Komputery Okna Internet

Zresetuj niestandardowe reguły w zaporze Comodo. Optymalne ustawienia dla Comodo Internet Security. "Ustawienia bezpieczeństwa", sekcja "Antywirus"

Dzień dobry, drodzy czytelnicy.

Od dawna nie jest tajemnicą, że żadna współczesna osoba nie może obejść się bez komputera i Internetu. Sieć WWW stała się integralną częścią życia większości z nas. To magazyn informacji, sposób (lub środek) komunikacji i wiele więcej. Komputer jest narzędziem, dzięki któremu uzyskujemy dostęp do ogólnoświatowa sieć... Dlatego każdy ma naturalne pragnienie, aby chronić swojego żelaznego przyjaciela przed niebezpieczeństwami, które kryje za sobą.

Jednym z tych narzędzi jest Zapora sieciowa Comodo- program, który pomoże nam chronić nasz komputer przed różnymi infekcjami komputerowymi, których nie brakuje w Internecie.

Pytania w stylu „co to jest firewall i do czego służy” zostały już omówione wcześniej na stronie w artykułach: Ochrona przed hakerami, robakami i innymi łobuzami, Jak chronić porty i komputer przed włamaniami. Część 1., „Outpost Firewall – instalacja, konfiguracja, opis” czy „Ochrona Internetu i bezpieczeństwo sieci” i inne.

Ten artykuł będzie w całości poświęcony osobnemu produktowi - Comodo Firewall. Ten program jest bezpłatny, a wiele osób rozsądnie uważa go za numer jeden wśród podobnych produktów. Jednocześnie omawiany produkt radzi sobie ze swoimi zadaniami nie gorzej niż większość płatne analogi inni dostawcy oprogramowania. Jednocześnie ważne jest, aby istniała doskonała Wersja rosyjska ten firewall.

Instalacja i konfiguracja wstępna.

Instalacja Comodo Firewall nie jest obarczona żadnymi specjalnymi trudnościami, ale wciąż są w niej pewne niuanse.

Po pobraniu uruchom pobrany wcześniej plik (jeśli pobrałeś go z linku sugerowanego powyżej, to powinien się nazywać cfw_installer.exe). Następnie zostaniesz poproszony o wybranie języka instalacji, oczywiście zostawiamy „rosyjski - przez COMODO” i klikamy „OK”, po czym zobaczymy przed sobą:


Pozycja „Wprowadź adres swojego E-mail"Brakuje nam. Następnie możemy bezpiecznie odznaczyć pole „Zmień ustawienia serwera DNS na COMODO SecureDNS” Teraz patrzymy na sam dół okna dialogowego i klikamy „Opcje instalacji” (patrz zrzut ekranu powyżej)


Przede wszystkim interesuje nas zakładka „Opcje instalacji” Jak widać domyślnie proponujemy instalację dwóch produktów, samego Comodo Firewall, a także usługi Comodo GeekBuddy. Darmowa usługa, który w ciągu 60 dni oferuje realizację pomoc techniczna użytkowników. Chodzi o to, że w każdej chwili możesz poprosić o pomoc lub tylko radę pracowników Comodo bezpośrednio z samego programu. Ale dotyczy to tylko tych, którzy dobrze wiedzą język angielski, ponieważ obsługa w języku rosyjskim nie jest dostępna. I dlaczego tego potrzebujemy, bo sami chcemy to rozgryźć za pomocą tego artykułu (), a jeśli masz jakieś pytania i trudności, zawsze możesz zwrócić się do tak interesującego forum FS [darmowe pomoc komputerowa] (kto by pomyślał). Dlatego możemy śmiało odznaczyć pole obok „Instalacja Comodo GeekBuddy” – jest mało prawdopodobne, abyś kiedykolwiek wykorzystał go w praktyce, zresztą absolutnie nie ma potrzeby, aby usługa tej usługi kłamała, jak mówią, jako martwa waga w naszym systemie operacyjnym.

Pozostałe ustawienia pozostaw bez zmian i naciśnij przycisk „Wstecz”, co spowoduje powrót do znanego już okna, w którym naciskamy „Zgadzam się, zainstaluj”. Czekamy, aż instalator wykona wszystkie niezbędne operacje i kliknie „Tak” w ofercie, aby ponownie uruchomić nasz system operacyjny.

Po ponownym uruchomieniu zobaczymy okno powitalne, w którym należy zaznaczyć pole „Nie pokazuj ponownie tego okna”.


I spokojnie go zamykamy, żeby nie przeszkadzało nam to w przyszłości.

Niemal równocześnie z oknem powitalnym zobaczymy kolejne okno. Inteligentny program wykrywa sieć i wyświetla monit o nadanie jej nazwy i wstępne skonfigurowanie.


Na przykład, jeśli masz laptopa, którego używasz zarówno w pracy, jak i w domu, możesz nazwać sieci odpowiednio „Praca” i „ sieć domowa”, Lub jakoś według własnego uznania. Jeśli potrzebujesz mieć możliwość udostępniania folderów i (lub) drukowania na drukarce sieciowej, zaznacz pole „Uczyń komputer w pełni dostępnym dla innych komputerów w tej sieci”. Jeśli nie ma takiej potrzeby, lepiej zostawić ta opcja jest wyłączona, więc jak znacznie zwiększa poziom bezpieczeństwa komputera.Ponadto po prostu potwierdzamy nasz wybór, klikając przycisk „Tak”, a to kończy instalację.

Zaawansowana konfiguracja zapory Comodo. Przywodzimy na myśl ochronę.

Tak więc program jest już zainstalowany na twoim komputerze i w zasadzie może pracować z ustawieniami domyślnymi, które zostały ustawione przez producenta. Ale aby zwiększyć swój komfort, musisz nieco bardziej dostosować zaporę. Aby to zrobić, zapoznajmy się z głównymi funkcjami programu. Co to za bestia, ten Comodo Firewall? Można powiedzieć, że składa się z dwóch głównych modułów: samej zapory (zakładka „Firewall”) oraz modułu ochrony proaktywnej (zakładka „Ochrona +”). Podstawowe informacje o działaniu tych modułów można zobaczyć w zakładce „Podsumowanie”.


W rzeczywistości stąd możesz uzyskać szybki dostęp do podstawowych ustawień i statystyk: zobacz ile masz połączeń przychodzących i wychodzących oraz statystyki włamań; ocenić, które aplikacje wykazują największą aktywność sieciową; zmień tryby działania zapory i modułu „Ochrona +”, a nawet zatrzymaj wszystkie połączenia. Nie przejmuj się, jeśli liczba połączeń jest bardzo duża: na przykład, jeśli masz włączony dowolny klient torrent z dużą liczbą pobrań, łączna liczba połączeń może sięgać kilkuset, a nawet tysięcy.

Osobno warto zastanowić się nad trybami działania modułów zapory i modułu ochrony proaktywnej. Domyślnie tryb pracy obu modułów ustawiony jest na „Tryb awaryjny", co oznacza ścisłą kontrolę nad całą aktywnością sieciową i plikami wykonywalnymi. Proponuję na początek pozostawić te tryby bez zmian, ale w rzeczywistości taka kontrola może być dość żmudna ręcznie zdefiniuj, zezwól lub zabroń nam aktywności aplikacji, które nie znajdują się na liście zaufanych, a także monitoruj każdy plik, który uruchamiasz.Ten problem może w szczególności dotyczyć modułu „Ochrona+”, który uwzględni wszystkie nieznane pliki że uruchamiasz jako podejrzany ze swojego komputera. W takiej sytuacji często zobaczysz takie okno.


Jeśli masz całkowitą pewność, że uruchamiana aplikacja jest bezpieczna, to gdy pojawi się takie okno, wybierz elementy „Zezwól na to żądanie” i „Zapamiętaj mój wybór”, a następnie kliknij „Tak”. + „W trybie „Czysty komputer” (na karcie „Podsumowanie” w sekcji „Ochrona +” kliknij „Tryb awaryjny” i wybierz żądany tryb).


Chciałbym zauważyć, że można to zrobić tylko wtedy, gdy Comodo Firewall działa w połączeniu z niektórymi programami antywirusowymi i masz całkowitą pewność, że Twój system jest zdrowy. W przeciwnym razie ryzykujesz automatyczne zezwolenie na uruchomienie dowolnego wirusa z komputera, ponieważ „Tryb czystego komputera” oznacza pełne zaufanie moduł „Ochrona +” do plików, które znajdowały się na dysku twardym w momencie jego instalacji.

Przejdźmy teraz do zakładki „Firewall". Jak widać, jest wiele różnych możliwości i jeśli się nad nimi zastanowisz, to jeden artykuł z pewnością nie wystarczy. Każdy akapit opatrzony jest wystarczającą liczbą komentarzy, aby możesz zrozumieć, o co toczy się gra ten moment zainteresowany przedmiotem "Mistrz ukrytych portów".


Przede wszystkim przydatna jest nam możliwość ochrony naszego komputera przed włamaniami z zewnątrz. Dlatego tutaj klikamy "Zablokuj wszystkie połączenia przychodzące i ukryj moje porty dla wszystkich połączeń przychodzących" i potwierdzamy nasz wybór, klikając "OK".


Teraz kliknij "Ustawienia zapory" iw oknie dialogowym w zakładce "Ustawienia ogólne" zaznacz pole "Utwórz reguły dla bezpiecznych aplikacji". Następnie potwierdź swój wybór, klikając "OK".


Teraz dla wszystkich aplikacji, które znajdą się na liście bezpiecznych zapory, automatycznie zostaną utworzone reguły zezwalające, co uchroni nas przed niepotrzebnymi zatwierdzeniami i uprawnieniami ręcznie.

Na tym zakończymy zakładkę "Firewall" i przejdziemy do następnej - "Ochrona +". Punkty w nim zawarte są pod wieloma względami podobne do poprzednich. I tutaj interesuje nas tylko pozycja „Ustawienia ochrony proaktywnej”.


Analogicznie do ustawień zapory w oknie dialogowym, w zakładce „Ustawienia ogólne” zaznacz pozycję „Utwórz reguły dla bezpiecznych aplikacji”.


Zakładka „Różne" nie jest bezpośrednio związana z działaniem i konfiguracją zapory. Znajdziesz tutaj ustawienia związane z interfejsem programu, aktualizacjami, zapisywaniem konfiguracji, a także jego obsługą techniczną. Niczego tu nie zmienimy.

Na tym zakończymy przywoływanie. Dzięki tej konfiguracji Comodo Firewall jest w stanie niezawodnie chronić komputer przed zagrożeniami zewnętrznymi.

Co musisz wiedzieć do dalszej pracy.

Tak więc główna praca jest zakończona, twoja zapora jest zainstalowana i skonfigurowana. Spróbujmy teraz zastanowić się nad kilkoma podstawowymi pytaniami, które możesz mieć w trakcie korzystania z niego. W poprzedniej sekcji tylko przejrzeliśmy główne zakładki programu, dotykając tylko tych punktów, które nas interesowały w świetle przygotowania Comodo Firewall do pełnoprawnej pracy. Teraz postaramy się rozważyć główne funkcje, które mogą Ci się później przydać, ponieważ powinieneś również móc zarządzać programem, a nie ograniczać się do jego instalacji.


Myślę, że pierwsze pytanie, które może się pojawić podczas pracy z firewallem, to jak włączyć (wyłączyć) aktywność sieciową poszczególnych aplikacji (grup aplikacji). Aby to zrobić, przejdź do zakładki „Firewall” i zwróć uwagę na pozycje „Dodaj zaufaną aplikację” i „Dodaj zablokowaną aplikację”.

Załóżmy, że musisz wyłączyć aktywność sieciową aplikacji. Aby to zrobić, przejdź do pozycji „Dodaj zablokowaną aplikację”, a następnie kliknij „Wybierz”:


Jak widać na zdjęciu, jest kilka opcji do wyboru. Po pierwsze, możliwe jest jednoczesne zablokowanie grupy plików (aplikacji). Deweloperzy Comodo Firewall pogrupowali najbardziej potrzebne aplikacje, abyśmy nie musieli robić wszystkiego ręcznie. Na przykład stąd możesz wyłączyć aktywność sieciową wszystkich aplikacji, które zostały uruchomione lub całkowicie odmówić dostępu do sieci wszystkim pliki wykonywalne... Po drugie, stąd możesz zablokować dowolny z procesów uruchomionych na twoim komputerze. Po wybraniu elementu „Uruchomione procesy” zobaczysz podobny obraz.


W celu zablokowania wymaganego procesu należy go zaznaczyć klikając lewym przyciskiem myszy (w przykładzie na obrazku jest to proces VBoxService.exe) i kliknąć „Wybierz”, a następnie kliknąć „Zastosuj”. Następnie zapora doda do swoich list regułę, zgodnie z którą wszelka aktywność sieciowa procesu VBoxService.exe będzie blokowana.

Również w oknie „Dodaj zablokowaną aplikację” za pomocą przycisku „Przeglądaj” możesz samodzielnie wybrać dowolną aplikację (plik) i dodać ją do listy zablokowanych.

Dodaj, jeśli to konieczne pożądana aplikacja do listy dozwolonych użyj elementu „Dodaj zaufaną aplikację” w zakładce „Zapora sieciowa”. Zasady pracy są tutaj takie same, jak w akapicie „Dodaj zablokowaną aplikację”, więc nie będziemy się nad tym szczegółowo rozwodzić.

Myślę, że wielu będzie teraz miało pytanie: jak w takim razie usunąć żądany proces (aplikację) z listy zablokowanych? Tak więc, jak już wcześniej wspomniano, Comodo Firewall dodając do listy blokowanych (zaufanych) aplikacji, tworzy reguły, które określają zachowanie zapory ogniowej w odniesieniu do aplikacji. Niektóre reguły tworzymy sami (tak jak zrobiliśmy to nieco wcześniej dla procesu VBoxService.exe), a niektóre są już dodawane domyślnie podczas instalacji. Lista takich reguł jest częścią polityki bezpieczeństwa sieci zapory. Dostęp do tych zasad można uzyskać za pośrednictwem elementu „Zasady bezpieczeństwa sieci” na karcie „Zapora sieciowa”.


Jak widać, w zakładce „Reguły dla aplikacji” została utworzona reguła „Blokowanie i rejestrowanie wszystkich żądań” dla procesu VBoxService.exe, który wcześniej zablokowaliśmy. Jeśli chcesz, zawsze możesz usunąć lub naprawić właściwa zasada za pomocą przycisków po prawej stronie. Tam możesz dodać reguły dla dowolnej aplikacji, klikając przycisk „Dodaj". Wszystkie reguły w tej zakładce są tworzone na podstawie predefiniowanych profili dla różnych grup aplikacji (czyli wystarczy wybrać, do której grupy należy Twoja aplikacja, a następnie zastosuje reguły zdefiniowane dla całej grupy) lub na podstawie ustawień użytkownika (tutaj możesz albo utworzyć nowe reguły, albo po prostu powielić reguły utworzone dla innej aplikacji, jeśli takie istnieją).


Karta Predefiniowane polityki zawiera kilka standardowych polityk (zestawów reguł), których można używać do tworzenia reguł dla aplikacji.


Również tutaj możesz dodać własne zasady. Jest to przydatne, gdy chcesz zastosować te same reguły do ​​kilku aplikacji jednocześnie. Następnie wystarczy raz dodać tutaj zestaw reguł, a następnie użyć go za każdym razem, gdy dodasz nową regułę dla aplikacji.

Kolejnym ciekawym i niezbędnym elementem polityki bezpieczeństwa sieci jest zakładka „Zestaw portów". Czym jest port, a także inne podstawy terminologii sieci komputerowych, można przeczytać w artykule: „Serwisowa terminologia sieci komputerowych, czyli co jest czym. "


W tym miejscu wskazane są zestawy portów, które są aktualnie otwarte na twoim komputerze. Zawsze możesz dodać pojedynczy port lub ich grupę za pomocą przycisków po prawej stronie okna. Wiele aplikacji używa swoich portów do pracy w sieci, tutaj możesz dodać je do listy otwartych, klikając przycisk „Dodaj”.

Zbadaliśmy więc główne cechy zapory. Przejdźmy teraz do modułu ochrony proaktywnej „Ochrona +”. W rzeczywistości ten moduł jest odpowiedzialny za kontrolowanie wszystkich plików uruchamianych na twoim komputerze. Teraz wrócimy do zakładki „Ochrona +” i rozważymy główne punkty dotyczące tego modułu .


W pozycji „Zaufane pliki” możesz uzyskać dostęp do zarządzania lokalną bazą danych plików wykonywalnych na Twoim komputerze. pliki systemowe, a także te pliki, które sam zadeklarujesz jako bezpieczne.


Wszystkie pliki, które zostaną wykryte, ale program nie będzie w stanie określić, czy są bezpieczne, zostaną dodane do listy nierozpoznanych plików. Dostęp do tej listy można uzyskać w sekcji „Nierozpoznane pliki”. Tą listą zarządza się tak samo, jak listą „Zaufane pliki”. Wszystkie pliki złapane w nierozpoznanych plikach zostaną uruchomione w wirtualnej „piaskownicy" Sandbox. Można powiedzieć, że jest to mechanizm bezpieczeństwa, który tworzy wirtualny system plików i rejestr do uruchamiania podejrzanych plików i aplikacji. W ten sposób każda aplikacja uruchomiona przez Sandbox będzie mają wpływ tylko na jego środowisko wirtualne i nie będą miały wpływu na system operacyjny. Domyślnie wirtualna piaskownica jest wyłączona. Aby ją włączyć, przejdź do „Ustawienia ochrony proaktywnej”.


Osobiście, szczerze mówiąc, nie jestem wielkim fanem tej rzeczy, więc zwykle to wyłączam, ale przekonaj się sam: jeśli bardzo martwisz się o bezpieczeństwo i ciągle cierpisz na wirusy, to Sandbox może mieć dla Ciebie sens. Jeśli tak, tutaj musisz ustawić przełącznik „Tryb piaskownicy” w pozycji „Aktywny”, a także umieścić znacznik wyboru obok „Aktywuj wirtualizację system plików”I„ Aktywuj wirtualizację rejestru ”i kliknij„ OK ”. Teraz wszystkie pliki z listy „Niezidentyfikowane pliki" zostaną uruchomione w środowisku wirtualnym. Ponadto, jeśli chcesz uruchomić dowolną aplikację lub plik w środowisku wirtualnym, możesz użyć elementu „Uruchom program w piaskownicy". Jeśli tak jak ja jesteś zwolennikiem optymalizacji i adekwatności, to przeciwnie, powinieneś odznaczyć wszystkie pola tutaj i przesunąć suwak w pozycję „Nieaktywny”.

Posłowie.

Tak więc ten heroiczny epos o odważnej walce dzielnej zapory ogniowej z przytłaczającą armią komputerowych szkodników dobiegł końca. Z Twoją umiejętną kontrolą ta walka zawsze zakończy się zwycięstwem sił dobra

Na tym żegnam się z tobą. Niech wirusy i inne złośliwe oprogramowanie Cię ominą!

Jak zawsze, jeśli macie jakieś pytania, uzupełnienia, podziękowania itp., chętnie je usłyszę w komentarzach do tego posta.

Ta lekcja jest kontynuacją artykułu: Firewall.

Więc znaleźliśmy i pobraliśmy Ostatnia wersja Zapora sieciowa Comodo. Na komputerze można zainstalować tylko jedną zaporę. Dlatego, aby uniknąć konfliktów między programami, wbudowany zapora systemu Windows powinien być wyłączony. Jak wyłączyć zaporę w Windows XP i Windows 7, możesz zobaczyć w poprzednich lekcjach: i. Ale kiedy instalujemy Comodo Firewall, nie jest to konieczne. Kreator zapory automatycznie wyłączy wbudowaną zaporę systemu Windows.

Zapora kontroluje próby aplikacji do wymiany danych w sieci. Ilustracja pokazuje, w jaki sposób zapora sieciowa przechwyciła próbę uzyskania dostępu do Internetu przez oprogramowanie telefonu Nokia. To jest wymagana aplikacja, więc wciskamy przycisk „Zezwól”:

Jeden z pierwszych, który umożliwia połączenia ze składnikami systemu „Windows alg.exe” i „svchost.exe”. Są potrzebne do połączenia z siecią. Po zainstalowaniu Comodo Firewall będzie w kółko wyświetlał alerty dla różnych programów. Jeśli znamy aplikację, zezwalamy na żądanie połączenia. Jeśli istnieją jakiekolwiek wątpliwości, a program wydaje się podejrzany, naciśnij przycisk „Zablokuj”. Zaznaczając pole wyboru „Zapamiętaj mój wybór”, ustalamy nasz wybór dla tej aplikacji. Przy następnym połączeniu okno powiadomień dla tego programu nie pojawi się. Musisz działać ostrożnie. Tylko znane nam programy mogą zezwolić na połączenia i naprawić wybór. Jeśli klikniesz na nazwę aplikacji, otworzy się okno właściwości programu.

Zapora powiadamia również o połączeniach przychodzących:

Poniższa ilustracja pokazuje, jak Comodo Firewall przechwytuje przychodzący pakiet dla popularnego klienta peer-to-peer:

Na początku powiadomienia zapory są trochę irytujące. Ale dokonujemy wyboru i z biegiem czasu jest ich coraz mniej.

Złośliwe programy mogą podszywać się pod nieszkodliwe oprogramowanie, aby oszukać zaporę sieciową i uzyskać pozwolenie na połączenie. Dlatego musisz regularnie skanować swój komputer programem antywirusowym. Możesz przeczytać więcej o wyborze i działaniu programu antywirusowego.

Przejdźmy do ustawień zapory.

Otwórz Comodo Firewall, jak każdą inną aplikację, klikając dwukrotnie ikonę na pulpicie lub ikonę w obszarze powiadomień. Pojawi się główne okno programu z otwórz kartę"Streszczenie":


Wyświetla informacje o ruchu i stan systemu. Klikając na numery połączeń, możesz zobaczyć szczegóły aktywnych połączeń sieciowych. Kliknięcie przycisku Zatrzymaj wszystkie połączenia spowoduje zatrzymanie wszelkiej aktywności sieciowej. Możesz skorzystać z tej funkcji w przypadku nieodpowiedniego zachowania systemu - podejrzenia ingerencji w działanie programów. Na przykład system zawiesza się przez długi czas i nie odpowiada. Może to być spowodowane aktywnością sieciową jakiejś złośliwej aplikacji. Blokując ruch, możesz znaleźć przyczynę i zidentyfikować program, który stanowi zagrożenie. Wszystkie połączenia włącza się, naciskając ten sam przycisk „Przywróć wszystkie połączenia”.

Tryb zapory można zmienić, otwierając listę rozwijaną za pomocą przycisku „Tryb awaryjny”.

Blokuj wszystko to tryb, który nie zezwala na żadną aktywność sieciową — odpowiednik przycisku Zatrzymaj wszystkie połączenia.

„Zasady użytkownika” to tryb sprzętowy, w którym zapora wyświetli powiadomienie dla każdego programu łączącego się z Internetem. W tym miejscu musisz samodzielnie utworzyć zasady programu - jasno zrozumieć, które aplikacje możesz zezwolić na połączenia.

Tryb bezpieczny jest ustawiony domyślnie i jest uniwersalny. Zapora stosuje niestandardowe polityki - wykonuje ustawienia użytkownika dla poszczególnych programów, a także umożliwia wymianę sieciową aplikacji, które uważa za bezpieczne. Będzie kilka alertów, a zapora nie będzie bardzo rozpraszać.

Przypisujemy „tryb nauki”, gdy trzeba obserwować różne aplikacje bez ingerencji w ich pracę. W tym przypadku Comodo Firewall niezależnie określa zasady programu bez wyświetlania żadnych alertów.

W trybie „Nieaktywny” zapora jest wyłączona. Musisz wyłączyć zaporę w przypadku oczywistego konfliktu między programami, na przykład z programem antywirusowym lub inną zaporą.

Następna zakładka „Firewall” zawiera ustawienia zapory. "Dziennik zdarzeń zapory" - "dziennik" odzwierciedla wszystkie zdarzenia - reakcje zapory na aktywność sieciową różnych programów.

„Dodaj zaufaną aplikację” pozwala wybrać żądaną aplikację i dodać ją do dozwolonych.

Przeciwnie, „Dodaj zablokowaną aplikację” umożliwia dodanie wybranej aplikacji do zablokowanych aplikacji.

Sekcja „Zasady bezpieczeństwa sieci” otwiera okno, w którym możesz wybrać jedną z predefiniowanych zasad dla aplikacji lub utworzyć własną.

W „Aktywny połączenia sieciowe"pokazuje programy, które są aktualnie aktywne w sieci.

"Kreator ukrytych portów" - dzięki tym ustawieniom możesz ukryć określone porty i sprawić, że komputer będzie niewidoczny w wybranych sieciach.

„Ustawienia zapory” to okno wyboru trybu, które powiela listę rozwijaną na karcie „Podsumowanie”. Ustaw również suwak „Tryb awaryjny” i zaznacz pole wyboru „Utwórz reguły dla bezpiecznych aplikacji”:


Kolejna zakładka „Ochrona +” zawiera funkcje do zarządzania ochroną proaktywną. Podczas instalowania zapory ochrona proaktywna jest domyślnie włączona. Ochrona proaktywna to kolejna warstwa ochrony, która kontroluje zachowanie programów i zapobiega infekcjom systemu. Ustawienia ochrony proaktywnej są zasadniczo podobne do ustawień zapory.

Pozycja "Uruchom program w piaskownicy" pozwala na uruchomienie podejrzanej aplikacji w rodzaju "piaskownicy". Działając w izolacji w tym chronionym obszarze, złośliwe oprogramowanie nie może uszkodzić systemu:


Pozycja „Ustawienia Ochrony proaktywnej” otwiera okno dla trybów działania Ochrony proaktywnej. Krótko mówiąc, przejdźmy przez te ustawienia.

Tryb „Paranoid” implikuje paranoidalne podejrzenie ochrony jakiejkolwiek aktywności sieciowej. Ochrona proaktywna będzie ostrzegać za każdym razem, gdy jakakolwiek aplikacja spróbuje nawiązać połączenie.

V tryb bezpieczeństwa ochrona dotyczy polityk zainstalowany przez użytkownika, a także umożliwia działanie aplikacji, które uważa za bezpieczne.

W trybie „Czysty komputer” ochrona bezwarunkowo ufa wszystkim programom zainstalowanym na komputerze i prosi o uprawnienia połączenia tylko dla nowo zainstalowanych aplikacji.

"Tryb treningowy". W tym trybie ochrona nie generuje alertów i sama się monitoruje.

„Ochrona jest wyłączona”. W tym trybie ochrona proaktywna jest wyłączona. Nie powinieneś wyłączać ochrony. Najlepszym rozwiązaniem byłoby ustawienie ochrony w trybie awaryjnym.

Zakładka „Różne” zawiera dodatkowe ustawienia zapora. Możesz sam je obejrzeć. Recenzja i tak okazała się obszerna. Najważniejsze jest to, że Comodo Firewall jest bardzo niezawodną, ​​elastyczną w zarządzaniu, rosyjskojęzyczną i darmową zaporą ogniową. Comodo Firewall w połączeniu z dobrym programem antywirusowym zapewni wygodną i bezpieczną sieć.

Szczegóły dotyczące pracy i wyboru oprogramowanie antywirusowe czytać.

Dziękujemy mu i przekazujemy instrukcje, jak skonfigurować zaporę Comodo dla maksymalnej ochrony.

Wstęp

Jeśli chodzi o te ustawienia, chciałbym zauważyć, że pomimo ich „maksimum”, praca przy komputerze nie wywołuje szczególnej paranoi - wszystko jest raczej umiarkowane: po utworzeniu reguł dla programu / aplikacji żądania nie są już otrzymane dla skonfigurowanych programów. Jest jasne, że ten tryb bardziej odpowiedni dla zaawansowanych użytkowników.

Drugi punkt - przeprowadzono testy, podobnie jak w tandemie avast! Darmowy antywirus i bez niego. Wynik, jak wspomniano, wyniósł 100% w obu przypadkach (pomimo faktu, że zrzuty ekranu zawierają antywirusa avast! i bez niego firewall Comodo przeszedł wszystkie testy w 100% na tych ustawieniach).

Co więcej, z avast! i użycie tych ustawień dla Comodo Firewall - antywirus po prostu nie ma czasu na rozpoczęcie pracy, ponieważ całe blokowanie jest wykonywane przez Comodo Firewall.

Dodatkowo w teście „PC Security Test 2011” Comodo Firewall zablokował pierwszy etap „Testu ochrony antywirusowej”, blokując możliwość umieszczania w systemie plików wirusów, choć w rzeczywistości jest to praca antywirusa (na przykład przykład, w Online Armor + avast! avast! przechodzi pierwszą część tego testu).

W rezultacie Comodo Firewall, że tak powiem, nie pozwala na działanie antywirusa, ponieważ po prostu blokuje możliwość przedostania się wirusów do systemu. Te. można zauważyć, że reakcja Comodo Firewall na zagrożenia jest bardzo szybka (choć widać, że jest to syntetyczna). Jednak PC Secutity Test jest w 100% (podobnie jak reszta zdanych testów), nie zdałem jeszcze ani jednego produktu od wielu dostawców (takich jak Kaspersky ochrona Internetu, Norton Internet Security, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Bezpieczeństwo w Internecie itp.). Myślę, że choć jest syntetyczna, to nadal jest bardzo orientacyjna.

System użyty do testowania ustawień: Windows 7 PRO 64-bit SP1, 1.65 GHz Dwurdzeniowy procesor AMD, 4 GB pamięci (dostępne 3,6 GB).

Przy tych ustawieniach w trybie Proactive Security Comodo Firewall przechodzi z wynikiem w 100% syntetyczne testy takie jak:

1) Antytest
2) Test bezpieczeństwa komputera 2011
3) Test szczelności PCFlank
4) CLT
5) SSS
6) Test zapory ogniowej
7) Mini test bezpieczeństwa

Ustawienia Comodo Firewall 2013

1. Ustawienia zaawansowane -> Ustawienia ogólne -> Konfiguracja


2. Ustawienia zaawansowane -> Ustawienia bezpieczeństwa -> Ochrona + -> HIPS -> Analiza behawioralna

Odznacz „Automatycznie uruchom wykrytą nieznaną aplikację w Sandbox i traktuj ją jako”


Kliknij, aby powiększyć obraz

3. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Zapora -> Ustawienia zapory

Przenosimy zaporę sieciową w tryb „Niestandardowy zestaw reguł”, dzięki czemu przy każdym zdarzeniu sieciowym w systemie pojawia się żądanie ręcznego ustawienia własnych reguł.

W polu „Ustawienia zaawansowane” ustaw wszystkie pola wyboru obok:
- Włącz filtrowanie ruchu IPv6
- Włącz filtrowanie ruchu sprzężenia zwrotnego (na przykład 127.x.x.x, :: 1)
- Blokuj pofragmentowany ruch IP
- Przeanalizuj protokół
- Włącz ochronę przed fałszowaniem ARP


Kliknij, aby powiększyć obraz

4. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Zapora -> Reguły globalne


Kliknij, aby powiększyć obraz

5. Ustawienia zaawansowane -> Ustawienia zabezpieczeń -> Ocena plików -> Ustawienia oceny plików

Ufaj aplikacjom podpisanym przez zaufanych dostawców
- Zaufaj aplikacjom zainstalowanym przy użyciu zaufanych instalatorów


Kliknij, aby powiększyć obraz

Zapora osobista Comodo przeznaczony do ochrony użytkowników komputerów z systemem Windows. Jest niezwykle prosty w obsłudze, zapewnia wszystkie niezbędne cechy i funkcje. Najważniejsze, że „lata” nawet na najmniejszych komputerach. Kolejny ważny plus, szczególnie dla początkujących, wymaga minimalnej interwencji użytkownika.

Dlaczego warto korzystać z naszej zapory sieciowej?

Comodo Firewall Pro wprowadza nową ewolucję w dziedzinie bezpieczeństwa komputerowego: Blokowanie Zabronionych Aplikacji (DDP™). Co to jest DDP? Większość programów zabezpieczających przechowuje listę znanych złośliwych programów i używa tej listy do decydowania, które pliki i aplikacje nie powinny uzyskiwać dostępu do komputera. Tutaj problem jest oczywisty. Co się stanie, jeśli na liście złośliwego oprogramowania brakuje niektórych wpisów lub nie do daty? DDP rozwiązuje ten problem, aby zapewnić: pełne bezpieczeństwo... Zapora łączy listę ponad dwóch milionów dobrze znanych aplikacji przyjaznych dla komputerów PC. Jeśli plik, którego nie można znaleźć na liście bezpiecznych, zapuka do drzwi komputera, Zapora natychmiast ostrzega o możliwości ataku złośliwego oprogramowania. Wszystko to dzieje się wcześniej złośliwe oprogramowanie zainfekować komputer. To prewencja oparta na bezpieczeństwie, jedyny sposób na zachowanie pełnego bezpieczeństwa.


Funkcje zapory:
  • Łatwe do zrozumienia alerty informacyjne
  • Brak skomplikowanych pytań konfiguracyjnych - idealny dla początkujących użytkowników
  • Mnóstwo opcji konfiguracyjnych, niech technicy dostosują je tak, jak lubią :)
  • Bezpieczeństwo DDP, pouczające dla użytkownika i niezawodne dla PC
  • Szybka adaptacja użytkowników do spersonalizowanej ochrony
  • Wygodny, atrakcyjny interfejs graficzny

Jeden z pierwszych kroków w zapewnieniu, że komputer uruchomi się i aktywuje wysokiej jakości zaporę sieciową, aby odeprzeć włamania. Tylko to jest darmowe oprogramowanie firewall ma dostęp do Comodo, ogromnej listy aplikacji przyjaznych dla komputerów PC, komponentu „domyślnie odmów”

Comodo Firewall rozpoznaje ponad dziesięć tysięcy różnych aplikacji (bezpiecznych, spyware, adware i innych), co jest unikalną cechą charakterystyczną tylko dla tej zapory.
Najważniejsze cechy Comodo Firewall Pro
śledzenie składników programu;
analizator zachowania programu;
przeciwko protokołom;
inteligentne alerty;
integracja z Windows Security Center;
ochrona przed krytyczną terminacją;
ochrona podczas uruchamiania komputera;
automatyczna aktualizacja;
interfejs raportowania błędów;
szczegółowy dziennik;
monitor połączenia;
baza programów - ponad 13000 programów wraz z ich zagrożeniami bezpieczeństwa.

Opis programu można znaleźć

Instalowanie Comodo Personal Firewall Pro.
Pobierz program na oficjalnej stronie internetowej.











Uwaga! Pamiętaj, aby odznaczyć pole wyboru „zainstaluj” i pozostawić pole wyboru „zainstaluj COMODO LivePC…” niezaznaczone.






instalacja zakończona pomyślnie! Zrestartuj swój komputer.

Pierwszy start.
Po ponownym uruchomieniu komputera Comodo Firewall automatycznie zastąpi standardową zaporę systemu Windows. Jeśli po pierwszym uruchomieniu nie widzisz żadnych skrótów na pulpicie, po prostu uruchom ponownie. Program musi być „nauczony”, które programy pozwalają na uruchamianie, a których nie. Jeśli jesteś niedoświadczonym użytkownikiem, radzę nie być sprytnym, ale pozwolić na wszystko (oczywiście czytanie zaleceń programu), na przykład:

Ustaw tryb „trening”. Aby to zrobić, kliknij kliknij prawym przyciskiem myszy kliknij myszką ikonę zapory w panelu (w prawym dolnym rogu ekranu) i wybierz z menu „tryb zapory”, a następnie „trening”.

Teraz program zapamięta wszystkie twoje działania, a po treningu twoim działaniom nie będzie już towarzyszyć otwieranie okienek w celu potwierdzenia uprawnień.
Możesz zapoznać się z funkcjami programu. Aby to zrobić, kliknij dwukrotnie ikonę programu. Nie jest trudno sobie z tym poradzić, ale nie musisz się w to zagłębiać. Po prostu pozostaw wszystkie ustawienia bez zmian. Po raz kolejny program wymaga jedynie minimalnej interwencji użytkownika.

Zostaw swój komentarz!

przegląd, zbadaliśmy szczegółowo i "zdjęcia" proces instalacji darmowejZapora sieciowa Comodona komputerze. Teraz, zgodnie z obietnicą, powiem ci jakzapora jest optymalna, z minimalną liczbą wyskakujących powiadomień, szybko i niezależnie konfiguruje... Autorska wersja zaawansowanych ustawień programu jest w dużej mierze taka sama jakZalecana w rosyjskiej części MiędzynarodowyForum COMODO(Oddział " CIS / CFP dla nowych użytkowników zapór sieciowychFora te można odwiedzić, klikając „Różnorodny„akapit” Odwiedź forum pomocy " W języku rosyjskim/rosyjskim "(możliwe do kliknięcia!). Przydatna informacja na ten temat dużo - ci, którzy chcą, oczywiście mogą "kopać". A ja jak zwykle dla wygody punkty Przejdę do obiecanego.

Zaawansowane ustawienia Comodo Firewall

1. Na początek proponuję zmienić domyślną (domyślną) szaro-ponurą „twarz” Zapora sieciowa Comodo na coś ciekawszego. Aby to zrobić, w tej samej zakładce „Różne” kliknij Ustawienia" → "Wygląd zewnętrzny "→ w" Theme "zmień" szary "motyw" COMODO Default Normal "na przykład" COMODO Blue Norma "l (pierwszy zrzut ekranu) i " przebrany ", przejdź dalej.

2. Pierwszym z zaawansowanych ustawień programu będzie włączenie trybu „niewidzialności” komputera w sieci. Aby to zrobić, w „ Zapora"kliknij aplet" Kreator ukrytego portu "→ wybierz" Zablokuj wszystkie połączenia przychodzące i ukryj moje porty dla wszystkich połączeń przychodzących "(zrzut ekranu powyżej) i potwierdź swój wybór poprzez" ok ".

3. Dalej, w tej samej zakładce ” Zapora"iść do" Ustawienia zapory "i na zakładce" Ustawienia ogólne "aktywuj" Teraz reguły zezwalające będą tworzone automatycznie dla wszystkich aplikacji z listy zaufanych, co pozwoli Ci zaoszczędzić ręcznie niepotrzebnych uprawnień. Dodatkowo zaznacz pole wyboru obok pozycji „Automatycznie odkrywaj nowe sieci prywatne "(które można usunąć po wykryciu sieci) i, co najważniejsze," Tryb zapory "pozostawiamy to bez zmian" Bezpieczna ".

Wszystkie zmiany w ustawieniach zatwierdzaj przyciskiem " ok".

4. Przejdźmy do ustawień trybu ” Ochrona proaktywna". Aby to zrobić, w" Ochrona +"Kliknij" Ustawienia ochrony proaktywnej „i przez analogię z poprzedni akapit ustawienia, aktywuj " Twórz reguły dla bezpiecznych aplikacji " ") typ wolny, a następnie śmiało wkładaj" Tryb czystego komputera „- znowu, aby pozbyć się „irytujących” powiadomień. Sprawdź też brak kawki naprzeciwko” Włącz tryb rozszerzonej ochrony "a obecność jest naprzeciw przedmiotu" A dostosować tryb pracy przy niskich zasobach systemowych " (Bez komentarza).

5. W tych samych ustawieniach Firewall Proactive Defense w " Ustawienia kontroli wykonywania aplikacji "sprawdź, czy nierozpoznane pliki są traktowane jako" Częściowo ograniczone „(domyślnie) lub” Podejrzany "- w innych ustawieniach niektóre aplikacje odmówią uruchomienia.

6. Dla użytkowników starszych wersji Zapora sieciowa Comodo< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

I nie zapomnij potwierdzić zmian w ustawieniach za pomocą " ok ".

Notatka: Jeśli Ochrona proaktywna jest całkowicie dezaktywowana, ta opcja („Sandbox”) jest automatycznie wyłączana.

7. Ostatnia poprawka z kategorii „opcjonalne”: w „ Różnorodny " → "Ustawienia"→ na zakładce" Ogólny"odznacz pole obok pozycji" Automatycznie sprawdzaj aktualizacje programu"(przedostatni zrzut ekranu), zwłaszcza że opcja" Sprawdź aktualizacje „zawsze” pod ręką” (ostatni zrzut ekranu).

Jeszcze jedno kliknięcie przycisku " ok"i możesz zamknąć odpowiednio skonfigurowane Zapora sieciowa Comodo- po ponownym uruchomieniu systemu Windows, przy takiej konfiguracji „wygodnej” dla użytkownika, program niezawodnie chroni komputer przed zagrożeniami sieciowymi.