Итог предыдущих статей: примерный вариант настройки и использования Comodo Internet Security 8

Внимание! Статья адресована пользователям, которые имеют опыт применения комплекса Comodo Internet Security и прочитали предыдущие статьи о нем . «Новичкам» же рекомендуется предварительно изучить этот продукт. Для ознакомления и относительно эффективного использования предлагается следующий порядок настройки:

  1. отключить компьютер от интернета и/или локальной сети;
  2. установить CIS;
  3. открыть «Главное окно» > «Задачи» > «Расширенные задачи» > «Расширенная настройка»;
  4. на вкладке «Общая настройка» > «Конфигурация» сделать двойной клик по строке «Proactive Security»;
  5. на вкладке «Защита+» > «Sandbox» > «Auto-Sandbox» отключить опцию «Использовать Auto-Sandbox»;
  6. на вкладке «HIPS» > «Защищенные объекты» > «Защищенные файлы» через контекстное меню добавить любой файл;
  7. через контекстное меню заменить добавленную строку на?:\*
  8. нажать «Ok» для закрытия окна настройки;
  9. открыть «Главное окно» > «Задачи» > «Задачи фаервола» > «Скрыть порты»;
  10. выбрать вариант «Блокировать входящие соединения»;
  11. выполнить перезагрузку;
  12. подключить компьютер к сети.

Предварительные замечания

Данный порядок настройки приводится сокращенном виде. Цель статьи - дать читателям ориентир в многообразии возможностей конфигурирования Comodo Internet Security. Предполагается, что читатели знакомы с предыдущими статьями и понимают причины тех или иных рекомендаций. Здесь даются только самые общие детали настройки. О дополнительных мерах, например, против обхода фаервола (через межпроцессный доступ к памяти, DNS-запросы и BITS), по защите от шифровальщиков или от клавиатурных шпионов рассказано в статье об использовании проактивной защиты; о доступе к локальной сети - в статье о фаерволе и т.д.

Подчеркну, что данная конфигурация является не «максимальной», а более-менее сбалансированной в отношении защиты и удобства использования. Неопознанные программы в ней автоматически виртуализируются без оповещений. Оповещения HIPS возможны, но возникать они будут весьма редко.

Предлагаемый вариант предназначен для личного применения опытным пользователем, но не составляет труда адаптировать его для «новичков» или пользователей с ограниченными правами. Можно, например, отключить все оповещения, или заменить автоматическую виртуализацию неопознанных программ их блокировкой, или перевести фаервол в «Безопасный режим» и т.д.

Если следование данной инструкции приведет к каким-либо проблемам, прошу читателей сообщить в комментариях. Приветствуются сообщения, подкрепленные файлами экспорта конфигурации, списка файлов и каждого журнала CIS за весь период, а также видеозаписью и/или предоставлением удаленного доступа для диагностики.

Установка и настройка

Установка

Желательно устанавливать CIS на систему, гарантированно не содержащую вредоносных программ. Напомню , что необходимо выполнить обновление системы и сделать ее резервную копию. Имеет смысл предварительно отключить «Брандмауэр Windows» через «Панель управления».

Если система чиста от вредоносных программ, желательно «ознакомить» CIS с файлами на ней. Чтобы избежать конфликтов, можно на это время отключить компоненты защиты: антивирус, Auto-Sandbox, HIPS, фаервол и Viruscope. Сначала выполним «Репутационное сканирование» («Главное окно» > «Задачи» > «Общие задачи» > «Сканирование») и после его проведения сделаем все найденные файлы доверенными. Затем произведем запуск различных установленных программ и их компонентов. Выполним перезагрузку. В окне расширенной настройки на вкладке «Репутация файлов» > «Список файлов» отметим все файлы и через контекстое меню зададим им рейтинг доверенных.

Основная настройка

После установки откроем вкладку «Общая настройка» > «Конфигурация» в окне расширенной настройки и включим конфигурацию «Proactive Security». На предложение перезагрузки ответим «Отложить».

Если ранее производилась настройка CIS, импортируем из каталога программы исходную конфигурацию «Proactive Security» под другим именем и активируем ее.

Если появится оповещение о выборе статуса сети - выберем вариант «Общественное место.

На вкладке «Контент-фильтр» > «Правила» убедимся, что правило «Заблокированные сайты» расположено внизу, и изменим его: добавим категории «MVPS Hosts list» и «Symantec WebSecurity» и зададим вид ограничений не «Блокировать», а «Спросить».

Расширения контекстного меню

Чтобы копировать блокируемые антивирусом файлы, добавим соответствующий пункт контекстного меню. Все необходимые для этого материалы с инструкцией даны в архиве .

Использование

При обнаружении неопознанной программы не делаем никаких послаблений в защите, не убедившись в ее безопасности. Проще всего проверить программу на через контекстное меню. Отмечу, что отсутствие срабатываний антивирусов абсолютной гарантией безопасности не является. Но можно более-менее уверенно судить о безопасности файла, если он известен давно и ведущие антивирусы не признают его вредоносным.

В качестве дополнительной проверки можно запустить неизвестную программу в виртуальной среде, а затем отправить на VirusTotal содержимое каталога VTRoot. Можно и самостоятельно исследовать поведение программы в виртуальной среде, включив Viruscope с опцией «Применять действие Viruscope только к приложениям в Sandbox » и открыв отчет об активности . Также Viruscope иногда автоматически квалифицирует поведение программ как вредоносное.

Для установки новой безопасной программы вызываем, удерживая нажатой клавишу Shift , на ее инсталляторе контекстное меню и выбираем пункт «Запустить как установщик». Если в ходе установки возникнет оповещение HIPS, отключим в нем опцию «Запомнить выбор» и выберем политику «Установка или обновление». После установки программы производим первый ее пробный запуск через пункт контекстного меню «Запустить как установщик без повышения прав» и закрываем программу. Затем на вкладке «Репутация файлов» > «Список файлов» переводим неопознанные файлы этой программы в доверенные. Также в доверенные добавляем каталог с новой программой.

Для обновления установленной программы запускаем ее пунктом контекстного меню «Запустить как установщик», производим процедуру обновления и аналогично переводим новые файлы из неопознанных в доверенные.

Возможна ситуация, когда программа запускается изолированно даже после занесения в доверенные. Как правило, это происходит, когда размер программы превышает 40 МБ. Решение - добавить путь к такой программе в группу «AllowedProgs».

Если какую-либо программу необходимо временно запустить без ограничений, вызываем на ней, удерживая Shift , контекстное меню и выбираем пункт «Запустить как установщик без повышения прав». Важно помнить, что такая программа и ее дочерние процессы смогут беспрепятственно запустить любой неопознанный файл.

Когда какой-либо неопознанный файл впервые изолируется посредством Auto-Sandbox, появляется всплывающее уведомление. Напоминаю, что опасно нажимать в нем кнопку «Больше не изолировать».

Если какие-либо данные следует тщательно защитить от повреждения, например, вирусами-шифровальщиками, - добавим в конце имени содержащего их каталога слово «WriteProtected». Содержимое каталогов наподобие « C:\Docs\Мои проекты - WriteProtected » будет запрещено менять любым программам, кроме проводника. Когда понадобится изменить данные - либо временно переименуем каталог, либо переместим данные в другой каталог, а по окончании работы вернем под защиту.

Следует время от времени смотреть журнал событий, особенно фаервола и проактивной защиты («Защиты+»). Там может обнаружиться, что некой программе требуются дополнительные разрешения, например, для проведения обновления. Тогда понадобится соответствующим образом корректировать конфигурацию.

Когда какая-либо программа блокируется антивирусом, прежде всего отправляем ее на VirusTotal через контекстное меню. В случае полной уверенности в безопасности добавляем эту программу в доверенные. Если, несмотря на сомнения, программу необходимо использовать, копируем ее в каталог исключений. Для этого вызываем на ней, удерживая Shift , контекстное меню, выбираем пункт «Скопировать зараженный файл...» и сохраняем в каталог C:\Exclusions . Из этого каталога программа будет запускаться как обычная неопознанная, в виртуальной среде.

В случае опасений, что запускаемая программа заблокирует интерфейс ОС и не позволит очистить песочницу, можно ограничить время ее выполнения. Удобный способ это сделать - пункт контекстного меню «Запустить в песочнице Comodo как ограниченное», предложенный в статье о виртуальной среде .

Если необходимо выполнить сомнительную программу в реальной среде, делаем это через пункт расширенного контекстного меню «Запустить без ограничений Auto-Sandbox». Активность программы контролируем посредством оповещений HIPS. Чтобы избежать большого их количества, можно сразу выбрать в оповещении политику «Ограниченное приложение» или «Изолированное» (включив опцию «Запомнить выбор»). Внимание! Вредоносная программа может запустить доверенную, и HIPS уже не будет контролировать активность дочернего процесса, что может нанести ущерб. В качестве смягчающей меры можно временно включить Viruscope, чтобы более детально наблюдать активность не только сомнительной программы, но и ее дочерних процессов, а при необходимости произвести и откат изменений .

Обычно оповещения HIPS в данной конфигурации будут возникать лишь при использовании пункта меню «Запустить без ограничений Auto-Sandbox» или, реже, пунктов «Запустить как установщик» и «Запустить как установщик без повышения прав». Однако если HIPS оповестит об активности неопознанной программы в других случаях - это тревожный сигнал. Он может означать, что неопознанная программа запустилась раньше CIS или получила привилегии SYSTEM. Рекомендую в таком оповещении выбрать вариант «Заблокировать и завершить выполнение» (отключив в нем опцию «Запомнить выбор»), а затем проверить систему на предмет уязвимостей.

Друзья, очень много пришло писем с просьбой сделать обзор бесплатного антивируса Comodo internet security . Моё мнение антивирус хороший и я буду рекомендовать его всем своим друзьям, но у него много настроек и самое главное, что настраивать этот антивирус приходится уже при установке его на компьютер. Уверяю вас, ничего сложного в этом нет и у вас всё получится. Давайте вместе разберём все настройки этого антивируса и посмотрим, как он справляется с вредоносными программами. Для нашей статьи возьмём заражённый вирусами компьютер с Windows 8, который мне принесли на работу знакомые.
Примечание: Операционная система Windows 8 имеет свой встроенный антивирус «Windows Defender», о котором многие пользователи не догадываются, подробности в нашей статье « » Описание большей части существующих антивирусов и их рейтинг описан в другой нашей статье - .

Письмо. Здравствуйте, хотел бы с вами посоветоваться насчёт бесплатного антивируса. Купил новый ноутбук с предустановленной операционной системой Windows 8, думаю установить себе бесплатный антивирус comodo internet security. Данная антивирусная программа установлена на компьютере моего знакомого и уже год никаких проблем с вирусами у него не наблюдается. Все ваши статьи про бесплатные антивирусы читал, поэтому и решил с вами посоветоваться. В интернете как обычно мнения разделились, кто ругает (особенно трудные настройки антивируса), а кто хвалит. Знаете, там даже есть такая услуга, как помощь эксперта, то есть специалист от Comodo лично может оказать вам помощь, только вот доступно ли это в бесплатной версии, не знаю. А каково ваше мнение?

Бесплатный антивирус Comodo internet security

Достаточно хорошая антивирусная программа или даже можно сказать целый комплекс безопасности компьютера. Родился в США, разработчик американская компания Comodo Group Inc. Этот бесплатный антивирус несёт на своём борту всё, что должен иметь настоящий современный антивирус. Особенно хорош (можно установить отдельно) и обновленная «песочница», которая теперь называется Виртуальный киоск. Виртуальный киоск, это виртуальная изолированная от основной операционной системы среда, я бы сравнил её с небольшой виртуальной машиной, имеющей даже свой рабочий стол, что весьма удобно. Многие приложения теперь можно проверить на вредоносность, запустив внутри виртуального киоска (песочницы), без риска заразить основную систему.
  • Лично я для проверки любого антивируса на работоспособность не использую каких-либо специальных тестовых программ. В этой статье мы с вами установим бесплатный антивирус Comodo internet security на заражённый вредоносными программами компьютер с Windows 8. Конечно, вы должны понимать, что всё относительно и узнать на сто процентов качество антивирусной программы, можно только в процессе работы с ней.
Так же один знакомый поделился со мной «фильмом-новинкой», который он скачал на одном из вредоносных сайтов. Фильм имеет странное для видео файлов расширение exe и при ближайшем рассмотрении оказался ни чем иным, как Trojan.Winlock (Винлокер) -баннер вымогатель, вредоносная программа блокирующая рабочий стол и требующая перевести деньги на счёт злоумышленника. Если щёлкнуть на «фильме» два раза левой мышкой, то «Кина» не будет, а рабочий стол заблокируется сообщением о необходимости срочно перевести деньги 2500 рублей в виде СМС на такой-то счёт. Так вот, мы с вами запустим просмотр данного фильма в Виртуальном киоске (песочнице) и проверим, так ли хорошо работает эта песочница, как заявляют разработчики.
Ещё бесплатный антивирус comodo internet security защитит вас от вирусов, червей, руткитов, программ-шпионов (Anti-Spyware). Имеет мощный брандмауэр, анализатор автозапуска, целый набор инструментов для безопасности компьютера - COMODO Cleaning Essentials , и уникальную систему мониторинга процессов - COMODO KillSwitch .
Данным антивирусным решением поддерживаются операционные системы Windows 7, 8, Windows Vista и Windows XP (32 и 64-битные версии).
Итак, поехали. Идём на официальный сайт http://www.comodo.com , выбираем Comodo Internet Security

Free Download

Запускаем установщик.

Очень простая установка.

Принимаем лицензионное соглашение.

Если вам не нужен Яндекс. Бар снимаем галочки.

Установить.

Завершить.

Выбираем русский язык.

Вводить адрес электронной почты не обязательно.
"Я хочу получить дополнительную безопасность в Интернете, перейдя на Comodo SecureDNS сервис " В первом пункте ставить галочку не нужно , если же вы, всё же отметите данный пункт, то после установки бесплатного антивируса Comodo internet security, у вас изменятся настройки DNS-серверов на адреса 8.26.56.26 и 156.154.70.22. Это значит, что в интернете вы будете путешествовать через своеобразный фильтр компании Сomodo, то есть за вас будут решать, где вам можно быть, а где нет. С одной стороны это хорошо и вы избежите многих вредоносных сайтов, а с другой, возможны глюки с интернетом. Поэтому прежде чем ставить галочку в первом пункте, посоветуйтесь с вашим провайдером
Во втором пункте отмечаем - Я хочу использовать «Облачный анализ поведения приложений» Comodo Internet Security использует анализ поведения неопознанных файлов в облаке и любой неопознанный файл будет отправлен на Comodo Instant Malware Analysis (CIMA) для дальнейшего анализа. По утверждению разработчика, результат будет известен через 15 минут.
Третий пункт понятно, поставите галочку и после установки антивируса, изменится Домашняя страница в некоторых браузерах.

Прежде чем нажать Согласен, Установить, прочитайте Лицензионное соглашение пользователя.
Нажимаем Настроить установку . Читаем внимательно, какой компонент и для чего. Здесь все галочки пригодятся.

Варианты конфигурации. Если вы хотите меньше общаться с антивирусом, можете галочку оставить, но знайте, что в процессе работы, иногда вам будет не понять, почему не запускается та или иная программа или не открывается тот или иной архив. Я лично галочку снял, так как информация о том, что у меня происходит на компьютере, лишней не будет

Расположение файлов. Путь установки антивируса – советую не менять.

Первым появляется виджет антивируса Comodo internet security (можете настроить информативность виджета, отметьте нужные вам пункты)

и значки служебных программ, далее главное окно программы.
В этот же момент comodo internet security предупреждает нас, что он обнаружил новую сеть. Присоединиться к новой сети, выбираем – Я нахожусь в зоне общего доступа (она более защищена).

Автоматически запускается обновление антивируса.

После полной установки Comodo internet security обновляет свои антивирусные базы и компьютер нужно перезагрузить.

После перезагрузки возникает благодарность программы Comodo internet security, что бы она более не появлялась, отмечаем пункт Больше не показывать это окно

Главное окно бесплатного антивируса Comodo internet security содержит основные элементы, которыми мы с вами будем пользоваться постоянно:
В середине данного окна вам будет доступна та или иная информация о состоянии безопасности вашего компьютера, в нашем случае В безопасности . Главное окно содержит панель быстрой проверки любого файла на вирусы, перетаскиваем подозрительный файл и тут же получаем информацию о вредоносности интересующего нас файла.

Если выбрать Да, поручить очистку эксперту, то связь с сертифицированным специалистом возможна, если вы владеете английским и заплатили за поддержку. Нажимаем на кнопку и вот пожалуйста цена.

Если выбрать - Нет, я попробую самостоятельно, значит вам доступны варианты, которые видны на скришноте, предлагаю выбрать Обезвредить и вирус будет нейтрализован

Если нажать на стрелочку, то откроется панель Sandbox и мы сможем перетащить в эту панель установщик незнакомой программы и запустить установку этой программы в безопасной «песочнице».

В правом верхнем углу главного окна антивируса, вам доступны кнопки
Связь с сертифицированным специалистом - если вы владеете английским и заплатили за поддержку.
Выбрав кнопку Помощь, вам будет доступна Справка онлайн , Служба поддержки , Форумы поддержки (всё на английском языке)
Диагностика скажет вам, все ли модули бесплатного антивируса Comodo internet security работают без сбоев.

Еще антивирус имеет свой встроенный браузер Comodo Dragon Web Browser


Сканирование
Забегаю вперёд скажу, бесплатный антивирус Comodo internet security я установил на заражённый вирусами компьютер. Быстрое сканирование (сканирование часто инфицированных областей и памяти компьютера) мне не помогло, 25 процентов вредоносных программ найдено не было.
Полное сканирование - сканирование всех файлов и папок на компьютере (занимает много времени)
Помогло Рейтинговое сканирование (облачное сканирование часто инфицированных областей и памяти)
А затем сканирование всего диска C: Выбираем Пользовательское сканирование (сканирование пользовательских файлов и папок) – Сканировать папку – Локальный диск (C:)

Обновление

Виртуальный киоск

Давайте поближе ознакомимся с этим инструментом, для того что бы получить доступ ко всем возможностям виртуального киоска Сomodo internet security предлагает установить программную платформу Microsoft silverlight , соглашаемся

Запускается виртуальный киоск, он имеет свой рабочий стол, как я уже сказал, это виртуальная изолированная от основной операционной системы среда. В ней мы можем запускать незнакомые приложения и файлы, если они окажутся вредоносными, то internet security нас об этом предупредит. Нажмите на жёлтую стрелочку и вам откроется всё, что находится на вашем рабочем столе.

Если вы работаете на простом компьютере, то советую вам войти в настройки Виртуального киоска и выбрать режим Обычный ПК, тогда управление рабочим столом виртуального киоска практически не будет отличаться от управления рабочим столом Windows обычного. Выбираем настройки и Обычный ПК.

Я говорил вам в начале статьи, что мой знакомый скачал в интернете фильм с расширением.exe, этот «фильм» ни что иное, как баннер вымогатель Trojan.Winlock (Винлокер) - вредоносная программа блокирующая рабочий стол и требующая перевести деньги на счёт злоумышленника. Видео файлы бывают с разными расширениями, в основном avi, mpg, mov или mkv, но никак не exe, что обозначает исполняемый файл (содержащий в себе программу) иногда вредоносную.

Давайте запустим в песочнице этот «фильм», скачанный неопытным в интернетных делах человеком. Щёлкаем на Компьютер и находим наш файл в проводнике,

Запускаем его, как видим, песочница отреагировала сразу, выдав нам предупреждение, что файл является вредоносным. Если бы мы запустили его в среде операционной системы, то наш рабочий стол был бы заблокирован баннером вымогателем.

Так же вы можете запустить в среде виртуального киоска незнакомую программу, если она окажется вредоносной, песочница проинформирует вас об этом. Ещё вы можете выходить в интернет с помощью браузера. Вы можете выйти из виртуального киоска в операционную систему и затем по мере надобности вернуться назад, а можете выйти из песочницы совсем.
Карантин
Находящиеся в карантине файлы можно удалить, исключить из списка или отослать в Comodo

Диспетчер задач
В нём отображено всё, чем занят сейчас антивирус Сomodo internet security (на скришноте видно, что сейчас происходит обновление)

Задачи

Итак, с помощью данной стрелки, переходим к дополнительным настройкам антивируса, так называемым задачам.

Общие задачи
Сканирование . Обновление . Карантин . Диспетчер задач . Всё это мы с вами разобрали.Журнал событий .
То, что мы с вами не разбирали, так это Журнал событий (записи о событиях, предпринятых действиях и оповещениях) – отображает всю информацию по событиям безопасности.

Активные соединения (просмотр приложений использующих активное соединение с интернетом)

Содержит информацию обо всех активных соединениях для каждого приложения.

Задачи фаервола


При запуске подозрительной программы будет выдавать такое окно. Если программу мы знаем, тогда запускаем без ограничений.

Разрешить соединение . Вы можете разрешить или запретить любому приложению соединение с интернетом.

Блокировать соединение . Запретить приложению соединение с интернетом

Скрытые порты

Управление видимостью компьютера в сети. Можете блокировать все входящие соединения и сделать невидимым ваш компьютер в сети.

Управление сетями

Остановить активность сети . Вы можете заблокировать весь входящий и исходящий трафик

Расширенные настройки фаервола

Можете выбрать популярный сейчас режим Обучения , который позволит обучить ваш фаервол определённым вашим правилам работы на компьютере, но мне более понравился Безопасный режим .
Снимаю галочку с Не показывать оповещения , так как все оповещения нам нужны
Дополнительно отмечаем пункты
Включить фильтрацию IPv6-трафика
Включить фильтрацию loopback-трафика (например, 127.x.x.x, ::1)
Блокировать фрагментированный IP трафик
Анализировать протокол
Включить защиту от ARP-спуфинга
ARP spoofing – используется злоумышленниками для прослушивания сети Ethernet, цель – кража ваших конфиденциальных данных.

Задачи в Sandbox

Виртуальный киоск мы уже разобрали.
Запуск в Sandbox . В данном окне мы с вами сможем выбрать приложение и запустить его в виртуальной среде. Ещё мы можем создать ярлык на рабочем столе и следующий раз мы сможем запустить эту программы в песочнице при помощи ярлыка.

Очистка содержимого Sandbox . Произойдёт очистка содержимого Sandbox.

Область общего доступа (область записи данных виртуальных и реальных приложений)
Расширенные настройки Sandbox – всё настроено оптимально, ничего не меняем.


Расширенные задачи

Диск аварийной очистки. С помощью этой кнопки вы сможете создать загрузочный диск спасения с антивирусной программой Comodo internet security.

Отправить файлы на проверку . Вы можете отправить в компанию COMODO на проверку любое количество файлов

Просмотреть активность . Вы сможете увидеть всё, что происходит у вас в операционной системе с помощью уникальной системы мониторинга процессов - COMODO KillSwitch . С помощью меню, вы сможете остановить любой нежелательный процесс и так далее.

Очистить компьютер . Вы можете произвести сканирование компьютера тремя способами с помощью фирменного набора инструментов для очистки зараженных операционных систем - COMODO Cleaning Essentials .
Разумное сканирование . Полное сканирование . Выборочное сканирование .

Расширенные настройки

Расширенные настройки делятся на Общие настройки и Настройки безопасности . Рассмотрим все.
Общие настройки . Интерфейс.
При запуске показывать приветствие – можете снять галочку.

Обновления . Всё можно оставить по умолчанию.

Ведение журнала . Можете увеличить размер журнала или перенести его в другую папку.

Конфигурация. COMODO - internet security

По умолчанию у вас должна быть конфигурация COMODO - internet security . Что такое конфигурация? Это предпочитаемый тип защиты антивируса. Конфигурация COMODO - internet security нацелена на защиту от вредоносных атак, идущих в основном из интернета. Если вы много проводите времени в интернете, советую использовать конфигурацию COMODO - internet security.

Comodo - Proactive Security
Если вы выберите Comodo - Proactive Security, то защита вашего компьютера будет основана на проактивной защите, такая защита следит в основном за целостностью самой операционной системы и уязвимых мест реестра. Мы установили наш антивирус на уже заражённый вирусами компьютер, а значит имеет смысл на время проверки выбрать данный режим.
Comodo - Firewall Security

Перед изменением конфигурации вы можете сохранить настройки текущей вашей конфигурации проведя экспорт. Если в будущем вы надумаете вернуть старую конфигурацию вместе с вашими настройками, выберите импорт. Все внесённые вам изменения вступят в силу после перезагрузки.
Настройки безопасности .
Антивирус. Реалтайм сканирование .
В данном окне можно повысить уровень Эвристического анализа до среднего или высокого.
Не показывать оповещения (направлять в карантин). Я сниму здесь галочку, так как хочу знать всё, что происходит в моей операционной системе.

Список сканирований .
Здесь вы можете добавить свой вариант сканирования или изменить существующий, настроить опции и график сканирования.

Исключения .
Указанные вами папки будут исключены из сканирования на присутствие вредоносных программ.

Защита – один из важнейших параметров.

Настройки HIPS

Проверяемый нами компьютер заражён вирусами, поэтому включаем Параноидальный режим

Ставим галочку на пункте В оповещениях предоставлять подробные пояснения и далее всё как на скришноте

Правила HIPS и Наборы правил . Оставляем как есть.
Защищённые объекты .
Как видим защищена автозагрузка. Защищены важные ключи реестра.

Поведенческий анализ . Обязательно должна быть включена опция
Автоматически запускать в Sandbox обнаруженное неизвестное приложение и обрабатывать его как Частично ограниченное .
Далее оставляем всё как есть. Если нужно настраиваем исключения.

Sandbox . Это мы уже настраивали, ничего не меняем.

Настройки фаервола . Мы его тоже с вами настраивали, выставляем галочки, всё как на скришноте..

Правила для приложений . Настроены оптимально, если что-то захотите изменить, делайте это полностью разобравшись в вопросе.
Глобальные правила. Наборы правил. Сетевые зоны. Наборы портов . Оставляем без изменения.

Настройки рейтинга файлов. Ставим галочку на Выполнять облачный анализ неизвестных файлов, позволяющий получать быстрые результаты и экономить ресурсы компьютера
Снимаем галочку с пунктов
Доверять приложениям подписанным поставщиками .
Доверять приложениям, установленным с помощью доверенных инсталляторов

Доверенные файлы. Неопознанные файлы.

Отправленные файлы. Доверенные поставщики . Всё оставляем без изменений.

Общие сведения

Когда компонент HIPS включен, активность программ ограничивается в соответствии с правилами. Ситуации, для которых правило не задано, разрешаются в зависимости от режима HIPS, рейтинга программ и других условий.

Обычно Безопасный режим разрешает доверенным программам любую активность, не запрещенную правилами, кроме запуска неопознанных файлов. Запуск неопознанных программ, а также любое действие этих программ пресекается оповещениями.

Параноидальный режим пресекает оповещениями любую активность любых программ, не предусмотренную правилами.

В Режиме обучения при любой не предусмотренной правилами активности любых программ будут автоматически создаваться новые разрешающие правила.

Правила представлены на вкладке HIPS → Правила HIPS в виде списка приложений и назначенных им наборов правил .

В качестве приложений могут выступать точные пути к файлам, шаблоны путей с символами * и? , а также группы файлов. В путях и их шаблонах можно использовать . Группы файлов - это наборы путей или шаблонов, они настраиваются на вкладке Рейтинг файлов → Группы файлов . Подчеркну, что приложения в правилах HIPS идентифицируются только по их путям, а не по хешам и т.п.

Набор правил, назначенный приложению, состоит из двух вкладок: «Права доступа» и «Настройка защиты». На первой задаются права самого приложения, на второй - наоборот, его защита от других программ. Приложение может иметь либо собственный набор правил , либо какой-нибудь из заранее сформированных наборов: они настраиваются на вкладке HIPS → Наборы правил .

Предустановленный набор правил «Системное приложение Windows» разрешает любую активность, набор «Разрешенное приложение» - любую, но не регламентирует запуск дочерних процессов; набор «Изолированное приложение» жестко запрещает любую активность; набор «Ограниченное приложение» запрещает почти все, кроме оконных сообщений и доступа к монитору, и не регламентирует запуск дочерних процессов. Можно не только создавать свои наборы, но и менять предустановленные.

В версии CIS 10.0.1.6223 набор правил HIPS «Изолированное приложение» переименован в «Приложение, запущенное в Контейнере». На мой взгляд, это ошибочный перевод названия «Contained Application», так как в действительности правила HIPS не имеют никакого отношения к Контейнеру (виртуальной среде). Во избежание путаницы рекомендую переименовать этот набор обратно в «Изолированное приложение», и в статье он будет называться именно так.

Особый случай - набор правил «Установка или обновление», он наделяет приложения . Программы с такими привилегиями свободно выполняют любые действия (кроме явно запрещенных правилами), в т.ч. запускают любые программы, а их дочерние процессы также получают привилегии установщика. Исполняемые файлы, созданные такими программами, автоматически становятся доверенными.

Разные исходные конфигурации COMODO Internet Security различаются и первоначальным набором правил, и контролируемым спектром деятельности программ. Для наиболее полной HIPS-защиты необходимо изначально выбрать конфигурацию Proactive Security и уже от нее вести дальнейшую настройку.

При ограничении доступа программ к различным ресурсам HIPS опирается на данные раздела HIPS → Защищенные объекты . Например, файл или каталог может быть защищен от модификации, только если его полное имя подходит под какой-либо из шаблонов на вкладке «Защищенные файлы». Так, если требуется запретить какой-либо программе изменение файлов на диске D: (независимо от их типа), необходимо сначала занести этот диск в список защищенных.

Затем при создании конкретных правил можно будет варьировать ограничения доступа к тем или иным защищенным объектам, нажав «Изменить» в столбце «Исключения».

Наиболее целесообразно использовать HIPS в Безопасном режиме , отключив опцию Создавать правила для безопасных приложений , или в Параноидальном . Тогда порядок определения доступа программы к ресурсу будет таков:

Как видим, в HIPS действие «Спросить» выражает отсутствие правила (в отличие от фаервола, где оно предписывает показать оповещение).

Итак, наивысший приоритет имеет вкладка «Разрешенные» самого верхнего правила, подходящего для данной программы; затем - вкладка «Заблокированные»; затем - указанное в этом правиле действие, если оно однозначно; затем - вкладка «Разрешенные» следующего правила и т.д. В отсутствие однозначного правила доступ разрешается, если (i) действуют привилегии установщика, или (ii) программа является «доверенной», а режим HIPS - «Безопасным», или (iii) отмечена опция «Не показывать оповещения: Разрешать запросы». Когда не выполняется ни одно из этих условий - доступ блокируется, если отмечена опция «Не показывать оповещения: Блокировать запросы», или выдается оповещение, если эта опция отключена.

Особый случай: если программа выполняется в виртуальной среде и/или с ограничениями Auto-Containment, то в отсутствие правила ей будет дано разрешение (подобно опции «Не показывать оповещения: Разрешать запросы»). Кроме того, в виртуальной среде вообще отсутствует защита файлов и реестра, даже при явно заданных запретах.

Управление правами программ через оповещения

При ответах на оповещения HIPS приложениям назначаются правила: временно или постоянно, в зависимости от опции «Запомнить мой выбор».

Важный момент: правила назначаются приложению, которое указано в левой части оповещения. Например, если спрашивается о запуске неизвестной программы проводником, то правила будут назначены именно проводнику. Типичные ошибки новичков: выбрать в таком оповещении вариант «Заблокировать и завершить выполнение» (убив тем самым процесс проводника), или вариант «Изолированное приложение» (жестко ограничив права проводника), или вариант «Установка или обновление» (тем самым лишившись почти всей защиты). Обычно самый разумный выбор в оповещении о запуске программы - «Разрешить» или «Только заблокировать».

Варианты «Разрешить» или «Только заблокировать» в различных оповещениях HIPS означают разрешение или запрет только в отношении определеного ресурса. Например, если разрешить приложению создать файл C:\test\A.exe , то попытка создать файл C:\test\B.exe снова приведет к оповещению. Чтобы разрешить приложению создавать любые файлы в каталоге C:\test , придется редактировать правило через окно настройки CIS. К сожалению, в оповещениях не предусмотрены разрешения для каталогов, шаблонов, групп и т.п. Однако через оповещение можно применить к приложению какой-либо набор правил, заранее созданный на вкладке HIPS → Наборы правил .

Если при ответе на оповещение включить в нем опцию «Запомнить мой выбор», то изменится набор правил, назначенный указанному приложению; если же для этого приложения нет правила HIPS - оно будет создано вверху списка. При выборе варианта Разрешить или Только заблокировать к правилам добавится разрешение или запрет в точности для определенного ресурса (файла, COM-интерфейса и т.д.). При выборе какого-либо набора правил новые правила не добавятся к старым, а полностью заменят их, т.е. перестанут действовать правила, назначенные данному приложению ранее.

Если отключить в оповещении опцию «Запомнить мой выбор», то назначенные приложению разрешения, запреты или наборы правил прекратят действие с завершением работы данного приложения или даже раньше, и никаких изменений в конфигурации CIS не произойдет. Чтобы понять логику работы этих временных правил, удобно представить, что при каждом ответе на оповещение (без запоминания) создается воображаемая запись в списке правил HIPS. Все «воображаемые» записи располагаются в списке правил ниже «настоящих» записей, но новые «воображаемые» - выше других «воображаемых». Это значит, что одному и тому же приложению можно несколько раз назначать через оповещения различные наборы правил (без запоминания), и все эти наборы правил будут действовать. При этом наивысший приоритет будут иметь «настоящие» правила, затем - самое свежее из «воображаемых», затем - более раннее и т.д. Но как только будет создано какое-либо «настоящее» правило (с запоминанием) - все «воображаемые» правила для всех приложений уничтожатся.

Например, получив оповещение о какой-либо программе, назначим ей набор правил «Изолированное приложение», без запоминания. По умолчанию группе «Все приложения» разрешено изменять временные файлы, поэтому данная программа все еще сможет это делать, несмотря на то, что набор «Изолированное приложение» это запрещает. Если же назначить этот набор правил с запоминанием - изменение временных файлов будет запрещено, так как создастся новое правило HIPS вверху списка.

Замечены некоторые исключения из описанного порядка работы при отключенной опции «Запомнить мой выбор». Во-первых, не создаются «воображаемые» разрешения на запуск приложений (т.е. при повторном запуске того же приложения снова возникнет оповещение). Во-вторых, если какой-либо программе разрешить через оповещение «изменение пользовательского интерфейса другого приложения», то она временно сможет отправлять оконные сообщения любым приложениям, а не только указанному.

Контроль запуска программ

Возможность запуска какой-либо программы задается в HIPS правилом для запускающей программы, а не для запускаемой. При «Параноидальном режиме» запуск програм молча разрешается только при наличии явного разрешения в правилах. При «Безопасном режиме» в отсутствие правила запуск разрешается, если и запускающая, и запускаемая программа являются доверенными. Исключения - выполнение программ с привилегиями установщика, а также под действием виртуализации и/или ограничений Auto-Containment.

Так, предположим, что при «Безопасном режиме» HIPS программа parent.exe запущена и пытается запустить программу child.exe . В отсутствие дополнительных правил запуск произойдет молча, только если обе программы являются доверенными. Если же программа child.exe неопознанная, а в правилах HIPS для программы parent.exe (или содержащей ее группы) отсутствует разрешение на запуск программы child.exe (или содержащей ее группы), то вне зависимости от правил HIPS для самой программы child.exe и вне зависимости от рейтинга программы parent.exe перед запуском возникнет оповещение (причем относительно именно программы parent.exe).

Таким образом, чтобы разрешить выполнение неопознанной программы, мало задать разрешающие правила для нее самой - требуется разрешение на ее запуск родительскому процессу, как вариант - группе «Все приложения».

Если же требуется пресечь запуск программы, то, получив оповещение относительно родительского процесса, обычно следует отключить опцию о запоминании и выбрать Блокировать → Только заблокировать . Внимание! Пункт «Заблокировать и завершить выполнение» в оповещении о запуске программы означает завершение работы родительского процесса .

Возможность запуска какой-либо программы определяют правила не только HIPS, но и Auto-Containment. Запуск будет заблокирован, если того требует хотя бы один из этих компонентов. Если же запуск программы разрешен в правилах HIPS, а правила Auto-Containment предписывают изолировать данную программу - она будет запускаться изолированно.

Важно знать, что, в отличие от Auto-Containment, в HIPS дочерний процесс не наследует ограничения родительского: если разрешить сомнительной программе запустить безопасную, то от имени безопасной программы может быть нанесен ущерб.

Автоматическое создание правил HIPS в «Режиме обучения» и в «Безопасном режиме»

В определенных режимах создание правил HIPS происходит автоматически:

  • если включен «Режим обучения» и опция «Не показывать оповещения» отключена или установлена в режим «Блокировать запросы», то будут создаваться правила, разрешающие каждое замеченное действие любых приложений;
  • если включен «Безопасный режим», включена опция «Создавать правила для безопасных приложений», а опция «Не показывать оповещения» отключена или установлена в режим «Блокировать запросы», то будут создаваться правила, разрешающие каждое замеченное действие доверенных приложений.

В большинстве случаев данные режимы не несут пользы и применяются только для тестирования или подготовки к переключению в «Параноидальный режим».

Правила для программы (любой при «Режиме обучения» или доверенной при «Безопасном режиме») создаются следующим образом:

Вид нового правила будет зависеть от запрашиваемого действия:

  • Когда одна программа запускает другую, для первой создается правило, разрешающее запускать конкретно определенную программу.
  • Когда программа изменяет файл или ключ реестра, входящий в список на вкладке HIPS → Защищенные объекты , вид правила будет зависеть от того, как записан шаблон этого ресурса.
    • Если в конце шаблона стоит знак | , то создастся правило, разрешающее изменение конкретно того объекта, к которому обратилась программа. Например, программа создает на рабочем столе файл text.txt . Он соответствует шаблону?:\Users\*\Desktop\*| . Значит, будет создано правило, разрешающее изменение файла C:\Users\Name\Desktop\text.txt .
    • Если в конце шаблона отсутствует знак | , то создастся правило, разрешающее изменение любого объекта по данному шаблону. Например, программа создает файл D:\prog.exe . В списке защищенных объектов этот файл соответствует шаблону *.exe . Значит, создастся правило, разрешающее данной программе изменение любых exe-файлов.
  • При обращении программы к какому-либо из следующих ресурсов автоматически создаются правила, разрешающие ей доступ одновременно к ним всем:
    • Защищенные COM-интерфейсы ,
    • Хуки Windows и хуки приложений ,
    • Межпроцессный доступ к памяти ,
    • Прерывание работы приложений ,
    • DNS-запросы ,
    • Диск (прямой доступ),
    • Клавиатура ,
    • Монитор .

Защита процессов

В окне с правилами HIPS для какого-либо приложения можно ограничить не только собственную активность этого приложения, но и влияние на его работу других программ. Для этого вкладке Настройка защиты указывается, какие действия с данным приложением будут блокироваться, а в окне исключений (кнопка Изменить ) - каким программам они будут разрешены. Оповещения здесь не предусмотрены - только разрешение или запрет, вне зависимости от рейтинга. Запрещенное таким образом действие будет блокироваться, независимо от правил и рейтинга других программ.

В частности, с помощью этой функции осуществляется самозащита CIS от выгрузки его процессов и доступа к памяти. Поэтому, даже когда HIPS не нужен, желательно включить его хотя бы с опцией «Не показывать оповещения: Разрешать запросы» (в «Безопасном» или «Параноидальном» режиме).

Побочным эффектом самозащиты CIS является огромное количество записей в журнале «События Защиты+» при использовании некоторых программ, например, ProcessExplorer. Можно избавиться от необязательных блокировок, разрешив отдельным приложениям доступ к памяти группы «COMODO Internet Security».

Отмечу, что сама по себе защита от прерывания работы приложений не охватывает всех способов выгрузить процесс. Так, многие приложения можно завершить посредством оконных сообщений или посредством доступа к памяти. Чтобы защитить приложение от таких способов завершения, понадобится отметить в его правилах на вкладке «Настройка защиты» не только пункт «Прерывание работы приложений», но и другие.

Привилегии установщика

Смысл привилегий установщика

При определенных условиях приложение получает привилегии установщика, которые заключаются в следующем:

  1. HIPS разрешает такому приложению все, что не запрещено ему в правилах явным образом, т.е. работает подобно режиму «Не показывать оповещения: Разрешать запросы»;
  2. Auto-Containment не изолирует программы, запускаемые этим приложением;
  3. пока это приложение работает, его дочерние процессы (а также их дочерние процессы и т.д.) выполняются с привилегиями установщика;
  4. исполняемые файлы, которые создает это приложение (или дочерние процессы, унаследовавшие его привилегии), автоматически становятся доверенными.

Автоматическое занесение файлов в доверенные происходит только при включенной опции «Доверять приложениям, установленным с помощью доверенных установщиков» на вкладке . Также в некоторых особых случаях привилегии установщика даются приложениям в «усеченном» виде: без , либо когда пользователь отвечает разрешением в (если программа неопознанная и имеет признак установщика), либо когда программе назначено соответствующее , либо когда это правило применено к ней , либо когда программа наследует эти привилегии от родительского процесса.

Автоматическое наделение приложения привилегиями установщика

Приложение автоматически получает привилегии установщика, если оно является доверенным и имеет признак установщика. Увидеть, имеет ли приложение признак установщика, можно в списке акивных процессов.

В каких свойствах приложения заключается признак установщика, говорилось : судя по экспериментам, установщиками считаются программы, у которых в имени файла либо в File Version Info (в поле FileDescription , ProductName , InternalName или OriginalFilename) содержится слово install , setup или update ; также установщиками считаются msi-файлы.

В старых версиях CIS признаки установщика были другими, в частности, установщиками считались программы, запрашивающие при запуске права администратора, программы, чей размер превышает 40 МБ, и др. Из-за этого многие прикладные программы ошибочно наделялись привилегиями установщика (в частности, PortableApps-сборки), что создавало очевидную опасность. В версии CIS 10 эта угроза значительно ниже.

Назначение привилегий установщика через оповещения Auto-Containment

В стандартной конфигурации «Proactive Security» при запуске неопознанной программы, имеющей признак установщика, появляется оповещение, предлагающее выбор из четырех вариантов: «Блокировать», «Изолированный запуск», «Запуск без ограничений» при отключенной опции «Доверять этому приложению» и «Запуск без ограничений» при включенной опции «Доверять этому приложению».

Вариант «Блокировать» означает запрет запуска. Вариант «Изолированный запуск» означает, что программа будет запущена изолированно в соответствии с правилами Auto-Containment.

Если включить опцию «Доверять этому приложению» и выбрать пункт «Запуск без ограничений», то программа станет доверенной и запустится с привилегиями установщика. Вместе с тем создастся правило Auto-Containment, исключающее дочерние процессы этой программы из изоляции. Обычно это правило не имеет смысла, и я рекомендую его удалить.

Если же выбрать пункт «Запуск без ограничений» при отключенной опции «Доверять этому приложению», то программа временно запустится с «усеченными» привилегиями установщика, без доверия к создаваемым файлам. Т.е. выполнятся пункты , и , но не .

Вообще говоря, такое оповещение возникает, если выполняются следующие условия:

  • компонент Auto-Containment включен,
  • на вкладке Containment → Настройка Containment включена опция «Обнаруживать программы, требующие повышенных привилегий»,
  • там же отключена опция «Не показывать оповещения при запросах повышенных привилегий»,
  • запускаемая программа должна, согласно правилам Auto-Containment, запускаться виртуально и/или с ограничениями,
  • запускаемая программа имеет признак установщика или запрашивает при запуске права администратора.

Как видим, для показа оповещения запускаемая программа не обязательно должна быть неопознанной - требуется лишь, чтобы правила Auto-Containment предписывали ее изолировать. Кроме того, программа может запрашивать при запуске права администратора, но не быть установщиком.

Если включить опцию «Не показывать оповещения при запросах повышенных привилегий», то в меню этой опции можно будет выбрать автоматическую изоляцию (рекомендуется) или блокировку неопознанных установщиков без оповещений. Также там представлены варианты «Запускать без ограничений» и «Запускать без ограничений и доверять» - разумеется, выбирать их весьма опасно.

Назначение привилегий установщика через оповещения и правила HIPS

Привилегии установщика могут быть назначены программе явным образом через HIPS: им соответствует правило «Установка или обновление».

Когда возникает оповещение HIPS относительно активности какого-либо приложения, можно в окне этого оповещения выбрать Обработать как → Установка или обновление , с запоминанием или без.

Если отметить опцию о запоминании и выбрать вариант «Установка или обновление», то создастся соответствующее правило HIPS и приложение получит привилегии установщика. Если же выбрать этот вариант без опции о запоминании, то правило не создастся, а приложение получит «усеченный» вариант привилегий установщика, без доверия создаваемым файлам ( временному запуску неопознанного установщика без ограничений Auto-Containment).

Через окно настройки CIS можно заранее назначить приложению правило HIPS «Установка или обновление». Очевидно, в этом случае приложение получит привилегии установщика без оповещений и в полной мере.

Доверие файлам, созданным с привилегиями установщика

Как уже сказано, исполняемые файлы, создаваемые доверенными установщиками, автоматически становятся доверенными, если включена опция «Доверять приложениям, установленным с помощью доверенных установщиков» на вкладке Рейтинг файлов → Настройка рейтинга файлов . Также говорилось, что информация о создании файлов доверенными установщиками заносится в базу данных, даже если эта опция отключена.

Судя по экспериментам, при отключенной опции ДПУПДУ в базу CIS заносится информация о создании файлов именно непосредственно доверенными установщиками, а не любыми программами, имеющими привилегии установщика. Т.е. если файл создан дочерним процессом доверенного установщика или программой, получившей привилегии установщика на основании правил HIPS, то не считается, что этот файл создан доверенным установщиком. Но если опция ДПУПДУ включена, то файлы, созданные любыми программами, так или иначе получившими привилегии установщика, отмечаются в базе как созданные довереннымми установщиками.

Определяя, создан ли файл под действием привилегий установщика, CIS различает создание и копирование файла. Так, если программа, имеющая привилегии установщика, выполнит обычное копирование файла, то файл от этого еще не станет доверенным. Но если под действием привилегий установщика произойдет, например, извлечение файла из архива - CIS будет доверять этому файлу и всем идентичным ему (при включенной опции ДПУПДУ).

В некоторой мере привилегиии установщика работают в виртуальной среде: если доверенный установщик выполняется виртуально, но создает файлы в реальной среде (в области общего доступа), то эти файлы отмечаются в базе как созданные доверенным установщиком. Аналогичная ситуация возникает при работе в реальной среде с ограничениями Auto-Containment. На мой взгляд, это недоработка, причем потенциально опасная.

Хотя опция ДПУПДУ повышает удобство использования CIS, есть определенный смысл в ее отключении. В частности, когда эта опция включена, CIS может доверять потенциально нежелательным программам, которые устанавливаются вместе с безопасными приложениями.

Бывает, что установщик какого-либо приложения, даже если является доверенным, в процессе работы создает и запускает неопознанные программы. Обычно CIS не препятствует их работе, поскольку они наследуют привилегиии установщика. Однако, как сказано выше, унаследованные привилегии действуют не постоянно (что оправдано соображениями безопасности), и иногда в процессе установки может сработать проактивная защита. Если это проявится лишь оповещением HIPS, то для продолжения установки достаточно ответить на него. Но если HIPS настроен на блокировку без оповещений или если используется Auto-Containment, то возникает риск некорректной установки приложения. Этот риск особенно высок, если отключена опция «Доверять приложениям, установленным с помощью доверенных установщиков» или «Обнаруживать программы, требующие повышенных привилегий».

Чтобы установка приложений проходила без помех со стороны CIS, предлагаю запускать установщики через специальный пункт контекстного меню. Для этого будет использоваться простейшая программа, которая запускает файл, указанный в ее аргументах командной строки. Понадобится скачать архив с программой (пароль cis), поместить программу в любое удобное место, добавить ее в доверенные и запустить - будет предложено добавить в контекстное меню проводника новый пункт (его удаление выполняется повторным запуском). Программа написана на AutoIt3, в папке source прилагается исходный код и конвертер: в случае сомнений вы можете сгенерировать аналогичную программу, проверив ее код и подпись конвертера.

Затем понадобится назначить этой программе правило HIPS «Установка и обновление», а также правило Auto-Containment:

  • выбрать действие «Игнорировать»,
  • в критериях указать расположение программы,
  • оставить отключенной опцию «Не применять выбранное действие к дочерним процессам».

Теперь, чтобы установка какого-либо безопасного приложения прошла беспрепятственно, будет достаточно вызвать на установщике, удерживая нажатой клавишу Shift , контекстное меню и выбрать пункт «COMODO: запустить как установщик». В результате, даже когда сама программа-установщик завершит работу, ее дочерние процессы продолжат выполняться с привилегиями установщика. Эти привилегии снимутся после закрытия специального окна с текстом «Нажмите Ok по завершении установки». Но даже тогда эти процессы останутся исключенными из контроля Auto-Containment.

2443 23.12.2009

Твитнуть

Плюсануть

Начнём знакомство с Comodo Firewall с его установки.

При запуске установочного файла появляется окно предупреждение о необходимости удалить другие программы аналогичного назначения во избежание конфликтных ситуаций

Если у Вас уже установлен какой либо firewall, удалите его, если нет, то смело продолжайте.
Теперь нажимаем в окне предупреждении на кнопку «ДА». Дальнейшая установка стандартна для большинства Windows программ. Нужно только нажимать «Далее». В конце программа предложит варианты настройки: автоматический или пользовательский

Оставляем автоматический. Для окончания установки останется всего лишь перезагрузить компьютер.

После перезагрузки Вам сразу же начнут задавать вопросы об активности программ, которые могут использовать выход в сеть.

Тут уж необходимо понимать, какой из программ Вы разрешаете или запрещаете активность. При нажатии кнопки «Разрешить» или «Запретить» фаервол однократно пропустит или не пропустит программу в интернет. В случае повторения попытки программы выйти в интернет окно о её активности будет выдано снова. Если Вы уверены в программе, пытающейся получить доступ в интернет, то можете поставить галочку «Запомнить мой ответ для этого приложения» и нажать «Разрешить». Comodo Firewall впредь будет понимать, что этому приложению вы доверяете, и разрешит ему беспрепятственно работать. Таким же образом устанавливается запрет для программы: галочку «Запомнить мой ответ для этого приложения» и нажать «Запретить». Comodo будет всегда блокировать эту программу.

Во время тестирования первые вопросы были заданы относительно alg.exe и svchost.exe.

Это системные программы и доступ им нужно разрешить. Про пользовательские программы вопросы будут задаваться по мере их запуска. Если программа предназначена для работы в интернете или через интернет, то её нужно разрешить. Если понятно, что программа проявляет излишнее усердие в заботе о пользователе и хочет что-то скачать из интернета или передать через интернет, то её доступ нужно запретить. Таким образом, Вы, заинтересованный в своём безопасном пребывании в глобальной сети, через некоторое время создадите правила поведения для всех программ, установленных на компьютере.

Совершив ошибочный запрет или разрешив активность программы, всегда можно воспользоваться настройками Comodo Firewall и исправить ситуацию. Посмотрев в правый нижний угол экрана, где располагаются часы, Вы увидите иконку со щитом. Это и есть Comodo. Щёлкнув на иконке правой кнопкой, выбирайте открыть. Сразу откроется главное окно программы

В главном окне наглядно показаны базовые параметры функционирования firewall.
Вверху окна осуществляется выбор между панелями «Сводка», «Защита», «Активность».

Слева выстроились значки для переключения между окнами этой панели:

Задачи – В этом окне Вы можете быстро разрешить или запретить доступ программы к сети, а также выбрать другие опции, возможности которых хорошо описаны под названием каждой из возможностей. Без необходимости лучше ничего не трогать.

Монитор приложений – предназначен для просмотра и редактирования списка приложений, которым пользователь доверяет. Окно представлено в виде таблице, в которой указывается:

  • имя программы (Приложение),
  • IP-адрес, на который происходит соединение (Получатель),
  • номер порта, на котором осуществляется взаимодействие (Порт),
  • протокол, в рамках которого осуществляется приём и передача информации (Протокол),
  • Ну и графа (Разрешение), в которой показывается, разрешён или запрещён доступ приложению.

Обратите внимание на быстрые варианты действия:

  • Включить/отключить – можно какие-то из правил временно выключить, например, в тестовых целях.
  • Добавить – полностью настраиваемая возможность создать новое правило.
  • Правка – Редактирование правила, на котором установлен курсор.
  • Удалить – безвозвратное удаление правила из списка.

Дважды щёлкнув левой кнопкой мышки на имени программы или нажав «Правка», Вы попадёте в окно тонкой настройки (редактирования) правила

В этом окне указывается полный путь к программе на диске, путь к программе, которая является родительской по отношению к настраиваемой. Тут ничего не нужно изменять.

А посмотрев по вкладочкам внизу можно:
- назначить действие программы на активность приложения, указать протокол и направление активности программы (принимает ли программа информацию (Входящее), отправляет (Исходящее) или и принимает и отправляет),
- указать один или несколько IP-адресов с которыми взаимодействует приложение. Один или несколько портов, которые открывает приложение, осуществляя своё взаимодействие.

Монитор компонентов – предназначен для отслеживания целостности важных файлов – иногда вирусы пытаются изменить файлы и Comodo может этому препятствовать.

Сетевой монитор – Внимание! Здесь важен порядок следования правил! Comodo Firewall просматривает правила сверху вниз. На этой закладке осуществляется тонкая настройка параметров фильтрации фаерволом передачи данных по IP адресам и портам. Здесь можно принудительно закрыть потенциально опасные порты. Вот как это сделать:
Нажмите кнопку «Добавить» и в появившемся окне

выберите действие «блокировать» и укажите на закладке «Порт Источника» «один порт», а также пропишите номер порта, например, 137. Нажмите кнопку «ОК». Новое правило появится в списке.
Стрелками «Вверх» или «Вниз» зададим местоположение правила в списке. Чтобы не ошибиться, пока можно просто поместить правило в середину.

На закладке «Дополнительно» окна «Защита» можно дополнительно настроить firewall. Эти возможности нужно осваивать постепенно, по мере работы с программой вы поймёте, когда появится необходимость в дополнительных настройках.

Перейдя на панель «Активность» мы увидим две закладки: «Соединения» и «Журнал»
В «Соединениях» отображается список программ, которые в данный момент активны. Здесь можно посмотреть, нет ли среди программ, которым вы доверяете, чего-то подозрительного. А также объём переданных/полученных данных.

В «Журнале» ведётся хронологическая запись важных событий. К нему можно всегда обратиться при анализе действий какой-то из программ.

Ну и конечно же не забывайте делать обновление компонентов программы. Нажимая в самом верху кнопку «Обновление» Вы запустите мастер загрузки новых компонентов. Эта простая процедура не позволит новым появляющимся вредоносным программам осуществить деструктивные действия на вашем компьютере. По умолчанию в настройках задана автоматическая проверка обновлений.

Простая в использовании и настройке программа фаервол Comodo защитит ваше пребывание в интернете и поможет научиться разбираться в процессах, происходящих во время обмена информацией через сеть.

Твитнуть

Плюсануть

Please enable JavaScript to view the

Антивирус с расширенной сетевой защитой Comodo Internet Security любим многими продвинутыми пользователями, но традиционно считается сложным и неудобным в первоначальной настройке. Да и количество оповещений, требующих немедленного решения, значительно превосходит таковое у автоматических пакетов безопасности наподобие Norton Security или Bit Defender. Но если потратить немного времени на первоначальную доводку Comodo, работать с ним смогут и обычные пользователи, не желающие вникать в тонкости работы сетевых протоколов или технологий антивирусной защиты . В этом мы сегодня и попробуем разобраться.

После доводки Comodo работать с ним смогут обычные пользователи

На что обратить внимание при установке

  1. Поставьте галочку «Я хочу использовать облачный анализ поведения приложений…». Тем самым вы перепоручите принятие рутинных решений о разрешении/запрете многих операций сообществу пользователей. Это несколько снизит уровень безопасности, но сделает работу намного более комфортной.
  2. Отправлять или нет статистику об использовании приложения, зависит от вашего желания. Но многие пользователи предпочитают обходиться без этого.
  3. На экране выбора компонентов для установки отметьте галочками пункты «Comodo Antivirus» и «Comodo Firewall». Остальное можно спокойно отключать.
  4. Обязательно отключите опцию «Если возможно, не показывать оповещения, требующие от пользователя принятия решения по безопасности».

Что следует сделать сразу же после установки

  1. Обновите антивирусные базы (иконка «Обновление» внизу главного экрана).
  2. Выберите конфигурацию «InternetSecurity» («Основные настройки» – «Конфигурация»), после чего в нижней всплывающей панели нажмите кнопку «Включить».
  3. Там же нажмите кнопку «Экспорт» и сохраните настройки в безопасном месте.
  4. После этого нажмите «Импорт», выберите только что сохранённые настройки и дайте имя вашему собственному варианту. Затем выделите его в списке и нажмите «Включить».Это необходимо для того, чтобы изначальная конфигурация от производителя осталась нетронутой.

После обновлений перезагрузите компьютер

  1. Отключите малополезный виджет рабочего стола (щелчок правой кнопкой мыши на иконке в трее, пункт «Виджет», снять галочку «Показать»).
  2. Перегрузите компьютер.

«Настройки безопасности», раздел «Антивирус»

Уровень эвристического анализа оставьте на «Низкий»

  • Выбор пункта «Не показывать оповещения» поможет неопытным пользователям быстрее освоиться в настройках программы, но постоянно его лучше не использовать.
  • Уровень эвристического анализа оставьте на «Низкий», иначе рискуете утонуть в ворохе сообщений и предупреждений.
  • Занесите папку, в которую попадают загружаемые из интернета файлы, рабочий каталог торрент-клиента и раздел с инсталляционными пакетами в исключение. Для этого в нижней всплывающей панели выберите последовательно «Добавить», «Папки», отметьте нужный каталог и нажмите «ОК». Это значительно повысит комфорт работы при активной сетевой жизни.

Отмена нужного каталога повысит комфорт работы

«Настройки безопасности», раздел «Защита+»

  • «Настройки HIPS». Рекомендуемый режим работы «Безопасный». Галочку «Создавать правила для безопасных приложений» лучше оставить включённой.
  • «Настройки Sandbox». Если вы уверены в безопасности определённых исполняемых файлов, можете занести их в исключение (нажмите строчку «Не виртуализировать доступ к указанным файлам и папкам»). Остальные настройки лучше не трогать.

Уверены в безопасности файлов, внесите их в исключения

  • «Viruscope». Полезная и нужная система динамического анализа поведения запущенных программ. Иногда она может работать не совсем корректно, тогда до выяснения причин сбоя её лучше отключить (снять галочку «Использовать Viruscope»).

Полезная система динамического анализа

«Настройки безопасности», раздел «Фаервол», блок «Настройки фаервола»

Этому пункту следует уделить максимальное внимание, так как одна неправильно выставленная опция может привести к серьёзным последствиям.

  • Пользовательский набор правил при фильтрации трафика обеспечивает максимальную защиту, но на первоначальном этапе настройки требует повышенного внимания со стороны пользователя. «Безопасный режим» обеспечивает чуть меньший уровень защиты, но выводит гораздо меньше предупреждений.
  • Галочка «Создавать правила для безопасных предложений» превратит Comodoв полный автомат, потому, если вы не готовы вдумчиво читать каждое предупреждение, её можно и выставить. Во всех остальных случаях поле следует оставить пустым.
  • Активированные расширенные настройки («Включить фильтрацию IPv6 трафика», «Блокировать фрагментарный IP-трафик», «Анализировать протокол» и «Включить защиту от ARP-спуфинга») обеспечивают дополнительную безопасность, но иногда приводят к проблемам. Использовать на свой страх и риск.

Уделите максимум внимания настраиванию этой опции

«Настройки безопасности», раздел «Репутация файлов»

  • Блок «Настройки репутации файлов». Здесь лучше довериться настройкам по умолчанию, а если хотите избавиться от части запросов, выставьте галочку «Не показывать оповещения».

Оставьте настройки по умолчанию

Дополнительные настройки

Они не являются необходимыми, потому применять их следует cнекоторой осторожностью, а в случае нестабильной работы вернуть всё в исходное состояние.

Вкладка «HIPS», раздел «Настройка HIPS»:

  • Увеличиваем время оповещения до максимума – 999 с.
  • Активизация пункта «Адаптировать режим работы при низких ресурсах системы» повышает стабильность, но негативно сказывается на скорости работы программы.
  • Пункт «Включить режим усиленной защиты» имеет смысл только для 64-битных ОС.
  • Если вы используете программные эмуляторы (Daemontools, VMware, Alcohol), занесите соответствующие каталоги в исключения: пункт «Обнаруживать внедрение shell-кода».

«Настройки безопасности», «Защита+», «Авто-Sandbox»:

Эффективность технологий виртуализации, реализованных в Comodo, достаточно высокая, но из-за высокой ресурсоёмкости на слабых компьютерах возможны проблемы. В этом случае делаем следующее:

  • Для всех объектов с репутацией «Неопознанный» выбираем на всплывающей панели пункт «изменить», и в строке «Действие» отмечаем «Блокировать».

Использование торрент-клиента

Для его нормальной работы требуется не только дать исполняемому файлу полный доступ, но и добавить специальное глобальное правило. Выбираем последовательно «Настройки безопасности», «Фаервол», «Глобальные правила», после чего на всплывающей нижней панели кликаем «Добавить» и назначаем политику:

  • Действие: «Разрешить», галочка «Регистрировать срабатывание в журнале» должна остаться невыделенной.
  • Протокол: следует отметить пункт «TCPили UDP».
  • Направление: «Исходящие и Входящие».
  • Описание: не важно.
  • Вкладка «Порт назначения». Указать число, прописанное в настройках uTorrent.
  • Когда всё будет готово, переместить вновь созданное правило на самый верх списка.

Внимание! Если в результате ошибочных действий программаперестала нормально функционировать, выберите «Общие настройки», «Конфигурация», отметьте пункт «COMODO–InternetSecurity» и нажмите «Включить».



Эта статья также доступна на следующих языках: Тайский

  • Next

    Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

    • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

      • Next

        В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

  • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png