатор
  • Узел диспетчера, использующий ssh ​​и scp для управления датчиком и инжектором / коллектором
Узел инжектора / сборщика реализован на том же узле вредоносной программы. инкубатор в качестве второй загрузочной ОС (Linux).Диспетчер выбирает инкубатор вредоносных программ или инжектор / сборщик, который будет загружаться. При загрузке как инжектор / коллектор, инжектор / коллектор собирает связанные журналы с жесткого диска инкубатора вредоносных программ, обновляет инкубатор вредоносных программ, используя чистый образ диска, и вводит образец в область жесткого диска.

5.2 Миметический Интернет

Внедрение миметического Интернета включало:
  • Миметический локальный сайт с четырьмя фактическими узлами, которые были установлены в полностью пропатченная Windows для локальных хостов, SMTP / POP / Web / DNS local серверы и маршрутизатор межсетевого экрана
  • Четыре простых эмулятора качества ссылок с qdisc (netem) [ 16 ] для эмуляции маршрутов к глобальным серверам имитатора и места
  • Mimetic время.windows.com , который является NTP-сервером по умолчанию для Windows XP в качестве NTP-сервера на глобальном миметическом сервере
  • Mimetic Microsoft.com , Google и Yahoo! как веб-серверы на миметических основных сайтах
И обратите внимание, что нет механизма поддержки для конкретных миметиков. хосты для каждого вредоносного ПО, потому что нет механизма динамической конфигурации конкретных задач было выполнено. Многие миметические Интернет-сети можно легко создать с помощью сценария оболочки и файлы изображений миметических сред для XEN, потому что все вышеперечисленное кроме полностью пропатченной Windows для локальных хостов (показано на рисунке 3 как «на XEN») построены на хосте XEN как виртуализированные хосты в реализации.

5.3 Инкубатор вредоносных программ

Инкубатор вредоносных программ был установлен в Microsoft Windows XP без патчей. профессионал для выполнения образцов с инструментами системного мониторинга для Microsoft Windows [ 17 ] (FileMon, RegMon, TCPview и Process Проводник). По выбору диспетчера при загрузке как инкубатор вредоносных программ, инкубатор вредоносных программ запускает некоторые журналы инструменты и выполняет образец, который был настроен инжектором. Сначала диспетчер загружает инжектор / коллектор.После сбор соответствующих журналов, ввод образца и очистка инкубатор вредоносных программ, диспетчер перезагружается как инкубатор вредоносных программ. И через 5 минут дождитесь выполнения экземпляра, диспетчер принудительно перезагружает инкубатор вредоносных программ, поскольку инжектор / коллектор с использованием IPMI [ 18 ]. Затем следующий образец установится вверх и повторяет вышеуказанные шаги. В настоящее время наш инкубатор вредоносных программ реализован с инжектор / коллектор на единичном узле.Причина двойной роли на один узел предназначен для сбора журналов из инкубатора вредоносных программ и их очистка, потому что это может быть не в состоянии контролировать диспетчер, когда он был заражен, что означает, что он находился под контролем вредоносное ПО. Для решения этой проблемы диспетчер принудительно перезагружает инкубатор вредоносных программ с использованием IPMI.

5.4 Параллельная песочница

Многие изолированные песочницы можно легко подготовить к параллельной песочнице. потому что миметические сети были созданы на хосте XEN как виртуализированные хосты и большое количество однотипных реальных узлов были подготовлены на StarBED.Терминал управления управляет несколькими изолированными песочницами, такими как отправка образцов в каждую песочницу.

Рисунок 4: Параллельная песочница

На рисунке 4 показана концепция параллельной песочницы.

6 Оценка

Мы провели эксперимент, чтобы проверить эффективность нашего метода. В В этом разделе мы описываем эксперимент и его результаты.

6.1 Эксперимент

Целью эксперимента было определить, какие виды вредоносное ПО, которое миметик Интернет может обмануть.Мы экспериментировали с каждым экземпляр без миметического Интернета и с миметическим Интернетом, потому что различия наблюдаемого поведения показывают, что наша миметическая Интернет может повлиять на поведение особей. Чтобы определить вещи, мы выполнили несколько экземпляров, которые были собраны в Nepenthes [ 19 ] и отфильтрованы Среда ClamAV [ 20 ] в нашей реализации песочницы упомянутые в предыдущем разделе.Затем мы наблюдали за поведением их живые коды в среде с tcpdump, snort, инструменты системного мониторинга и снимок экрана инструмент для Microsoft Windows. В таблице 1 представлена ​​классификация собранных образцы.

Таблица 1: Классификация образцов

Классификации графов
Собранные экземпляры (унифицированы по МД5) 581
Исполняемые файлы Windows (или MS-DOS) 581
Известные экземпляры (сканировано с помощью ClamAV ) 508
(Известные варианты) 168
Неизвестные образцы (отфильтрованы с помощью ClamAV ) 73
Мы собрали 581 экз., В том числе 73 неизвестных. экз., на Nepenthes с 10 ноября 2006 г. по 2 марта, 2007 г.Мы проанализировали все 581 образец, все из которых являются окнами или Исполняемые файлы MS-DOS. Следует отметить, что этот эксперимент не касался возобновляемых источников энергии. фактические узлы для сокращения необходимого временного интервала повторного эксперимента.

6.2 Результаты

Таблица 2: Наблюдаемое поведение

Поведение # (Неизвестно)
HTTP-доступ к Google 14 5
HTTP-доступ к Microsoft.com 7 3
HTTP-доступ к Yahoo! 0 0
Доступ NTP к time.windows.com 0 0
DNS получает определенные хосты 351 37

Количество образцов
В таблице 2 показано наблюдаемое поведение образцов. Мы заметил, что 21 образец, в том числе 8 неизвестных образцов отфильтрован ClamAV , введен в заблуждение нашими миметическими глобальными сайтами и глобальные серверы получили доступ к нашему миметическому Интернету.В наблюдениях ожидаемое поведение, доступ к Google или Microsoft.com через HTTP, наблюдались в некоторых экземплярах. В другом поведении, которое ожидались и наблюдались, но не рассматривались, 349 экземпляров, которые включили 36 неизвестных экземпляров, пытались получить DNS каждый конкретный цель. Это показывает, что наш миметический Интернет может обмануть вредоносные программы и что динамическое введение целей является важным вопросом. И немного ожидаемое поведение, доступ к Yahoo! через HTTP или время.windows.com через NTP, наблюдались не у всех образцы. Кроме того, мы должны заметить, что еще один ожидаемый поведение, попытки зондирования сетевых маршрутов, не анализировалось, сделал или нет на этом эксперименте.

Таблица 3: Без и с миметическим Интернетом (разница в количестве пакетов)

Протокол Увеличение # То же № Уменьшение #
ARP 508 56 17
ICMP 103 441 37
UDP 578 1 2
TCP 215 366 0
(Итого) 569 1 11

Количество образцов
В таблице 3 показан ряд образцов, которые были наблюдали различное поведение между без миметического Интернета и с миметическим Интернетом, примерно количество пакетов каждым протокол.В столбце «Увеличить №» указано количество образцов, которые увеличилось количество пакетов при просмотре с миметическим Интернетом, Показы «Уменьшить #» уменьшились с миметическим Интернетом, и «Одинаковый #» означает одинаковое количество пакетов. Этот результат показывает, что почти вредоносные программы, за исключением одного экземпляра 5 , изменяли бы свое поведение в соответствии с результат проверки подключения к Интернету, и наш миметик Интернет может их обмануть.

Таблица 4: Без vs.с Mimetic Internet (количество найденных доменов)

Образцы без с
неизвестно 6 (12) 37 (102)
Microsoft.com 0 (0) 7 (26)
www.google.com 0 (0) 14 (28)
Итого 107 (123) 351 (658)

Количество экземпляров (количество полученных доменов DNS)
Наконец, в таблице 4 показан ряд образцов, которые наблюдалось получение DNS без / с миметическим Интернетом.Линия «Неизвестно» показывает неизвестные образцы, которые отфильтрованы ClamAV , «Microsoft.com» показывает образцы, которые пытаются получить доступ Microsoft.com веб-сайт, а «www.google.com» показывает образцы которые пытаются получить доступ к веб-сайту Google . Колонка «без» показывает несколько примеров, которые получают DNS без миметика Интернет, и «ж / д» показывает их с миметическим Интернетом. Числа в пару скобок показано количество извлеченных доменов DNS.Этот Результаты показывают, что изменится поведение при получении DNS в соответствии с результат проверки подключения к Интернету, и наш миметик Интернет может их обмануть. Таким образом, можно сделать вывод, что миметический Интернет способен изменить поведение некоторых вредоносных программ, у которых есть механизмы проверки подключение к началу. Однако, чтобы гарантировать, что эти изменения поведение равно обманутым, мы должны детально проанализировать поведение каждого вредоносного ПО. Мы также знаем, что этот эксперимент и результаты могут быть подтверждено, что наша концепция эффективна или нет, но также не быть подтвержденным, может быть удовлетворен он или нет.

7 Заключение и дальнейшая работа

Мы сосредоточились на механизмах антианализа вредоносных программ и обсудили, как мы можем обмануть эти механизмы в изолированной песочнице. Мы использовали миметик Интернета и инкубатор вредоносных программ с возобновляемым актуальным узел. Мы также провели эксперимент на StarBED, чтобы протестировать наш прототип. система. Результаты эксперимента показывают, что миметический Интернет эффективен, хотя необходимо внести некоторые улучшения. В будущем мы планируем:
  • Продемонстрируйте, что вредоносные программы, содержащие меры противодействия виртуализированные среды могут выполняться в нашей песочнице
  • Дизайн динамического введения конкретных целевых хостов для каждое вредоносное ПО в миметический Интернет
  • Проектирование генерации миметического динамического содержимого на миметических серверах
  • Включить образцы для доступа к криптографическим службам, таким как SSL
  • Разрешить экземплярам загружать файлы и присоединяться к команде через настоящую сети из изолированной песочницы
  • Предлагайте приложения миметического Интернета, такие как экспериментирование с отслеживанием IP-адресов при маршрутизации частей миметика Интернет и создание синтетических шаблонов трафика из миметических Интернет.
Надеемся, что с помощью наших методов вредоносные программы, имеющие антианализ механизмы, такие как способность обнаруживать изолированные песочницы и виртуализированные среды будут проанализированы правильно.

Благодарности

Авторы выражают особую благодарность Такаши УЭНО, имеющему степень магистра. кандидат в Японский институт перспективных наук и технологий (JAIST) за помощь в строительстве, эксплуатации и сборе экземпляры на среде непентес.

Список литературы

[1]
Э. Скудис с Л. Зельцером, «ВРЕДОНОСНОЕ ОБЕСПЕЧЕНИЕ. Вредоносный код — », Prentice Hall PTR, ISBN 0-13-101405-6, Pearson Education Inc., 2004 г.
[2]
S. MIWA и H. OHNO, «Развитие Экспериментальные среды «SIOS» и «VM Nebula» для воспроизведения Инциденты интернет-безопасности », журнал Национального института Информационные и коммуникационные технологии, Том 52, номера 1/2 (стр.23-34) 2005 г., ISSN 1349-3205, октябрь 2005 г.
[3]
Э. Эйлам, «Реверс: секреты реверса. Разработка », ISBN 0-7645-7481-7, Wiley Publishing, Inc., 2005.
[4]
Проект Honeynet, «Знай своего врага — Выявление инструментов безопасности, тактики и мотивов черной шляпы Сообщество », Аддисон Уэсли, ISBN 0-201-74613-1, Pearson Education Корп., 2002.
[5]
Дж. Смит и Р. Наир, «Виртуальные машины — универсальность. Платформы для систем и процессов », Морган Кауфманн, ISBN 1-55860-910-5, Elsevier Inc., 2005.
[6]
С. Т. Кинг, П. М. Чен, Ю. Ван, К. Вербовски, Х. Дж. Ван и Дж. Р. Лорч, «SubVirt: внедрение вредоносного ПО с виртуальные машины », В материалах симпозиума IEEE по безопасности. и Privacy , май 2006 г.
[7]
«Представляем Blue Pill», 〈URL: http://theinvisiblethings.blogspot.com/2006/06/introduction-blue-pill.html〉.
[8]
«Красная таблетка … или как обнаружить VMM с помощью (почти) одна инструкция ЦП », 〈URL: http: // невидимые вещи.org / paper / redpill.html〉.
[9]
«Обнаружение синих таблеток!», 〈URL: http://theinvisiblethings.blogspot.com/2006/08/blue-pill-detection.html〉.
[10]
Ю. Ван, Д. Бек, Х. Цзян, Р. Руссев, К. Вербовски, С. Чен и С. Кинг, «Автоматизированный веб-патруль с Strider HoneyMonkeys: поиск веб-сайтов, использующих браузер Уязвимости », В материалах Сети и Симпозиум по безопасности распределенных систем , NDSS 2006, Интернет Общество 2006, фев.2006 г.
[11]
M. Vrable, J. Ma, J. Chen, D. Moore, E. Vandekieft, А. С. Снерен, Г. М. Фелькер и С. Сэвидж, «Масштабируемость, Верность и сдержанность в «Потемкинской виртуальной ферме», В материалах 20-го симпозиума ACM по операционным системам Принципы , SOSP 2005, октябрь 2005 г.
[12]
С. Кросби, Д. Э. Уильямс и Дж. Гарсия, «Виртуализация с Xen: включая XenEnterprise, XenServer и XenExpress », Syngress Media Inc., ISBN 1-597-49167-5, 2007.
[13]
Т. Миячи, К. Чинен и Ю. Шинода, «StarBED и SpringOS: крупномасштабная универсальная сеть для тестирования и поддержки Программное обеспечение », Valuetools2006, ACM Press, октябрь 2006 г.
[14]
INSECURE.ORG, «Nmap — бесплатный сканер безопасности для Исследование сети и аудит безопасности », 〈URL: http://insecure.org/nmap/〉.
[15]
Б. Касвалл, Дж. Бил, Дж. К. Фостер и Дж.Скатерть, «Обнаружение вторжений Snort 2.0», ISBN 1-9318-3674-4, Syngress Издательство, 2003.
[16]
С. Хеммингер, «Эмуляция сети с NetEm», In Proceedings of Linux Conf Au 2005 , Apr 2005.
[17]
Microsoft TechNet, «Утилиты Sysinternals: системная информация», 〈URL: http://www.microsoft.com/technet/sysinternals/systeminformationutilities.mspx〉.
[18]
Корпорация Intel, «IPMI v2.0 спецификаций Документ Редакция 1.0 », 2004 г.
[19]
P. Baecher, M. Koetter, T. Holz, M. Dornseif и Фрейлинг, «Платформа Непентес: эффективный подход к Сбор вредоносных программ », 9-й Международный симпозиум по последним достижениям в Обнаружение вторжений, RAID06, LNCS 4219, Springer, сентябрь 2006 г.
[20]
Т. Койм, «Clam AntiVirus», 〈URL: http://www.clamav.net/〉.

1
http: // www.yahoo.com/
2
http://www.google.com/
3
http://www.microsoft.com/
4
http://windowsupdate.microsoft.com/
5
Похоже, что образец является неполной частью исполняемого экземпляра. Экземпляр не был приняты какие-либо коммуникации.

Этот документ был переведен с L A T E X пользователем H E V E A .

Что означает песочница Apple для разработчиков и пользователей

Недавно Apple объявила разработчикам, что начиная с марта 2012 года для всех приложений, представленных в Mac App Store, потребуется поддержка программ песочницы Apple.

Поскольку Apple изначально планировала реализовать это требование в ноябре этого года, в этом объявлении нет ничего нового, и это скорее сдвиг временных рамок, чем что-либо другое; тем не менее, это по-прежнему вызывает вопросы и опасения по поводу того, что это значит для разработчиков и конечных пользователей.

Что такое песочница?
Песочница — это метод безопасности, который действует как последняя линия защиты от взломанных, содержащих ошибки или иным образом скомпрометированных приложений, который Apple реализует для обеспечения максимальной безопасности и надежности программ, распространяемых через Mac App Store.

Это работает так: виртуальный барьер, называемый «песочницей», устанавливается вокруг работающей программы, которая изолирует ее от остальной системы. Сама система сделать это не может, поэтому разработчик добровольно включает для своей программы песочницу. Если этот параметр включен, программа по умолчанию не будет иметь доступа к системным ресурсам, включая сеть, пользовательские документы, возможность открывать и сохранять файлы, доступ к периферийным устройствам, таким как принтеры и камеры, а также доступ к местоположениям, адресным книгам, календарям и т. Д. и аналогичные центральные службы.

Затем, чтобы удовлетворить потребности программы, разработчик включает правило песочницы, называемое «право», которое позволяет программе получить доступ к необходимому ресурсу, определенному в этом разрешении. Разрешениями управляет Apple и, таким образом, позволяет Apple централизовать то, как изолированные программы могут получать доступ к ресурсам в OS X. Разработчик может добавить столько прав, сколько он пожелает, чтобы предоставить своей программе столько доступа к системе, сколько необходимо; однако идея состоит в том, что разработчик включает только те права доступа, которые необходимы для запуска его программы.

«Песочница» программы выполняется разработчиком в интересах сообщества, чтобы предотвратить непреднамеренный доступ его программы к файлам, для доступа к которым она не была создана (что может произойти из-за ошибок или использования программы хакером). Разработчик не обязан этого делать, но в противном случае ошибки в программе могут привести к более серьезной проблеме, чем просто зависание или сбой процесса.

Хотя обычно это добровольная процедура, Apple теперь делает песочницу обязательной, если разработчик хочет распространять свое приложение через Mac App Store.В рамках этого мандата Apple проверит все разрешения, реализованные разработчиком, чтобы убедиться, что объем разрешенного доступа программы не слишком широк для ее целей. Если объем разрешений слишком велик, заявка разработчика может быть отклонена.

Преимущества песочницы

Изолированные приложения хранят все свои файлы настроек, кеши и другой автоматически сгенерированный контент в каталогах контейнеров, что упрощает устранение неполадок в программе (щелкните, чтобы увеличить).Скриншот Topher Kessler

Преимущество приложений-песочниц заключается в том, что они не только защищают данные пользователей, но и защищают программы друг от друга. Если кто-то разрабатывает программу для OS X, которой не требуется доступ к календарю, то доступ к календарю представляет собой потенциальную угрозу безопасности. Если в коде программы есть ошибки, то без надлежащей «песочницы» существует вероятность того, что программа может получить доступ к календарям и повредить их.В случае взлома программы злоумышленник может получить доступ к данным календаря.

Помимо защиты пользовательских данных, песочница также помогает предотвратить взаимодействие приложений друг с другом и тем самым повысить стабильность приложений пользователя в целом.

Что означает песочница для взаимодействия с пользователем

Для пользователя песочница должна быть полностью прозрачной, за исключением того, что некоторые приложения могут потерять одну или две функции или потребовать от пользователя немного большего взаимодействия для определенных задач.

В дополнение к ограничениям на функции программы, могут также быть некоторые потенциальные ошибки и конфликты с песочницей, которые могут повлиять на работу пользователя. Мы видели, как Safari показывает символы блока A при рендеринге веб-страниц для некоторых пользователей, когда песочница Safari препятствует взаимодействию с инструментами управления шрифтами, а в последнее время — повреждение контейнеров песочницы, не позволяющее Preview отправлять PDF-документы на почту. Хотя эти проблемы могут возникать здесь и там, это просто ошибки, которые, скорее всего, будут исправлены после обнаружения, а не являются долгосрочной проблемой.

К счастью, песочница означает, что пользователю будет проще устранять неполадки в изолированном приложении. Часто программы ведут себя странно, потому что кеши, базы данных и файлы настроек для программы были повреждены. В приложениях с песочницей все эти файлы для приложения хранятся в отдельном каталоге, называемом «контейнером», который находится в папке «Контейнеры» в пользовательской библиотеке. В самом худшем случае удаление этого контейнера заставит программу перестроить свои ресурсы с нуля, что недавно было решением для Preview, неспособного отправлять документы PDF на почту по запросу пользователя.

В целом, несмотря на возможность появления ошибок и некоторых отсутствующих функций, заказчик должен знать, что изолированные приложения обеспечат более безопасную и стабильную систему, используя метод, который не будет обременять их предупреждающими сообщениями и ошибками.

Обременения застройщиков

В программе разработки приложений Apple Xcode разработчики могут быстро включать или отключать различные права на изолированную программную среду, необходимые для их программы, которые Mac App Store потребуются начиная с марта 2012 года (щелкните, чтобы увеличить).Скриншот Topher Kessler

Несмотря на то, что песочница приносит пользу заказчику с небольшими изменениями в его или ее опыте, она ложится небольшим бременем на разработчиков, особенно на тех, у кого есть устоявшийся и сложный код для доступа к системным ресурсам. Теперь этим разработчикам, возможно, придется изменить свой код для выполнения задач в соответствии с правилами песочницы Apple.

В большинстве случаев разработчикам нужно просто реализовать права и все готово; однако в некоторых случаях новые подходы к программированию и доступу к системе могут нуждаться в переработке, чтобы они функционировали должным образом в рамках набора правил.Чтобы помочь разработчикам в этом процессе, Apple внедрила временные права, которые позволяют некоторым текущим функциям работать, даже когда песочница является обязательной; однако эти права скоро будут прекращены и потребуют обновления кода разработчика.

Несмотря на то, что использование песочницы не должно влиять на большинство функций программ, есть серьезные опасения, что Apple может внести изменения в права в любое время. Если Apple изменяет или отменяет права доступа, то программные функции нарушают рабочий код и даже потенциально могут привести к тому, что приложения полностью потеряют способность выполнять определенные задачи, если не удается найти обходной путь в новом наборе правил.

Некоторые разработчики опасаются, что это ограничит инновационные подходы к программированию, которые на протяжении многих лет определяли опыт Mac, и превратит приложения Mac в относительно мягкие одноцелевые инструменты, аналогичные тому, как приложения работают на iOS. Также есть опасения, что правила «песочницы» будут препятствовать взаимодействию с программой с помощью давно существующих технологий, таких как AppleScript, которые были частью опыта Mac на протяжении десятилетий.

Хотя эти опасения обоснованы, я подозреваю, что Apple предоставит широкую поддержку альтернативных подходов и позволит оставить опыт Mac в относительно неизменном виде.В качестве одного примера, даже с изолированными приложениями, такими как TextEdit и Preview в Lion, Apple по-прежнему разрешает входящее взаимодействие «Apple Event» с этими программами через AppleScript, что должно позволить управлять этими приложениями; однако единственное отличие состоит в том, что исходящие события Apple ограничены, поэтому в некоторых программах могут потребоваться обходные пути. В результате приложения, которые могли бы, например, сказать Finder, что нужно выполнить определенные задачи, больше не смогут этого делать в изолированной программной среде.

Итог

В целом, конечным результатом этой разработки является то, что программирование для распространения через Mac App Store более ограничено и требует от разработчиков соблюдения большего количества правил, а не просто запускать приложение и распространять его.В некоторой степени, возможно, лучше всего рассматривать требование Apple о песочнице, аналогичное обязательному закону о шлемах — некоторые могут быть обеспокоены тем, что Apple принудительно использует его, но в целом, несмотря на его бремя, его целью является обеспечение безопасности и стабильности.

В то время как Apple собирается начать принудительное использование песочницы в следующем году, имейте в виду, что это требование относится только к приложениям, распространяемым через Mac App Store, и не является требованием для Mac OS. Если разработчикам и пользователям нужны программы, которые не изолированы от песочницы, они все равно могут быть установлены на Mac, но должны быть получены из других источников, помимо Mac App Store.Некоторые из них включают сайты разработчиков (к которым можно получить доступ из онлайн-репозиториев программного обеспечения, таких как CNET Download.com) и другие службы App Store, такие как Amazon Mac App Store.



Вопросы? Комментарии? Есть исправление? Разместите их ниже или напишите нам по электронной почте!
Не забудьте проверить нас в Twitter и на форумах CNET Mac.

5 способов продвинутого вредоносного ПО выходит из песочницы

В этой статье показано, как злоумышленники используют все более изощренные вредоносные программы, предназначенные для обхода традиционных средств защиты на основе сигнатур и даже некоторых технологий песочницы.

Кроме того, нехватка опытных ресурсов и чрезмерная зависимость от технологий выявляют слабые места в сетевой безопасности, что приводит к неспособности обнаружить и / или отреагировать на серьезное нарушение безопасности.

Расширенные и уклоняющиеся угрозы преднамеренно разработаны для обхода существующих мер безопасности, и их использование и влияние продолжают расти.

  • 45% респондентов сообщили, что в их компании произошла одна или несколько утечек данных за последние 24 месяца *
  • 65% респондентов заявили, что при нарушениях существовали превентивные меры безопасности *
  • 46% нарушений обнаружены случайно *
  • 33% взломанных организаций обнаружили нарушение через два или более лет после инцидента *

По мере того, как некоторые песочницы становятся более эффективными при обнаружении сложных и уклоняющихся угроз, улучшаются и методы, используемые для их обхода.

Что это за техники, что они влекут за собой и как к ним готовиться?


Ларек. Взаимодействие. Проверка окружающей среды. Отпечаток пальца. Спать.

Гараж **

Техника: Вредоносное ПО выполняет бесполезные циклы ЦП, замаскированные под не вредоносные действия.

Подробно: Код блокировки использует две распространенные уязвимости анализа:

  • Система анализа может тратить только ограниченное количество времени на выполнение, поэтому время ожидания возникает при остановке кода
  • Авторский код разработки требует больше времени для выполнения в среде анализа по сравнению сфактическая среда, поэтому то, что может занять несколько минут, на хосте
  • займет секунды.

Взаимодействие **

Метод : Вредоносное ПО определяет, находится ли оно на реальном компьютере, бездействуя до тех пор, пока не будет инициировано заранее определенное взаимодействие с человеком.

Подробно: Некоторые типичные человеческие взаимодействия, которые ищет вредоносная программа:

  • Прокрутка человеком: пользователь должен прокрутить до заранее определенного места в файле, это позволяет обойти случайные или заранее запрограммированные движения мыши для активации
  • Счетчик кликов: ожидает, пока не будет выполнено заданное количество кликов, это обходит механизмы анализа, которые могут инициировать один щелчок, чтобы попытаться активировать
  • Скорость мыши: обнаруживает подозрительно быстрое движение, это позволяет обойти механизм анализа, который будет прокручивать со скоростью, превышающей человеческое понимание

Экологический контроль **

Метод : Вредоносное ПО проверяет среду на наличие виртуальной машины или известных ключей / файлов реестра, которые могут обозначать «песочницу».

Подробно: Вредоносное ПО анализирует наличие определенных версий ОС, приложений, ключей, файлов, каталогов и т. Д. И ожидает запуска вредоносного кода. Некоторые вредоносные программы даже ожидают подключения к Интернету. Если предопределенные условия вредоносного ПО отсутствуют, оно может прекратить работу. В виртуальной среде вредоносное ПО будет проводить аналогичные проверки и соответствующим образом изменять свое поведение, что затрудняет анализ.


Отпечатки хоста **

Метод: Вредоносное ПО вычисляет уникальный отпечаток хоста по прибытии в среду.Когда вредоносная программа начинает выполнение, новый отпечаток хоста вычисляется и сравнивается с исходным, чтобы определить, находится ли он в другой среде.

Подробно: Когда механизмы анализа пытаются выполнить анализ в среде, которая даже отдаленно отличается от того места, где был установлен первоначальный контакт, вредоносная программа может обнаружить изменение и предпринять другой набор действий, чтобы избежать выявления злонамеренного намерения.

Спящий режим **

Метод: Используя вызовы сна, вредоносная программа воздерживается от подозрительного поведения во время мониторинга.

Подробно: Даже помимо добавления в код вызовов расширенного сна, иногда добавляются триггеры, чтобы отложить выполнение вредоносного ПО на более позднее время и дату. В процессе мониторинга песочница ничего не обнаруживает злонамеренного и движется дальше.

Команды безопасности должны переосмыслить свое сочетание людей, процессов и технологий и усилить их, чтобы противостоять этим новым угрозам, число которых растет.


Новый подход — инновационная комбинация анализа угроз и песочницы нового поколения — может помочь компаниям повысить уровень безопасности, чтобы перехитрить злоумышленников и перехитрить их.
Источники:
* Ponemon Institute, «2014 год мега-нарушений», январь 2015 г., опрос 735 специалистов-практиков в области ИТ и ИТ-безопасности о влиянии Target и других крупных нарушений на их ИТ-бюджеты и соблюдение нормативных требований, а также на утечки данных, с которыми столкнулись их компании.
** Lastline, Inc.

Windows Sandbox — Техническое сообщество Microsoft

Windows Sandbox — это новая облегченная среда рабочего стола, предназначенная для безопасного изолированного запуска приложений.

Сколько раз вы загружали исполняемый файл, но боялись его запустить? Были ли вы когда-нибудь в ситуации, когда требовалась чистая установка Windows, но вы не хотели настраивать виртуальную машину?

В Microsoft мы регулярно сталкиваемся с такими ситуациями, поэтому мы разработали Windows Sandbox : изолированную временную среду рабочего стола, в которой вы можете запускать ненадежное программное обеспечение, не опасаясь длительного воздействия на ваш компьютер.Любое программное обеспечение, установленное в Windows Sandbox, остается только в песочнице и не может повлиять на ваш хост. После закрытия Windows Sandbox все программное обеспечение со всеми его файлами и состоянием удаляется безвозвратно.

Windows Sandbox имеет следующие свойства:

  • Является частью Windows — все необходимое для этой функции поставляется с Windows 10 Pro и Enterprise. Нет необходимости скачивать VHD!
  • Pristine — каждый раз, когда запускается Windows Sandbox, она такая же чистая, как и новая установка Windows
  • Одноразовые — на устройстве ничего не сохраняется; все сбрасывается после закрытия приложения
  • Secure — использует аппаратную виртуализацию для изоляции ядра, которая использует гипервизор Microsoft для запуска отдельного ядра, которое изолирует Windows Sandbox от хоста.
  • Efficient — использует встроенный планировщик ядра, интеллектуальное управление памятью и виртуальный графический процессор

Предпосылки для использования функции

  • Windows 10 Pro или Enterprise Insider, сборка 18305 или новее
  • Архитектура AMD64
  • Возможности виртуализации включены в BIOS
  • Не менее 4 ГБ ОЗУ (рекомендуется 8 ГБ)
  • Не менее 1 ГБ свободного дискового пространства (рекомендуется SSD)
  • Минимум 2 ядра ЦП (рекомендуется 4 ядра с гиперпоточностью)

Быстрый старт

  1. Установите Windows 10 Pro или Enterprise, сборка Insider 18305 или новее
  2. Включить виртуализацию:
    • Если вы используете физический компьютер, убедитесь, что в BIOS включены возможности виртуализации.
    • Если вы используете виртуальную машину, включите вложенную виртуализацию с помощью этого командлета PowerShell:
    • Set-VMProcessor -VMName -ExposeVirtualizationExtensions $ true
  3. Откройте «Компоненты Windows» и выберите «Песочница Windows». Выберите OK , чтобы установить Windows Sandbox. Вас могут попросить перезагрузить компьютер.
  4. Используя меню Пуск , найдите Windows Sandbox, запустите его и разрешите повышение
  5. Скопируйте исполняемый файл с хоста
  6. Вставьте исполняемый файл в окно Windows Sandbox (на рабочий стол Windows)
  7. Запустить исполняемый файл в песочнице Windows; если это установщик, продолжайте и установите его
  8. Запустите приложение и используйте его как обычно
  9. Когда вы закончите экспериментировать, вы можете просто закрыть приложение Windows Sandbox.Все содержимое песочницы будет удалено и окончательно удалено
  10. Убедитесь, что на хосте нет изменений, внесенных в Windows Sandbox.

Windows Sandbox учитывает параметры диагностических данных хоста. Для всех остальных параметров конфиденциальности установлены значения по умолчанию.

Внутреннее устройство Windows Sandbox

Так как это блог Windows Kernel Internals, давайте поговорим о деталях. Windows Sandbox основывается на технологиях, используемых в контейнерах Windows.Контейнеры Windows были разработаны для работы в облаке. Мы взяли эту технологию, добавили интеграцию с Windows 10 и создали функции, которые делают ее более подходящей для работы на устройствах и ноутбуках, не требуя полной мощности Windows Server.

Некоторые из ключевых улучшений, которые мы внесли, включают:

Динамически генерируемое изображение

По своей сути Windows Sandbox — это легкая виртуальная машина, поэтому для загрузки ей необходим образ операционной системы.Одним из ключевых улучшений, которые мы сделали для Windows Sandbox, является возможность использовать копию Windows 10, установленную на вашем компьютере, вместо загрузки нового образа VHD, как это было бы с обычной виртуальной машиной.

Мы хотим всегда представлять чистую среду, но проблема в том, что некоторые файлы операционной системы могут изменяться. Наше решение состоит в том, чтобы создать то, что мы называем «динамическим базовым образом»: образ операционной системы, который имеет чистые копии файлов, которые могут изменяться, но ссылки на файлы, которые не могут быть изменены, которые находятся в образе Windows, уже существующем на хосте.Большинство файлов представляют собой ссылки (неизменяемые файлы), поэтому их размер (~ 100 МБ) для полноценной операционной системы невелик. Мы называем этот экземпляр «базовым образом» для Windows Sandbox, используя терминологию Windows Container.

Если Windows Sandbox не установлена, мы сохраняем динамический базовый образ в сжатом пакете, размер которого составляет всего 25 МБ. При установке динамического базового пакета он занимает около 100 МБ дискового пространства.

Интеллектуальное управление памятью

Управление памятью — еще одна область, в которой мы интегрировались с ядром Windows.Гипервизор Microsoft позволяет разделить одну физическую машину на несколько виртуальных машин, которые используют одно и то же физическое оборудование. Хотя этот подход хорошо работает для традиционных серверных рабочих нагрузок, он не так хорошо подходит для работы устройств с более ограниченными ресурсами. Мы разработали Windows Sandbox таким образом, чтобы хост мог освободить память из Sandbox, если это необходимо.

Кроме того, поскольку Windows Sandbox в основном запускает тот же образ операционной системы, что и хост, мы также позволяем песочнице Windows использовать те же страницы физической памяти, что и хост, для двоичных файлов операционной системы с помощью технологии, которую мы называем «прямой картой».Другими словами, те же исполняемые страницы ntdll отображаются в песочнице, что и на хосте. Мы заботимся о том, чтобы это было сделано безопасно и никакие секреты не разглашались.

Встроенный планировщик ядра

В случае обычных виртуальных машин гипервизор Microsoft управляет планированием виртуальных процессоров, работающих в виртуальных машинах. Однако для Windows Sandbox мы используем новую технологию, называемую «интегрированный планировщик», которая позволяет хосту решать, когда запускается песочница.

Для Windows Sandbox мы используем уникальную политику планирования, которая позволяет планировать виртуальные процессоры песочницы таким же образом, как потоки будут планироваться для процесса. Высокоприоритетные задачи на хосте могут вытеснить менее важную работу в песочнице. Преимущество использования встроенного планировщика заключается в том, что хост управляет песочницей Windows как процессом, а не виртуальной машиной, что приводит к гораздо более быстрому реагированию хоста, подобному Linux KVM.

Вся цель здесь — рассматривать песочницу как приложение, но с гарантиями безопасности виртуальной машины.

Снимок и клон

Как указано выше, Windows Sandbox использует гипервизор Microsoft. По сути, мы запускаем еще одну копию Windows, которую необходимо загрузить, и это может занять некоторое время. Поэтому вместо того, чтобы оплачивать полную стоимость загрузки операционной системы песочницы каждый раз, когда мы запускаем Windows Sandbox, мы используем две другие технологии; «Снимок» и «клон».

Snapshot позволяет нам один раз загрузить среду песочницы и сохранить память, процессор и состояние устройства на диске.Затем мы можем восстановить среду песочницы с диска и поместить ее в память, а не загружать ее, когда нам понадобится новый экземпляр Windows Sandbox. Это значительно сокращает время запуска Windows Sandbox.

Виртуализация графики

Аппаратное ускорение рендеринга — ключ к плавному и быстрому взаимодействию с пользователем, особенно в случаях использования с интенсивным использованием графики или мультимедиа. Однако виртуальные машины изолированы от своих хостов и не могут получить доступ к продвинутым устройствам, таким как графические процессоры.Таким образом, роль технологий виртуализации графики состоит в том, чтобы восполнить этот пробел и обеспечить аппаратное ускорение в виртуализированных средах; например Microsoft RemoteFX.

Совсем недавно Microsoft работала с нашими партнерами по графической экосистеме над интеграцией современных возможностей виртуализации графики непосредственно в DirectX и WDDM, модель драйвера, используемую драйверами дисплея в Windows.

На высоком уровне эта форма виртуализации графики работает следующим образом:

  • Приложения, работающие на виртуальной машине Hyper-V, обычно используют графические API.
  • Графические компоненты в виртуальной машине, которые поддерживают виртуализацию, координируют свои действия через границу виртуальной машины с хостом для выполнения графических рабочих нагрузок.
  • Хост распределяет и планирует графические ресурсы между приложениями в виртуальной машине наряду с приложениями, работающими изначально. Концептуально они действуют как единый пул графических клиентов.

Этот процесс проиллюстрирован ниже:

Это позволяет виртуальной машине песочницы Windows использовать преимущества аппаратного ускорения рендеринга, при этом Windows динамически распределяет графические ресурсы там, где они необходимы, между хостом и гостем.В результате повышается производительность и скорость отклика приложений, работающих в песочнице Windows, а также увеличивается время автономной работы для сценариев использования с тяжелой графикой.

Чтобы воспользоваться этими преимуществами, вам понадобится система с совместимым графическим процессором и графическими драйверами (WDDM 2.5 или новее). Несовместимые системы будут отображать приложения в Windows Sandbox с помощью технологии обработки на базе ЦП от Microsoft.

Сквозной аккумулятор

Windows Sandbox также знает о состоянии батареи хоста, что позволяет оптимизировать энергопотребление.Это критически важно для технологии, которая будет использоваться в ноутбуках, где пользователю важно не расходовать заряд батареи.

Регистрация ошибок и предложений

Как и в любой новой технологии, могут быть ошибки. Пожалуйста, отправьте их, чтобы мы могли постоянно улучшать эту функцию.

Сообщите об ошибках и предложениях в Центре отзывов Windows Sandbox (выберите Добавить новый отзыв ) или выполните следующие действия:

  1. Открыть концентратор обратной связи
  2. Выберите Сообщить о проблеме или Предложите функцию .
  3. Заполните поля Обобщите свой отзыв и Поясните более подробно поля с подробным описанием проблемы или предложения.
  4. Выберите соответствующую категорию и подкатегорию с помощью раскрывающихся меню. В Центре отзывов есть специальная опция, позволяющая сообщать об ошибках и отзывах «песочницы Windows». Он находится в подкатегории «Безопасность и конфиденциальность» «Песочница Windows».
  5. Выбрать следующий
  6. При необходимости вы можете собрать трассировки проблемы следующим образом: Выберите плитку Восстановить мою проблему , затем выберите Начать захват , воспроизвести проблему и затем выберите Остановить захват .
  7. Приложите все соответствующие снимки экрана или файлы, связанные с проблемой.
  8. Отправить .

Заключение

Мы надеемся, что вы воспользуетесь этой функцией и получите ваши отзывы!

Ура,

Хари Пулапака, Маргарит Ченчев, Эрик Смит и Пол Боззай

(команда Windows Sandbox)

Тестовая среда приложения в деталях

Конкретные шаги, которые вы предпринимаете для внедрения тестовой среды приложения, уникальны для вашего приложения, но механизмы контроля доступа, используемые в тестовой среде приложения для защиты пользовательских данных, остаются неизменными:

  • Права. Сообщите macOS конкретные системные ресурсы, необходимые вашему приложению для выполнения своей работы, и не более того.

  • Контейнеры. Доступ только к файлам и каталогам, которые считаются безопасными для вашего приложения.

  • Постоянный доступ к ресурсам. Сохраняйте закладки с ограничением безопасности при запуске вашего приложения для любых дополнительных файлов, к которым пользователь специально предоставил вашему приложению доступ.

  • Подпись кода. Однозначно идентифицируйте ваше приложение в системе, чтобы другое приложение не могло замаскироваться под ваше.

  • Разделение привилегий. Разделите приложение на более мелкие части, каждая со своими привилегиями ресурсов, минимизируя ущерб, если какая-либо из частей окажется скомпрометированной.

Необходимость последней линии защиты

Вы защитите свое приложение от атак вредоносных программ, следуя методам, рекомендованным в Руководство по безопасному кодированию . Но, несмотря на все ваши усилия по созданию неуязвимого барьера — за счет предотвращения переполнения буфера и других повреждений памяти, предотвращения раскрытия пользовательских данных и устранения других уязвимостей — ваше приложение может быть использовано вредоносным кодом.Злоумышленнику нужно всего лишь найти одну дыру в вашей защите или в любой из фреймворков и библиотек, с которыми вы связаны, чтобы получить контроль над взаимодействием вашего приложения с системой.

Тестовая среда приложения предназначена для прямого противостояния этому сценарию, позволяя вам описать предполагаемое взаимодействие вашего приложения с системой. Затем система предоставляет вашему приложению только тот доступ, который необходим вашему приложению для выполнения своей работы. Если вредоносный код получает контроль над правильно изолированным приложением, ему остается доступ только к файлам и ресурсам в изолированной программной среде приложения.

Чтобы успешно внедрить тестовую среду приложения, используйте другой образ мышления, отличный от того, к которому вы, возможно, привыкли, как это предлагается в таблице 2-1.

Таблица 2-1 Мышление «песочницы приложения»

При разработке…

При внедрении песочницы приложения…

Добавление функций

09

Воспользуйтесь преимуществом доступа во всем приложении

Функциональность разделов, а затем не доверяйте каждой части

Используйте наиболее удобный API

Используйте наиболее безопасный API

Просмотреть ограничения как ограничения

Просматривать ограничения как меры предосторожности

Права и доступ к системным ресурсам

Приложение, не изолированное от песочницы, имеет доступ ко всем доступным для пользователя системным ресурсам, включая встроенную камеру и микрофон, сетевые разъемы, печать и большая часть файловой системы.В случае успешной атаки вредоносного кода такое приложение может вести себя как враждебный агент с широким потенциалом причинения вреда.

Когда вы включаете тестовую среду приложения для своего приложения, вы удаляете все, кроме минимального набора привилегий, а затем намеренно восстанавливаете их один за другим, используя права. Полномочия — это пара «ключ-значение», которая идентифицирует конкретную возможность, например возможность открывать исходящий сетевой сокет.

Одно специальное право — Включить тестовую среду приложения — включает тестовую среду приложения.Когда вы включаете песочницу, Xcode создает файл списка свойств .entitlements и показывает его в навигаторе проекта.

Если вашему приложению требуется возможность, запросите ее, добавив соответствующее разрешение в свой проект Xcode, используя вкладку «Сводка» целевого редактора. Если вам не нужна возможность, постарайтесь не указывать соответствующее право.

Вы запрашиваете разрешения для каждого целевого объекта. Если ваше приложение имеет единственную цель — главное приложение — вы запрашиваете права только для этой цели.Если вы разрабатываете свое приложение для использования основного приложения вместе с помощниками (в форме служб XPC), вы запрашиваете права индивидуально и, если необходимо, для каждой цели. Вы узнаете больше об этом в разделах «Внешние инструменты», «Службы XPC» и «Разделение привилегий».

Вам может потребоваться более детальный контроль над правами вашего приложения, чем это доступно в целевом редакторе Xcode. Например, вы можете запросить разрешение на временное исключение, потому что песочница приложения не поддерживает возможности, необходимые вашему приложению, такие как возможность отправлять событие Apple в приложение, которое еще не предоставляет какие-либо группы доступа для сценариев.Чтобы работать с временными разрешениями на исключения, используйте редактор списка свойств Xcode, чтобы напрямую отредактировать файл списка свойств целевого объекта .entitlements .

Примечание: Если вы запрашиваете разрешение на временное исключение, обязательно следуйте инструкциям относительно разрешений, представленных на веб-сайте iTunes Connect. В частности, сообщите об ошибке, запрашивая необходимую вам функциональность, и используйте поле «Обзор заметок» в iTunes Connect, чтобы объяснить, почему вашему приложению требуется временное исключение.Обязательно укажите номер ошибки.

Права на изолированную программную среду приложения macOS

описаны в разделе «Включение изолированной программной среды приложения» в справочнике по ключу прав . Пошаговое руководство по запросу прав для целевого объекта в проекте Xcode см. В разделе Быстрый запуск тестовой среды приложения.

Каталоги контейнеров и доступ к файловой системе

Когда вы внедряете тестовую среду приложения, ваше приложение получает доступ к следующим расположениям:

  • Каталог контейнера приложения. При первом запуске операционная система создает специальный каталог для использования вашим приложением — и только вашим приложением — под названием контейнер .Каждый пользователь в системе получает индивидуальный контейнер для вашего приложения в своем домашнем каталоге; ваше приложение имеет неограниченный доступ для чтения и записи к контейнеру для пользователя, который его запустил.

  • Каталоги контейнеров группы приложений. Изолированное приложение может указать право, которое дает ему доступ к одному или нескольким каталогам контейнеров группы приложений, каждый из которых является общим для всех приложений с этим правом.

  • Файлы, указанные пользователем. Изолированное приложение (с соответствующими правами) автоматически получает доступ к файлам в произвольных расположениях, когда эти файлы явно открываются пользователем или перетаскиваются пользователем в приложение.

  • Сопутствующие товары. При наличии соответствующих прав ваше приложение может получить доступ к файлу с тем же именем, что и указанный пользователем файл, но с другим расширением. Это можно использовать для доступа к файлам, которые функционально связаны (например, к файлу субтитров, связанному с фильмом), или для сохранения измененных файлов в другом формате (например, повторного сохранения плоского файла RTF в качестве контейнера RTFD после того, как пользователь добавил картина).

  • Временные каталоги, каталоги инструментов командной строки и определенные общедоступные места. Изолированное приложение имеет разную степень доступа к файлам в некоторых других четко определенных местах.

Эти политики подробно описаны в следующих разделах.

Каталог контейнера тестовой среды приложения

Каталог контейнера тестовой среды приложения имеет следующие характеристики:

  • Он расположен по определенному системой пути в домашнем каталоге пользователя. В изолированном приложении этот путь возвращается, когда ваше приложение вызывает функцию NSHomeDirectory .

  • Ваше приложение имеет неограниченный доступ для чтения и записи к контейнеру и его подкаталогам.

  • API поиска путей macOS (над уровнем POSIX) ссылаются на местоположения, специфичные для вашего приложения.

    Большинство этих API для поиска пути ссылаются на местоположения относительно контейнера вашего приложения. Например, контейнер включает в себя отдельный каталог библиотеки (указанный константой пути поиска NSLibraryDirectory ) для использования только вашим приложением с отдельными подкаталогами Application Support и Preferences .

    Использование вашего контейнера для файлов поддержки не требует изменения кода (из версии вашего приложения до песочницы), но может потребовать однократной миграции, как описано в разделе «Миграция приложения в песочницу».

    Некоторые API для поиска пути (выше уровня POSIX) ссылаются на зависящие от приложения местоположения за пределами домашнего каталога пользователя. Например, в изолированном приложении функция NSTemporaryDirectory предоставляет путь к каталогу, который находится за пределами домашнего каталога пользователя, но специфичен для вашего приложения и внутри вашей песочницы; у вас есть неограниченный доступ для чтения / записи для текущего пользователя.Поведение этих API для поиска пути соответствующим образом настроено для тестовой среды приложения, и никаких изменений кода не требуется.

  • macOS устанавливает и обеспечивает соединение между вашим приложением и его контейнером с помощью подписи кода вашего приложения.

  • Контейнер находится в скрытом месте, поэтому пользователи не взаимодействуют с ним напрямую. В частности, контейнер не предназначен для пользовательских документов. Он предназначен для файлов, которые использует ваше приложение, а также для баз данных, кешей и других данных, специфичных для приложения.

    Для приложения в стиле обувной коробки, в котором вы предоставляете единственный пользовательский интерфейс для пользовательского контента, этот контент помещается в контейнер, и ваше приложение имеет к нему полный доступ.

    iOS Примечание: Контейнер macOS отличается от контейнера iOS, поскольку он не предназначен для пользовательских документов. Кроме того, в отличие от macOS, контейнер iOS содержит само приложение.

    iCloud Примечание. Технология Apple iCloud, описанная в Руководстве по дизайну iCloud , также использует название «контейнер».Нет функциональной связи между контейнером iCloud и контейнером песочницы приложения.

Благодаря подписи кода никакое другое изолированное приложение не может получить доступ к вашему контейнеру, даже если оно пытается замаскироваться под ваше приложение с помощью идентификатора вашего пакета. Однако в будущих версиях вашего приложения — при условии, что вы используете ту же подпись кода и идентификатор пакета — будет повторно использоваться контейнер вашего приложения.

Для каждого пользователя каталог контейнера изолированного приложения создается автоматически, когда этот пользователь впервые запускает приложение.Поскольку контейнер находится в домашнем каталоге пользователя, каждый пользователь в системе получает свой собственный контейнер для вашего приложения.

Каталог контейнеров группы приложений

В дополнение к контейнерам для каждого приложения в macOS 10.7.5 и 10.8.3 и более поздних версиях приложение может использовать право com.apple.security.application-groups для запроса доступа к один или несколько общих контейнеров, общих для нескольких приложений, созданных одной командой разработчиков. Право — это массив строк идентификаторов группы, каждая из которых называет другую группу, к которой принадлежит приложение.Контейнеры групп предназначены для содержимого, не предназначенного для пользователей, например для общих кешей или баз данных.

Примечание: Приложения, которые являются членами группы приложений, также получают возможность совместно использовать семафоры Mach и POSIX и использовать некоторые другие механизмы IPC вместе с другими членами группы. Дополнительные сведения см. В разделе «Семафоры IPC и POSIX и общая память».

Песочница приложения автоматически увеличивается, чтобы включить в нее все контейнеры группы приложения. Сами контейнеры хранятся в ~ / Library / Group Containers / , где — это имя группы, как указано в одной из строк идентификатора группы прав. .Идентификаторы групп должны начинаться с идентификатора вашей группы разработчиков, за которым следует точка.

Начиная с macOS 10.8.3, ваше приложение может получить путь к контейнеру группы, вызвав метод containerURLForSecurityApplicationGroupIdentifier: из NSFileManager с допустимым идентификатором группы.

Примечание: В macOS 10.9 вызов этого метода автоматически создает каталог контейнера группы вместе с папками Library / Preferences , Library / Caches и Library / Application Support в этом каталоге контейнера группы.

В предыдущих версиях, хотя каталог контейнера группы является частью вашей песочницы, сам каталог не создается автоматически. Ваше приложение должно создать этот каталог, как показано в Листинге 2-1:

Листинг 2-1 Создание каталога контейнера группы приложений

 NSFileManager * fm = [NSFileManager defaultManager]; 
 NSString * appGroupName = @ "Z123456789.com.example.app-group"; / * Например * / 
 
 NSURL * groupContainerURL = [fm containerURLForSecurityApplicationGroupIdentifier: appGroupName]; 
 NSError * theError = nil; 
 if (! [Fm createDirectoryAtURL: groupContainerURL withIntermediateDirectories: YES attributes: nil error: & theError]) {
 // Обработка ошибки.
} 
Содержимое этого каталога следует организовать так же, как и любую другую папку библиотеки , используя стандартные имена папок — Preferences , Application Support и т. Д. -по мере необходимости.

Дополнительные сведения см. В разделе «Добавление приложения в группу приложений» в справочнике по ключу прав .

Доступ к Powerbox и файловой системе за пределами вашего контейнера

Ваше изолированное приложение может получить доступ к расположениям файловой системы за пределами своего контейнера следующими тремя способами:

  • По определенному указанию пользователя

  • Используя права на определенные расположения файловой системы (описанные в разделе Права и доступ к системным ресурсам)

  • Когда расположение файловой системы находится в определенных каталогах, доступных для чтения всем пользователям

Вызывается технология безопасности macOS, которая взаимодействует с пользователем для расширения вашей изолированной программной среды. Блок питания .У Powerbox нет API. Ваше приложение использует Powerbox прозрачно, если вы используете классы NSOpenPanel и NSSavePanel . Вы включаете Powerbox, устанавливая права с помощью Xcode, как описано в разделе «Включение доступа к выбранным пользователем файлам» в справочнике по ключу прав .

Когда вы вызываете диалоговое окно «Открыть» или «Сохранить» из изолированного приложения, открывающееся окно представляется не AppKit, а Powerbox. Использование Powerbox происходит автоматически, когда вы внедряете тестовую среду приложения — это не требует изменения кода по сравнению с версией вашего приложения до песочницы.Вспомогательные панели, которые вы использовали для открытия или сохранения, точно отображаются и используются.

Преимущество безопасности, обеспечиваемое Powerbox, заключается в том, что им нельзя управлять программно — в частности, нет механизма, позволяющего враждебному коду использовать Powerbox для доступа к файловой системе. Только пользователь, взаимодействуя с диалоговыми окнами «Открыть» и «Сохранить» через Powerbox, может использовать эти диалоговые окна для доступа к частям файловой системы за пределами ранее созданной «песочницы». Например, если пользователь сохраняет новый документ, Powerbox расширяет вашу песочницу, чтобы предоставить вашему приложению доступ для чтения / записи к документу.

Когда пользователь вашего приложения указывает, что он хочет использовать файл или папку, система добавляет связанный путь к песочнице вашего приложения. Скажем, например, пользователь перетаскивает папку ~ / Documents на плитку Dock вашего приложения (или на значок Finder вашего приложения, или в открытое окно вашего приложения), тем самым показывая, что он хочет использовать эту папку. В ответ система делает папку ~ / Documents , ее содержимое и подпапки доступными вашему приложению.

Если вместо этого пользователь открывает определенный файл или сохраняет в новый файл, система делает указанный файл и только этот файл доступным для вашего приложения.

Кроме того, система автоматически разрешает изолированному приложению:

  • Подключиться к системным методам ввода

  • Вызов служб, выбранных пользователем в меню «Службы».

    Некоторые службы небезопасны для песочницы. Например, служба Open в приложении Finder может позволить скомпрометированному приложению программно открыть произвольный файл в любом месте системы, таким образом избегая изолированной программной среды. Поставщикам услуг рекомендуется помечать эти виды услуг как ограниченные (по умолчанию службы не ограничены), и в этом случае служба по-прежнему доступна для изолированных приложений, но только после того, как пользователь получит предупреждение и даст явное разрешение на продолжение.См. Руководство по внедрению служб для получения дополнительной информации.

  • Открыть файлы, выбранные пользователем в меню «Открыть недавние»

  • Участвовать в других приложениях путем копирования и вставки по запросу пользователя

  • Чтение файлов, доступных для чтения всем, в определенных каталогах, включая следующие каталоги:

    • / bin

    • / sbin

    • / usr / bin

    • / usr / lib

    • / usr / sbin

    • / usr / акция

    • / System

  • Чтение и запись файлов в каталогах, созданных вызовом NSTemporaryDirectory .

    Примечание: Каталог / tmp — это , недоступный из изолированных приложений. Используйте функцию NSTemporaryDirectory , чтобы получить временное расположение для временных файлов вашего приложения.

После того, как пользователь указал файл, который он хочет использовать, этот файл оказывается в изолированной программной среде вашего приложения. Затем файл становится уязвимым для атаки, если ваше приложение используется вредоносным кодом: песочница приложения не обеспечивает защиты. Чтобы обеспечить защиту файлов в вашей песочнице, следуйте рекомендациям в Руководство по безопасному кодированию .

По умолчанию файлы, открытые или сохраненные пользователем, остаются в вашей песочнице до завершения работы вашего приложения, за исключением файлов, которые были открыты в момент , когда ваше приложение завершает работу. Такие файлы автоматически открываются повторно с помощью функции возобновления работы macOS при следующем запуске приложения и автоматически добавляются обратно в изолированную программную среду приложения.

Чтобы обеспечить постоянный доступ к ресурсам, расположенным за пределами вашего контейнера, способом, который не зависит от возобновления, используйте закладки с ограничением безопасности, как описано в разделах Закладки с ограничением безопасности и постоянный доступ к ресурсам.

Связанные элементы

Функция связанных элементов тестовой среды приложения позволяет вашему приложению получать доступ к файлам, которые имеют то же имя, что и выбранный пользователем файл, но с другим расширением. Эта функция состоит из двух частей: списка связанных расширений в файле Info.plist приложения и кода, который сообщает песочнице, что вы делаете.

Есть два распространенных сценария, в которых это имеет смысл:

  • Сценарий 1:

    Ваше приложение должно иметь возможность сохранять файл с расширением, отличным от расширения исходного файла.Например, когда вы вставляете изображение в файл RTF в TextEdit и сохраняете его, TextEdit изменяет расширение файла с .rtf на .rtfd (и становится каталогом).

    Чтобы справиться с этой ситуацией, необходимо использовать объект NSFileCoordinator для координации доступа к файлу. Перед переименованием файла вызовите метод itemAtURL: willMoveToURL: . После переименования файла вызовите метод itemAtURL: didMoveToURL: .

  • Сценарий 2:

    Ваше приложение должно иметь возможность открывать или сохранять несколько связанных файлов с тем же именем и разными расширениями (например, чтобы автоматически открывать файл субтитров с тем же именем, что и файл фильма, или разрешить файл журнала SQLite).

    Чтобы получить доступ к этому вторичному файлу, создайте класс, соответствующий протоколу NSFilePresenter . Этот объект должен предоставлять URL-адрес основного файла в качестве свойства primaryPresentItemURL и должен предоставлять URL-адрес вторичного файла в качестве свойства PresentItemURL .

    После того, как пользователь откроет основной файл, объект-презентатор файла должен вызвать метод класса addFilePresenter: в классе NSFileCoordinator для регистрации.

    Примечание: В случае файла журнала SQLite, начиная с версии 10.8.2, файлы журнала, файлы журнала упреждающей записи и файлы общей памяти автоматически добавляются в список связанных элементов, если вы открываете базу данных SQLite, поэтому этот шаг не нужен.

В обоих сценариях необходимо внести небольшие изменения в файл Info.plist приложения. В вашем приложении уже должен быть объявлен массив типов документов ( CFBundleDocumentTypes ), в котором объявляются типы файлов, которые может открывать ваше приложение.

Для каждого словаря типов файлов в этом массиве, если этот тип файла должен рассматриваться как потенциально связанный тип для целей открытия и сохранения, добавьте ключ NSIsRelatedItemType с логическим значением YES .

Чтобы узнать больше о презентаторах файлов и координаторах файлов, прочтите Руководство по программированию файловой системы .

Поведение диалогового окна открытия и сохранения с помощью тестовой среды приложения

Некоторые методы NSOpenPanel и NSSavePanel ведут себя по-разному, когда для вашего приложения включена песочница приложения:

Кроме того, эффективный путь наследования среды выполнения для 1421 и NSOpenPanel Классы NSSavePanel отличаются от тестовой среды приложения, как показано в таблице 2-2.

Таблица 2-2 Открытие и сохранение наследования классов с песочницей приложения

Без песочницы приложения

NSOpenPanel: NSSavePanel: NSPanel: NSWindow: NSResponder: NSObject

NSOpenPanel: NSSavePanel: NSObject

Из-за этой разницы во времени выполнения объект NSOpenPanel или NSSavePanel наследует меньше методов с песочницей приложения.Если вы пытаетесь отправить сообщение объекту NSOpenPanel или NSSavePanel , и этот метод определен в классах NSPanel , NSWindow или NSResponder , система вызывает исключение. Компилятор Xcode не выдает , а не , выдает предупреждение или ошибку, чтобы предупредить вас об этом поведении во время выполнения.

Закладки с ограничением безопасности и постоянный доступ к ресурсам

Доступ вашего приложения к расположениям файловой системы за пределами его контейнера - как предоставленный вашему приложению посредством намерения пользователя, например через Powerbox - не сохраняется автоматически при запуске приложения или системе перезапускается.Когда ваше приложение откроется снова, вам придется начинать заново. (Единственным исключением являются файлы, открытые с в момент , когда ваше приложение завершает работу, которые остаются в вашей песочнице благодаря функции возобновления macOS).

Начиная с macOS 10.7.3, вы можете сохранить доступ к ресурсам файловой системы, используя механизм безопасности, известный как закладки с областью безопасности , который сохраняет намерения пользователя. Вот несколько примеров функций приложения, которые могут извлечь из этого пользу:

  • Выбранная пользователем папка для загрузки, обработки или вывода

  • Файл библиотеки браузера изображений, который указывает на указанные пользователем изображения в произвольных местах

  • Сложный формат документа, который поддерживает встроенные носители, хранящиеся в других местах

Два разных типа закладки с ограничением безопасности

Закладки с ограничением безопасности , доступны начиная с macOS 10.7.3, поддерживают два различных варианта использования:

  • Закладка в области приложения предоставляет вашему изолированному приложению постоянный доступ к указанному пользователем файлу или папке.

    Например, если ваше приложение использует папку загрузки или обработки, которая находится за пределами контейнера приложения, получите начальный доступ, представив диалоговое окно NSOpenPanel , чтобы узнать о намерении пользователя использовать определенную папку. Затем создайте закладку в области приложения для этой папки и сохраните ее как часть конфигурации приложения (возможно, в файле списка свойств или с помощью класса NSUserDefaults ).С помощью закладки на уровне приложения ваше приложение может в будущем получить доступ к папке.

  • Закладка на уровне документа обеспечивает конкретный документ с постоянным доступом к файлу.

    Например, приложение для редактирования видео обычно поддерживает понятие проектного документа, который ссылается на другие файлы и требует постоянного доступа к этим файлам. Такой проектный документ может хранить закладки безопасности для файлов, на которые он ссылается.

    Получите начальный доступ к упомянутому элементу, запросив у пользователя намерение использовать этот элемент.Затем создайте закладку на уровне документа для элемента и сохраните закладку как часть данных документа.

    Закладка на уровне документа может быть разрешена любым приложением, имеющим доступ к самим данным закладки и к документу, который владеет закладкой. Это поддерживает переносимость, позволяя пользователю, например, отправить документ другому пользователю; защищенные закладки документа остаются доступными для получателя. Документ может быть одним плоским файлом или пакетом, содержащим несколько файлов.

    Закладка в области документа может указывать только на файл, но не на папку, и только на файл, который не находится в месте, используемом системой (например, / частный или / Библиотека ).

Использование закладок с областью безопасности

Чтобы использовать любой из типов закладок с областью безопасности, необходимо выполнить пять шагов:

  1. Установите соответствующее разрешение в целевом объекте, который должен использовать закладки с ограничением безопасности.

    Сделайте это один раз для каждой цели как часть настройки вашего проекта Xcode.

  2. Создание закладки с ограничением безопасности.

    Сделайте это, когда пользователь указал намерение (например, через Powerbox) использовать ресурс файловой системы вне контейнера вашего приложения, и вы хотите сохранить возможность доступа вашего приложения к этому ресурсу.

  3. Разрешить закладку с ограничением безопасности.

    Сделайте это, когда вашему приложению позже (например, после перезапуска приложения) потребуется доступ к ресурсу, который вы добавили в закладки на шаге 2. Результатом этого шага является URL-адрес с ограничением безопасности.

  4. Явно укажите, что вы хотите использовать ресурс файловой системы, URL-адрес которого вы получили на шаге 3.

    Сделайте это сразу после получения URL-адреса с ограниченной безопасностью (или, если вы позже захотите восстановить доступ к ресурсу после отказавшись от доступа к нему).

  5. По завершении использования ресурса явно укажите, что вы хотите прекратить его использование.

    Сделайте это, как только узнаете, что вам больше не нужен доступ к ресурсу (обычно после его закрытия).

    После того, как вы откажетесь от доступа к ресурсу файловой системы, чтобы снова использовать этот ресурс, вы должны вернуться к шагу 4 (чтобы снова указать, что вы хотите использовать ресурс).

    Если ваше приложение перезапускается, вы должны вернуться к шагу 3 (для устранения закладки с ограничением безопасности).

Первый шаг в предыдущем списке, запрос прав, является предварительным условием для использования любого типа закладки с ограниченным уровнем безопасности. Выполните этот шаг следующим образом:

  • Чтобы использовать закладки на уровне приложения в целевом объекте, установите для параметра com.apple.security.files.bookmarks.app-scope значение полномочий true .

  • Чтобы использовать закладки на уровне документа в целевом объекте, установите для параметра com.apple.security.files.bookmarks.document-scope значение полномочий true .

При необходимости вы можете запросить одно или оба этих разрешения в целевом объекте. Эти права доступны начиная с macOS 10.7.3 и описаны в разделе «Включение закладки с ограничением безопасности и доступа по URL-адресу».

При наличии соответствующих прав вы можете создать закладку с областью безопасности, вызвав метод bookmarkDataWithOptions: включаяResourceValuesForKeys: relativeToURL: error: класса NSURL .

Когда вам позже понадобится доступ к ресурсу, отмеченному закладкой, разрешите его закладку с областью безопасности, вызвав метод URLByResolvingBookmarkData: options: relativeToURL: bookmarkDataIsStale: error: класса NSURL .

В изолированном приложении вы не можете получить доступ к ресурсу файловой системы, на который указывает URL-адрес с областью безопасности, пока вы не вызовете метод startAccessingSecurityScopedResource для URL-адреса.

Если вам больше не нужен доступ к ресурсу, полученному с помощью области безопасности (обычно после закрытия ресурса), вы должны вызвать метод stopAccessingSecurityScopedResource для URL-адреса ресурса.

Вызовы для запуска и остановки доступа не вложены. Когда вы вызываете метод stopAccessingSecurityScopedResource , вы немедленно теряете доступ к ресурсу.Если вы вызовете этот метод для URL-адреса, к которому у вас нет доступа, ничего не произойдет.

Предупреждение: Если вы не откажетесь от доступа к ресурсам файловой системы, когда они вам больше не нужны, ваше приложение потеряет ресурсы ядра. При утечке достаточного количества ресурсов ядра ваше приложение теряет возможность добавлять расположения файловой системы в свою песочницу, например, через Powerbox или закладки с ограничением безопасности, пока не будет перезапущено.

Для получения подробных описаний методов, констант и прав, используемых для реализации закладок с областью безопасности в вашем приложении, прочтите Справочник по классу NSURL и прочтите Включение закладки с ограниченным уровнем безопасности и доступа по URL-адресу в справочнике по ключу прав .

Тестовая среда приложения и подписание кода

Чтобы внедрить тестовую среду приложения, вы также применяете подписывание кода. Без подписи кода многие функции тестовой среды приложения, такие как ограничение вашего приложения только собственным контейнером файловой системы, не имеют особого смысла, поскольку система не может однозначно идентифицировать ваше приложение. Более того, права, в том числе те, которые активируют тестовую среду приложения в первую очередь, физически хранятся в подписи кода приложения. Приложение, не подписанное кодом, не имеет возможности даже запросить, чтобы его поместили в песочницу.Проще говоря, неподписанный код не изолирован от , независимо от того, какие права вы запрашиваете в настройках целевой сборки.

Современный Xcode упрощает внедрение подписи кода для вашего приложения. Вы предоставляете свои учетные данные для программы разработчика, а Xcode автоматически обрабатывает большую часть остального. Для получения дополнительных сведений о подписи кода, включая описание того, как это работает и как вы его используете, прочтите Руководство по подписанию кода .

macOS обеспечивает связь между контейнером приложения и подписью кода приложения.Эта важная функция безопасности гарантирует, что никакое другое изолированное приложение не сможет получить доступ к вашему контейнеру. Механизм работает следующим образом:

  1. Когда система создает контейнер для приложения, она устанавливает список управления доступом (ACL) для этого контейнера. Первоначальная запись управления доступом в этом списке содержит назначенное требование (DR) приложения, которое является частью подписи приложения, описывающей способ распознавания будущих версий приложения. См. Требования к Кодексу в Руководстве по подписи кода для описания DR.

  2. Каждый раз, когда запускается приложение с тем же идентификатором пакета, система проверяет, соответствует ли подпись кода приложения указанным требованиям, указанным в одной из записей в ACL контейнера. Если система не находит совпадения, приложение не запускается.

Обеспечение целостности контейнеров в macOS влияет на цикл разработки и распространения. Это связано с тем, что в процессе создания и распространения приложения приложение подписывается кодом с использованием различных подписей.Вот как работает этот процесс:

  1. Перед созданием проекта вы получаете от Apple три сертификата подписи кода: сертификат разработки, сертификат распространения и (необязательно) сертификат Developer ID.

    При использовании вместе с соответствующими закрытыми ключами из вашей цепочки для ключей эти сертификаты образуют три отдельных цифровых удостоверения. Для разработки и тестирования вы подписываете свое приложение своим удостоверением разработчика. Когда вы отправляете версию в магазин приложений, вы используете свой идентификатор распространения.Если вы распространяете версию за пределами магазина приложений, вы используете свой идентификатор разработчика.

  2. Когда Mac App Store распространяет ваше приложение, оно подписывается кодом подписи Apple.

Для тестирования и отладки вы можете запустить обе версии вашего приложения: версию, которую вы подписываете, и версию, которую подписывает Apple. Но macOS рассматривает версию вашего приложения, подписанную Apple, как злоумышленник и не позволяет ей запускаться: ее подпись кода не соответствует той, которую ожидает существующий контейнер вашего приложения.

Если вы попытаетесь запустить версию своего приложения, подписанную Apple, вы получите отчет о сбое, содержащий утверждение, подобное этому:

 Тип исключения: EXC_BAD_INSTRUCTION (SIGILL) 

Решение - отрегулировать список управления доступом (ACL) в контейнере вашего приложения, чтобы распознать версию вашего приложения, подписанную Apple. В частности, вы добавляете указанное требование кода для подписанной Apple версии вашего приложения в ACL контейнера приложения.

Чтобы настроить ACL для распознавания подписанной Apple версии вашего приложения

  1. Откройте терминал (в / Applications / Utilities) .

  2. Откройте окно Finder, которое содержит версию вашего приложения, подписанную Apple.

  3. В Терминале введите следующую команду:

     asctl container acl add -file  

    Вместо заполнителя , замените путь к подписанной Apple версии вашего приложения. Вместо того, чтобы вручную вводить путь, вы можете перетащить значок Finder приложения в окно Терминала.

ACL контейнера теперь включает указанные требования к коду для обеих версий вашего приложения. После этого macOS позволяет запускать любую версию вашего приложения.

Вы можете использовать этот же метод для совместного использования контейнера между (1) версией приложения, которую вы изначально подписали с удостоверением разработки, например той, которую вы использовали в быстром запуске тестовой среды приложения, и (2) загруженной выпущенной версией из Mac App Store.

Список требований к коду можно просмотреть в ACL контейнера.Например, после добавления обозначенного требования к коду для версии вашего приложения, подписанной Apple, вы можете подтвердить, что ACL контейнера содержит два допустимых требования к коду.

Для отображения списка требований к коду в ACL контейнера

  1. Открытый терминал (в / Приложения / Утилиты) .

  2. В Терминале введите следующую команду:

     asctl container acl list -bundle <имя контейнера> 

    Вместо заполнителя <имя контейнера> замените имя вашего приложения каталог контейнера.(Имя каталога контейнера вашего приложения обычно совпадает с идентификатором пакета вашего приложения.)

Для получения дополнительной информации о работе со списками управления доступом контейнеров песочницы приложения и их требованиями к коду прочтите страницу руководства для asctl ( Инструмент управления песочницей приложения).

Внешние инструменты, службы XPC и разделение привилегий

Некоторые операции приложения с большей вероятностью станут целями злонамеренного использования. Примерами являются анализ данных, полученных по сети, и декодирование видеокадров.Используя XPC, вы можете повысить эффективность сдерживания ущерба, предлагаемого песочницей приложения, разделив такие потенциально опасные действия на их собственные адресные пространства.

Ваше приложение также может запускать существующие вспомогательные приложения с помощью Launch Services, но только при соблюдении определенных условий.

Важно: В то время как дочерний процесс, порожденный приложением (например, с использованием форка ), просто наследует песочницу своего родителя, вспомогательные приложения - нет. Поэтому, если вы отправляете свое приложение в Mac App Store, убедитесь, что все встроенные вспомогательные приложения также изолированы индивидуально.

Для этого выполните следующую команду для каждого встроенного исполняемого файла в вашем пакете приложений и убедитесь, что каждый из них имеет право на песочницу приложения:

 codeign -dvvv --entitlements: -  
, где - полный путь к исполняемому двоичному файлу в вашем комплекте приложений.

Разделы ниже объясняют эти концепции более подробно.

XPC Services

XPC - это технология межпроцессного взаимодействия macOS, которая дополняет тестовую среду приложения, обеспечивая разделение привилегий. Разделение привилегий , в свою очередь, представляет собой стратегию разработки, в которой вы разделяете приложение на части в соответствии с доступом к системным ресурсам, который необходим каждой части. Компоненты, которые вы создаете, называются XPC services .

Вы создаете службу XPC как отдельную цель в своем проекте Xcode. Как правило, каждая служба получает свою собственную песочницу - в частности, она получает свой собственный контейнер и свой собственный набор полномочий. Фактически, если вы распространяете свое приложение в Mac App Store, службы XPC должны быть изолированы.Для приложений, распространяемых где-то еще, например, использующих Developer ID, изолирование служб XPC в песочнице не является обязательным, но настоятельно рекомендуется.

Примечание: В редких случаях ваше приложение может иметь небольшую функциональность, которую нельзя изолировать. Вместо того, чтобы полностью отказываться от тестовой среды приложения, вы можете передать неподходящий код службе XPC, которая не изолирована. Легче защитить меньший фрагмент кода, чем более крупный, и, таким образом, большая часть вашего приложения пользуется преимуществами App Sandbox.

Кроме того, служба XPC, которую вы включаете в свое приложение, доступна только вашему приложению. Эти преимущества делают XPC лучшей технологией для реализации разделения привилегий в приложении macOS.

Напротив, дочерний процесс, созданный с помощью функции posix_spawn , путем вызова fork и exec (не рекомендуется) или с помощью класса NSTask просто наследует песочницу процесса, который его создал. Вы не можете настроить права дочернего процесса.По этим причинам дочерние процессы не обеспечивают эффективного разделения привилегий.

Чтобы использовать XPC с песочницей приложения:

  • Предоставьте минимальные привилегии каждой службе XPC в соответствии с ее потребностями.

  • Обеспечьте безопасность передачи данных между основным приложением и каждой службой XPC.

  • Правильно структурируйте пакет приложения.

Жизненный цикл службы XPC и ее интеграция с Grand Central Dispatch (GCD) полностью управляются системой.Чтобы получить эту поддержку, вам нужно только правильно структурировать пакет приложения.

Дополнительные сведения о XPC см. В разделе «Создание служб XPC» в Руководстве по программированию демонов и служб .

Запуск помощников с помощью Launch Services

Изолированному приложению разрешено запускать помощника с помощью Launch Services, если выполнено хотя бы одно из этих условий:

  • И приложение, и помощник проходят оценку Gatekeeper. По умолчанию это означает, что оба подписаны в Mac App Store или с идентификатором разработчика.

    Примечание: Это не , а не включает в себя вашу разработку («Разработчик Mac») или распространение («Приложение разработчика Mac третьей стороны»), подписывающее идентификационные данные.

  • Приложение установлено в / Приложения , а пакет приложений и все содержимое принадлежат пользователю root.

  • Помощник был (вручную) запущен пользователем хотя бы один раз.

Если ни одно из этих условий не было выполнено, вы увидите следующие ошибки:

  • «Не разрешить запуск процесса 19920» / Applications / Main.app / Contents / Resources / Helper.app ', потому что вердикт оценки безопасности был отклонен ».

    Это сообщение означает, что оценка Gatekeeper была отклонена. Вы можете подтвердить это с помощью инструмента spctl следующим образом:

     origin = Mac Developer  Имя разработчика 9 
     $ spctl --assess -vvvv /Applications/Main.app/ 
     
     /Applications/Main.app/: отклонено 
     
     $ spctl --assess -vvvv / Applications / Main.app / Contents / Resources / Helper.app / 
     
     /Applications/Main.app/Contents/Resources/Helper.app/: отклонено 
     origin = origin = Имя разработчика 
  • «Приложение« Помощник »не может быть запущено, потому что оно повреждено».

    «Операция не может быть завершена. (Ошибка OSStatus -10827.)»

    Это типичная ошибка, если ни одно из вышеперечисленных условий не было выполнено.

Результаты одинаковы, независимо от того, используете ли вы Launch Services напрямую (например, вызывая LSOpenCFURLRef ) или косвенно (вызывая метод launchApplicationAtURL: options: configuration: error: в NSWorkspace , например) .

Кроме того, в случае сбоя в OS X 10.7.5 и более ранних версиях вы также увидите поддельное deny file-write-data /Applications/Main.app/Contents/Resources/Helper.app нарушение песочницы. Эта ошибка не влияет на работу и ее можно игнорировать.

Семафоры IPC и POSIX и общая память

Обычно изолированные приложения не могут использовать Mach IPC, семафоры POSIX и разделяемую память или сокеты домена UNIX (полезно). Однако, указав право, которое запрашивает членство в группе приложений, приложение может использовать эти технологии для связи с другими членами этой группы приложений.

Примечание. Семафоры System V не поддерживаются в изолированных приложениях.

Доменные сокеты UNIX просты; они работают так же, как и любой другой файл.

Любой семафор или порт Mach, к которому вы хотите получить доступ в изолированном приложении, должны быть названы в соответствии со специальным соглашением:

  • Семафоры POSIX и имена разделяемой памяти должны начинаться с идентификатора группы приложений, за которым следует косая черта ( / ), за которым следует имя по вашему выбору.

  • Имена портов Mach должны начинаться с идентификатора группы приложений, за которым следует точка (. ), за которой следует имя по вашему выбору.

Например, если имя вашей группы приложений - Z123456789.com.example.app-group , вы можете создать два семафора с именами Z123456789.myappgroup / rdyllwflg и Z123456789.myappgroup / bluwhtflg . Вы можете создать порт Mach с именем Z123456789.com.example.app-group.Port_of_Kobe .

Примечание: Максимальная длина имени семафора POSIX составляет всего 31 байт, поэтому, если вам нужно использовать семафоры POSIX, вы должны оставить имена групп приложений короткими .

Чтобы узнать больше о группах приложений, прочтите «Каталог контейнеров групп приложений», затем прочтите «Добавление приложения в группу приложений» в справочнике по ключу прав .


.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *