Come configurare smartphone e PC. Portale informativo
  • casa
  • sistema operativo
  • Installazione e configurazione del Comodo Firewall. Installazione e configurazione dei programmi (panoramica): firewall (firewall) Comodo Firewall (fine)

Installazione e configurazione del Comodo Firewall. Installazione e configurazione dei programmi (panoramica): firewall (firewall) Comodo Firewall (fine)

Ciao amico! Nella nostra chiacchierata ho già detto più di una volta che un antivirus non è sufficiente per proteggere un PC dai virus e non ne vedo molto il senso.
Ma c'è un'altra via d'uscita - firewall.

Cos'è un firewall? Questo è un programma che monitora e filtra il traffico Internet secondo le regole specificate dall'utente.

Poiché quasi tutti i virus dipendono da Internet in un modo o nell'altro e vi trasmettono tutti i dati Server remoto, quindi impostando un firewall, puoi bloccare questa opportunità. Pertanto, il virus sarà inutile, perché non sarà in grado di funzionare come dovrebbe.

Mostrerò un esempio di configurazione di un firewall per proteggere un PC utilizzando il firewall Komodo come esempio. Lo analizzerò in dettaglio. Assicurati di finire di leggere!

Quindi, scarica ed esegui questo programma dal sito ufficiale https://www.comodo.com/home/internet-security/firewall.php

Dopo l'installazione, ti verrà chiesto di riavviare il PC. Riavviare, altrimenti non funzionerà correttamente.

Successivamente, procediamo alla configurazione. Al primo avvio, apparirà immediatamente una piccola finestra con varie informazioni, che assomiglia a questo:


Apparirà inoltre una finestra che descrive la funzionalità del firewall. Metti un segno di spunta lì « Non mostrare più questa finestra» e chiudere.


Maggior parte un'opzione protetta è quando sei dentro rete pubblica . Puoi sceglierlo anche se siamo a casa. Non è possibile il contrario (cioè siamo su una rete pubblica e scegliamo cosa c'è a casa).

Successivamente, il firewall chiederà come elaborare un tentativo da parte di un programma di connettersi a un server. Puoi consentire, bloccare o creare una serie di regole per questa applicazione. Questa notifica è simile alla seguente:


Cosa scegliere in questo caso? Agiamo in modo logico. Se il browser tenta di connettersi a Internet: permettere. Se programma sconosciuto cercando di connettersi poi lo cerchiamo su Google. Se non trovi nulla è meglio bloccare. Se lo troviamo, agiamo di conseguenza. Se il programma è dannoso, poi, naturalmente, lo blocchiamo. Se normale - permettere.

Potresti anche vedere una notifica come questa:


È quasi la stessa cosa, solo che il programma non sta cercando di accedere a Internet, ma a un altro programma. I passaggi qui sono gli stessi del caso precedente.


Nella finestra principale, in linea di principio, tutto sembra chiaro e comprensibile.


I pulsanti sono etichettati ed è chiaro cosa fanno. Ad esempio, il pulsante "Attività" dopo la transizione, vedrai che lì puoi scansionare il tuo computer alla ricerca di minacce potenziali e reali


e rilascerà un rapporto dettagliato al termine della scansione.

Rapporto dettagliato dopo la scansione

Pulsante "Inizia da". ambiente virtuale" ti permette di correre ambiente isolato in base al tipo di macchina virtuale.

Correre in un ambiente virtuale


Dopo il lancio, si aprirà una finestra, dovresti selezionare file/programma, che desideri eseguire in un ambiente virtuale. Puoi anche selezionare la casella per inserire un collegamento sul desktop.


Puoi eseguire programmi al suo interno e andare in giro seguire collegamenti sospetti senza timore di infettare il tuo computer. (nello screenshot qui sotto ho lanciato Putty, questo è indicato dalla cornice verde attorno alla finestra).


La scheda Quarantena è responsabile della quarantena. Sono in quarantena Documenti sospetti e attendere l'azione con loro.


Pulsante a sinistra angolo superiore ti permette di cambiare, vedere un riepilogo dettagliato di ciò che sta accadendo o tornare alla vista principale della finestra:


Cioè, vedere il numero di connessioni in entrata e in uscita, bloccare i processi, abilitare o disabilitare tutti i tipi di HIPS e Viruscope e gestire ciò che è già bloccato, isolato, ecc.

Facendo clic sul collegamento corrispondente, per così dire, potrai vedere le informazioni in modo più dettagliato o aprire le impostazioni.


Ecco, ad esempio, come appaiono le informazioni sulle connessioni nel sistema (che ricorda TCPView, ecc.):


Apri le impostazioni generali del firewall. Ci sono molte schede qui, diamo un'occhiata a ciascuna di esse.

Ecco come appare la scheda delle impostazioni dell'interfaccia:


Ti consiglio vivamente di disattivare l'audio
, altrimenti dopo un po' inizia a diventare davvero fastidioso. Il resto dipende dai tuoi gusti.

Le schede successive sono aggiornamento e registrazione. Ti consiglio di farlo aggiornamento automatico e lascia il diario.


La scheda successiva è la configurazione. Qui puoi disabilitare o abilitare una delle configurazioni già pronte, ovvero un insieme di regole. Puoi effettuare la tua configurazione. Ciò è utile perché puoi modificare rapidamente le impostazioni di sicurezza se la situazione cambia. Non sarebbe bello se uscissi di casa e fossi su una rete pubblica e dovessi configurare tutto separatamente. E così rapidamente ha cambiato tutto.

In protezione, possiamo visualizzare e modificare le impostazioni di uno strumento come FIANCHI(sistema di sicurezza per prevenire intrusioni varie).


Usa il sistema FIANCHI, a mio parere, necessario. Ti consiglio di impostare “ Adattare la modalità operativa con risorse di sistema limitate“. Se il computer non è particolarmente potente, allora ti consiglio di impostarlo per risparmiare risorse.


Nella scheda Firewall è necessario abilitare il filtraggio del traffico IPv6, impostare il livello di frequenza di avviso richiesto, abilitare la protezione contro lo spoofing ARP e creare regole per programmi come browser, messaggistica istantanea, ecc. (programmi sicuri).


In questa sottoscheda puoi creare una nuova regola, nonché modificare e semplicemente visualizzare quelle esistenti.

Filtro dei contenuti


Puoi anche abilitare questa funzione qui filtro dei contenuti. Blocca i siti selezionati. Puoi configurarlo al contrario, consentendone solo alcuni e bloccando tutto il resto. Può essere utile quando non solo tu, ma il tuo fratello minore, ad esempio, che può arrampicarsi dove non serve.


Sulla scheda con valutazione del file impostazione importante- la prima taccola. Se Internet è limitato (modem 3G, ad esempio), o è semplicemente lento e la trasmissione non necessaria di informazioni tramite Internet rallenta l'intera Internet, deseleziona la casella. Se tutto va bene con Internet, lascia la casella di controllo.


Di più caratteristica utile Questo particolare firewall ha una modalità di apprendimento. Si accende così:


Il programma stesso ti dirà passo dopo passo tutte le impostazioni. Se vogliamo davvero capirlo, lo lanciamo. Se non vuoi davvero capirlo, lascia la modalità provvisoria.

Questo è tutto, amico! Usa un firewall e fai in modo che il tuo PC non venga mai infettato.

Sito web -
Canale - t.me/followthewhiterabbitt
Twitter-

2442 23.12.2009

Twitta

Più

Cominciamo a conoscere Comodo Firewall dalla sua installazione.

All'avvio file di installazione Viene visualizzata una finestra di avviso che informa che è necessario rimuovere altri programmi con scopi simili per evitare situazioni di conflitto

Se hai già installato un firewall, rimuovilo; in caso contrario, sentiti libero di continuare.
Ora fai clic sul pulsante “SÌ” nella finestra di avviso. L'ulteriore installazione è standard per la maggior parte delle finestre programmi. Devi solo fare clic su "Avanti". Alla fine, il programma offrirà opzioni di configurazione: automatica o personalizzata

Lascialo in automatico. Per completare l'installazione non devi fare altro che riavviare il computer.

Dopo il riavvio, ti verranno immediatamente poste domande sull'attività dei programmi che possono utilizzare la rete.

Qui devi capire quale programma consenti o proibisci l'attività. Quando si fa clic sul pulsante "Consenti" o "Nega", il firewall consentirà o impedirà al programma di accedere a Internet una volta. Se il programma tenta nuovamente di accedere a Internet, verrà visualizzata nuovamente la finestra relativa alla sua attività. Se sei sicuro che il programma stia tentando di accedere a Internet, puoi selezionare la casella di controllo "Ricorda la mia risposta per questa applicazione" e fare clic su "Consenti". Comodo Firewall ora capirà che ti fidi di questa applicazione e le consentirai di funzionare senza interferenze. Allo stesso modo, viene impostato un divieto per il programma: selezionare la casella "Ricorda la mia risposta per questa applicazione" e fare clic su "Ban". Comodo bloccherà sempre questo programma.

Durante il test sono state poste le prime domande su alg.exe e svchost.exe.

Questo programmi di sistema e deve essere loro consentito l'accesso. Di programmi utente le domande verranno poste man mano che verranno lanciate. Se il programma è destinato a funzionare su Internet o tramite Internet, è necessario consentirlo. Se è chiaro che il programma è eccessivamente zelante nel prendersi cura dell'utente e desidera scaricare qualcosa da Internet o trasmetterlo tramite Internet, è necessario negarne l'accesso. Quindi, tu, interessato alla tua sicurezza, rimani dentro rete globale, dopo un po', crea delle regole di comportamento per tutti i programmi installati sul computer.

Dopo aver effettuato un ban errato o consentito l'attivazione del programma, puoi sempre utilizzare le impostazioni di Comodo Firewall e correggere la situazione. Guardando l'angolo in basso a destra dello schermo, dove si trova l'orologio, vedrai un'icona con uno scudo. Questo è Comodo. Cliccando sull'icona fare clic con il tasto destro, seleziona Apri. La finestra principale del programma si aprirà immediatamente

La finestra principale mostra chiaramente parametri di base funzionamento del firewall.
Nella parte superiore della finestra è possibile scegliere tra i pannelli “Riepilogo”, “Protezione”, “Attività”.

Sulla sinistra ci sono le icone per passare da una finestra all'altra di questo pannello:

Compiti– In questa finestra puoi consentire o negare rapidamente l'accesso del programma alla rete, nonché selezionare altre opzioni, le cui funzionalità sono ben descritte sotto il nome di ciascuna opzione. È meglio non toccare nulla se non necessario.

Monitoraggio dell'applicazione– progettato per visualizzare e modificare l'elenco delle applicazioni di cui l'utente si fida. La finestra si presenta sotto forma di tabella, nella quale sono indicati:

  • nome del programma (applicazione),
  • Indirizzo IP a cui viene effettuata la connessione (Destinatario),
  • numero di porta, su cui viene effettuata l'interazione (Porta),
  • protocollo all'interno del quale le informazioni vengono ricevute e trasmesse (Protocollo),
  • Bene, e la colonna (Autorizzazione), che mostra se l'accesso all'applicazione è consentito o negato.

prestare attenzione a opzioni rapide Azioni:

  • Abilita/disabilita: puoi disabilitare temporaneamente alcune regole, ad esempio, a scopo di test.
  • Aggiungi: un'opzione completamente personalizzabile per creare una nuova regola.
  • Modifica: modifica la regola su cui è posizionato il cursore.
  • Eliminare - cancellazione permanente regole dall'elenco.

Facendo doppio clic con il pulsante sinistro del mouse sul nome del programma o facendo clic su "Modifica", verrai indirizzato alla finestra per la messa a punto (modifica) della regola

Questa finestra indica il percorso completo del programma su disco, il percorso del programma che è il genitore di quello che si sta configurando. Non c'è bisogno di cambiare nulla qui.

E guardando le schede qui sotto puoi:
- assegnare un'azione del programma all'attività dell'applicazione, indicare il protocollo e la direzione dell'attività del programma (se il programma riceve informazioni (Incoming), invia (Outgoing) o entrambi riceve e invia),
- specificare uno o più indirizzi IP con cui interagisce l'applicazione. Una o più porte aperte da un'applicazione durante la comunicazione.

Monitoraggio dei componenti– progettato per monitorare l’integrità file importanti– a volte i virus tentano di modificare i file e Comodo può impedirlo.

Monitoraggio della rete- Attenzione! L'ordine delle regole è importante qui! Comodo Firewall scansiona le regole dall'alto al basso. In questa scheda puoi ritocchi parametri di filtraggio del firewall per la trasmissione dei dati tramite indirizzi IP e porte. Qui puoi chiudere forzatamente le porte potenzialmente pericolose. Ecco come farlo:
Fare clic sul pulsante "Aggiungi" e nella finestra visualizzata

selezionare l'azione "Blocca" e specificare "una porta" nella scheda "Porta di origine", quindi inserire anche il numero di porta, ad esempio 137. Fare clic sul pulsante "OK". La nuova regola verrà visualizzata nell'elenco.
Utilizzare le frecce "Su" o "Giù" per specificare la posizione della regola nell'elenco. Per evitare errori, per ora potete semplicemente posizionare la regola al centro.

Sul segnalibro "Inoltre" Nella finestra "Protezione" è possibile configurare ulteriormente il firewall. Queste funzionalità devono essere padroneggiate gradualmente; mentre lavori con il programma, capirai quando sono necessarie impostazioni aggiuntive.

Andando al pannello "Attività" vedremo due schede: “Connessioni” e “Log”
IN "Connessioni" visualizza un elenco di programmi che sono questo momento attivo. Qui puoi vedere se c'è qualcosa di sospetto tra i programmi di cui ti fidi. Così come la quantità di dati trasmessi/ricevuti.

IN "Rivista" viene tenuta una registrazione cronologica eventi importanti. Puoi sempre fare riferimento ad esso quando analizzi le azioni di uno dei programmi.

E, naturalmente, non dimenticare di aggiornare i componenti del programma. Cliccando sul pulsante “Aggiorna” in alto, avvierai la procedura guidata per il download dei nuovi componenti. Questo procedura semplice non consentirà a nuovi malware emergenti di eseguire azioni distruttive sul tuo computer. Per impostazione predefinita, le impostazioni sono impostate su controllo automatico aggiornamenti.

Programma facile da usare e configurare Firewall Comodo proteggerà la tua permanenza su Internet e ti aiuterà a imparare a comprendere i processi che si verificano durante lo scambio di informazioni in rete.

Twitta

Più

Abilita JavaScript per visualizzare il

Antivirus con avanzato protezione della rete Comodo Sicurezza su Internet amato da molti utenti avanzati, ma tradizionalmente considerato difficile e scomodo da usare configurazione iniziale. E il numero di avvisi che richiedono un intervento immediato supera notevolmente quello di pacchetti automatici sicurezza come Sicurezza Norton o Bit Defender. Ma se dedichi un po' di tempo alla messa a punto iniziale Comodo, possono anche lavorarci utenti abituali che non vogliono addentrarsi nelle complessità del lavoro protocolli di rete o tecnologia protezione antivirus. Questo è ciò che cercheremo di capire oggi.

Dopo che Comodo sarà finalizzato, gli utenti ordinari potranno lavorarci

A cosa prestare attenzione durante l'installazione

  1. Seleziona la casella "Desidero utilizzare l'analisi del comportamento delle applicazioni basata su cloud...". Pertanto, delegherai le decisioni di routine su come consentire/proibire molte operazioni alla comunità degli utenti. Ciò ridurrà in qualche modo il livello di sicurezza, ma renderà il lavoro molto più confortevole.
  2. L'invio o meno delle statistiche sull'utilizzo dell'applicazione dipende dal tuo desiderio. Ma molti utenti preferiscono farne a meno.
  3. Nella schermata di selezione dei componenti da installare, selezionare le caselle " Comodo Antivirus" e "Comodo Firewall". Il resto può essere tranquillamente disattivato.
  4. Assicurati di disabilitare l'opzione "Se possibile, non mostrare avvisi che richiedono all'utente di prendere una decisione sulla sicurezza".

Cosa fare subito dopo l'installazione

  1. Aggiornamento database antivirus(Icona di aggiornamento nella parte inferiore della schermata principale).
  2. Selezionare la configurazione “InternetSecurity” (“Impostazioni di base” - “Configurazione”), quindi fare clic sul pulsante “Abilita” nel pannello pop-up in basso.
  3. Lì, fai clic sul pulsante “Esporta” e salva le impostazioni in un luogo sicuro.
  4. Successivamente, fai clic su "Importa", seleziona le impostazioni appena salvate e dai un nome alla tua opzione. Selezionatelo quindi nell'elenco e cliccate su “Abilita”, necessario affinché la configurazione originale del produttore rimanga intatta.

Dopo gli aggiornamenti, riavvia il computer

  1. Disabilitare il widget del desktop che è di scarsa utilità (fare clic con il tasto destro sull'icona nella barra delle applicazioni, selezionare "Widget", deselezionare "Mostra").
  2. Riavvia il computer.

"Impostazioni di sicurezza", sezione "Antivirus"

Lasciare il livello di analisi euristica su “Basso”

  • Selezionare "Non mostrare notifiche" aiuterà utenti inespertiÈ più veloce abituarsi alle impostazioni del programma, ma è meglio non usarlo sempre.
  • Lascia il livello di analisi euristica su “Basso”, altrimenti rischi di annegare in un mucchio di messaggi e avvisi.
  • Inserisci la cartella in cui vanno i file scaricati da Internet, la directory di lavoro del client torrent e la sezione con pacchetti di installazione all'eccezione. Per fare ciò, nel pannello pop-up inferiore, seleziona "Aggiungi", "Cartelle", seleziona la directory desiderata e fai clic su "OK". Ciò aumenterà in modo significativo il comfort del lavoro durante una vita online attiva.

L'annullamento della directory desiderata aumenterà il comfort del lavoro

“Impostazioni di sicurezza”, sezione “Protezione+”

  • "Impostazioni HIPS". La modalità operativa consigliata è "Sicura". Seleziona la casella "Crea regole per applicazioni sicure"È meglio lasciarlo acceso.
  • "Impostazioni sandbox". Se sei sicuro della sicurezza di determinati file eseguibili, puoi aggiungerli all'eccezione (fai clic sulla riga "Non virtualizzare l'accesso a file specificati e cartelle"). È meglio non toccare le restanti impostazioni.

Se sei sicuro che i tuoi file siano sicuri, aggiungili alle eccezioni

Utile sistema di analisi dinamica

“Impostazioni di sicurezza”, sezione “Firewall”, blocco “Impostazioni firewall”

Questo punto dovrebbe ricevere la massima attenzione, poiché un'opzione impostata in modo errato può portare a gravi conseguenze.

  • Fornisce un insieme personalizzato di regole per filtrare il traffico massima protezione, ma nella fase di configurazione iniziale richiede maggiore attenzione da parte dell'utente. " Modalità sicura" fornisce un livello di protezione leggermente inferiore, ma visualizza molti meno avvisi.
  • Il checkbox “Crea regole per offerte sicure” trasformerà Comodo in una macchina completamente automatica, quindi se non sei pronto a leggere attentamente ogni avviso, puoi controllarlo. In tutti gli altri casi il campo deve essere lasciato vuoto.
  • Le impostazioni avanzate attivate (“Abilita filtro traffico IPv6”, “Blocca traffico IP frammentato”, “Analizza protocollo” e “Abilita protezione spoofing ARP”) forniscono ulteriore sicurezza, ma a volte portano a problemi. Utilizzare a proprio rischio.

Prestare la massima attenzione all'impostazione di questa opzione

“Impostazioni di sicurezza”, sezione “Reputazione dei file”

  • Blocca "Impostazioni reputazione file". Qui è meglio fidarsi delle impostazioni predefinite e, se vuoi eliminare alcune richieste, seleziona la casella di controllo "Non mostrare avvisi".

Lascia le impostazioni predefinite

Altre impostazioni

Non sono necessari, quindi dovrebbero essere usati con una certa cautela e nel caso lavoro instabile riportare tutto allo stato originale.

Scheda “HIPS”, sezione “Impostazioni HIPS”:

  • Aumentiamo il tempo di notifica fino a un massimo di 999 s.
  • L'attivazione della voce "Adatta la modalità operativa in caso di risorse di sistema scarse" aumenta la stabilità, ma influisce negativamente sulla velocità del programma.
  • Voce “Abilita modalità protezione rafforzata"ha senso solo per i sistemi operativi a 64 bit.
  • Se utilizzi emulatori software (Daemontools, VMware, Alcohol), aggiungi le directory corrispondenti alle eccezioni: la voce “Rileva shell code injection”.

“Impostazioni di sicurezza”, “Protezione+”, “Sandbox automatico”:

L'efficienza delle tecnologie di virtualizzazione implementate in Comodo è piuttosto elevata, ma a causa dell'elevata intensità di risorse computer deboli i problemi sono possibili. In questo caso, facciamo quanto segue:

  • Per tutti gli oggetti con reputazione "Non identificato", seleziona la voce "modifica" nel pannello a comparsa e nella riga "Azione" seleziona "Blocca".

Utilizzando un client torrent

Per il suo operazione normaleè richiesto non solo di dare file eseguibile accesso completo, ma aggiungi anche una regola globale speciale. Selezioniamo in sequenza “Impostazioni di sicurezza”, “Firewall”, “Regole globali”, quindi facciamo clic su “Aggiungi” nel pannello inferiore a comparsa e assegniamo una policy:

  • Azione: "Consenti", la casella di controllo "Registra trigger nel registro" deve rimanere deselezionata.
  • Protocollo: seleziona la casella "TCP o UDP".
  • Direzione: “In uscita e in entrata”.
  • Descrizione: non importante.
  • Scheda Porta di destinazione. Specifica il numero specificato nelle impostazioni di uTorrent.
  • Quando tutto è pronto, sposta la regola appena creata in cima all'elenco.

Attenzione! Se di conseguenza azioni errate il programma ha smesso di funzionare normalmente, selezionare “Impostazioni generali”, “Configurazione”, spuntare la voce “COMODO–Internet Security” e cliccare su “Abilita”.

review, abbiamo esaminato in dettaglio e con “immagini” il processo di installazione del file gratuitoComodo Firewallsul computer. Ora, come promesso, vi dirò comefirewall ottimale, con un minimo di notifiche pop-up, configurato in modo rapido e indipendente. La versione dell'autore delle impostazioni avanzate del programma coincide in gran parte conconsigliato nella parte russa InternazionaleCOMODO Forum(ramo " CIS/CFP per i principianti del firewall"). Questi forum possono essere visitati facendo clic sulla scheda "Varie"paragrafo" Visita il forum di supporto "L'unica cosa è che verrai indirizzato alla pagina principale in inglese, quindi per non cercare, ecco un collegamento diretto al forum" In russo/russo "(cliccabile!). Informazioni utili C'è molto sull'argomento: chi lo desidera, ovviamente, può "approfondirlo". E io, come al solito, per comodità i punti Inizierò quello che ho promesso.

Impostazioni avanzate di Comodo Firewall

1. All'inizio suggerisco di cambiare la "faccia" grigia-allegra predefinita (predefinita) Comodo Firewall per qualcosa di più interessante. Per fare ciò, nella stessa scheda “Varie”, fare clic su “ Impostazioni" → "Aspetto " → in "Tema" cambiamo il tema "grigio" "COMODO Default Normal" in, ad esempio, "COMODO Blue Norma" (primo screenshot) e, "vestito a festa", andiamo avanti.

2. La prima delle impostazioni avanzate del programma sarà quella di abilitare la modalità "invisibilità" del tuo computer in rete. Per fare ciò, nella scheda " Firewall"fai clic sull'applet" Procedura guidata per la porta nascosta "→ seleziona" Blocca tutte le connessioni in entrata e nascondi le mie porte per tutte le connessioni in entrata "(screenshot sopra) e conferma la tua scelta tramite " OK ".

3. Inoltre, nella stessa scheda " Firewall"andiamo a" Impostazioni del firewall " e nella scheda "Impostazioni generali" attiviamo " ". Ora le regole di autorizzazione verranno create automaticamente per tutte le applicazioni dall'elenco di quelle attendibili, il che ti salverà manualmente da autorizzazioni non necessarie. Inoltre, seleziona la casella di controllo accanto alla voce "Scopri automaticamente nuove reti private " (che può essere rimosso dopo aver rilevato la rete) e, soprattutto, " Modalità firewall "lasciamo invariato" Sicuro ".

Conferma tutte le modifiche nelle impostazioni con " OK".

4. Passiamo alle impostazioni della modalità" Difesa proattiva". Per fare ciò, nella scheda " Protezione+"clic" Impostazioni di difesa proattiva "e, per analogia con paragrafo precedente impostazioni, attivare " Crea regole per applicazioni sicure ". Se sei sicuro che il sistema sia pulito da virus e disponga di un efficace scanner antivirus (necessità di cui ho scritto nella nota " ") come libero, quindi sentiti libero di mettere " Modalità PC pulito " – ancora una volta, per eliminare gli avvisi "fastidiosi". Controlla inoltre che non sia presente alcuna casella di controllo accanto a " Abilita la modalità di protezione avanzata " e presenza - di fronte al punto " UN adattare la modalità operativa con risorse di sistema basse " (Non ci sono commenti).

5. Nelle stesse impostazioni di Protezione Firewall Proattiva nella scheda " Impostazioni di controllo dell'esecuzione dell'applicazione " controlla che i file non riconosciuti vengano trattati come " Parzialmente limitato " (predefinito) o " Sospettoso " – con altre impostazioni, alcune applicazioni si rifiuteranno di avviarsi.

6. Per gli utenti di versioni precedenti Comodo Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. L'opzione migliore– vai all’ultimo versione stabile firewall (attualmente v. 5.10), scaricabile, ad esempio, dal Catalogo software preferiti. In questo caso, non è necessario disabilitare la modalità Sandbox.

E non dimenticare di confermare le modifiche alle impostazioni con il pulsante " OK ".

Nota: Con Difesa Proattiva completamente disattivata questa opzione("Sandbox") viene automaticamente disabilitato.

7. L'ultima modifica dalla categoria "opzionale": nella scheda " Varie " → "Impostazioni"→ nella scheda" Sono comuni"Deseleziona la casella accanto all'articolo" Controlla automaticamente gli aggiornamenti del programma" (penultimo screenshot), soprattutto perché l'opzione " Controlla gli aggiornamenti "Sempre a portata di mano" (ultimo screenshot).

Un altro clic su " OK" e potrai chiudere il file opportunamente configurato Comodo Firewall- Dopo riavviare Windows, con questa configurazione, “comoda” per l'utente, il programma protegge in modo affidabile il computer dalle minacce di rete.

Riepilogo degli articoli precedenti: un'opzione approssimativa di configurazione e utilizzo Comodo Internet Sicurezza 8

Attenzione! L'articolo è rivolto agli utenti che hanno esperienza nell'utilizzo del complesso Comodo Internet Security e hanno letto articoli precedenti a riguardo. Si consiglia ai “principianti” di studiare prima questo prodotto. Per informazioni e riguardo utilizzo efficace Si consiglia la seguente procedura di configurazione:

  1. scollegare il computer da Internet e/o rete locale;
  2. installare CIS;
  3. aprire “Finestra principale” > “Attività” > “Attività avanzate” > “Impostazioni avanzate”;
  4. sul " Impostazioni generali»> “Configurazione” fare doppio clic sulla riga “Sicurezza Proattiva”;
  5. nella scheda “Protezione+” > “Sandbox” > “Sandbox automatico”, disabilitare l'opzione “Utilizza Sandbox automatico”;
  6. nella scheda “HIPS” > “Oggetti protetti” > “File protetti”, aggiungere qualsiasi file tramite il menu contestuale;
  7. tramite il menu contestuale, sostituire la riga aggiunta con ?:\*
  8. Fare clic su "Ok" per chiudere la finestra delle impostazioni;
  9. aprire “Finestra principale” > “Attività” > “Attività firewall” > “Nascondi porte”;
  10. seleziona l'opzione “Blocca connessioni in entrata”;
  11. eseguire un riavvio;
  12. connettere il computer alla rete.

Osservazioni preliminari

Questa procedura di configurazione viene fornita in forma abbreviata. Lo scopo dell'articolo è fornire ai lettori una guida alla varietà di opzioni di configurazione per Comodo Internet Security. Si presuppone che i lettori abbiano familiarità con gli articoli precedenti e comprendano le ragioni di determinate raccomandazioni. Qui vengono forniti solo i dettagli più generali sulla configurazione. Misure aggiuntive, ad esempio, contro il bypass del firewall (tramite accesso alla memoria tra processi, query DNS e BITS), protezione contro ransomware o contro keylogger sono descritte nell'articolo sull'utilizzo della protezione proattiva; sull'accesso alla rete locale - nell'articolo sul firewall, ecc.

Vorrei sottolinearlo questa configurazione non è “massimo”, ma più o meno equilibrato in termini di protezione e facilità d'uso. I programmi non identificati vengono virtualizzati automaticamente senza notifica. Gli avvisi HIPS sono possibili, ma si verificheranno molto raramente.

L'opzione proposta è intesa per uso personale utente esperto, ma non è difficile adattarlo ai “neofiti” o agli utenti con diritti limitati. Puoi, ad esempio, disattivare tutte le notifiche o sostituire la virtualizzazione automatica dei programmi non identificati bloccandoli o impostare il firewall in "Modalità provvisoria" ecc.

Se seguendo queste istruzioni dovessero verificarsi dei problemi, chiedo ai lettori di segnalarli nei commenti. Messaggi supportati dai file di esportazione della configurazione, un elenco di file e ciascun registro CIS per l'intero periodo, nonché registrazione video e/o fornitura di accesso remoto per la diagnostica.

Installazione e configurazione

Installazione

Si consiglia di installare CIS su un sistema garantito privo di malware. Lascia che ti ricordi che devi aggiornare il sistema e farlo copia di backup. Ha senso disabilitare " firewall di Windows» tramite il «Pannello di controllo».

Se il sistema è privo di malware, è consigliabile "familiarizzare" CIS con i file in esso contenuti. Per evitare conflitti, è possibile disattivare in questo momento i componenti di protezione: antivirus, Auto-Sandbox, HIPS, firewall e Viruscope. Per prima cosa, eseguiamo una “Scansione della reputazione” (“Finestra principale” > “Attività” > “ Compiti generali»> “Scansione”) e una volta completata, renderemo attendibili tutti i file trovati. Quindi lanceremo i vari programmi installati e i loro componenti. Riavviamo. Nella finestra delle impostazioni avanzate, nella scheda "Reputazione file" > "Elenco file", contrassegna tutti i file e utilizza il menu contestuale per impostarli su una valutazione attendibile.

Configurazione di base

Dopo l'installazione, apri la scheda “Impostazioni generali” > “Configurazione” nella finestra delle impostazioni avanzate e abilita la configurazione “Sicurezza proattiva”. Quando verrà richiesto di riavviare, risponderemo "Rimanda".

Se hai precedentemente configurato CIS, importa la configurazione iniziale di “Proactive Security” dal catalogo programmi sotto un nome diverso e attivarlo.

Se viene visualizzata una notifica sulla scelta dello stato della rete, seleziona l'opzione "Luogo pubblico".

Nella scheda “Filtro contenuti” > “Regole”, assicurati che la regola “Siti bloccati” si trovi in ​​basso e modificala: aggiungi le categorie “Elenco host MVPS” e “Symantec WebSecurity” e imposta il tipo di restrizioni non “Bloccare”, ma “Chiedere”"

Estensioni del menu contestuale

Per copiare i file bloccati dall'antivirus aggiungere l'apposita voce menù contestuale. Tutto il materiale necessario a tal fine con le istruzioni è fornito nell'archivio.

Utilizzo

Se viene rilevato un programma non identificato, non facciamo alcuna concessione in termini di protezione senza assicurarci che sia sicuro. Il modo più semplice per controllare il programma è tramite il menu contestuale. Prendo atto che l'assenza di rilevamenti antivirus non è una garanzia assoluta di sicurezza. Ma puoi giudicare con maggiore o minore sicurezza la sicurezza di un file se è noto da molto tempo e i principali antivirus non lo riconoscono come dannoso.

COME controllo aggiuntivo puoi correre programma sconosciuto in un ambiente virtuale, quindi inviare il contenuto della directory VTRoot a VirusTotal. Puoi esaminare in modo indipendente il comportamento del programma in un ambiente virtuale abilitando Viruscope con l'opzione "Applica l'azione Viruscope solo alle applicazioni in Sandbox" e aprendo il rapporto sull'attività. Viruscope talvolta classifica automaticamente il comportamento del programma come dannoso.

Per installarne uno nuovo programma sicuro chiamare tenendo premuto Tasto delle maiuscole, nel menu contestuale del programma di installazione e seleziona "Esegui come programma di installazione". Se durante l'installazione si verifica un avviso HIPS, disabilitare l'opzione "Ricorda selezione" e selezionare la politica "Installa o aggiorna". Dopo aver installato il programma, eseguiamo il suo primo test tramite la voce del menu contestuale "Esegui come programma di installazione senza elevazione dei diritti" e chiudiamo il programma. Quindi, nella scheda “Reputazione file” > “Elenco file”, trasferiamo i file non identificati di questo programma a quelli attendibili. Aggiungiamo anche la directory con il nuovo programma a quelli attendibili.

Aggiornare programma installato lo lanciamo utilizzando la voce del menu contestuale "Esegui come programma di installazione", eseguiamo la procedura di aggiornamento e allo stesso modo trasferiamo i nuovi file da non identificati a attendibili.

È possibile che un programma venga eseguito in modo isolato anche dopo essere stato aggiunto all'elenco dei dispositivi attendibili. In genere ciò accade quando la dimensione del programma supera i 40 MB. La soluzione è aggiungere il percorso di tale programma al gruppo "AllowedProgs".

Se devi eseguire temporaneamente un programma senza restrizioni, apri il menu contestuale tenendo premuto Maiusc e seleziona "Esegui come programma di installazione senza elevazione dei diritti". È importante ricordare che un programma di questo tipo e i suoi processi figli saranno in grado di eseguire qualsiasi file non identificato senza interferenze.

Quando un file non identificato viene isolato per la prima volta tramite Auto-Sandbox, viene visualizzata una notifica popup. Ti ricordo che è pericoloso premere il pulsante “Non isolare più” al suo interno.

Se i dati devono essere accuratamente protetti da danni, ad esempio da virus di crittografia, aggiungiamo la parola "WriteProtected" alla fine del nome della directory che li contiene. Il contenuto di directory come "C:\Docs\My Projects - WriteProtected" non potrà essere modificato da qualsiasi programma tranne Explorer. Quando sarà necessario modificare i dati, rinomineremo temporaneamente la directory o sposteremo i dati in un'altra directory e, una volta terminato il lavoro, li restituiremo alla protezione.

Dovresti controllare di tanto in tanto il registro degli eventi, in particolare il firewall e la protezione proattiva ("Protezione+"). Lì potresti scoprire che alcuni programmi richiedono autorizzazioni aggiuntive, ad esempio, per eseguire un aggiornamento. Quindi dovrai modificare la configurazione di conseguenza.

Quando un programma viene bloccato da un antivirus, prima di tutto lo inviamo a VirusTotal tramite il menu contestuale. Se siamo completamente sicuri della sua sicurezza, aggiungiamo questo programma a quelli fidati. Se nonostante i dubbi è necessario utilizzare il programma, copiatelo nella directory delle eccezioni. Per fare ciò, apri il menu contestuale del file tenendo premuto Maiusc, seleziona la voce "Copia file infetto..." e salvalo nella directory C:\Exclusions. Da questa directory il programma verrà lanciato come un normale programma non identificato in un ambiente virtuale.

Se temi che il programma in esecuzione blocchi l'interfaccia del sistema operativo e ti impedisca di svuotare la sandbox, puoi limitarne il tempo di esecuzione. Strada conveniente per farlo c'è la voce del menu contestuale “Esegui in Comodo sandbox come limitato”, suggerita nell'articolo sull'ambiente virtuale.

Se è necessario eseguire un programma dubbio in un ambiente reale, lo facciamo tramite la voce del menu contestuale esteso "Esegui senza restrizioni Auto-Sandbox". Monitoriamo l'attività del programma tramite avvisi HIPS. Per evitarne un gran numero, puoi selezionare subito la polizza “ Applicazione limitata" o "Isolato" (abilitando l'opzione "Ricorda selezione"). Attenzione! Programma dannoso può avviarne uno attendibile e HIPS non monitorerà più l'attività del processo figlio, il che può causare danni. Come misura attenuante, è possibile abilitare temporaneamente Viruscope per osservare più in dettaglio l'attività non solo del programma dubbio, ma anche dei suoi processi figli e, se necessario, ripristinare le modifiche.

In genere, gli avvisi HIPS in questa configurazione si verificano solo quando si utilizza la voce di menu "Esegui senza restrizioni sandbox automatiche" o, meno comunemente, le opzioni "Esegui come programma di installazione" ed "Esegui come programma di installazione senza elevazione". Tuttavia, se HIPS ti avvisa dell'attività non identificato i programmi in altri casi sono una bandiera rossa. Potrebbe significare che un programma non identificato è stato eseguito prima di CIS o ha ricevuto privilegi di SISTEMA. Consiglio di selezionare l'opzione "Blocca e completa l'esecuzione" in tale avviso (disabilitando l'opzione "Ricorda selezione" al suo interno) e quindi di controllare le vulnerabilità del sistema.

I migliori articoli sull'argomento