Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Comodo desktop virtuale. Preparazione per l'uso

Comodo desktop virtuale. Preparazione per l'uso

Comodo Internet Security è uno dei più potenti Software gratis protezione contro le minacce di Internet: firewall, antivirus, difesa proattiva Difesa +. Comodo è uno dei migliori firewall nel mondo. È noto principalmente come un potente firewall, quindi, sebbene sia un complesso antivirus, viene inserito nella categoria firewall.

COMODO Internet Security è eccellente pacchetto software per garantire la sicurezza sul web. La composizione comprende tutto utilità necessarie per un lavoro tranquillo e una navigazione sicura in Internet. Comodo Internet Security presenta protezione completa computer. Comodo Internet Security include: tecnologia proattiva Firewall, Antivirus e Viruscope basata sull'analisi comportamentale dei file e sulla protezione dei file critici file di sistema, voci di registro e dati personali da attacchi interni di rootkit, keylogger, trojan e altri malware... C'è un filtro web che blocca i siti dannosi. È possibile utilizzare cartelle con dati protetti. Inoltre, Comodo Internet Security ti consente di configurare il tuo desktop virtuale sicuro ed eseguire applicazioni utilizzando un ambiente virtuale sicuro: la tecnologia Sandbox, anch'essa inclusa nell'installazione singoli componenti Comodo (solo firewall o antivirus). Lavorare in questo ambiente non consente ai virus di modificare i parametri reali del sistema, facendolo virtualmente. Comodo Internet Security ti consente di configurare l'avvio automatico delle applicazioni selezionate nella Sandbox, oltre a configurare molti altri parametri come desideri.

Secondo i risultati di vari test, COMODO supera molte controparti a pagamento.

Quando si utilizzano firewall, è desiderabile avere almeno una conoscenza minima di come funzionano i firewall, sebbene COMODO non abbia difficoltà durante l'installazione e l'uso.

Esiste anche una versione a pagamento del programma senza differenze funzionali - versione gratuita non ha Supporto tecnico 24 ore su 24, 7 giorni su 7 Specialisti COMODO.

Comodo Internet Security supporta diverse lingue, inclusa l'interfaccia russa.

Installa l'interfaccia russa in Comodo Internet Security:

Vai alla finestra delle attività facendo clic sull'icona "attività" a destra angolo in alto.

Espandi l'elenco delle attività avanzate Attività avanzate e apri il menu Apri impostazioni Impostazione avanzata.


Nelle impostazioni aperte Impostazioni generali - Interfaccia utente - Lingua - seleziona Russo.


Altri prodotti gratuiti per la sicurezza domestica Comodo computer Internet Security 6 si differenzia per il fatto che il produttore non lo posiziona come antivirus, ma come un prodotto progettato per fornire una sicurezza completa. Nel complesso, si può essere d'accordo con questo. Oltre ad antivirus e firewall, Comodo Internet Security 6 include HIPS (incluso nel componente "Defense +"), "sandbox" automatico, desktop virtuale e un ampio set di utilità specializzate.

Paragonato a versione precedente Comodo Internet Security 6 ne ha acquisito uno nuovo interfaccia utente... La precedente interfaccia utente era pesantemente sovraccarica di funzioni nella finestra principale e presentava un raggruppamento piuttosto controverso in schede. Nella nuova interfaccia, tutte le funzioni sono divise in due parti: Funzioni base che consente di svolgere funzioni di base utenti ordinari, e le cosiddette "Attività", che consentono di personalizzare il funzionamento di tutti i componenti di Comodo Internet Security 6 e utilizzare servizi di pubblica utilità specialized... L'interfaccia proposta semplifica il lavoro con Comodo Internet Security 6 e ti consente di lavorare con esso sui touch screen dei moderni laptop e tablet. Tuttavia, un cambiamento radicale nell'interfaccia non è una buona notizia "di default", i cambiamenti sono spesso ambigui o percepiti in modo ambiguo da un numero di utenti conservatori.

Anche in Comodo Internet Security 6 sono stati migliorati molti componenti di sicurezza e funzioni di servizio. C'era una funzione avvio automatico applicazioni sconosciute nella "sandbox", la possibilità di eseguire un desktop "virtuale" separato con proprio set applicazioni ("Virtual Kiosk"), la possibilità di creare un disco di avvio per la pulizia dei sistemi infetti, la possibilità di inviare Documenti sospetti per analisi in laboratorio antivirus Comodo ecc. Anche in Comodo Internet Security 6 è stata integrata una serie di utility di Cleaning Essentials, progettate per controlli di sistema aggiuntivi, lavorando con processi e oggetti in esecuzione all'avvio.

In generale, le modifiche sono legate al completamento e alla modifica delle funzionalità esistenti; solo un desktop virtuale può essere chiamato completamente nuovo.

Requisiti di sistema

Comodo Internet Security 6 richiede i seguenti requisiti di sistema:

  • spazio su disco rigido - almeno 210 MB;
  • RAM: almeno 256 MB (per Windows XP) e almeno 384 MB (per altri sistemi operativi supportati);
  • Microsoft Internet Explorer 5.1 o superiore;
  • Connessione Internet (per scaricare e registrare il prodotto, ricevere aggiornamenti automatici regolari).

Sistemi operativi supportati:

  • Windows XP;
  • Windows Vista;
  • Windows 7;
  • Windows 8.

Comodo Internet Security 6 può essere eseguito su sistemi a 32 e 64 bit.

Funzionalità

  1. Antivirus. Fornisce protezione contro virus e malware. Include un monitor antivirus e uno scanner multi-scenario.
  2. Firewall. Analisi attività di rete, impone restrizioni al lavoro con protocolli di rete e porte, protegge dagli attacchi di rete.
  3. Difesa proattiva (sistema di rilevamento delle intrusioni, HIPS), che effettua analisi comportamentali delle azioni di processi e applicazioni.
  4. Sandbox automatico (tecnologia Auto Sandbox). Consente di eseguire applicazioni non verificate e sospette in un ambiente "sicuro" (sandbox).
  5. "Sandbox" implementato sotto forma di desktop virtuale ("Virtual kiosk"). V ambiente virtuale puoi correre programmi sospetti e visitare siti Web sconosciuti senza il rischio di infezione. Tutte le azioni non vanno oltre l'ambiente virtuale e non forniscono impatto negativo al sistema operativo.
  6. Tecnologie "Cloud" che consentono di verificare la reputazione dei file.
  7. Una serie di utilità "Cleaning Essentials" controllo aggiuntivo sistema operativo, monitorare e analizzare i processi in esecuzione (KillSwitch) e controllare il funzionamento di applicazioni e servizi all'avvio (Autorun Analyzer).
  8. L'utilità "Crea Disco di salvataggio"Per creare un disco di avvio con una serie di utilità" Cleaning Essentials "che consente di scansionare i sistemi infetti.

Preparazione per l'uso

Il processo di installazione di Comodo Internet Security 6 è composto da diversi operazioni semplici... Dopo aver avviato il file di installazione, viene visualizzata la finestra principale della procedura guidata di installazione. In esso, devi prendere diverse decisioni: sull'utilizzo del servizio SecureDNS, che ti consente di aumentare la tua sicurezza mentre lavori su Internet; sull'uso di tecnologie "cloud" per controllare la reputazione dei file, nonché sull'uso di motore di ricerca"Yah!" come home page nei browser installati sul sistema.

Va notato che anche se non accetti di utilizzare Yahoo! come home page, quindi nel browser Comodo Dragon installato con Comodo Internet Security 6 home page sarà ancora Yahoo!.

Figura 1. La finestra principale della procedura guidata di installazione ComodoInternetSicurezza 6

Per selezionare i componenti da installare, fare clic sul collegamento "Configura installazione". Nella finestra che appare, puoi disabilitare l'installazione di antivirus, firewall, servizio per la comunicazione con il servizio supporto tecnico e il browser Comodo Dragon.

Figura 2. Selezione dei componenti da installare

Dopo aver preso tutte le decisioni nella finestra di installazione principale, è necessario fare clic sul pulsante "Accetta, Installa". Questo completa il processo di installazione. Dopo l'installazione, verrà avviato il processo di aggiornamento database antivirus e controllo completo file system... Anche quando si rileva nuova rete Comodo Internet Security 6 chiederà all'utente di selezionare il tipo: casa, lavoro o pubblico.

Figura 3. Selezione del tipo di rete utilizzata

Lavorare con il prodotto

Per iniziare Programmi Comodo Internet Security 6, è necessario fare clic sul collegamento "COMODO Internet Security" situato sul "Desktop" o sull'icona del programma nella barra delle applicazioni.

La finestra principale di Comodo Internet Security 6 è composta da due aree funzionali: il pannello di controllo e la barra degli strumenti.

Il pannello di controllo contiene un "semaforo" che mostra lo stato di protezione del computer; strumento per controllo veloce o lancia in ambiente protetto qualsiasi file e uno strumento per abilitare/disabilitare il lavoro dei principali componenti di protezione.

La barra degli strumenti contiene pulsanti stilizzati per richiamare le attività utilizzate di frequente. Per impostazione predefinita, dalla barra degli strumenti, è possibile avviare scansione, aggiornamento, desktop virtuale, gestione dispositivi e aprire una directory per la condivisione di file con l'ambiente protetto. Se necessario, l'utente può modificare la composizione delle attività incluse nella barra degli strumenti.

Disegno 4. La stessa cosafinestraComodo Sicurezza Internet 6

Nell'angolo in alto a destra della finestra principale ci sono pulsanti per chiamare una serie di funzioni di servizio - aiuto, supporto tecnico, andare alla comunità del prodotto Comodo su Facebook e passando alla versione mobile di Comodo Internet Security 6.

La finestra principale contiene solo funzioni di base, che consentono agli utenti ordinari di non confondersi in una vasta gamma di funzioni e impostazioni. Per accedere all'intera gamma di funzioni e impostazioni, è necessario fare clic sul pulsante "Attività".

Tutte le attività sono divise in quattro blocchi: attività generali, attività firewall, attività sandbox e attività avanzate.

Compiti comuni

Le attività comuni includono la scansione, l'aggiornamento dei database antivirus e le funzioni di servizio.

Figura 5. Compiti comuni

L'attività "Scansione" consente di eseguire una o più opzioni per il controllo del file system:

  • Scansione "veloce". Questa scansione controlla solo le aree critiche - memoria ad accesso casuale, oggetti in avvio, settori di avvio disco rigido, registro, file di sistema, ecc .;
  • scansione completa. Controllo dell'intero file system;
  • Scansione "valutazione". Verifica della reputazione dei file sul tuo computer utilizzando le tecnologie cloud. Come risultato della scansione, tutti i file verranno divisi in tre categorie: file sicuri, sconosciuti e pericolosi;
  • scansione selettiva. In questo scenario, l'utente sceglie la directory o il file da scansionare.

Figura 6. Script di scansione

Oltre agli scenari di cui sopra, è possibile controllare rapidamente qualsiasi file arbitrario. Per fare ciò, trascinalo nell'area Scansiona oggetti situata nella finestra principale del programma. Se fai clic sull'icona di scorrimento, la stessa area può essere utilizzata per avvio rapido qualsiasi applicazione in un ambiente sicuro. Le stesse azioni possono essere lanciate dal menu contestuale di un file o applicazione specifica.

Figura 7. Pannello per test rapido o avvio in ambiente sicuro

Nella finestra di scansione, l'utente può visualizzare le informazioni sul lavoro svolto, interrompere o interrompere il processo di scansione. Uno svantaggio significativo è che la finestra di scansione non contiene informazioni sul tempo approssimativo del suo completamento e la percentuale non viene sempre visualizzata (solo per brevi controlli e al termine di lunghi controlli).

Figura 8. Processo di scansione Comodo InternetSicurezza 6

Se, dopo aver verificato, sono stati rilevati programmi dannosi, all'utente viene richiesto di prendere una decisione su cosa fare con loro: rimuovere, saltare, aggiungere a attendibile, ecc.

Figura 9. Prendere una decisione sulle azioni da intraprendere con il malware rilevato

L'attività "Aggiorna" avvia il download dei database antivirus. Per facilità d'uso, puoi configurare gli aggiornamenti automatici del database in qualsiasi momento tempo conveniente o ad intervalli regolari.

Le attività comuni includono tre funzioni di servizio: quarantena, visualizzazione dei registri e task manager. Tutti i file sospetti vengono automaticamente messi in quarantena. I file in quarantena possono essere eliminati, ripristinati o inviati a un laboratorio Comodo per ulteriori verifiche.

Figura 10. Quarantena in Comodo InternetSicurezza 6

Per analizzare i virus rilevati e le azioni intraprese da Comodo Internet Security 6, viene utilizzato lo strumento "Event Log". Lo strumento è realizzato in modo conveniente, visualizza solo i principali risultati di Comodo Internet Security 6, che consente all'utente di non essere distratto da dettagli inutili.

Figura 11. Visualizzazione di un report generale in Comodo InternetSicurezza 6

Tuttavia, quando si passa all'analisi del funzionamento di specifici componenti di sicurezza o funzioni di servizio la comodità non serve.

In primo luogo, ostacola l'assenza di scorrimento orizzontale nelle tabelle, che non consente di vedere i percorsi degli oggetti senza manipolare la dimensione della finestra.

In secondo luogo, il menu con i filtri viene imposto alla tabella e interferisce con il lavoro con i dati.

Figura 12. Visualizzazione di un report sul funzionamento del componente

Per lavorare con tutte le attività in esecuzione, viene utilizzato lo strumento Task Manager. Mostra il nome di ogni attività e le informazioni sul suo completamento. In Task Manager, puoi modificare la priorità delle azioni eseguite (alta, media, bassa o in background).

Disegno 13. spedizionierecompitivComodo Internet Security 6

Attività firewall

Questo insieme di attività consente di configurare il lavoro del firewall: impostare regole per l'accesso a Internet per le applicazioni, l'accesso alle porte e bloccare le reti. Se necessario, puoi negare tutta l'attività di rete sul computer.

Figura 14. Attività del firewall

L'accesso a Internet può essere configurato per ogni applicazione nel sistema operativo. È possibile bloccare la connessione Internet per qualsiasi applicazione utilizzando l'attività "Blocca connessione". Per una personalizzazione più dettagliata, è necessario accedere all'elenco delle regole per le applicazioni.

Figura 15. Elenco delle regole per le applicazioni nel firewall

In questo elenco, per ogni applicazione, puoi specificare i protocolli da bloccare, gli intervalli di indirizzi IP consentiti e negati e configurare separatamente le restrizioni sul traffico in entrata e in uscita.

Figura 16. Configurazione delle regole del firewall per le applicazioni

La prossima funzione del firewall è controllare l'accesso alle porte. L'attività "Porte nascoste" consente di selezionare una delle due modalità operative: "Blocca tutte le connessioni in entrata" o "Notifica sulle connessioni in entrata". Di conseguenza, l'utente può disconnettere completamente le connessioni in entrata o ricevere informazioni su tutta l'attività di rete. È possibile eseguire un'ulteriore messa a punto delle connessioni di blocco nella sezione "Set di regole" nelle impostazioni del firewall.

Figura 17. Attività "Porte nascoste"

Inoltre, utilizzando l'attività "Gestisci reti" (Figura 18), è possibile bloccare l'accesso a qualsiasi rete a cui è connesso il computer e utilizzando l'attività "Interrompi attività di rete" è possibile bloccare tutte le attività di rete sul computer.

Figura 18. Attività "Gestione rete"

La seguente logica è tracciata nelle attività per il firewall: solo le attività generali possono essere chiamate dalla barra delle applicazioni (blocco / sblocco) e per configurare l'accesso per qualsiasi condizione, è necessario chiamare una finestra con impostazioni avanzate.

Attività sandbox

I più grandi cambiamenti in nuova versione Comodo Internet Security 6 è stato sottoposto a sandboxing.

Figura 19. Compitisandbox

Separatamente, è necessario soffermarsi sul nuovo componente, che è un desktop virtuale ("Chiosco virtuale"). Quando lo si utilizza, l'utente riceve un ambiente separato con il proprio set di applicazioni, tutte azioni in cui non influiscono sul contenuto del sistema operativo. Nel desktop virtuale è possibile eseguire applicazioni sospette, testare applicazioni, visitare siti Web sconosciuti ed effettuare acquisti online.

Figura 20. Desktop virtuale

Per la sicurezza dell'immissione delle password o quando si effettuano pagamenti elettronici nel desktop virtuale, è possibile utilizzare la tastiera virtuale.

Figura 21. Tastiera virtuale

Un'area condivisa viene utilizzata per trasferire i dati tra il sistema operativo e il desktop virtuale. Per ripristinare tutte le modifiche apportate nell'ambiente virtuale, utilizzare l'attività "Pulisci Sandbox". Questa attività può essere utile se le modifiche apportate nell'ambiente virtuale (applicazioni installate, file creati, ecc.) interferiscono con ulteriori lavori e l'utente vuole partire da un sistema "pulito".

Oltre a lavorare nel desktop virtuale, l'utente può semplicemente avviare qualsiasi applicazione sospetta in un ambiente sicuro. Per fare ciò, selezionare l'attività "Esegui in un ambiente virtuale" e specificare l'applicazione richiesta.

Figura 22. Avvio di un'applicazione in un ambiente virtuale

Un'applicazione avviata in Safe Run sarà contrassegnata da un contorno verde intorno all'intera finestra. In tutti gli altri aspetti, il lavoro con l'applicazione per l'utente non cambierà in alcun modo.

Figura 23. Applicazione avviata in modalità provvisoria

Comodo Internet Security 6 ha anche la capacità di creare un elenco di applicazioni che si avvieranno automaticamente in un ambiente sicuro. Per fare ciò, è necessario utilizzare le impostazioni Sandbox avanzate.

Figura 24. Elenco delle applicazioni per l'avvio automatico in modalità provvisoria

Sandbox, insieme a HIPS, è incluso in un componente chiamato "Protezione +"

Compiti avanzati

Il gruppo "Attività avanzate" include principalmente attività relative al lancio utilità aggiuntive.

Comodo Internet Security 6 include una serie di utilità "Cleaning Essentials" precedentemente distribuite come prodotto separato. Questo insieme di utilità viene avviato dal comando "Pulisci computer". Una volta avviato, all'utente viene richiesto di eseguire la scansione del computer alla ricerca di malware.

Figura 25. Script di scansione dell'utilitàPuliziaEssenziali

Quando si avvia una scansione, l'utente vede una finestra completamente diversa rispetto allo strumento principale per Scansione Comodo Internet Security 6, tuttavia, non è chiaro come questi strumenti per la ricerca di malware differiscano e perché sia ​​necessaria tale duplicazione. Molto probabilmente, l'obiettivo era includere in Comodo Internet Security 6 altre due utilità del pacchetto: KillSwitch e Autorun Analyzer e lo strumento per la scansione "got" nell'affare. Tuttavia, anche qui c'è un eufemismo. Queste utilità possono essere eseguite sia dalle attività di Comodo Internet Security 6 che dal pannello Cleaning Essentials.

Figura 26. Processo di scansione inPuliziaEssenziali

L'utility KillSwitch è progettata per analizzare i processi, le applicazioni ei servizi in esecuzione nel sistema. L'utente può prendere decisioni in modo indipendente su processi o servizi non sicuri o utilizzare la funzione di rimozione automatica dei processi non sicuri dal punto di vista dell'utilità. In effetti, questa utility è un task manager con un set esteso di funzioni.

Figura 27. Funzionamento dell'utilitàKillSwitch

L'utilità Autorun Analyzer consente di analizzare tutti gli oggetti all'avvio. L'utente può disattivare il download di oggetti sospetti o semplicemente non necessari dal suo punto di vista, oppure avviare la disattivazione automatica di tutti gli oggetti sospetti dal punto di vista dell'utilità.

Figura 28. Operazione di utilitàAnalizzatore di esecuzione automatica

Un'altra utility "Crea disco di ripristino" consente di creare un disco di avvio con una serie di utility "Cleaning Essentials" su un'unità CD/DVD o un'unità USB, che può essere utilizzata per riparare e ripristinare i sistemi operativi.

Figura 29. Creare un disco per ripulire il sistema

Inoltre, oltre alle utilità, le attività avanzate includono uno strumento per l'invio di file per la revisione al laboratorio Comodo. Sia i file sospetti che i file che sono stati erroneamente identificati come dannosi possono essere inviati per la scansione.

Figura 30. Strumento per inviare file al laboratorioComodo

Strumenti aggiuntivi

Per accesso veloce Comodo Internet Security 6 dispone di un widget dedicato. Consente di abilitare o disabilitare i principali componenti di protezione, avviare attività dalla barra degli strumenti, avviare browser e navigare nei servizi social.

Disegno 31. AggeggioComodo Internet Security 6

Comodo Internet Security 6 viene fornito con il browser ComodoDragon. È basato su google browser Chrome e contiene strumenti aggiuntivi per garantire la sicurezza durante l'utilizzo di Internet. ComodoDragon include strumenti per proteggere i dati riservati, identificazione semplificata Certificati SSL, modalità di navigazione web anonima (Incognito Mode), estensioni per il controllo delle pagine web Comodo Site Inspector e Comodo Share Page Service, estensioni Comodo Privalert per disabilitare i componenti sulle pagine web che raccolgono informazioni sull'utente (ad esempio, analytics, widget, ecc.) ecc. ).

Tutti questi strumenti migliorano la sicurezza dell'utente durante la navigazione in Internet, tuttavia non sono integrati in Comodo Internet Security 6 e non funzionano in tutti gli altri browser oltre a ComodoDragon.

Figura 32. BrowserComodoDrago

Va detto che due utilità, GeekBuddy e AntiError, sono installate insieme a Comodo Internet Security 6 per verificare la presenza di problemi emergenti e comunicare con il supporto tecnico.

Figura 33. Utilità per interagire con il supporto tecnico

conclusioni

Dopo aver completato Comodo descrizione Internet Security 6, possiamo procedere a riassumere. Nel complesso, il programma ha fatto un'impressione positiva. Comodo Internet Security 6 è uno dei pochi prodotti Internet Security gratuiti. E, sebbene non ci sia alcun componente" Controllo dei genitori", Ma il set di componenti forniti sembra impressionante per prodotto gratuito... Nella nuova versione del prodotto, l'interfaccia utente è stata radicalmente ridisegnata, il che ha reso il prodotto più chiaro e facile da usare, così come è stata migliorata la funzionalità della maggior parte dei componenti di sicurezza.

Gli svantaggi del prodotto sono legati alle peculiarità dell'organizzazione della protezione quando si lavora su Internet e all'instabilità di un numero di componenti su diversi computer personale... Ad esempio, l'autore della recensione non avvia una scansione di valutazione e durante una scansione "veloce" dei file di sistema, il processo di scansione "si blocca". Inoltre, vari problemi nel lavoro sono indicati dagli utenti come il nostro forum e su altri forum specializzati. Da ciò possiamo concludere che la versione finale di Comodo Internet Security 6 è instabile.Probabilmente, si dovrebbe presumere che il prodotto non sia stato sufficientemente testato prima del suo rilascio.

professionisti

  1. Difesa proattiva. Comodo Internet Security 6 include HIPS, che esegue l'analisi comportamentale delle azioni di processi e applicazioni, proteggendo così il sistema da nuovi malware.
  2. "Sandbox". Comodo Internet Security 6 implementa una sandbox automatica che consente di eseguire applicazioni non verificate in un ambiente "sicuro", e un desktop virtuale, in cui l'utente può avviare autonomamente qualsiasi applicazione in un ambiente sicuro.
  3. Comodo Internet Security 6 utilizza la tecnologia cloud per analizzare la reputazione di tutti i file sul tuo computer.
  4. Un ampio set di utilità aggiuntive che ti consentono di risolvere compiti specializzati: analizzare processi in esecuzione, modifica oggetti all'avvio, crea dischi di avvio per scansionare i sistemi infetti.
  5. Lavorare con le impostazioni. Tutte le impostazioni sono collocate in una finestra separata e sono strutturate in modo logico, il che rende facile trovare e modificare i parametri dell'interfaccia e i componenti di sicurezza richiesti.
  6. Tradotto e localizzato in alto livello... I termini sono tradotti correttamente, non ci sono iscrizioni non tradotte. Ciò è particolarmente evidente sullo sfondo della versione beta di Comodo Internet Security 6, in cui la localizzazione è stata eseguita male: alcune etichette hanno causato problemi con gli elementi di controllo del disegno e alcune non sono state affatto tradotte, ma alcune delle etichette. V rilascio ufficiale praticamente tutto è stato "ripulito".

Decisioni controverse

Interfaccia utente. L'interfaccia è diventata più strutturata. La finestra principale contiene solo le funzioni principali e il "semaforo", l'intera gamma di funzioni e impostazioni si trovano in pannello separato compiti. Tuttavia, c'è anche Scelte sbagliate... Innanzitutto, c'è lo stile visivo. L'animazione nella finestra principale distrae e la selezione dei colori sembra opprimente. In secondo luogo, vengono utilizzate icone, che spesso sono simili tra loro e non sempre riflettono il contenuto delle attività avviate. Pertanto, è difficile definire la nuova interfaccia un successo o un fallimento della nuova versione di Comodo Internet Security 6. Secondo l'autore, questa è una sorta di fase intermedia.

contro

  1. L'instabilità dei vari componenti di Comodo Internet Security 6.
  2. Nell'antivirus, le funzioni di sicurezza durante il lavoro su Internet sono state spostate in proprio browser Comodo Dragon, che non ti permette di usarli quando lavori in altri browser popolari... Comodo Internet Security 6 non include una serie di componenti specializzati come antivirus web e filtri web.
  3. Anche in Comodo Internet Security 6 non esiste un componente come "Parental Control", presente in molti prodotti della classe Internet Security.
  4. Comodo Internet Security 6 ha integrato una serie di utilità "Cleaning Essentials", in conseguenza della quale, oltre allo strumento standard per la scansione del sistema, l'utente riceve un altro componente con le stesse funzioni. Lo scopo di questa soluzione non è chiaro. È inoltre incomprensibile duplicare l'avvio delle utilità KillSwitch e Autorun Analyzer sia dalla finestra delle attività di Comodo Internet Security 6 che dall'interfaccia del set di utilità di Cleaning Essentials.
  5. Mancanza di scorrimento orizzontale in tutte le tabelle. Per questo motivo, è spesso impossibile vedere il percorso completo di diversi oggetti e leggere i nomi delle colonne, il che porta a difficoltà nel processo di configurazione del funzionamento di diverse funzioni.
  6. Manca l'aiuto locale. C'è solo l'aiuto sul sito Web del produttore, ma non contiene la versione russa.
28 luglio 2014

. Installazione
. Impostazioni generali
. Scelta della configurazione corrente
- Antivirus
- FIANCHI
- File protetti
- Analisi comportamentale
- Firewall
- Desktop virtuale
- Filtro dei contenuti
.

Installazione

Installazione di COMODO Internet Premio di sicurezza pulire di nuovo sistema installato Windows è L'opzione migliore... Se non sei soddisfatto del potenziale cliente reinstallare Windows assicurati di rimuovere qualsiasi altro software antivirus e firewall installato sul tuo computer. Fare clic sul collegamento Come rimuovere un antivirus? puoi vedere il metodo eliminazione standard antivirus e pulizia completa tracce.

Durante il processo di installazione CIS, è meglio disabilitare l'installazione seguenti impostazioni e applicazioni.

Disabilita DNS, GeekBuddy e PrivDog
Disabilita gli elementi Yandex
Per trovare il DNS ottimale, puoi usare il programma Ponticello DNS... È meglio farlo dopo installazione completa Comodo.

Se il tuo computer è collegato a casa tua o rete funzionante, ti verrà chiesto di selezionare il tipo di rete. Scegli la tua posizione in base a tre opzioni.

Si consiglia una scansione di valutazione. Quando si identifica file sconosciuti dovresti controllare il file su Virustotal.com. Quando si decide il livello di fiducia in un file, fare riferimento alla data in cui il file è stato sottoposto per la prima volta alla verifica. Se il controllo è stato eseguito più di un anno fa e non è stato trovato alcun malware, puoi fidarti di questo file. Quindi, nel menu di scansione della valutazione, seleziona l'azione "Fidati" del file.

Impostazioni generali

Le impostazioni generali ti consentono di personalizzare aspetto esteriore e comportamento generale Comodo Internet Security. Puoi personalizzare Parametri comuni come lingua dell'interfaccia, notifiche, messaggi, aggiornamenti automatici, registrazione e altro ancora.

Consideriamo solo i parametri di notifica. Poiché il nostro obiettivo non è quello di essere distratti dalle notifiche, apportiamo le seguenti modifiche:

Mostra notifiche da COMODO Message Center. Quando abilitato, appariranno periodicamente notizie da Comodo. (Disattivare)
- Spettacolo messaggi informativi... Comodo messaggi sul rilevamento di malware da parte di Anti-Virus, avvio di un programma non identificato nella sandbox, richiesta di accesso a Internet dal firewall, ecc. (Disattivare)
- Mostra la schermata di benvenuto all'avvio. Se abilitato, al primo avvio apparirà una schermata di benvenuto. (Disattivare)
- Mostra widget sul desktop. Viene visualizzato un widget sul desktop che mostra brevi informazioni sulla sicurezza Comodo, velocità in uscita e traffico in entrata, il numero di attività in background e collegamenti a siti di social network. (A tua discrezione)
- Mostra messaggi informativi quando le finestre delle attività sono ridotte a icona o le attività sono in esecuzione in background. Comodo visualizza messaggi che spiegano l'effetto della riduzione al minimo o del trasferimento di un'attività in esecuzione su modalità sfondo... (Disattivare)
- Avvisi di accompagnamento segnale sonoro... Comodo emette un segnale acustico ogni volta che rileva un pericolo per attirare la tua attenzione. (Disattivare)
- Proteggi le impostazioni con una password. Fornisce protezione tramite password per tutte le sezioni di configurazione importanti. Questa impostazione è particolarmente utile per i genitori, gli amministratori di rete, per impedire ad altri utenti di modificare parametri critici, esponendo così la macchina a minacce. (A tua discrezione)

Scelta della configurazione corrente

COMODO - Internet Security - Questa configurazione è attivata per impostazione predefinita quando i componenti Anti-Virus e Firewall sono attivi.

Analizzatore comportamentale incluso.
- Solo i file e le cartelle infetti di frequente sono protetti da infezioni dannose.
- Sono protette solo le interfacce COM utilizzate di frequente.
- Protection + è configurato per prevenire l'infezione del sistema.

COMODO - Sicurezza Proattiva - Questa configurazione fornisce massima protezione automobili. Tutti i tipi di protezione sono attivati, tutte le interfacce COM critiche e i file sono protetti
Nota: il metodo descritto funzionerà con qualsiasi configurazione scelta e qualsiasi set di impostazioni HIPS, Analisi comportamentale e Firewall. L'unica condizione per la configurazione di Proactive Security è assegnare la regola HIPS a explorer come Applicazione di sistema Finestre.

Antivirus

Rileva e rimuove tutti i tipi di virus;
- Esegue la scansione del cloud;
- Metodi euristici per il rilevamento di virus e trojan precedentemente sconosciuti;
- Esegue la scansione del registro e del sistema File di Windows, con possibilità del loro recupero;
- Protegge costantemente in tempo reale;
- Comodo AV mostra la percentuale di completamento della scansione;
- Lo scanner Rootkit rileva e identifica nascosto file dannosi e chiavi di registro;

HIPS monitora costantemente il funzionamento del sistema e consente l'esecuzione di processi e l'avvio di file conformi alle regole di sicurezza o create dall'utente. HIPS protegge automaticamente i file di sistema critici, le cartelle e le chiavi di registro per impedire modifiche non autorizzate da malware.

Si consiglia allo sviluppatore CIS di utilizzare HIPS in Modalità sicura... Abilitiamo l'opzione "Non mostrare notifiche" con le richieste di blocco.
- Abilita l'opzione "Crea regole per applicazioni sicure" non richiesto. Ciò consente di risparmiare il consumo di risorse.
- L'abilitazione dell'opzione "Adatta la modalità operativa con risorse di sistema insufficienti" non è richiesta. Viene utilizzato solo quando il sistema è pesantemente caricato con memoria insufficiente. Può causare l'arresto anomalo della funzionalità di Comodo e il rallentamento delle prestazioni del sistema.
- "Blocca tutte le richieste sconosciute se l'applicazione non è in esecuzione." Questa opzione è molto severa e viene utilizzata solo su sistemi infetti. Disabilita questa opzione, poiché non ha senso installare Comodo su un sistema infetto. Davanti installazione di Comodo il sistema deve essere "pulito".
- "Abilita modalità di protezione avanzata". Rilevante per i sistemi a 64 bit.

File protetti

La scheda File protetti visualizza un elenco di file e gruppi di file protetti dall'accesso da parte di altri programmi, in particolare malware come virus, trojan e spyware.

Aggiungiamo una regola che protegga il sistema da ransomware e file bat dannosi.

Analisi comportamentale

Verifica l'integrità di ciascun programma prima di consentirne il caricamento nella memoria del computer;
- Esegue analisi comportamentali basate su cloud per l'identificazione immediata del malware;
- Ti avvisa ogni volta che applicazioni sconosciute o non affidabili tentano di avviarsi o installarsi;
- Blocca virus, trojan e spyware prima che possano danneggiarli;
- Rileva attività sospette;
- Include una funzione di sandboxing automatico per isolare completamente i file non attendibili dal resto del computer

Firewall

Firewall - Componente Comodo Internet Security, che fornisce un livello di protezione contro l'ingresso e traffico in uscita, invisibilità delle porte del tuo computer per combattere hacker e programmi dannosi che trasmettono il tuo informazioni confidenziali attraverso internet.
Lo sviluppatore consiglia di utilizzare le impostazioni del firewall in modalità provvisoria. Abilitiamo l'opzione "Non mostrare notifiche" con le richieste di blocco.
Non è necessario abilitare l'opzione Crea regole per applicazioni sicure. Ciò consente di risparmiare il consumo di risorse.

Impostazioni avanzate del firewall

Comodo Firewall include impostazioni di rilevamento avanzate per proteggere il tuo computer dagli attacchi DoS.

Controllo della visibilità di un computer in rete

Desktop virtuale

Desktop virtuale - Isolato ambiente di lavoro eseguire sconosciuto, inaffidabile e applicazioni sospette... Applicazioni eseguite internamente Desktop virtuale non influiscano su altri processi, dati o programmi sul tuo computer.
- Impedisce l'installazione di siti Web dannosi, virus, malware, rootkit e spyware sul computer e fornisce protezione contro l'hacking
- C'è tastiera virtuale, che ti permette di inserire in sicurezza Login, numeri carte di credito e password.
- Fornisce agli utenti avanzati la possibilità di eseguire qualsiasi programma senza compromettere la stabilità e struttura del file sistema principale.

Filtro dei contenuti

Comodo Internet Security consente di impostare regole per consentire o negare l'accesso a siti Web specifici. È possibile creare regole per utenti specifici del computer, rendendo questa funzione molto utile sia a casa che al lavoro. Ad esempio, i genitori possono bloccare l'accesso da siti Web indesiderati. Le aziende possono impedire ai dipendenti di visitare i siti di social network durante l'orario di lavoro.

Come funzionano le impostazioni senza notifiche

A prima vista, potrebbe sembrare che lavorare con tali impostazioni sia impossibile. Dopotutto, tutte le notifiche sono disabilitate in esse, nelle impostazioni HIPS e Firewall è abilitata l'opzione "Non mostrare le notifiche" con le richieste di blocco. Inoltre, l'analisi comportamentale è configurata per elaborare applicazione sconosciuta come Bloccato.
Tutto è molto più semplice di quanto sembri. I programmi e i processi di fornitori affidabili funzionano senza restrizioni da Protection + e Firewall. Il cloud funziona.
Quando avvii un file non riconosciuto e non attendibile, vedrai il seguente messaggio:

La domanda è: cosa fare con fornitori e programmi non attendibili? Niente di complicato. Non devi nemmeno andare al Impostazioni Comodo e creare regole per i programmi. Tutto il lavoro viene svolto tramite Explorer o Desktop.
In linea di principio, questo metodo per aggiungere file non riconosciuti all'elenco di fiducia funziona con qualsiasi impostazione HIPS, Analisi comportamentale e Firewall.

1. Crea una cartella PERICOLO sul desktop o sul disco rigido. I simboli devono essere in latino, Komodo non accetta il cirillico. È anche possibile utilizzare i numeri.
PROMEMORIA


- Dopo aver installato il programma, è meglio eliminare la cartella PERICOLO con la successiva possibilità del suo ripristino.

Per verificare la presenza di malware nei file non identificati, i seguenti scanner ti aiuteranno:
Sito Web Virustotal.com
Malwarebytes Anti-Malware (MBAM)
Kit di emergenza Emsisoft
Puoi anche installare/eseguire temporaneamente il programma nel desktop virtuale, quindi eseguire una scansione completa con lo scanner HitmanPro nel desktop virtuale stesso.
Quindi, dopo essersi assicurati che i file siano al sicuro, puoi continuare a lavorare da sotto il desktop virtuale o installare il programma sul tuo disco rigido.

2. Nelle impostazioni HIPS, creare un gruppo di file denominato "File attendibili".

3. Posizionare la cartella DANGER creata in precedenza nel gruppo "File attendibili" creato.

4. Crea una regola HIPS

5. Aggiungi una regola all'esclusione dell'analisi comportamentale

È tutto. Ora, quando è necessario installare il programma TESTATO, posizionarlo nella cartella PERICOLO e installarlo senza richieste. Comodo creerà automaticamente voci per i file creati nell'elenco dei file attendibili.
Se non sei l'unico utente al computer, è meglio eliminare la cartella DANGER dopo l'installazione. Successivamente può essere ripristinato nella stessa posizione. Ciò non richiede la ricreazione delle regole HIPS e Analisi comportamentale.

E non dimenticare di usare il Memo.

PROMEMORIA
- Dopo aver creato la cartella PERICOLO, è possibile inserire in essa solo programmi e file VERIFICATI che non contengono malware.
- È severamente VIETATO inserire virus nella cartella PERICOLO.
- Dopo aver installato i programmi, è meglio eliminare la cartella PERICOLO con la successiva possibilità del suo ripristino.
- In nessun caso NON mettere archivi nella cartella PERICOLO, tantomeno decomprimerli.

Lavorare in un ambiente virtuale

È possibile eseguire programmi in un ambiente virtuale (Sandbox, "sandbox") in modo che la loro attività non sia quasi influenzata sistema reale... Se, ad esempio, chiami menù contestuale su qualsiasi programma "dubbio" e selezionare la voce "Esegui in Comodo Sandbox", quindi si avvierà e in molti casi funzionerà completamente, ma non produrrà modifiche indesiderate... Saranno virtualizzati anche i programmi da essa lanciati.

Il fatto che il programma sia virtualizzato può essere giudicato dalla cornice verde attorno alla sua finestra, nonché dall'elenco dei processi isolati chiamati dalla finestra principale del CIS.

Area condivisa

Se hai bisogno di salvare file con i risultati di un tale programma, dovresti inserirli in cartella speciale scambio, il cui accesso non è virtualizzato. A mio avviso, la posizione predefinita di questa cartella è sfortunata: non è visibile nella finestra di dialogo di selezione della directory, quindi è più conveniente creare cartella simile, ad esempio, nella radice dell'unità "C:" o sul desktop condiviso, consentire l'accesso a livello NTFS ai suoi contenuti per tutti gli utenti e disabilitarne la virtualizzazione in CIS.

Se il programma virtualizzato ha salvato i risultati del lavoro in un luogo diverso, avvia, ad esempio, "Total Commander" in Sandbox tramite il menu contestuale e sposta file richiesti alla cartella di scambio. Opzione: lo facciamo tramite l'esploratore, aprendo la cartella con i risultati utilizzando quella suggerita di seguito.

Protezione in lettura

Dalla versione CIS 7.0, l'ambiente virtuale può proteggere i dati non solo dalle modifiche ai dati, ma anche dalla lettura: se nella finestra delle impostazioni apri la scheda "Protezione +"> "HIPS"> "Oggetti protetti"> "Cartelle con dati protetti" e aggiungi una qualsiasi directory , le applicazioni virtualizzate lo tratteranno come vuoto. È utile nascondere in questo modo la directory con i file temporanei, la directory con il profilo del browser Internet, ecc.

Ripulire l'ambiente virtuale

Al completamento del lavoro con l'ambiente virtuale, ha senso rimuovere le tracce di lavoro e interrompere tutti i suoi processi facendo clic sul pulsante "Cancella sandbox". Per comodità, questo pulsante può essere duplicato nella finestra principale (tramite il menu contestuale).

Modi per aprire file e collegamenti in un ambiente virtuale

Apertura di qualsiasi file nella sandbox

La voce del menu contestuale standard "Esegui in Comodo Sandbox" è presente solo in alcuni file eseguibili... Fornire paragrafo simile menu contestuale di tutti i file e le directory, apportiamo le modifiche a registro di sistema(cioè salva il codice dato nel file "ComodoSandbox.reg" ed eseguilo):

Apertura di collegamenti Internet nella sandbox

Puoi dotare il tuo browser Internet di un menu contestuale per aprire collegamenti discutibili in un ambiente virtuale. Farò un esempio per il browser Firefox.

Esegui programmi in una sandbox tramite l'interfaccia CIS

Sul " lato posteriore»Della finestra principale CIS c'è un pulsante« Avvia in Sandbox ». Questo pulsante può anche creare un collegamento per avviare un'applicazione nell'ambiente virtuale.

Nella finestra delle impostazioni CIS, nella scheda Sicurezza +> Sandbox, è possibile impostare i programmi che saranno forzati ad avviarsi nell'ambiente virtuale.

Esecuzione di programmi in un ambiente virtuale limitato

È possibile eseguire programmi non solo virtualizzati, ma anche con restrizioni aggiuntive. Per fare ciò, aggiungi il programma all'elenco nella scheda "Protezione +"> "Sandbox" e imposta le restrizioni. I livelli di restrizione sono simili alle modalità operative sandbox, ma differiscono per il fatto che sono combinati con la virtualizzazione completa. Queste restrizioni vengono ereditate dai processi figlio. Ad esempio, se imposti file manager FreeCommander ha il livello "Limitato", quindi esso e i programmi avviati da esso funzioneranno in un ambiente virtuale e non avranno accesso agli appunti.

A mio parere, è scomodo armeggiare con CIS ogni volta che è necessario avviare una nuova applicazione discutibile in un ambiente virtuale limitato. Suggerirò un modo per avviarlo tramite il menu di scelta rapida di Explorer:

  • crea una directory "C: \ ContextMenu" e in essa - file di testo"RunLimited.bat" con una sola riga: "start" "% *";
  • aggiungi questo file alla scheda "Sicurezza +"> "Sandbox" e imposta il livello desiderato, ad esempio "Limitato" (ad eccezione di "Non attendibile");
  • aggiungi questo file a "attendibile";
  • apportiamo modifiche al registro:

Ora, per eseguire un programma con restrizioni, dovresti chiamarlo tenendo premuto Tasto delle maiuscole, il menu contestuale e seleziona "Esegui in Comodo Sandbox as Limited". Lo svantaggio di questo metodo è che non verranno applicate restrizioni sul tempo di funzionamento del programma (una caratteristica dell'utilizzo di uno script bat).

Desktop virtuale

Oltre il lancio virtualizzato programmi individuali, CIS ha una shell aggiuntiva: "Virtual Desktop" (nella versione CIS 6 si chiamava "Chiosco Virtuale"). Questa shell ha un duplice scopo, e per scopi esattamente opposti.

Innanzitutto, il desktop virtuale è un desktop separato da eseguire applicazioni discutibili in un ambiente virtuale. Tuttavia, secondo me, non ha vantaggi in più lancio normale nella sandbox tramite il menu di scelta rapida e come desktop sicuro, è meglio usare a tutti gli effetti macchine virtuali(tuttavia VirtualBox). In generale, va detto che la virtualizzazione in CIS è inferiore in termini di funzionalità ad altri strumenti simili, come Sandboxie.

In secondo luogo, questa shell è progettata per eseguire transazioni sicure, ad esempio con i sistemi di pagamento. La protezione sta nel fatto che da tutti i programmi, ad eccezione di quelli in esecuzione nel desktop virtuale stesso, lo schermo e le sequenze di tasti sono nascosti. C'è anche una tastiera virtuale.

Tuttavia, il desktop virtuale non protegge dall'intercettazione degli appunti o dall'accesso ai file (ad esempio, i cookie del browser). La cosa principale: è completamente non protetto dall'avvio di programmi dubbi al suo interno. L'attività di tutti i programmi del desktop virtuale si svolge in un ambiente virtuale e non è controllata da una protezione proattiva. E se viene lanciato un malware mentre ci si lavora, i tasti premuti possono essere intercettati.

Problema di altro genere: dal desktop virtuale non è possibile accedere. Ad esempio, quando si lavora con sistema di pagamento l'utente avrà bisogno di un archivio di password, ma sarebbe prudente proteggerlo dalla lettura dall'ambiente virtuale.

Il nocciolo del problema con il desktop virtuale è che viene eseguito nello stesso ambiente virtuale progettato per eseguire programmi discutibili. Di conseguenza, abbiamo protezione ambiente esterno da virtuale, mentre per le operazioni di pagamento, al contrario, sarebbe necessario proteggere l'ambiente virtuale stesso: impedire l'avvio di programmi in esso non identificati, crittografare i file creati in esso, e nel contempo fornirgli l'accesso a siti protetti dati.

Una situazione in cui il desktop virtuale sarà ancora utile è un sistema infetto. Se esiste il rischio che sia in esecuzione un malware, è più sicuro utilizzare questa shell piuttosto che consentire l'intercettazione dei tasti premuti. Ma dovresti stare attento.

Principali articoli correlati