COMODO Internet Security Premium so konfigurieren, dass es ohne Benachrichtigungen funktioniert - RAADDIST

  • Wie kann ich den gesamten Verkehr stoppen?
  • Sandbox-Aufgaben
  • Fortgeschrittene Aufgaben
  • Wie ändere ich das Thema?
  • Wie ändere ich die Update-Einstellungen?
  • Wie deaktiviere ich das Scannen im Hintergrund?
  • Wie füge ich dem Antivirus eine Ausnahme hinzu?
  • Wie aktiviere ich HIPS?
  • Was ist Viruscop?
  • Wie richte ich eine Regel für ein Programm ein?
  • Heute Antivirus-Angebote bessere Technik zum Schutz der Nutzerdaten. Die patentierte Technologie, die das Eindringen von Viren in Ihren Computer verhindert, schafft eine Art Barriere zwischen Ihrem System und dem Internet, und er bestimmt den Grad der potenziellen Gefahr von Dateien.

    Es gibt auch ein geschütztes Umgebungsmodul - die Sandbox-Technologie, die zum Schutz vor "frischen" Viren und anderen entwickelt wurde Malware.

    Comodo Internet Security Pro 8 installieren

    Der Sicherheitskomplex darf nur von einer offiziellen Quelle heruntergeladen werden, nämlich von www.comodo.com/home/internet-security/internet-security-pro.php, zur Überprüfung wählen wir die Testversion (d. h. mit Testzeitraum) . In Zukunft kann das Programm für 39,99 US-Dollar erworben werden, wie viel ist das für garantierte Sicherheit?


    Danach beginnt die Installation des Antivirenprogramms, aber zuerst - Entpacken der Dateien:

    Russisch wählen in Installationsassistent, im nächsten Fenster muss nichts geändert werden, alles ist optimal eingerichtet - klick Nach vorne:


    Das nächste Fenster bietet auch die Möglichkeit, die Yandex-Elemente zu installieren, die Startseite in die Yandex-Suchmaschine zu ändern und sie als Standardsuchmaschine festzulegen. Ich weiß nicht, wie es Ihnen geht, aber ich habe die Häkchen entfernt:


    Drücken Zustimmen. Installieren, der Comodo-Browser wird auch installiert, es stellt sich heraus, dass er in keiner Weise vorhanden ist:


    Damit ist die Installation von Comodo abgeschlossen.

    Comodo Internet Security Pro 8-Schnittstelle

    Nach der Installation von Comodo Internet Security Pro 8 war ich von der Benutzeroberfläche überrascht - sie war hell, wenn auch mit Stil letzte Version Fenster:


    In der oberen rechten Ecke des Bildschirms erschien ein Fenster, in dem wir den Verkehrsstatus in beide Richtungen sehen und den Browser im sicheren Sandbox-Modus starten können:

    Im Hauptfenster von Comodo werden Blöcke mit Informationen angezeigt, nämlich der Zustand der Antiviren-Datenbank, erkannte Bedrohungen, Netzwerkangriffe. Nach der Installation des Antivirenprogramms müssen Sie die darin enthaltenen Antivirendatenbanken sofort aktualisieren:


    Wenn man bedenkt, dass ich nicht die meisten habe günstiger Internettarif, musste ich einige Minuten warten, bis das Update abgeschlossen war.

    Nach der Installation des Updates wird automatisch ein schneller Systemscan gestartet:


    Die Oberfläche kann informativer dargestellt werden - klicken Sie dazu auf die Schaltfläche, die den Modus umschaltet (es gibt eine kurze und detaillierte Zusammenfassung):


    Aufgaben-Schaltfläche

    Wenn diese Schaltfläche gedrückt wird, werden Aufgaben angezeigt, sowohl allgemeine als auch für jede Komponente des Antivirus - Firewall, SandBox-geschützte Umgebung und zusätzliche (erweiterte) Aufgaben.


    Gehen wir einige davon durch.

    Allgemeine Aufgaben

    Hier können Sie das System auf Malware scannen, das Ereignisprotokoll anzeigen, die Relevanz von Antivirendatenbanken überprüfen und Quarantäneobjekte anzeigen:


    Durch Klicken auf Aktive Verbindungen können Sie sehen, welche Programme gerade mit dem Internet verbunden sind:


    Scannen ermöglicht es Ihnen, eine der Scanarten durchzuführen - schnell (nur die Bereiche des Computers, die am anfälligsten für Viren sind), vollständig (dieser Typ scannt alle Dateien und Ordner), Bewertungsscan (dies ist ein schneller Scan, der jedoch berücksichtigt wird) die Liste der Dateibewertungen berücksichtigen). Benutzerdefinierter Scan ermöglicht es Ihnen, Scanbereiche selbst zu definieren.


    Firewall-Aufgaben

    Die integrierte Firewall in Comodo Internet Security Pro 8 ermöglicht es Ihnen, die Anwendung zu blockieren oder zu entsperren sowie den Datenverkehr auf dem Computer vollständig zu blockieren.

    Wie blockiert man den Zugriff des Programms auf das Internet?

    Um den Zugriff auf das Internet für ein bestimmtes Programm zu sperren, klicken Sie auf Verbindung blockieren:


    Geben Sie danach an, welches Programm Sie blockieren möchten:


    Auf die gleiche Weise können Sie den Zugriff auf das Internetprogramm durch Drücken der Taste Verbindung zulassen.

    Wie kann ich den gesamten Verkehr auf Comodo stoppen?

    Um den gesamten ein- und ausgehenden Datenverkehr zu stoppen, klicken Sie auf Stoppen Sie den Netzwerkverkehr, aber denken Sie daran, dass alle Programme nicht mehr mit dem Netzwerk arbeiten können, also seien Sie vorsichtig:


    Sandbox-Aufgaben

    Die Sicherheitssuite Comodo Internet Security Pro enthält die neue SandBox-Technologie, um eine isolierte Umgebung zu schaffen, in der Sie unbekannte Anwendungen ausführen können, die Ihrem Computer möglicherweise schaden könnten. Eine solche Umgebung blockiert alle Änderungen im realen System, was vor dem Einfluss von Malware schützt. Zur Verbesserung der Sicherheit arbeiten Komponenten wie eine Firewall, ein Verteidigungsmodul, ein Antivirenmodul aktiv mit dieser Technologie.

    Wie führe ich das Programm in der Sandbox aus?

    Um das Programm im Sandbox-Modus im geschützten Modus auszuführen, klicken Sie auf für In Sandbox ausführen:


    Wählen Sie anschließend das Programm aus, indem Sie es auf Ihrer Festplatte auswählen:


    Und das Programm wird im geschützten Modus gestartet, Sie können dies an der grünen Umrandung des Programmfensters erkennen:


    Im selben Fenster können Sie ausführen Virtueller Desktop:


    Comodos Virtual Desktop ist eine leicht Sandbox-ähnliche Umgebung. Sie können beliebige Finanzprogramme ausführen, Bankgeschäfte durchführen, mit Zahlungssystemen arbeiten und trotzdem sicher sein.

    Fortgeschrittene Aufgaben

    In diesem Teil können Sie eine Notfall-Wiederherstellungs-CD erstellen und Ihren Computer mit zusätzlichen Comodo Cleaning Essentials-Komponenten reinigen (das Programm bietet an, sie zusätzlich herunterzuladen).


    Zeigen Sie die Aktivität laufender Prozesse mit Comodo Killswitch an

    Wir wählen Aktivität anzeigen v Fortgeschrittene Aufgaben:


    Sie werden aufgefordert, ein zusätzliches COMODO Killswitch-Paket herunterzuladen - klicken Sie auf Zustimmen. Installieren:

    Nach dem Laden öffnet sich ein recht informativer Prozessmanager, in dem alle Prozesse, untergeordnete Prozesse, übersichtlich dargestellt sind. Außerdem können Sie auf der Registerkarte Netzwerk die Prozesse sehen, die mit dem Netzwerk verbunden sind.


    Wenn Sie das System bei der Arbeit analysieren möchten, ist dieser Comodo KillSwitch-Dispatcher im Allgemeinen für Sie geeignet.

    Wie sende ich eine Datei zur Überprüfung?

    Klicke auf Dateien zur Überprüfung senden um die zu prüfende Datei auf dem Comodo-Server anzugeben:


    Fügen Sie nun Dateien, Ordner oder Prozesse hinzu - klicken Sie auf Hinzufügen:


    Wenn das Antivirenprogramm ein normales Programm als Virus wahrnimmt, kann es auch in diese Liste aufgenommen und das Kontrollkästchen aktiviert werden Als falsch positiv senden, danach sollte der Fehlalarm in Kürze aufhören.

    Comodo Internet Security Pro konfigurieren

    Um in die Einstellungen zu gelangen, müssen Sie zuerst das Fenster öffnen Aufgaben, auswählen Firewall-Aufgaben, wobei in der Dropdown-Liste . auswählen Erweiterte Einstellungen:


    Ein Fenster mit Einstellungen wird angezeigt, gehen wir die wichtigsten durch.

    Wie ändere ich das Thema in Comodo?

    Um das Thema zu ändern, gehen Sie auf die Registerkarte Schnittstelle und im Dropdown-Menü Thema wähle ein Thema:


    Auf dieser Registerkarte können Sie auch die Benachrichtigungen deaktivieren, die nicht angezeigt werden sollen.

    Wie ändere ich die Update-Einstellungen in Comodo?

    Auf der Registerkarte Allgemeine Einstellungen > Aktualisierung Sie können den Zeitraum für die Überprüfung von Updates sowohl für Datenbanken als auch für Anwendungskomponenten festlegen:


    Wie deaktiviere ich das Hintergrundscannen in Comodo?

    Wenn Sie das Antivirenprogramm nicht benötigen, um ständig Systemdateien zu überprüfen, können Sie dies auf der Registerkarte deaktivieren Antivirus-Überwachung (Sicherheitseinstellungen > Antivirus):


    Im selben Fenster können Sie die Stufe der heuristischen Analyse festlegen, die beim manuellen Scannen Ihres Computers auf Viren verwendet wird.

    Wie füge ich eine Ausnahme zu Comodo Antivirus hinzu?

    Wenn Sie ein Programm oder einen Ordner mit Dateien haben, die während des Scans nicht von einem Antivirenprogramm überprüft werden sollen, können Sie dies in der Liste angeben. Gehen Sie dazu auf die Registerkarte Ausnahmen und in der Registerkarte Ausgeschlossene Pfade Geben Sie an, welche Dateien oder Ordner für Echtzeit- / manuelle / geplante Scans umgangen werden sollen:


    Auf der zweiten Registerkarte Ausgeschlossene Anwendungen Sie können festlegen, welches Programm und seine Arbeit vom Echtzeit-Scan ausgeschlossen werden sollen oder es aus den laufenden Prozessen auswählen:


    HIPS - Intrusion-Prevention-System

    HIPS ist eine proaktive Verteidigungskomponente, die darauf ausgelegt ist, lokale Bedrohungen abzuwehren und den Betrieb von Programmen zu überwachen. Je nach Einstellung können potenziell gefährliche Vorgänge blockiert werden.

    Wie aktiviere ich HIPS in Comodo?

    Auf der Registerkarte Sicherheitseinstellungen > Schutz + > HÜFTEN > HIPS-Einstellungen kreuze das Kästchen an Verwenden Sie HIPS, können Sie auch die Betriebsart ändern, jedoch nur, wenn Sie sich dessen sicher sind:


    Dieses Fenster enthält auch die HIPS-Benachrichtigungseinstellungen, wenn Sie schwacher Computer- Sie können das Kontrollkästchen aktivieren Anpassen der Betriebsart bei geringen Systemressourcen.

    Die Einstellungen sollten nur geändert werden, wenn Sie sich ihrer sicher sind. Wenn nicht, ist es besser, alles auf den Standardeinstellungen zu belassen (d Sicherheitsmodus ).

    Was ist Viruscop?

    System Viruskopüberwacht Programme bzw. deren Arbeit und zeichnet Aktivitäten auf. Wenn Viruskop potenziell gefährliches Verhalten findet, wird der Benutzer darauf hingewiesen. Sie können deaktivieren Viruskop, aber ich empfehle es nicht:


    Wie deaktiviere ich die Verkehrsfilterung?

    Wenn Sie die Verkehrsfilterung deaktivieren müssen, können Sie dies auf der Registerkarte tun Firewall-Einstellungen- Deaktivieren Sie das Kontrollkästchen Traffic-Filterung verwenden:


    Wie richte ich in Comodo eine Regel für ein Programm ein?

    Auf der Registerkarte Bewerbungsregeln Sie können das Programm angeben und Anfragen an das Internet dafür zulassen oder blockieren. Klicken Sie dazu auf Hinzufügen:


    Wählen Sie anschließend das Programm aus, drücken Sie Überblick und im Dropdown-Menü wählen Sie Dateien:


    Jetzt musst du dich entscheiden Verwenden Sie eine Reihe von Regeln und wählen Sie eine Regel für die Anwendung aus - das heißt, wir können sie blockieren oder nur ausgehenden Datenverkehr zulassen, oder wenn dieses Programm mit E-Mails funktioniert, wählen Sie aus, was es ist Mail-Client :


    Sie können Ihre eigenen Regeln verwenden, dies erfordert jedoch einige Kenntnisse.

    Wie deaktiviere ich die Cloud-Überprüfung?

    Wenn Sie keine Cloud-Verifizierung benötigen, können Sie sie in den Einstellungen deaktivieren. Dazu auf der Registerkarte Einstellungen zur Dateibewertung deaktivieren Cloud-Check verwenden:


    Wie kann ich Trusted Files ein Programm hinzufügen?

    Wenn Sie möchten, dass Comodo Internet Security das Programm als sicher betrachtet, können Sie es zur Liste der vertrauenswürdigen Dateien hinzufügen. Dazu auf der Registerkarte Vertrauenswürdige Dateien klicken Hinzufügen und wählen Sie aus dem Dropdown-Menü Dateien, oder Ordner(entsprechend können Sie den Ordner mit dem Programm angeben):


    Na das ist alles, das hoffe ich jetzt beim Einrichten Comodo Internet Security Pro 8 (CIS) Sie werden weniger Fragen haben.

    Comodo Internetsicherheit (CIS) ist ein Antivirus + Firewall. Auch in Comodo Internet Security gibt es eine SandBox (Sandbox), in der Sie Anwendungen ausführen können, ohne das System zu beeinträchtigen (in einer isolierten Umgebung). Es ist möglich, den gesamten Verkehr durch zu filtern DNS-Server Comodo minimiert die Bedrohung durch Viren und bösartige Websites. Es gibt einen virtuellen Desktop, im virtuellen Desktop können Sie sicher Programme ausführen und im Internet surfen, er schützt auch vor Keylogger(Keylogger). Der Tablet-Modus und der Windows-Desktop-Modus können verwendet werden.

    Außerdem gibt es ein Intrusion-Prevention-System HIPS (Host-based Intrusion Prevention System), das das Verhalten von Programmen analysiert.

    Comodo Internet Security (CIS) ist das beste kostenlose Antiviren- und Firewall-Programm.

    Comodo Internet Security herunterladen kann auf der offiziellen Website sein comodorus.ru/free_versions/detal/comodo_free/8.

    Während der Installation kann das Programm auch installiert werden:

    - Comodo Drache(Hochsicherheits-Internetbrowser von Comodo). Ich habe es früher getan.
    - Comodo Antivirus(Antivirus)
    - Comodo-Firewall (Firewall)
    - Comodo Geekbuddy Dies ist ein Shareware-Dienst (begrenzt auf 60 Tage). Arbeitet nach dem Prinzip des technischen Supports rund um die Uhr. Die Kommunikation erfolgt über den eingebauten Internet-Messenger)

    Sie können während der Installation des Programmpakets auswählen, was installiert werden soll und was nicht.

    Beginnen wir also mit der Installation von Comodo Internet Security. Führen Sie das Installationsprogramm aus und beginnen Sie mit dem Entpacken der Dateien für die Installation.

    Wenn die Benutzerkontensteuerung eine Frage stellt: Erlauben Sie dem nächsten Programm, Änderungen auf diesem Computer vorzunehmen? Klicken Sie auf Ja.

    Wählen Sie die Installationssprache für Comodo Internet Security Premium und klicken Sie auf OK.

    Sie können Ihre Adresse eingeben Email(nicht unbedingt).

    Sie können das Kästchen " Ich möchte zusätzliche Sicherheit im Internet bieten, indem ich auf den COMODO Secure DNS Service umsteige, um die Bedrohung durch Viren und bösartige Websites zu minimieren, sodass alle Anfragen gefiltert und auf Comodo-Servern verarbeitet und bösartige Websites blockiert werden und andere Bedrohungen Sie nicht erreichen."

    Sie können das Kontrollkästchen "Ich möchte die Cloud-Analyse des Anwendungsverhaltens verwenden, indem ich nicht identifizierte Programme in Übereinstimmung mit den Bedingungen der Datenschutzrichtlinie an COMODO übertrage" aktivieren.

    Sie können das Kontrollkästchen "Anwendungsnutzungsdaten anonym an COMODO senden (Informationen über Konfiguration, Abstürze, Fehler usw.) aktivieren, um Änderungen vorzunehmen, die die Leistung des Programms verbessern."

    Klicken Sie weiter.

    Deaktivieren Sie die Kontrollkästchen:

    Yandex-Artikel installieren
    - mach Yandex Startseite(gilt für alle unterstützten Browser)
    - Yandex zur Standardsuchmaschine machen (gilt für alle unterstützten Browser)

    Klicken Sie auf Ich stimme zu. Installieren.

    Die Installation von Comodo Internet Security Premium beginnt. Der Comodo Dragon-Browser wird zuerst installiert.

    Dann beginnt die Installation von Comodo Internet Security Premium.

    Nach der Installation von Comodo Internet Security Premium auf Ihrem Desktop Windows-Desktop Es erscheint das Comodo Internet Security Premium-Widget, das die Sicherheit des Systems, die Geschwindigkeit des Internets und den schnellen Start von Internetbrowsern anzeigt.

    Wenn Sie Comodo Internet Security Premium zum ersten Mal starten, scannt es Ihren Computer auf Bedrohungen.

    Sie können es stoppen oder im Hintergrund weiter scannen (das Scannen dauert länger, verbraucht aber weniger Ressourcen und belastet Ihren Computer weniger). Das heißt versteckte Aufgabe ist eine Aufgabe, deren Ausführung weniger Ressourcen erfordert als eine aktive Aufgabe.

    So sieht das Hauptfenster von Comodo Internet Security Premium aus.

    Dieses Fenster wird auch mit einer Kurzgeschichte über Viruscope-Programme, Inhaltsfilter und GeekBuddy angezeigt. Wir setzen ein Häkchen unten links auf den Punkt Dieses Fenster nicht mehr anzeigen und schließen es.

    Netzwerk erkannt. Bitte geben Sie Ihren Standort ein:

    Ich bin zu Hause. Wählen Sie aus, ob Sie Ihren Computer mit Ihrem Heim-LAN verbunden haben
    - Ich bin bei der Arbeit. Wählen Sie aus, ob Sie Ihren Computer mit einem Büro-LAN verbunden haben
    - Ich bin an einem öffentlichen Ort. Wählen Sie, ob Sie sich an einem öffentlichen Ort wie einem Café, einem Hotel, einer Schule usw. befinden.

    Ich habe mich entschieden, dass ich an einem öffentlichen Ort bin.

    Mit einem Klick oben rechts auf die Aufgaben wechseln wir zu den Aufgaben.

    Sie können zurückschalten, indem Sie auf das Hauptfenster klicken.

    In Aufgaben können Sie die Firewall-Aufgaben eingeben und erweiterte Einstellungen auswählen, um verschiedene Aspekte der Firewall anzupassen.

    Firewall-Einstellungen. Sie können die Firewall aktivieren oder deaktivieren und den Betriebsmodus auswählen. Keine Benachrichtigungen anzeigen, private Netzwerke automatisch erkennen, Benachrichtigungen anzeigen, Trustconnect, Animation auf dem CIS-Symbol im Benachrichtigungsbereich anzeigen, Regeln für sichere Anwendungen erstellen, Benachrichtigungshäufigkeit einstellen, Anzeigezeit von Benachrichtigungen auf dem Bildschirm anzeigen, Filter aktivieren des IPv6-Verkehrs, fragmentierten IP-Verkehr blockieren, das Protokoll analysieren.

    Globale Regeln.

    Auf dieser Computer die folgenden globalen Regeln sind aktiv:

    IP-Ausgänge von MAC Any zu MAC Any zulassen
    - ICMPv4 Incoming von MAC Any zu MAC Any zulassen
    - IP-Eingang von MAC Any zu MAC Any blockieren

    Sie können eine neue Firewallregel hinzufügen.

    Regelsätze.

    Hier können Sie konfigurieren, welche Regelsätze auf diesem Computer verwendet werden.

    Inhaltsfilter.

    Diese Option konfiguriert die Firewall so, dass der Zugriff auf Sites gemäß den folgenden Regeln und Profilen gefiltert wird.

    Antiviren-Überwachung.

    Scannen Sie in Echtzeit (empfohlen).
    Parallel zur Ausführung von Benutzeraufgaben wird eine kontinuierliche Antivirenüberwachung durchgeführt.

    Generieren Sie einen Cache, wenn sich der Computer im Standby-Modus befindet, scannen Sie den Arbeitsspeicher, wenn der Computer startet, zeigen Sie keine Benachrichtigungen an, entpacken und scannen Sie Dateien: .jar, .exe, passen Sie den Grad der heuristischen Analyse an, suchen Sie nach potenziell unerwünschten Anwendungen.

    Schnittstelle.

    Sie können die Benutzeroberfläche in Classic Theme, Tile Theme, Modern Theme ändern. Außerdem Benachrichtigungen aus dem COMODO-Nachrichtencenter anzeigen, Informationsnachrichten anzeigen, Begrüßung beim Start anzeigen, ein Widget auf dem Desktop anzeigen, Informationsnachrichten anzeigen, wenn Aufgabenfenster minimiert oder Aufgaben im Hintergrund ausgeführt werden, Warnungen mit einem Tonsignal begleiten, schützen Einstellungen mit Passwort.

    Aktualisierung.

    Suchen Sie nach Programmaktualisierungen.

    Programmupdates automatisch herunterladen. Wenn diese Option aktiviert ist, werden Programmupdates automatisch heruntergeladen. Wann Sie diese installieren, entscheiden Sie selbst. Suchen Sie alle 6 Stunden nach Updates für die Antivirendatenbank.

    Suchen Sie nicht nach Updates, wenn diese Verbindungen verwendet werden.

    Suchen Sie nicht nach Aktualisierungen der Akkuleistung.

    Proxy-Server-Einstellungen.

    Aufbau.

    In diesem Abschnitt können Sie Konfigurationen importieren und exportieren sowie die aktuelle Konfiguration ändern.

    Arten des Scannens.

    Auf dieser Seite können Sie Profile und Scan-Zeitpläne hinzufügen, entfernen oder bearbeiten.

    Geschützte Objekte.

    Auf diesem Computer geschützte Objekte.

    Hier können Sie einen Ordner oder eine Datei hinzufügen, die vor nicht von Ihnen vorgenommenen Änderungen sowie vor Eingriffen anderer Programme geschützt werden soll.

    Verwenden Sie die Cloud-Prüfung (empfohlen), damit die Datei gegen die Datenbank in der Cloud geprüft wird. Cloud-Analyse durchführen unbekannte Dateien Dadurch können Sie schnelle Ergebnisse erzielen und Computerressourcen sparen. Vertrauen Sie Anwendungen, die von vertrauenswürdigen Anbietern signiert wurden. Vertrauen Sie Anwendungen, die mit vertrauenswürdigen Installationsprogrammen installiert wurden.

    Sie können das Comodo Internet Security-Widget auf dem Desktop deaktivieren oder eine kurze Zusammenfassung einfügen, auch Links zu Browsern und sozialen Netzwerken aktivieren. Netzwerk und für das Widget, um Ihren Internetverkehr anzuzeigen.

    In Comodo Internet Security Premium können Sie beispielsweise einem virtuellen Desktop ermöglichen, sicher im Internet zu surfen, ohne befürchten zu müssen, dass jemand Ihr Passwort stiehlt oder einen Virus ausführt, um seine Aktion zu überprüfen, ohne das System zu beschädigen, oder eine Anwendung ausführen, die keinen Einfluss hat Ihres Systems, sondern nur, um innerhalb des virtuellen Desktops zu agieren.

    Um den virtuellen Desktop zu verwenden, müssen Sie Microsoft Silverlight herunterladen und installieren. Klicken Sie auf Ja, um den Download und die Installation zu starten.

    Klicken Sie auf Ich stimme zu. Installieren.

    Microsoft Silverlight 5.1 ist geladen.

    Der virtuelle Desktop wird geladen.

    Sie können zu Windows zurückkehren.

    Sie können die Einstellungen eingeben ...

    und ändern Sie den virtuellen Desktop-Modus von einem Tablet-PC zu einem normalen PC.

    Sie können die virtuelle Comodo-Maschine frei verwenden.

    Der Start in Sanbox ist erforderlich, um die Anwendung vom System zu isolieren.

    Mit Comodo Cleaning Essentials können Sie Ihren Computer von Viren und Bedrohungen befreien.

    Mit Comodo Cleaning Essentials können Sie mit dem Scannen beginnen und Viren, Rootkits, versteckte Dateien und schädliche Elemente in der Systemregistrierung.

    MBR (Windows Boot Area) prüfen.

    Ein Neustart ist erforderlich, um den Scan abzuschließen.

    Sie können Aktivitäten anzeigen und laufende Prozesse mit Comodo Killswitch überwachen.

    Erlauben Sie die UAC-Aktion, indem Sie auf Ja klicken.

    Klicken Sie auf Ich stimme zu. Installieren, um Comodo Killswitch herunterzuladen und zu installieren.

    Comodo Killswitch wird geladen.

    Comodo Killswitch-Initialisierung der Anwendung.

    In Comodo Killswitch können Sie die Aktivität aller Prozesse im System sehen und sie stoppen, wenn sie Ihnen verdächtig und unnötig erscheinen, sowie eine Anwendung finden, die viele Systemressourcen frisst. Sie können auch sehen, wie viel CPU geladen ist und welche Anwendung Internetverkehr verbraucht.

    In ... Arbeiten virtuelle Umgebung

    Es ist möglich, Programme in einer virtuellen Umgebung (Sandbox, "Sandbox") auszuführen, sodass deren Aktivität fast nicht beeinträchtigt wird echtes System... Rufen Sie beispielsweise das Kontextmenü eines "dubiosen" Programms auf und wählen Sie den Punkt "In Comodo Sandbox ausführen", dann wird es gestartet und funktioniert in vielen Fällen vollständig, nimmt jedoch keine unerwünschten Änderungen vor. Von ihr gestartete Programme werden ebenfalls virtualisiert.

    Die Tatsache, dass das Programm virtualisiert ist, lässt sich an dem grünen Rahmen um sein Fenster sowie an der Liste der isolierten Prozesse erkennen, die aus dem CIS-Hauptfenster aufgerufen werden.

    Gemeinsamer Bereich

    Wenn Sie Dateien mit den Ergebnissen eines solchen Programms speichern müssen, sollten Sie sie in spezieller Ordner Exchange, deren Zugriff nicht virtualisiert ist. Meiner Meinung nach ist der Standardspeicherort dieses Ordners unglücklich: Er ist im Dialogfeld zur Auswahl von Verzeichnissen nicht sichtbar, daher ist es bequemer, einen ähnlichen Ordner zu erstellen, beispielsweise im Stammverzeichnis des Laufwerks "C:" oder auf dem freigegebenen Desktop, erlauben Sie allen Benutzern den Zugriff auf dessen Inhalte und deaktivieren Sie die Virtualisierung dafür in CIS.

    Wenn das virtualisierte Programm die Arbeitsergebnisse an einem anderen Ort gespeichert hat, führen Sie zum Beispiel " Gesamtkommandant"In der Sandbox über das Kontextmenü und verschieben erforderliche Dateien in den Austauschordner. Option: Wir tun dies über den Explorer und öffnen den Ordner mit den Ergebnissen mithilfe der unten vorgeschlagenen.

    Leseschutz

    Ab Version GUS 7.0, kann die virtuelle Umgebung Daten nicht nur vor Datenänderungen, sondern auch vor dem Lesen schützen: Wenn im Einstellungsfenster die Registerkarte "Schutz +"> "HIPS"> "Geschützte Objekte"> "Ordner mit geschützten Daten" geöffnet und ein beliebiges Verzeichnis hinzugefügt wird , wird sie von virtualisierten Anwendungen als leer behandelt. Es ist sinnvoll, das Verzeichnis mit temporären Dateien, das Verzeichnis mit dem Internetbrowser-Profil usw. auf diese Weise auszublenden.

    Aufräumen der virtuellen Umgebung

    Nach Abschluss der Arbeit mit der virtuellen Umgebung ist es sinnvoll, Arbeitsspuren zu entfernen und alle Prozesse mit der Schaltfläche "Sandbox löschen" zu stoppen. Der Einfachheit halber kann diese Schaltfläche im Hauptfenster (über das Kontextmenü) dupliziert werden.

    Möglichkeiten zum Öffnen von Dateien und Links in einer virtuellen Umgebung

    Öffnen einer beliebigen Datei in der Sandbox

    Standardartikel Kontextmenü"In Comodo Sandbox ausführen" ist nur in einigen ausführbaren Dateien vorhanden. Um das Kontextmenü aller Dateien und Verzeichnisse mit einem ähnlichen Element zu versehen, werden wir Änderungen an vornehmen Systemregistrierung(dh den angegebenen Code in der Datei "ComodoSandbox.reg" speichern und ausführen):

    Öffnen von Internetlinks in der Sandbox

    Sie können Ihren Internetbrowser mit einem Kontextmenü ausstatten, um fragwürdige Links in einer virtuellen Umgebung zu öffnen. Ich gebe ein Beispiel für den Firefox-Browser.

    Ausführen von Programmen in einer Sandbox über die CIS-Schnittstelle

    Auf " Rückseite»Im Hauptfenster von CIS gibt es eine Schaltfläche« In Sandbox starten ». Diese Schaltfläche kann auch eine Verknüpfung zum Starten einer Anwendung in der virtuellen Umgebung erstellen.

    Im Fenster CIS-Einstellungen können Sie auf der Registerkarte Sicherheit +> Sandbox die Programme festlegen, deren Start in der virtuellen Umgebung erzwungen wird.

    Ausführen von Programmen in einer eingeschränkten virtuellen Umgebung

    Es ist möglich, Programme nicht nur virtualisiert, sondern auch mit zusätzlichen Einschränkungen auszuführen. Fügen Sie dazu das Programm auf der Registerkarte "Schutz +"> "Sandbox" in die Liste ein und legen Sie die Einschränkungen fest. Die Einschränkungsstufen ähneln den Sandbox-Betriebsmodi, unterscheiden sich jedoch darin, dass sie mit vollständiger Virtualisierung kombiniert werden. Diese Einschränkungen werden von Kindprozessen geerbt. Wenn Sie beispielsweise Dateimanager FreeCommander hat das Level "Limited", dann funktionieren es und die von ihm gestarteten Programme in einer virtuellen Umgebung und erhalten keinen Zugriff auf die Zwischenablage.

    Meiner Meinung nach ist es unpraktisch, CIS jedes Mal zu konfigurieren, wenn Sie eine neue fragwürdige Anwendung in einer eingeschränkten virtuellen Umgebung starten müssen. Ich werde eine Möglichkeit vorschlagen, es über das Kontextmenü des Explorers zu starten:

    • erstellen Sie ein Verzeichnis "C: \ ContextMenu" und darin - eine Textdatei "RunLimited.bat" mit einer einzigen Zeile: "start" "% *";
    • fügen Sie diese Datei zur Registerkarte "Sicherheit +"> "Sandbox" hinzu und stellen Sie eine beliebige gewünschte Stufe ein, z. B. "Eingeschränkt" (außer "Nicht vertrauenswürdig");
    • füge diese Datei zu "vertrauenswürdig" hinzu;
    • Nehmen wir Änderungen am Register vor:

    Um nun ein Programm mit Einschränkungen auszuführen, sollten Sie bei gedrückter Shift-Taste das Kontextmenü aufrufen und den Punkt "In der Comodo-Sandbox als eingeschränkt ausführen" auswählen. Der Nachteil dieser Methode besteht darin, dass die Betriebszeit des Programms nicht eingeschränkt wird (eine Funktion bei der Verwendung eines Bat-Skripts).

    Virtueller Desktop

    Neben dem virtualisierten Start einzelner Programme verfügt CIS über eine zusätzliche Shell: "Virtual Desktop" (in der Version GUS 6 es hieß "Virtueller Kiosk"). Diese Hülle hat einen zweifachen Zweck und für genau entgegengesetzte Zwecke.

    Erstens ist der virtuelle Desktop ein separater Desktop zum Ausführen fragwürdiger Anwendungen in einer virtuellen Umgebung. Allerdings hat es meiner Meinung nach keine Vorteile gegenüber dem üblichen Start in der Sandbox über das Kontextmenü, und als sicherer Desktop besser vollwertig zu nutzen virtuelle Maschinen(allerdings VirtualBox). Im Allgemeinen ist zu sagen, dass die Virtualisierung in CIS anderen ähnlichen Tools wie Sandboxie in der Funktionalität unterlegen ist.

    Zweitens ist diese Shell darauf ausgelegt, sichere Transaktionen, beispielsweise mit Zahlungssystemen, durchzuführen. Der Schutz besteht darin, dass bei allen Programmen, mit Ausnahme derjenigen, die auf dem virtuellen Desktop selbst ausgeführt werden, der Bildschirm und die Tastenanschläge ausgeblendet werden. Es gibt auch eine virtuelle Tastatur.

    Der virtuelle Desktop schützt jedoch nicht vor dem Abfangen der Zwischenablage oder dem Zugriff auf Dateien (z. B. Browser-Cookies). Die Hauptsache: Es ist völlig ungeschützt davor, dubiose Programme in sich selbst zu starten. Die Aktivität aller Programme des virtuellen Desktops findet in einer virtuellen Umgebung statt und unterliegt nicht der Kontrolle des proaktiven Schutzes. Und wenn während der Arbeit eine Malware gestartet wird, können Tastenanschläge abgefangen werden.

    Ein weiteres Problem: Vom virtuellen Desktop aus ist kein Zugriff möglich. Zum Beispiel bei der Arbeit mit Bezahlsystem Der Benutzer benötigt einen Passwortspeicher, aber es ist ratsam, ihn vor dem Lesen aus der virtuellen Umgebung zu schützen.

    Der Kern des Problems mit dem virtuellen Desktop besteht darin, dass er in derselben virtuellen Umgebung ausgeführt wird, die für die Ausführung fragwürdiger Programme ausgelegt ist. Infolgedessen haben wir den Schutz der externen Umgebung vor der virtuellen, während für den Zahlungsverkehr im Gegenteil die virtuelle Umgebung selbst geschützt werden muss: Um den Start nicht identifizierter Programme darin zu verhindern, verschlüsseln Sie die erstellten Dateien darin enthalten und ihm gleichzeitig den Zugriff auf geschützte Daten ermöglichen.

    Eine Situation, in der der virtuelle Desktop noch nützlich ist, ist ein infiziertes System. Wenn die Gefahr besteht, dass eine Malware ausgeführt wird, ist es sicherer, diese Shell zu verwenden, als das Abfangen von Tastenanschlägen zuzulassen. Aber Sie sollten vorsichtig sein.

    Comodo Internet Security ist eines der mächtigsten gratis Software Schutz vor Bedrohungen aus dem Internet: Firewall, Antivirus, proaktive Verteidigung Defense +. Comodo ist eine der besten Firewalls der Welt. Es ist in erster Linie als leistungsstarke Firewall bekannt, daher wird es, obwohl es ein Antivirenkomplex ist, in die Kategorie Firewall eingeordnet.

    COMODO Internet Security ist ein hervorragendes Softwarepaket zur Gewährleistung der Internetsicherheit. Das Paket beinhaltet alle notwendigen Utilities für leises Arbeiten und sicheres Surfen im Internet. Comodo Internet Security bietet umfassenden Computerschutz. Comodo Internet Security umfasst: proaktive Firewall-, Antivirus- und Viruscope-Technologie basierend auf Verhaltensdateianalyse, die kritische Systemdateien, Registrierungseinträge und persönliche Daten vor internen Angriffen durch Rootkits, Keylogger, Trojaner und andere bösartige Programme schützt. Es gibt einen Webfilter, der bösartige Websites blockiert. Es ist möglich, Ordner mit geschützten Daten zu verwenden. Darüber hinaus können Sie mit Comodo Internet Security Ihren eigenen virtuellen sicheren Desktop einrichten sowie Anwendungen in einer sicheren virtuellen Umgebung ausführen - "Sandbox" (Sandbox-Technologie), die auch in der Installation einzelner Comodo-Komponenten enthalten ist (nur Firewall .). oder Virenschutz). Die Arbeit in dieser Umgebung erlaubt es Viren nicht, die realen Parameter des Systems zu ändern, und zwar virtuell. Mit Comodo Internet Security können Sie den automatischen Start ausgewählter Anwendungen in der Sandbox konfigurieren sowie viele andere Parameter nach Ihren Wünschen konfigurieren.

    Nach den Ergebnissen verschiedener Tests übertrifft COMODO viele bezahlte Kollegen.

    Bei der Verwendung von Firewalls ist es wünschenswert, zumindest ein minimales Verständnis der Funktionsweise von Firewalls zu haben, obwohl es mit COMODO keine Schwierigkeiten bei der Installation und Verwendung gibt.

    Es gibt auch eine kostenpflichtige Version des Programms ohne funktionale Unterschiede - Freie Version hat keinen technischen 24/7-Support von COMODO-Spezialisten.

    Comodo Internet Security unterstützt mehrere Sprachen, einschließlich der russischen Benutzeroberfläche.

    Installieren Sie die russische Schnittstelle in Comodo Internet Security:

    Rufen Sie das Aufgabenfenster auf, indem Sie auf das Symbol "Aufgaben" in der oberen rechten Ecke klicken.

    Erweitern Sie die Liste „Erweiterte Aufgaben“ und öffnen Sie das Menü „Erweiterte Einstellungen öffnen“.


    In den geöffneten Einstellungen Allgemeine Einstellungen - Benutzeroberfläche - Sprache - wählen Sie Russisch.


    Andere kostenlose Sicherheitsprodukte Heimcomputer Comodo Internet Security 6 unterscheidet sich dadurch, dass der Hersteller es nicht als Antivirus, sondern als Produkt für umfassende Sicherheit positioniert. Dem kann man grundsätzlich zustimmen. Neben Antivirus und Firewall enthält Comodo Internet Security 6 HIPS (in der Komponente "Defense +" enthalten), eine automatische "Sandbox", einen virtuellen Desktop und eine Vielzahl spezialisierter Dienstprogramme.

    Im Vergleich zu vorherige Version Comodo Internet Security 6 hat eine neue Benutzeroberfläche bekommen. Die bisherige Benutzeroberfläche war stark mit Funktionen im Hauptfenster überladen und hatte eine recht umstrittene Gruppierung in Registerkarten. In der neuen Oberfläche sind alle Funktionen in zwei Teile unterteilt - Grundfunktionen, mit denen Sie Grundfunktionen ausführen können normale Benutzer, und die sogenannten "Tasks", mit denen Sie den Betrieb aller Komponenten von Comodo Internet Security 6 anpassen und spezielle Dienstprogramme verwenden können. Die vorgeschlagene Schnittstelle vereinfacht die Arbeit mit Comodo Internet Security 6 und ermöglicht Ihnen, damit zu arbeiten Touchscreen moderne Laptops und Tablets. Eine drastische Änderung der Benutzeroberfläche ist jedoch "standardmäßig" keine gute Nachricht, die Änderungen sind oft mehrdeutig oder werden von einer Reihe konservativer Benutzer mehrdeutig wahrgenommen.

    Auch in Comodo Internet Security 6 wurden viele Sicherheitskomponenten und Servicefunktionen verbessert. Es gibt jetzt eine Funktion zum automatischen Starten unbekannter Anwendungen in der "Sandbox", die Möglichkeit, einen separaten "virtuellen" Desktop mit eigenen Anwendungen zu starten ("Virtual Kiosk"), die Möglichkeit, eine Bootdiskette zum Bereinigen infizierter Systeme zu erstellen , die Möglichkeit, verdächtige Dateien zur Analyse an das Antiviren-Labor von Comodo zu senden usw. .d. Auch in Comodo Internet Security 6 wurde eine Reihe von Cleaning Essentials-Dienstprogrammen integriert, die für zusätzliche Systemprüfungen entwickelt wurden und mit laufenden Prozessen und Objekten beim Start arbeiten.

    Im Allgemeinen beziehen sich die Änderungen auf die Vervollständigung und Änderung der bestehenden Funktionalität, nur ein virtueller Desktop kann als komplett neu bezeichnet werden.

    System Anforderungen

    Comodo Internet Security 6 erfordert die folgenden Systemanforderungen:

    • Festplattenspeicher - mindestens 210 MB;
    • RAM - mindestens 256 MB (für Windows XP) und mindestens 384 MB (für andere unterstützte Betriebssysteme);
    • Microsoft Internet Explorer 5.1 oder höher;
    • Internetverbindung (zum Herunterladen und Registrieren des Produkts, zum Erhalt regelmäßiger automatischer Updates).

    Unterstützte Betriebssysteme:

    • Windows XP;
    • Windows Vista;
    • Windows 7;
    • Windows 8.

    Comodo Internet Security 6 kann sowohl auf 32- als auch auf 64-Bit-Systemen ausgeführt werden.

    Funktionalität

    1. Antivirus. Bietet Schutz vor Viren und Malware. Enthält einen Antivirus-Monitor und einen Multi-Szenario-Scanner.
    2. Firewall. Analysiert die Netzwerkaktivität, schränkt die Arbeit mit Netzwerkprotokollen und Ports ein, schützt vor Netzwerkangriffen.
    3. Proaktiver Schutz (Intrusion Detection System, HIPS), der implementiert Verhaltensanalyse Aktionen von Prozessen und Anwendungen.
    4. Automatische Sandbox (Auto Sandbox Technology). Ermöglicht Ihnen, nicht überprüfte und verdächtige Anwendungen in einer "sicheren" (Sandbox-) Umgebung auszuführen.
    5. "Sandbox" in Form eines virtuellen Desktops ("Virtual Kiosk") implementiert. In einer virtuellen Umgebung können Sie verdächtige Programme ausführen und unbekannte Websites besuchen, ohne dass die Gefahr einer Infektion besteht. Alle Aktionen gehen nicht über die virtuelle Umgebung hinaus und haben keine negativen Auswirkungen auf das Betriebssystem.
    6. "Cloud"-Technologien, mit denen Sie die Reputation von Dateien überprüfen können.
    7. Eine Reihe von Dienstprogrammen "Cleaning Essentials", mit denen Sie zusätzliche Überprüfungen des Betriebssystems durchführen, laufende Prozesse überwachen und analysieren (KillSwitch) und den Betrieb von Anwendungen und Diensten beim Start steuern können (Autorun Analyzer).
    8. Dienstprogramm "Create Rescue Disk" zum Erstellen eines bootfähigen Datenträgers mit einer Reihe von Dienstprogrammen "Cleaning Essentials", mit denen Sie infizierte Systeme scannen können.

    Vorbereitung zum Gebrauch

    Der Installationsprozess von Comodo Internet Security 6 besteht aus mehreren einfache Bedienung... Nach dem Starten der Installationsdatei erscheint das Hauptfenster des Installationsassistenten. Darin müssen Sie mehrere Entscheidungen treffen - über die Verwendung des SecureDNS-Dienstes, mit dem Sie die Sicherheit bei der Arbeit im Internet erhöhen können; über den Einsatz von „Cloud“-Technologien zur Überprüfung der Reputation von Dateien sowie über den Einsatz von Suchmaschine"Yahoo!" als Startseite in den auf dem System installierten Browsern.

    Beachten Sie, dass auch wenn Sie der Nutzung von Yahoo! als Startseite, dann ist die Startseite im Comodo Dragon-Browser, der mit Comodo Internet Security 6 installiert ist, weiterhin Yahoo!.

    Bild 1. Das Hauptfenster des Installationsassistenten ComodoInternetSicherheit 6

    Um die zu installierenden Komponenten auszuwählen, klicken Sie auf den Link "Installation konfigurieren". Im angezeigten Fenster können Sie die Installation von Antivirus, Firewall und Dienst für die Kommunikation mit dem Dienst deaktivieren technischer Support und den Comodo Dragon-Browser.

    Abbildung 2. Auswählen der zu installierenden Komponenten

    Nachdem Sie alle Entscheidungen im Hauptinstallationsfenster getroffen haben, müssen Sie auf die Schaltfläche "Zustimmen, installieren" klicken. Damit ist der Installationsvorgang abgeschlossen. Nach der Installation werden die Aktualisierung der Antiviren-Datenbanken und ein vollständiger Scan gestartet Dateisystem... Auch beim Erkennen neues Netzwerk Comodo Internet Security 6 fordert den Benutzer auf, seinen Typ auszuwählen - zu Hause, am Arbeitsplatz oder öffentlich.

    Abbildung 3. Auswahl des verwendeten Netzwerktyps

    Arbeiten mit dem Produkt

    Um das Programm Comodo Internet Security 6 zu starten, müssen Sie auf die Verknüpfung „COMODO Internet Security“ auf dem „Desktop“ oder auf das Programmsymbol in der Taskleiste klicken.

    Das Hauptfenster von Comodo Internet Security 6 besteht aus zwei Funktionsbereichen – der Systemsteuerung und der Symbolleiste.

    Das Bedienfeld enthält eine "Ampel", die den Zustand des Computerschutzes anzeigt; Werkzeug für schneller Check oder starten Sie in einer sicheren Umgebung eine beliebige Datei und ein Tool zum Aktivieren / Deaktivieren des Betriebs der Hauptschutzkomponenten.

    Die Symbolleiste enthält stilisierte Schaltflächen zum Aufrufen häufig verwendeter Aufgaben. Standardmäßig können Sie über die Symbolleiste das Scannen, Aktualisieren, den virtuellen Desktop, den Gerätemanager starten und ein Verzeichnis zum Freigeben von Dateien mit der geschützten Umgebung öffnen. Bei Bedarf kann der Benutzer die Zusammensetzung der in der Symbolleiste enthaltenen Aufgaben bearbeiten.

    Zeichnung 4. Die HauptsacheFensterComodo Internetsicherheit 6

    In der oberen rechten Ecke des Hauptfensters befinden sich Schaltflächen zum Aufrufen einer Reihe von Servicefunktionen - Hilfe, technischer Support, Weiter zur Comodo-Produkt-Community auf Facebook und Wechsel zur mobilen Version von Comodo Internet Security 6.

    Das Hauptfenster enthält nur grundlegende Funktionen, die es normalen Benutzern ermöglichen, sich bei einer Vielzahl von Funktionen und Einstellungen nicht zu verwirren. Um Zugriff auf alle Funktionen und Einstellungen zu erhalten, müssen Sie auf die Schaltfläche "Aufgaben" klicken.

    Alle Aufgaben sind in vier Blöcke unterteilt - gemeinsame Aufgaben, Firewall-Aufgaben, Sandbox-Aufgaben und erweiterte Aufgaben.

    Allgemeine Aufgaben

    Zu den üblichen Aufgaben gehören das Scannen, die Aktualisierung von Antiviren-Datenbanken und Servicefunktionen.

    Abbildung 5. Allgemeine Aufgaben

    Mit dem Scan-Task können Sie eine oder mehrere Optionen zur Überprüfung des Dateisystems ausführen:

    • "Schnelles" Scannen. Dieser Scan prüft nur die kritischen Bereiche - Arbeitsspeicher, Objekte im Start, Bootsektoren Festplatte, Registrierung, Systemdateien usw.;
    • kompletter Suchlauf. Überprüfung des gesamten Dateisystems;
    • Scannen "Bewertung". Überprüfung der Reputation von Dateien auf Ihrem Computer mithilfe von „Cloud“-Technologien. Als Ergebnis des Scans werden alle Dateien in drei Kategorien unterteilt – vertrauenswürdige, unbekannte und gefährliche Dateien;
    • selektives Scannen. In diesem Szenario wählt der Benutzer das zu scannende Verzeichnis oder die Datei aus.

    Abbildung 6. Scan-Skripte

    Zusätzlich zu den oben genannten Szenarien ist es möglich, jede beliebige Datei schnell zu überprüfen. Ziehen Sie es dazu in den Bereich Scan Objects im Hauptprogrammfenster. Wenn Sie auf das Bildlaufsymbol klicken, kann derselbe Bereich zum schnellen Starten einer beliebigen Anwendung in einer sicheren Umgebung verwendet werden. Dieselben Aktionen können über das Kontextmenü einer bestimmten Datei oder Anwendung gestartet werden.

    Abbildung 7. Bedienfeld für die Schnellprüfung oder den Start in einer sicheren Umgebung

    Im Scanfenster kann der Benutzer Informationen über die geleistete Arbeit einsehen, den Scanvorgang stoppen oder unterbrechen. Ein wesentlicher Nachteil besteht darin, dass das Scanfenster keine Informationen über den ungefähren Zeitpunkt des Abschlusses enthält und der Prozentsatz nicht immer angezeigt wird (nur bei kurzen Überprüfungen und am Ende von langen Überprüfungen).

    Abbildung 8. Scanvorgang Comodo InternetSicherheit 6

    Wenn nach der Prüfung bösartige Programme entdeckt wurden, wird der Benutzer aufgefordert, eine Entscheidung zu treffen, was mit ihnen zu tun ist - entfernen, überspringen, zu vertrauenswürdig hinzufügen usw.

    Abbildung 9. Treffen einer Entscheidung über Maßnahmen, die bei erkannter Malware zu ergreifen sind

    Die Aufgabe "Update" startet den Download der Antiviren-Datenbanken. Zur Benutzerfreundlichkeit können Sie konfigurieren Automatisches Update Basen jederzeit oder in regelmäßigen Abständen.

    Zu den üblichen Aufgaben gehören drei Dienstfunktionen - Quarantäne, Protokolle anzeigen und Task-Manager. Alle verdächtigen Dateien werden automatisch unter Quarantäne gestellt. Unter Quarantäne gestellte Dateien können gelöscht, wiederhergestellt oder zur weiteren Überprüfung an ein Comodo-Labor gesendet werden.

    Abbildung 10. Quarantäne in Comodo InternetSicherheit 6

    Um die gefundenen Viren und die von Comodo Internet Security 6 durchgeführten Aktionen zu analysieren, wird das Tool "Ereignisprotokoll" verwendet. Das Tool ist bequem gemacht, es zeigt nur die wichtigsten Ergebnisse von Comodo Internet Security 6 an, wodurch der Benutzer nicht durch unnötige Details abgelenkt wird.

    Abbildung 11. Anzeigen eines allgemeinen Berichts in Comodo InternetSicherheit 6

    Wenn Sie jedoch den Betrieb bestimmter Sicherheitskomponenten oder Servicefunktionen analysieren, wird der Komfort zunichte gemacht.

    Erstens behindert das Fehlen von horizontalem Scrollen in den Tabellen, wodurch es nicht möglich ist, die Pfade zu Objekten zu sehen, ohne die Fenstergröße zu manipulieren.

    Zweitens wird das Menü mit Filtern der Tabelle auferlegt und stört die Arbeit mit Daten.

    Abbildung 12. Anzeigen eines Berichts über den Betrieb der Komponente

    Um mit allen laufenden Aufgaben zu arbeiten, wird das Task-Manager-Tool verwendet. Es zeigt den Namen jeder Aufgabe und Informationen zu ihrer Fertigstellung. Im Task-Manager können Sie die Priorität der ausgeführten Aktionen ändern (hoch, mittel, niedrig oder Hintergrund).

    Zeichnung 13. DispatcherAufgabenvComodo Internet-Sicherheit 6

    Firewall-Aufgaben

    Mit diesen Aufgaben können Sie die Arbeit der Firewall konfigurieren - um Regeln für den Internetzugang für Anwendungen, den Zugriff auf Ports und das Blockieren von Netzwerken festzulegen. Bei Bedarf können Sie alle Netzwerkaktivitäten auf dem Computer verweigern.

    Abbildung 14. Firewall-Aufgaben

    Der Internetzugang kann für jede Anwendung im Betriebssystem konfiguriert werden. Mit der Aufgabe "Verbindung sperren" können Sie die Internetverbindung für jede Anwendung sperren. Für eine detailliertere Anpassung müssen Sie die Liste der Regeln für Anwendungen aufrufen.

    Abbildung 15. Liste der Regeln für Anwendungen in der Firewall

    In dieser Liste können Sie für jede Anwendung die zu blockierenden Protokolle, Bereiche zulässiger und verweigerter IP-Adressen angeben und separat Einschränkungen für eingehenden und ausgehenden Datenverkehr konfigurieren.

    Abbildung 16. Firewall-Regeln für Anwendungen konfigurieren

    Die nächste Funktion der Firewall besteht darin, den Zugriff auf Ports zu kontrollieren. Bei der Aufgabe "Versteckte Ports" können Sie zwischen zwei Betriebsarten wählen - "Alle eingehenden Verbindungen blockieren" oder "Bei eingehenden Verbindungen benachrichtigen". Dadurch kann der Benutzer eingehende Verbindungen entweder vollständig trennen oder Informationen über alle Netzwerkaktivitäten erhalten. Mehr Feinabstimmung Das Blockieren von Verbindungen kann im Abschnitt "Regelwerk" in den Firewall-Einstellungen vorgenommen werden.

    Abbildung 17. Aufgabe „Versteckte Ports“

    Außerdem können Sie mit der Aufgabe "Netzwerke verwalten" (Abbildung 18) den Zugriff auf alle Netzwerke sperren, mit denen der Computer verbunden ist, und mit der Aufgabe "Netzwerkaktivität stoppen" können Sie alle Netzwerkaktivitäten auf dem Computer blockieren.

    Abbildung 18. Aufgabe „Netzwerkmanagement“

    Die folgende Logik kann in Tasks für die Firewall verfolgt werden - nur allgemeine Tasks können über die Taskleiste aufgerufen werden (blockieren / entblocken), und um den Zugriff für beliebige Bedingungen zu konfigurieren, müssen Sie ein Fenster mit erweiterten Einstellungen aufrufen.

    Sandbox-Aufgaben

    Die größten Veränderungen in neue Version Comodo Internet Security 6 wurde einem Sandboxing unterzogen.

    Abbildung 19. AufgabenSandkasten

    Getrennt davon ist es notwendig, sich mit der neuen Komponente zu befassen, bei der es sich um einen virtuellen Desktop ("Virtual Kiosk") handelt. Bei der Nutzung erhält der Benutzer eine separate Umgebung mit seinen eigenen Anwendungen, bei denen alle Aktionen keinen Einfluss auf den Inhalt des Betriebssystems haben. Auf dem virtuellen Desktop können Sie verdächtige Anwendungen ausführen, Anwendungen testen, unbekannte Websites besuchen und Online-Einkäufe tätigen.

    Abbildung 20. Virtueller Desktop

    Zur Sicherheit bei der Passworteingabe oder beim elektronischen Bezahlen im virtuellen Desktop können Sie die virtuelle Tastatur verwenden.

    Abbildung 21. Virtuelle Tastatur

    So übertragen Sie Daten zwischen Betriebssystem und der virtuelle Desktop nutzt den Bereich allgemeiner Zugang... Um alle in der virtuellen Umgebung vorgenommenen Änderungen zurückzusetzen, verwenden Sie die Aufgabe "Sandbox bereinigen". Diese Aufgabe kann nützlich sein, wenn Änderungen in der virtuellen Umgebung ( installierte Anwendungen, erstellte Dateien usw.) stören die weitere Arbeit und der Benutzer möchte von einem "sauberen" System aus arbeiten.

    Neben der Arbeit im virtuellen Desktop kann der Benutzer einfach jede verdächtige Anwendung in einer sicheren Umgebung starten. Wählen Sie dazu die Aufgabe "In einer virtuellen Umgebung ausführen" und geben Sie die gewünschte Anwendung an.

    Abbildung 22. Starten einer Anwendung in einer virtuellen Umgebung

    Eine in Safe Run gestartete Anwendung wird mit einem grünen Rahmen um das gesamte Fenster herum markiert. Im Übrigen ändert sich an der Arbeit mit der Anwendung für den Nutzer nichts.

    Abbildung 23. Anwendung in einer sicheren Umgebung gestartet

    Comodo Internet Security 6 kann auch eine Liste von Anwendungen erstellen, die automatisch in einer sicheren Umgebung gestartet werden. Dazu müssen Sie die erweiterten Sandbox-Einstellungen verwenden.

    Abbildung 24. Liste der Anwendungen für den automatischen Start im abgesicherten Modus

    Sandbox ist zusammen mit HIPS in einer Komponente namens "Protection +" enthalten.

    Fortgeschrittene Aufgaben

    Die Gruppe "Erweiterte Aufgaben" umfasst hauptsächlich Aufgaben im Zusammenhang mit dem Start zusätzlicher Dienstprogramme.

    Comodo Internet Security 6 enthält eine Reihe von Dienstprogrammen namens "Cleaning Essentials", die zuvor als separates Produkt vertrieben wurden. Dieser Satz von Dienstprogrammen wird durch den Befehl "Computer bereinigen" gestartet. Nach dem Start wird der Benutzer aufgefordert, den Computer auf Malware zu scannen.

    Abbildung 25. Dienstprogramm-ScanskriptsReinigungGrundlagen

    Beim Starten eines Scans sieht der Benutzer ein völlig anderes Fenster als im Haupt-Scan-Tool Comodo Internet Security 6. Es ist jedoch nicht klar, wie sich diese Tools zur Malware-Suche unterscheiden und warum eine solche Duplizierung erforderlich ist. Höchstwahrscheinlich war das Ziel, in Comodo Internet Security 6 zwei weitere Dienstprogramme des Pakets aufzunehmen - KillSwitch und Autorun Analyzer, und das Tool zum Scannen "hatte" im Handel. Allerdings gibt es auch hier etwas Understatement. Diese Dienstprogramme können sowohl über Comodo Internet Security 6-Aufgaben als auch über das Fenster Cleaning Essentials ausgeführt werden.

    Abbildung 26. Scanvorgang inReinigungGrundlagen

    Das Dienstprogramm KillSwitch wurde entwickelt, um die im System ausgeführten Prozesse, Anwendungen und Dienste zu analysieren. Der Benutzer kann entweder selbstständig Entscheidungen über unsichere Prozesse oder Dienste treffen oder die Funktion des automatischen Entfernens unsicherer Prozesse aus Sicht des Dienstprogramms nutzen. Tatsächlich handelt es sich bei diesem Dienstprogramm um einen Task-Manager mit einem erweiterten Funktionsumfang.

    Abbildung 27. DienstprogrammbetriebNotausschalter

    Mit dem Dienstprogramm Autorun Analyzer können Sie alle Objekte beim Start analysieren. Der Nutzer kann den Download von aus seiner Sicht verdächtigen oder schlicht unnötigen Objekten deaktivieren oder die automatische Deaktivierung aller aus Sicht des Dienstprogramms verdächtigen Objekte starten.

    Abbildung 28. DienstprogrammbetriebAutorun-Analysator

    Ein weiteres Dienstprogramm "Create Rescue Disk" ermöglicht es Ihnen, eine bootfähige Disk mit einer Reihe von Dienstprogrammen "Cleaning Essentials" auf einer CD / DVD-Disk oder USB-Disk zu erstellen, die zur Behandlung und Wiederherstellung von Betriebssystemen verwendet werden kann.

    Abbildung 29. Erstellen einer Festplatte zum Bereinigen des Systems

    Zu den erweiterten Aufgaben gehört neben Dienstprogrammen auch ein Tool zum Senden von Dateien zur Überprüfung an das Comodo-Labor. Sie können sowohl verdächtige als auch fälschlicherweise als bösartig identifizierte Dateien senden.

    Abbildung 30. Tool zum Einreichen von Dateien an das LaborComodo

    Zusätzliche Werkzeuge

    Für den schnellen Zugriff auf die Funktionen von Comodo Internet Security 6 wird ein spezielles Widget verwendet. Es ermöglicht Ihnen, die wichtigsten Schutzkomponenten zu aktivieren oder zu deaktivieren, Aufgaben über die Symbolleiste zu starten, Browser zu starten und zu sozialen Diensten zu navigieren.

    Zeichnung 31. WidgetComodo Internet-Sicherheit 6

    Comodo Internet Security 6 wird mit dem ComodoDragon-Browser geliefert. Es ist browserbasiert Google Chrome und enthält zusätzliche Tools, die Ihnen helfen, im Internet sicher zu bleiben. ComodoDragon umfasst Tools zum Schutz vertraulicher Daten, vereinfachte Identifizierung von SSL-Zertifikaten, anonymen Webbrowser-Modus (Inkognito-Modus), Erweiterungen zum Überprüfen von Webseiten Comodo Site Inspector und Comodo Share Page Service, Comodo Privalert-Erweiterungen zum Deaktivieren von Komponenten auf Webseiten, die Informationen über der Benutzer (z. B. Analysen, Widgets usw.).

    Alle diese Tools verbessern die Benutzersicherheit beim Surfen im Internet, sind jedoch nicht in Comodo Internet Security 6 integriert und funktionieren nicht in allen Browsern außer ComodoDragon.

    Abbildung 32. BrowserComodoDrachen

    Es sollte erwähnt werden, dass zwei Dienstprogramme, GeekBuddy und AntiError, zusammen mit Comodo Internet Security 6 installiert werden, um nach Problemen zu suchen und mit dem technischen Support zu kommunizieren.

    Abbildung 33. Dienstprogramme für die Interaktion mit dem technischen Support

    Schlussfolgerungen

    Nachdem wir die Beschreibung von Comodo Internet Security 6 abgeschlossen haben, können wir mit der Zusammenfassung fortfahren. Insgesamt machte das Programm einen positiven Eindruck. Comodo Internet Security 6 ist eines der wenigen kostenlosen Internet Security-Produkte. Und obwohl es keine Komponente gibt " Elterliche Kontrolle“ Aber der mitgelieferte Komponentensatz sieht für ein kostenloses Produkt beeindruckend aus. In der neuen Produktversion wurde die Benutzeroberfläche radikal überarbeitet, wodurch das Produkt übersichtlicher und einfacher zu bedienen ist, sowie die Funktionalität der meisten Sicherheitskomponenten verbessert.

    Die Nachteile des Produkts sind mit den Besonderheiten der Organisation des Schutzes bei der Arbeit im Internet und der Instabilität einer Reihe von Komponenten auf verschiedenen persönliche Computer... Zum Beispiel startet der Autor der Überprüfung keinen Bewertungsscan, und während eines „schnellen“ Scans von Systemdateien „hängt“ der Scanvorgang. Auch verschiedene Probleme in der Arbeit werden von Benutzern sowohl in unserem Forum als auch in anderen Fachforen angegeben. Daraus können wir schließen, dass die endgültige Version von Comodo Internet Security 6 instabil ist.Vermutlich sollte man davon ausgehen, dass das Produkt vor seiner Veröffentlichung nicht ausreichend getestet wurde.

    Profis

    1. Proaktive Verteidigung. Comodo Internet Security 6 enthält HIPS, das eine Verhaltensanalyse der Aktionen von Prozessen und Anwendungen durchführt und dadurch das System vor neuer Malware schützt.
    2. "Sandkasten". Comodo Internet Security 6 implementiert eine automatische Sandbox, mit der Sie nicht verifizierte Anwendungen in einer „sicheren“ Umgebung ausführen können, und einen virtuellen Desktop, auf dem der Benutzer jede Anwendung in einer sicheren Umgebung unabhängig starten kann.
    3. Comodo Internet Security 6 verwendet Cloud-Technologie, um die Reputation aller Dateien auf Ihrem Computer zu analysieren.
    4. Eine große Auswahl an zusätzlichen Dienstprogrammen, mit denen Sie spezielle Aufgaben lösen können - laufende Prozesse analysieren, Objekte beim Start bearbeiten, erstellen Bootdisketten um infizierte Systeme zu scannen.
    5. Arbeiten mit Einstellungen. Alle Einstellungen befinden sich in einem separaten Fenster und sind logisch aufgebaut, was das Auffinden und Ändern der benötigten Schnittstellenparameter und Sicherheitskomponenten erleichtert.
    6. Übersetzung und Lokalisierung erfolgen in hohes Level... Die Begriffe sind korrekt übersetzt, es gibt keine unübersetzten Inschriften. Dies macht sich vor allem vor dem Hintergrund der Beta-Version von Comodo Internet Security 6 bemerkbar, bei der die Lokalisierung schlecht durchgeführt wurde - einige der Beschriftungen führten zu Problemen beim Zeichnen von Steuerelementen, einige wurden überhaupt nicht übersetzt, aber einige der Etiketten. In der offiziellen Veröffentlichung wurde fast alles "aufgeräumt".

    Kontroverse Entscheidungen

    Benutzeroberfläche. Die Oberfläche ist strukturierter geworden. Das Hauptfenster enthält nur die Hauptfunktionen und die "Ampel", die vollständigen Funktionen und Einstellungen befinden sich in einer separaten Taskleiste. Allerdings gibt es auch Schlechte Entscheidungen... Da ist zunächst der visuelle Stil. Die Animation im Hauptfenster lenkt ab und die Farbauswahl wirkt überwältigend. Zweitens werden Icons verwendet, die sich oft ähneln und nicht immer den Inhalt der gestarteten Aufgaben widerspiegeln. Daher ist es schwer zu benennen neue Schnittstelle Erfolg oder Misserfolg der neuen Version von Comodo Internet Security 6. Dies ist laut Autor eine Art Zwischenstufe.

    Minuspunkte

    1. Die Instabilität verschiedener Komponenten von Comodo Internet Security 6.
    2. Im Antivirus wurden die Sicherheitsfunktionen bei der Arbeit im Internet auf den eigenen Browser von Comodo Dragon übertragen, der es nicht erlaubt, sie bei der Arbeit in anderen zu verwenden beliebte Browser... Comodo Internet Security 6 enthält keine speziellen Komponenten wie Web-Antivirus und Web-Filter.
    3. Auch in Comodo Internet Security 6 gibt es keine Komponente wie "Kindersicherung", die in vielen Produkten der Internet Security-Klasse vorhanden ist.
    4. Comodo Internet Security 6 hat eine Reihe von Dienstprogrammen "Cleaning Essentials" integriert, wodurch der Benutzer neben dem Standardtool zum Scannen des Systems eine weitere Komponente mit den gleichen Funktionen erhält. Der Zweck dieser Lösung ist nicht klar. Es ist auch unverständlich, den Start der Dienstprogramme KillSwitch und Autorun Analyzer sowohl über das Aufgabenfenster von Comodo Internet Security 6 als auch über die Benutzeroberfläche des Dienstprogramms Cleaning Essentials zu duplizieren.
    5. Fehlendes horizontales Scrollen in allen Tabellen. Aus diesem Grund ist es oft nicht möglich, den vollständigen Pfad zu verschiedenen Objekten zu sehen und die Spaltennamen zu lesen, was zu Schwierigkeiten bei der Konfiguration der Bedienung verschiedener Funktionen führt.
    6. Lokale Hilfe fehlt. Es gibt nur die Hilfe auf der Website des Herstellers, diese enthält jedoch nicht die russische Version.
    Fortsetzung des Themas:
    Smart-TV

    Die Autorin Polina Pervyshina hat eine Frage im Abschnitt Auswahl, Kauf von Geräten gestellt. Hilfe, bitte. Erklären Sie, was 16 Millionen Pixel bedeuten. und bekam die beste Antwort Antwort von Dmitry ...