Kostenloser Antivirus Comodo Internet-Sicherheit. Für sich selbst und die Menschen: Comodo virtuelle Umgebung

Arbeiten in einer virtuellen Umgebung

Es ist möglich, Programme in einer virtuellen Umgebung (Sandbox, "Sandbox") auszuführen, so dass ihre Aktivität das reale System kaum beeinflusst. Wenn Sie zum Beispiel anrufen Kontextmenü auf einem "zweifelhaften" Programm und wählen Sie den Punkt "In Comodo Sandbox ausführen", dann wird es gestartet und funktioniert in vielen Fällen vollständig, nimmt jedoch keine unerwünschten Änderungen vor. Von ihr gestartete Programme werden ebenfalls virtualisiert.

Die Tatsache, dass das Programm virtualisiert ist, lässt sich am grünen Rahmen um sein Fenster sowie an der Liste der isolierten Prozesse erkennen, die aus dem Hauptfenster von CIS aufgerufen werden.

Gemeinsamer Bereich

Wenn Sie Dateien mit den Ergebnissen eines solchen Programms speichern müssen, sollten Sie sie in spezieller Ordner Exchange, deren Zugriff nicht virtualisiert ist. Meiner Meinung nach ist der Standardspeicherort dieses Ordners unglücklich: Er ist im Dialogfeld zur Verzeichnisauswahl nicht sichtbar, daher ist es bequemer, einen ähnlichen Ordner zu erstellen, beispielsweise im Stammverzeichnis des Laufwerks "C:" oder auf den freigegebenen Desktop, erlauben Sie allen Benutzern den Zugriff auf den Inhalt auf NTFS-Ebene und deaktivieren Sie die Virtualisierung dafür in CIS.

Wenn das virtualisierte Programm die Arbeitsergebnisse an einem anderen Ort gespeichert hat, starten Sie beispielsweise "Total Commander" in der Sandbox über das Kontextmenü und verschieben Sie erforderliche Dateien in den Austauschordner. Option: Wir tun dies über den Explorer und öffnen den Ordner mit den Ergebnissen mithilfe der unten vorgeschlagenen.

Leseschutz

Ab Version GUS 7.0, kann die virtuelle Umgebung Daten nicht nur vor Datenänderungen, sondern auch vor dem Lesen schützen: Wenn im Einstellungsfenster die Registerkarte "Schutz +"> "HIPS"> "Geschützte Objekte"> "Ordner mit geschützten Daten" geöffnet und ein beliebiges Verzeichnis hinzugefügt wird , wird sie von virtualisierten Anwendungen als leer behandelt. Es ist sinnvoll, das Verzeichnis mit temporären Dateien, das Verzeichnis mit dem Internetbrowser-Profil usw. auf diese Weise auszublenden.

Aufräumen der virtuellen Umgebung

Nach Abschluss der Arbeit mit der virtuellen Umgebung ist es sinnvoll, Arbeitsspuren zu entfernen und alle Prozesse mit der Schaltfläche "Sandbox löschen" zu stoppen. Der Einfachheit halber kann diese Schaltfläche im Hauptfenster (über das Kontextmenü) dupliziert werden.

Möglichkeiten zum Öffnen von Dateien und Links in einer virtuellen Umgebung

Öffnen einer beliebigen Datei in der Sandbox

Der Standard-Kontextmenüpunkt "In Comodo Sandbox ausführen" ist nur für einige ausführbare Dateien vorhanden. Um das Kontextmenü aller Dateien und Verzeichnisse mit einem ähnlichen Element zu versehen, werden wir Änderungen an vornehmen Systemregistrierung(dh den angegebenen Code in der Datei "ComodoSandbox.reg" speichern und ausführen):

Öffnen von Internetlinks in der Sandbox

Sie können Ihren Internetbrowser mit einem Kontextmenü ausstatten, um fragwürdige Links in einer virtuellen Umgebung zu öffnen. Ich gebe ein Beispiel für den Firefox-Browser.

Ausführen von Programmen in einer Sandbox über die CIS-Schnittstelle

Auf der " Rückseite»Im Hauptfenster von CIS gibt es eine Schaltfläche« In Sandbox starten ». Diese Schaltfläche kann auch eine Verknüpfung zum Starten einer Anwendung in der virtuellen Umgebung erstellen.

Im Fenster CIS-Einstellungen können Sie auf der Registerkarte Sicherheit +> Sandbox die Programme festlegen, deren Start in der virtuellen Umgebung erzwungen wird.

Ausführen von Programmen in einer eingeschränkten virtuellen Umgebung

Es ist möglich, Programme nicht nur virtualisiert, sondern auch mit zusätzlichen Einschränkungen auszuführen. Fügen Sie dazu das Programm auf der Registerkarte "Schutz +"> "Sandbox" in die Liste ein und legen Sie die Einschränkungen fest. Die Einschränkungsstufen ähneln den Sandbox-Betriebsmodi, unterscheiden sich jedoch darin, dass sie mit vollständiger Virtualisierung kombiniert werden. Diese Einschränkungen werden von Kindprozessen geerbt. Wenn Sie beispielsweise den FreeCommander-Dateimanager auf die Stufe "Limited" setzen, funktionieren er und die von ihm gestarteten Programme in einer virtuellen Umgebung und haben keinen Zugriff auf die Zwischenablage.

Meiner Meinung nach ist es unpraktisch, CIS jedes Mal zu konfigurieren, wenn Sie eine neue fragwürdige Anwendung in einer eingeschränkten virtuellen Umgebung starten müssen. Ich werde eine Möglichkeit vorschlagen, es über das Kontextmenü des Explorers zu starten:

  • erstellen Sie ein Verzeichnis "C: \ ContextMenu" und darin - eine Textdatei "RunLimited.bat" mit einer einzigen Zeile: "start" "% *";
  • fügen Sie diese Datei zur Registerkarte "Sicherheit +"> "Sandbox" hinzu und legen Sie eine beliebige gewünschte Stufe fest, z. B. "Begrenzt" (außer "Nicht vertrauenswürdig");
  • füge diese Datei zu "vertrauenswürdig" hinzu;
  • Nehmen wir Änderungen am Register vor:

Um nun ein Programm mit Einschränkungen zu starten, sollten Sie bei gedrückter Shift-Taste das Kontextmenü aufrufen und den Punkt "In der Comodo-Sandbox als eingeschränkt ausführen" auswählen. Der Nachteil dieser Methode besteht darin, dass die Betriebszeit des Programms nicht eingeschränkt wird (eine Funktion bei der Verwendung eines Bat-Skripts).

Virtueller Desktop

Neben dem virtualisierten Start einzelner Programme verfügt CIS über eine zusätzliche Shell: "Virtual Desktop" (in der Version GUS 6 es hieß "Virtueller Kiosk"). Diese Hülle hat einen zweifachen Zweck und für genau entgegengesetzte Zwecke.

Erstens ist der virtuelle Desktop ein separater Desktop zum Ausführen fragwürdiger Anwendungen in einer virtuellen Umgebung. Allerdings hat es meiner Meinung nach keine Vorteile gegenüber dem üblichen Start in der Sandbox über das Kontextmenü, und als sicherer Desktop besser vollwertig zu nutzen virtuelle Maschinen(allerdings VirtualBox). Im Allgemeinen ist zu sagen, dass die Virtualisierung in CIS anderen ähnlichen Tools wie Sandboxie in der Funktionalität unterlegen ist.

Zweitens ist diese Shell darauf ausgelegt, sichere Transaktionen, beispielsweise mit Zahlungssystemen, durchzuführen. Der Schutz besteht darin, dass bei allen Programmen, mit Ausnahme derjenigen, die auf dem virtuellen Desktop selbst ausgeführt werden, der Bildschirm und die Tastenanschläge ausgeblendet werden. Auch verfügbar virtuelle Tastatur.

Der virtuelle Desktop schützt jedoch nicht vor dem Abfangen der Zwischenablage oder dem Zugriff auf Dateien (z. B. Browser-Cookies). Die Hauptsache: Es ist völlig ungeschützt davor, dubiose Programme in sich selbst zu starten. Die Aktivität aller Programme des virtuellen Desktops findet in einer virtuellen Umgebung statt und unterliegt nicht der Kontrolle des proaktiven Schutzes. Und wenn während der Arbeit eine Malware gestartet wird, können Tastenanschläge abgefangen werden.

Problem anderer Art: Vom virtuellen Desktop aus ist kein Zugriff möglich. Bei der Arbeit mit einem Zahlungssystem benötigt der Benutzer beispielsweise einen Passwortspeicher, der jedoch vor dem Auslesen aus einer virtuellen Umgebung geschützt ist.

Der Kern des Problems bei virtuellen Desktops besteht darin, dass sie in derselben virtuellen Umgebung ausgeführt werden, die für die Ausführung fragwürdiger Programme ausgelegt ist. Infolgedessen haben wir den Schutz der externen Umgebung vor der virtuellen, während für den Zahlungsverkehr im Gegenteil die virtuelle Umgebung selbst geschützt werden muss: Verhindern Sie den Start von nicht identifizierten Programmen darin, verschlüsseln Sie die darin erstellten Dateien und gleichzeitig den Zugriff auf geschützte Daten ermöglichen.

Eine Situation, in der der virtuelle Desktop noch nützlich ist, ist ein infiziertes System. Wenn die Gefahr besteht, dass eine Malware ausgeführt wird, ist es sicherer, diese Shell zu verwenden, als das Abfangen von Tastenanschlägen zuzulassen. Aber Sie sollten vorsichtig sein.

Andere kostenlose Sicherheitsprodukte Heimcomputer Comodo Internet Security 6 unterscheidet sich dadurch, dass der Hersteller es nicht als Antivirus, sondern als Produkt für umfassende Sicherheit positioniert. Dem kann man grundsätzlich zustimmen. Neben Antivirus und Firewall enthält Comodo Internet Security 6 HIPS (in der Komponente "Defense +" enthalten), eine automatische "Sandbox", einen virtuellen Desktop und eine Vielzahl spezialisierter Dienstprogramme.

Im Vergleich zu vorherige Version Comodo Internet Security 6 hat eine neue Benutzeroberfläche bekommen. Die bisherige Benutzeroberfläche war stark mit Funktionen im Hauptfenster überladen und hatte eine recht umstrittene Gruppierung in Registerkarten. In der neuen Oberfläche sind alle Funktionen in zwei Teile unterteilt - Grundfunktionen, die es normalen Benutzern ermöglichen, grundlegende Funktionen auszuführen, und die sogenannten "Aufgaben", mit denen Sie die Arbeit aller Komponenten von Comodo Internet Security 6 anpassen und spezialisierte verwenden können Dienstprogramme. Die vorgeschlagene Schnittstelle vereinfacht die Arbeit mit Comodo Internet Security 6 und ermöglicht Ihnen, damit zu arbeiten Touchscreen moderne Laptops und Tablets. Eine drastische Änderung der Benutzeroberfläche ist jedoch "standardmäßig" keine gute Nachricht, die Änderungen sind oft mehrdeutig oder werden von einer Reihe konservativer Benutzer mehrdeutig wahrgenommen.

Auch in Comodo Internet Security 6 wurden viele Sicherheitskomponenten und Servicefunktionen verbessert. Es gibt jetzt eine Funktion zum automatischen Starten unbekannter Anwendungen in der "Sandbox", die Möglichkeit, einen separaten "virtuellen" Desktop mit eigenen Anwendungen ("Virtual Kiosk") zu starten, die Möglichkeit, eine Boot-Diskette zum Reinigen infizierter zu erstellen Systeme, die Möglichkeit, verdächtige Dateien zur Analyse an das Antiviren-Labor von Comodo zu senden, usw. .d. Auch in Comodo Internet Security 6 wurde eine Reihe von Cleaning Essentials-Dienstprogrammen integriert, die für zusätzliche Systemprüfungen entwickelt wurden und mit laufenden Prozessen und Objekten beim Start arbeiten.

Generell beziehen sich die Änderungen auf die Verfeinerung und Veränderung der bestehenden Funktionalität, nur ein virtueller Desktop kann als komplett neu bezeichnet werden.

System Anforderungen

Comodo Internet Security 6 erfordert die folgenden Systemanforderungen:

  • Festplattenspeicher - mindestens 210 MB;
  • RAM - mindestens 256 MB (für Windows XP) und mindestens 384 MB (für andere unterstützte Betriebssysteme);
  • Microsoft Internet Explorer 5.1 oder höher
  • Internetverbindung (zum Herunterladen und Registrieren des Produkts, zum Erhalt regelmäßiger automatischer Updates).

Unterstützte Betriebssysteme:

  • Windows XP;
  • Windows Vista;
  • Windows 7;
  • Windows 8.

Comodo Internet Security 6 kann sowohl auf 32- als auch auf 64-Bit-Systemen ausgeführt werden.

Funktionalität

  1. Antivirus. Bietet Schutz vor Viren und Malware. Enthält einen Antivirus-Monitor und einen Multi-Szenario-Scanner.
  2. Firewall. Analysiert die Netzwerkaktivität, schränkt die Arbeit mit Netzwerkprotokollen und Ports ein, schützt vor Netzwerkangriffen.
  3. Proaktiver Schutz (Intrusion Detection System, HIPS), der implementiert Verhaltensanalyse Aktionen von Prozessen und Anwendungen.
  4. Automatische Sandbox (Auto Sandbox Technology). Ermöglicht Ihnen, nicht überprüfte und verdächtige Anwendungen in einer "sicheren" (Sandbox-) Umgebung auszuführen.
  5. "Sandbox" in Form eines virtuellen Desktops ("Virtual Kiosk") implementiert. In einer virtuellen Umgebung können Sie verdächtige Programme ausführen und unbekannte Websites besuchen, ohne dass die Gefahr einer Infektion besteht. Alle Aktionen gehen nicht über die virtuelle Umgebung hinaus und haben keine negativen Auswirkungen auf das Betriebssystem.
  6. "Cloud"-Technologien, mit denen Sie die Reputation von Dateien überprüfen können.
  7. Eine Reihe von Dienstprogrammen "Cleaning Essentials", mit denen Sie zusätzliche Überprüfungen des Betriebssystems durchführen, laufende Prozesse überwachen und analysieren (KillSwitch) und den Betrieb von Anwendungen und Diensten beim Start steuern können (Autorun Analyzer).
  8. Dienstprogramm "Create Rescue Disk" zum Erstellen eines bootfähigen Datenträgers mit einer Reihe von Dienstprogrammen "Cleaning Essentials", mit denen Sie infizierte Systeme scannen können.

Vorbereitung zum Gebrauch

Der Installationsprozess von Comodo Internet Security 6 besteht aus mehreren einfache Bedienung... Nach dem Starten der Installationsdatei erscheint das Hauptfenster des Installationsassistenten. Darin müssen Sie mehrere Entscheidungen treffen - über die Verwendung des SecureDNS-Dienstes, mit dem Sie die Sicherheit bei der Arbeit im Internet erhöhen können; über den Einsatz von „Cloud“-Technologien zur Überprüfung der Reputation von Dateien sowie über die Verwendung von Suchmaschine"Yahoo!" als Startseite in den auf dem System installierten Browsern.

Beachten Sie, dass auch wenn Sie der Nutzung von Yahoo! als Startseite, dann ist die Startseite im Comodo Dragon-Browser, der mit Comodo Internet Security 6 installiert ist, weiterhin Yahoo!.

Bild 1. Das Hauptfenster des Installationsassistenten ComodoInternetSicherheit 6

Um die zu installierenden Komponenten auszuwählen, klicken Sie auf den Link "Installation konfigurieren". Im angezeigten Fenster können Sie die Installation von Antivirus, Firewall, Service für die Kontaktaufnahme mit dem technischen Support und des Comodo Dragon-Browsers deaktivieren.

Abbildung 2. Auswählen der zu installierenden Komponenten

Nachdem Sie alle Entscheidungen im Hauptinstallationsfenster getroffen haben, müssen Sie auf die Schaltfläche "Zustimmen, installieren" klicken. Damit ist der Installationsvorgang abgeschlossen. Nach der Installation wird der Aktualisierungsprozess der Antiviren-Datenbanken und ein vollständiger Scan gestartet Dateisystem... Wenn ein neues Netzwerk erkannt wird, fordert Comodo Internet Security 6 den Benutzer außerdem auf, seinen Typ auszuwählen - zu Hause, am Arbeitsplatz oder öffentlich.

Abbildung 3. Auswahl des verwendeten Netzwerktyps

Arbeiten mit dem Produkt

Um das Programm Comodo Internet Security 6 zu starten, müssen Sie auf die Verknüpfung „COMODO Internet Security“ auf dem „Desktop“ oder auf das Programmsymbol in der Taskleiste klicken.

Das Hauptfenster von Comodo Internet Security 6 besteht aus zwei Funktionsbereichen – der Systemsteuerung und der Symbolleiste.

Das Bedienfeld enthält eine "Ampel", die den Zustand des Computerschutzes anzeigt; Werkzeug für schneller Check oder starten Sie in einer sicheren Umgebung eine beliebige Datei und ein Tool zum Aktivieren / Deaktivieren des Betriebs der Hauptschutzkomponenten.

Die Symbolleiste enthält stilisierte Schaltflächen zum Aufrufen häufig verwendeter Aufgaben. Standardmäßig können Sie über die Symbolleiste das Scannen, Aktualisieren, den virtuellen Desktop, den Gerätemanager starten und ein Verzeichnis zum Freigeben von Dateien mit der geschützten Umgebung öffnen. Bei Bedarf kann der Benutzer die Zusammensetzung der in der Symbolleiste enthaltenen Aufgaben bearbeiten.

Zeichnung 4. Die HauptsacheFensterComodo Internetsicherheit 6

In der oberen rechten Ecke des Hauptfensters befinden sich Schaltflächen zum Aufrufen einer Reihe von Servicefunktionen - Hilfe, technischer Support, Weiter zur Comodo-Produkt-Community auf Facebook und Wechsel zur mobilen Version von Comodo Internet Security 6.

Das Hauptfenster enthält nur grundlegende Funktionen, die es normalen Benutzern ermöglichen, sich bei einer Vielzahl von Funktionen und Einstellungen nicht zu verwirren. Um auf den vollen Funktions- und Einstellungsumfang zuzugreifen, müssen Sie auf die Schaltfläche „Aufgaben“ klicken.

Alle Aufgaben sind in vier Blöcke unterteilt – allgemeine Aufgaben, Firewall-Aufgaben, Sandbox-Aufgaben und erweiterte Aufgaben.

Allgemeine Aufgaben

Zu den üblichen Aufgaben gehören das Scannen, die Aktualisierung von Antiviren-Datenbanken und Servicefunktionen.

Abbildung 5. Allgemeine Aufgaben

Mit dem Scan-Task können Sie eine oder mehrere Optionen zur Überprüfung des Dateisystems ausführen:

  • "Schnelles" Scannen. Bei diesem Scan werden nur kritische Bereiche gescannt - RAM, Objekte im Start, Bootsektoren Festplatte, Registrierung, Systemdateien usw .;
  • kompletter Suchlauf. Überprüfung des gesamten Dateisystems;
  • Scannen "Bewertung". Überprüfung der Reputation von Dateien auf Ihrem Computer mithilfe von „Cloud“-Technologien. Als Ergebnis des Scans werden alle Dateien in drei Kategorien unterteilt – vertrauenswürdige, unbekannte und gefährliche Dateien;
  • selektives Scannen. In diesem Szenario wählt der Benutzer das zu scannende Verzeichnis oder die Datei aus.

Abbildung 6. Scan-Skripte

Zusätzlich zu den oben genannten Szenarien ist es möglich, jede beliebige Datei schnell zu überprüfen. Ziehen Sie es dazu in den Bereich Scan Objects im Hauptprogrammfenster. Wenn Sie auf das Bildlaufsymbol klicken, kann derselbe Bereich zum schnellen Starten einer beliebigen Anwendung in einer sicheren Umgebung verwendet werden. Dieselben Aktionen können über das Kontextmenü einer bestimmten Datei oder Anwendung gestartet werden.

Abbildung 7. Bedienfeld für Schnellprüfung oder Start in einer sicheren Umgebung

Im Scanfenster kann der Benutzer Informationen über die geleistete Arbeit einsehen, den Scanvorgang stoppen oder unterbrechen. Ein wesentlicher Nachteil besteht darin, dass das Scanfenster keine Informationen über den ungefähren Zeitpunkt seiner Fertigstellung enthält und der Prozentsatz nicht immer angezeigt wird (nur bei kurzen Überprüfungen und am Ende von langen Überprüfungen).

Abbildung 8. Scanvorgang Comodo InternetSicherheit 6

Wenn nach der Überprüfung bösartige Programme entdeckt wurden, wird der Benutzer aufgefordert, eine Entscheidung zu treffen, was mit ihnen zu tun ist - entfernen, überspringen, zu vertrauenswürdig hinzufügen usw.

Abbildung 9. Treffen einer Entscheidung über Maßnahmen, die bei erkannter Malware zu ergreifen sind

Die Aufgabe "Update" startet den Download der Antiviren-Datenbanken. Zur Benutzerfreundlichkeit können Sie zu jedem beliebigen Zeitpunkt oder in einer bestimmten Häufigkeit automatische Datenbankaktualisierungen einrichten.

Zu den üblichen Aufgaben gehören drei Dienstfunktionen - Quarantäne, Protokolle anzeigen und Task-Manager. Alle verdächtigen Dateien werden automatisch unter Quarantäne gestellt. Unter Quarantäne gestellte Dateien können gelöscht, wiederhergestellt oder zur weiteren Überprüfung an ein Comodo-Labor gesendet werden.

Abbildung 10. Quarantäne in Comodo InternetSicherheit 6

Das Ereignisprotokoll-Tool wird verwendet, um die gefundenen Viren und die von Comodo Internet Security 6 durchgeführten Aktionen zu analysieren. Das Tool ist bequem gemacht, es zeigt nur die wichtigsten Ergebnisse von Comodo Internet Security 6 an, wodurch der Benutzer nicht durch unnötige Details abgelenkt wird.

Abbildung 11. Anzeigen eines allgemeinen Berichts in Comodo InternetSicherheit 6

Wenn Sie jedoch den Betrieb bestimmter Sicherheitskomponenten oder Servicefunktionen analysieren, wird der Komfort zunichte gemacht.

Erstens behindert das Fehlen von horizontalem Scrollen in den Tabellen, wodurch es nicht möglich ist, die Pfade zu Objekten zu sehen, ohne die Fenstergröße zu manipulieren.

Zweitens wird das Menü mit Filtern dem Tisch auferlegt und stört die Arbeit mit Daten.

Abbildung 12. Anzeigen eines Berichts über den Betrieb der Komponente

Um mit allen laufenden Aufgaben zu arbeiten, wird das Task-Manager-Tool verwendet. Es zeigt den Namen jeder Aufgabe und Informationen zu ihrer Fertigstellung. Im Task-Manager können Sie die Priorität der ausgeführten Aktionen ändern (hoch, mittel, niedrig oder Hintergrund).

Zeichnung 13. DispatcherAufgabenInComodo Internet-Sicherheit 6

Firewall-Aufgaben

Mit diesen Aufgaben können Sie die Arbeit der Firewall konfigurieren - um Regeln für den Internetzugriff für Anwendungen, den Zugriff auf Ports und das Blockieren von Netzwerken festzulegen. Bei Bedarf können Sie alle Netzwerkaktivitäten auf dem Computer verweigern.

Abbildung 14. Firewall-Aufgaben

Der Internetzugang kann für jede Anwendung im Betriebssystem konfiguriert werden. Mit der Aufgabe "Verbindung sperren" können Sie die Internetverbindung für jede Anwendung sperren. Für eine detailliertere Anpassung müssen Sie die Liste der Regeln für Anwendungen aufrufen.

Abbildung 15. Liste der Regeln für Anwendungen in der Firewall

In dieser Liste können Sie für jede Anwendung die zu blockierenden Protokolle, Bereiche zulässiger und verweigerter IP-Adressen angeben und separat Einschränkungen für eingehenden und ausgehenden Datenverkehr konfigurieren.

Abbildung 16. Firewall-Regeln für Anwendungen konfigurieren

Die nächste Funktion der Firewall besteht darin, den Zugriff auf Ports zu kontrollieren. Bei der Aufgabe "Versteckte Ports" können Sie zwischen zwei Betriebsarten wählen - "Alle eingehenden Verbindungen blockieren" oder "Bei eingehenden Verbindungen benachrichtigen". Dadurch kann der Benutzer eingehende Verbindungen entweder vollständig trennen oder Informationen über alle Netzwerkaktivitäten erhalten. Weitere Feinabstimmungen zum Blockieren von Verbindungen können im Abschnitt "Regelwerk" in den Firewall-Einstellungen vorgenommen werden.

Abbildung 17. Aufgabe „Versteckte Ports“

Außerdem können Sie mit der Aufgabe "Netzwerke verwalten" (Abbildung 18) den Zugriff auf alle Netzwerke sperren, mit denen der Computer verbunden ist, und mit der Aufgabe "Netzwerkaktivität stoppen" können Sie alle Netzwerkaktivitäten auf dem Computer blockieren.

Abbildung 18. Aufgabe „Netzwerkmanagement“

In Aufgaben für die Firewall wird die folgende Logik verfolgt - von der Taskleiste aus können Sie nur allgemeine Aufgaben aufrufen (blockieren / entblocken), und um den Zugriff für beliebige Bedingungen zu konfigurieren, müssen Sie ein Fenster mit erweiterten Einstellungen aufrufen.

Sandbox-Aufgaben

Die größten Änderungen in der neuen Version von Comodo Internet Security 6 wurden mit der Sandbox durchgeführt.

Abbildung 19. AufgabenSandkasten

Getrennt davon ist es notwendig, sich mit der neuen Komponente zu befassen, bei der es sich um einen virtuellen Desktop ("Virtual Kiosk") handelt. Bei der Nutzung erhält der Benutzer eine separate Umgebung mit eigenen Anwendungen, bei denen alle Aktionen keinen Einfluss auf den Inhalt des Betriebssystems haben. Auf dem virtuellen Desktop können Sie verdächtige Anwendungen ausführen, Anwendungen testen, unbekannte Websites besuchen und Online-Einkäufe tätigen.

Abbildung 20. Virtueller Desktop

Zur Sicherheit bei der Passworteingabe oder beim elektronischen Bezahlen im virtuellen Desktop können Sie die virtuelle Tastatur verwenden.

Abbildung 21. Virtuelle Tastatur

Der Bereich wird verwendet, um Daten zwischen dem Betriebssystem und dem virtuellen Desktop zu übertragen. allgemeiner Zugang... Um alle in der virtuellen Umgebung vorgenommenen Änderungen zurückzusetzen, verwenden Sie die Aufgabe "Sandbox bereinigen". Diese Aufgabe kann sinnvoll sein, wenn Änderungen in der virtuellen Umgebung (installierte Anwendungen, erstellte Dateien usw.) die weitere Arbeit behindern und der Benutzer von einem "sauberen" System aus mit der Arbeit beginnen möchte.

Neben dem Arbeiten im virtuellen Desktop kann der Nutzer einfach jede seiner Meinung nach verdächtige Anwendung in einer sicheren Umgebung starten. Wählen Sie dazu die Aufgabe "In einer virtuellen Umgebung ausführen" und geben Sie die gewünschte Anwendung an.

Abbildung 22. Starten einer Anwendung in einer virtuellen Umgebung

Eine in Safe Run gestartete Anwendung wird mit einem grünen Rahmen um das gesamte Fenster herum markiert. Im Übrigen ändert sich an der Arbeit mit der Anwendung für den Nutzer nichts.

Abbildung 23. Anwendung in einer sicheren Umgebung gestartet

Comodo Internet Security 6 kann auch eine Liste von Anwendungen erstellen, die automatisch in einer sicheren Umgebung gestartet werden. Dazu müssen Sie die erweiterten Sandbox-Einstellungen verwenden.

Abbildung 24. Liste der Anwendungen für den automatischen Start im abgesicherten Modus

Sandbox ist zusammen mit HIPS in einer Komponente namens "Protection +" enthalten.

Fortgeschrittene Aufgaben

Die Gruppe "Erweiterte Aufgaben" umfasst hauptsächlich Aufgaben im Zusammenhang mit dem Start zusätzlicher Dienstprogramme.

Comodo Internet Security 6 enthält eine Reihe von Dienstprogrammen namens "Cleaning Essentials", die zuvor als separates Produkt vertrieben wurden. Dieser Satz von Dienstprogrammen wird durch den Befehl "Computer bereinigen" gestartet. Nach dem Start wird der Benutzer aufgefordert, den Computer auf Malware zu scannen.

Abbildung 25. Dienstprogramm-ScanskriptsReinigungGrundlagen

Beim Starten eines Scans sieht der Benutzer ein völlig anderes Fenster als im Haupt-Scan-Tool Comodo Internet Security 6. Es ist jedoch nicht klar, wie sich diese Tools zur Malware-Suche unterscheiden und warum eine solche Duplizierung erforderlich ist. Höchstwahrscheinlich war das Ziel, in Comodo Internet Security 6 zwei weitere Dienstprogramme des Pakets aufzunehmen - KillSwitch und Autorun Analyzer, und das Tool zum Scannen "hatte" im Handel. Allerdings gibt es auch hier etwas Understatement. Diese Dienstprogramme können sowohl über Comodo Internet Security 6-Aufgaben als auch über das Fenster Cleaning Essentials ausgeführt werden.

Abbildung 26. Scanvorgang inReinigungGrundlagen

Das Dienstprogramm KillSwitch wurde entwickelt, um die im System ausgeführten Prozesse, Anwendungen und Dienste zu analysieren. Der Benutzer kann entweder selbstständig Entscheidungen über unsichere Prozesse oder Dienste treffen oder die Funktion des automatischen Entfernens unsicherer Prozesse aus Sicht des Dienstprogramms nutzen. Tatsächlich handelt es sich bei diesem Dienstprogramm um einen Task-Manager mit einem erweiterten Funktionsumfang.

Abbildung 27. DienstprogrammbetriebNotausschalter

Mit dem Dienstprogramm Autorun Analyzer können Sie alle Objekte beim Start analysieren. Der Nutzer kann den Download von aus seiner Sicht verdächtigen oder schlicht unnötigen Objekten deaktivieren oder die automatische Deaktivierung aller aus Sicht des Dienstprogramms verdächtigen Objekte starten.

Abbildung 28. DienstprogrammbetriebAutorun-Analysator

Ein weiteres Dienstprogramm "Create Rescue Disk" ermöglicht es Ihnen, eine bootfähige Disk mit einer Reihe von Dienstprogrammen "Cleaning Essentials" auf einer CD / DVD-Disk oder USB-Disk zu erstellen, die zur Behandlung und Wiederherstellung von Betriebssystemen verwendet werden kann.

Abbildung 29. Erstellen einer Festplatte zum Bereinigen des Systems

Zu den erweiterten Aufgaben gehört neben Dienstprogrammen auch ein Tool zum Senden von Dateien zur Überprüfung an das Comodo-Labor. Sie können sowohl verdächtige als auch fälschlicherweise als bösartig identifizierte Dateien senden.

Abbildung 30. Tool zum Einreichen von Dateien an das LaborComodo

Zusätzliche Werkzeuge

Für den schnellen Zugriff auf die Funktionen von Comodo Internet Security 6 wird ein spezielles Widget verwendet. Es ermöglicht Ihnen, die wichtigsten Schutzkomponenten zu aktivieren oder zu deaktivieren, Aufgaben über die Symbolleiste zu starten, Browser zu starten und zu sozialen Diensten zu navigieren.

Zeichnung 31. WidgetComodo Internet-Sicherheit 6

Comodo Internet Security 6 wird mit dem ComodoDragon-Browser geliefert. Es ist browserbasiert Google Chrome und enthält zusätzliche Tools, die Ihnen helfen, im Internet sicher zu bleiben. ComodoDragon umfasst Tools zum Schutz vertraulicher Daten, vereinfachte Identifizierung von SSL-Zertifikaten, anonymen Webbrowser-Modus (Inkognito-Modus), Erweiterungen zum Überprüfen von Webseiten Comodo Site Inspector und Comodo Share Page Service, Comodo Privalert-Erweiterungen zum Deaktivieren von Komponenten auf Webseiten, die Informationen über der Benutzer (z. B. Analysen, Widgets usw.).

Alle diese Tools verbessern die Benutzersicherheit beim Surfen im Internet, sind jedoch nicht in Comodo Internet Security 6 integriert und funktionieren nicht in allen Browsern außer ComodoDragon.

Abbildung 32. BrowserComodoDrachen

Es sollte erwähnt werden, dass zwei Dienstprogramme, GeekBuddy und AntiError, zusammen mit Comodo Internet Security 6 installiert werden, um nach Problemen zu suchen und mit dem technischen Support zu kommunizieren.

Abbildung 33. Dienstprogramme für die Interaktion mit dem technischen Support

Schlussfolgerungen

Nachdem wir die Beschreibung von Comodo Internet Security 6 abgeschlossen haben, können wir mit der Zusammenfassung fortfahren. Insgesamt machte das Programm einen positiven Eindruck. Comodo Internet Security 6 ist eines der wenigen kostenlosen Internet Security-Produkte. Und obwohl es nicht über die Komponente Kindersicherung verfügt, sieht der Satz von Komponenten für ein kostenloses Produkt beeindruckend aus. In der neuen Produktversion wurde die Benutzeroberfläche radikal überarbeitet, wodurch das Produkt übersichtlicher und einfacher zu bedienen ist, sowie die Funktionalität der meisten Sicherheitskomponenten verbessert.

Die Nachteile des Produkts sind mit den Besonderheiten der Organisation des Schutzes bei der Arbeit im Internet und der Instabilität einer Reihe von Komponenten auf verschiedenen persönliche Computer... Zum Beispiel startet der Autor der Überprüfung keinen Bewertungsscan, und während eines „schnellen“ Scans von Systemdateien „hängt“ der Scanvorgang. Auch verschiedene Probleme in der Arbeit werden von Benutzern sowohl in unserem Forum als auch in anderen Fachforen angegeben. Daraus können wir schließen, dass die endgültige Version von Comodo Internet Security 6 instabil ist.Vermutlich sollte man davon ausgehen, dass das Produkt vor seiner Veröffentlichung nicht ausreichend getestet wurde.

Profis

  1. Proaktive Verteidigung. Comodo Internet Security 6 enthält HIPS, das eine Verhaltensanalyse der Aktionen von Prozessen und Anwendungen durchführt und dadurch das System vor neuer Malware schützt.
  2. "Sandkasten". Comodo Internet Security 6 implementiert eine automatische Sandbox, mit der Sie nicht verifizierte Anwendungen in einer „sicheren“ Umgebung ausführen können, und einen virtuellen Desktop, auf dem der Benutzer jede Anwendung in einer sicheren Umgebung unabhängig starten kann.
  3. Comodo Internet Security 6 verwendet Cloud-Technologie, um die Reputation aller Dateien auf Ihrem Computer zu analysieren.
  4. Eine große Auswahl an zusätzlichen Dienstprogrammen, mit denen Sie spezielle Aufgaben lösen können - laufende Prozesse analysieren, Objekte beim Start bearbeiten, bootfähige Datenträger erstellen, um infizierte Systeme zu scannen.
  5. Arbeiten mit Einstellungen. Alle Einstellungen befinden sich in einem separaten Fenster und sind logisch aufgebaut, was das Auffinden und Ändern der benötigten Schnittstellenparameter und Sicherheitskomponenten erleichtert.
  6. Übersetzung und Lokalisierung sind auf hohem Niveau. Die Begriffe sind korrekt übersetzt, es gibt keine unübersetzten Inschriften. Dies macht sich vor allem vor dem Hintergrund der Beta-Version von Comodo Internet Security 6 bemerkbar, bei der die Lokalisierung schlecht durchgeführt wurde - einige der Beschriftungen führten zu Problemen beim Zeichnen von Steuerelementen, einige wurden überhaupt nicht übersetzt, aber einige der Etiketten. In der offiziellen Veröffentlichung wurde fast alles "aufgeräumt".

Kontroverse Entscheidungen

Benutzeroberfläche. Die Oberfläche ist strukturierter geworden. Das Hauptfenster enthält nur die Hauptfunktionen und die "Ampel", die vollständigen Funktionen und Einstellungen befinden sich in einer separaten Taskleiste. Allerdings gibt es auch schlechte Entscheidungen. Da ist zunächst der visuelle Stil. Die Animation im Hauptfenster lenkt ab und die Farbauswahl wirkt überwältigend. Zweitens werden Icons verwendet, die sich oft ähneln und nicht immer den Inhalt der gestarteten Aufgaben widerspiegeln. Daher ist es schwierig, die neue Oberfläche als Erfolg oder Misserfolg der neuen Version von Comodo Internet Security 6 zu bezeichnen. Laut Autor handelt es sich hierbei um eine Art Zwischenstufe.

Minuspunkte

  1. Die Instabilität verschiedener Komponenten von Comodo Internet Security 6.
  2. Im Antivirus wurden die Sicherheitsfunktionen bei der Arbeit im Internet auf den eigenen Browser von Comodo Dragon übertragen, der es nicht erlaubt, sie bei der Arbeit in anderen gängigen Browsern zu verwenden. Comodo Internet Security 6 enthält keine speziellen Komponenten wie Web-Antivirus und Web-Filter.
  3. Auch in Comodo Internet Security 6 gibt es keine Komponente wie "Kindersicherung", die in vielen Produkten der Internet Security-Klasse vorhanden ist.
  4. Comodo Internet Security 6 hat eine Reihe von Dienstprogrammen "Cleaning Essentials" integriert, wodurch der Benutzer neben dem Standardtool zum Scannen des Systems eine weitere Komponente mit den gleichen Funktionen erhält. Der Zweck dieser Lösung ist nicht klar. Es ist auch unverständlich, den Start der Dienstprogramme KillSwitch und Autorun Analyzer sowohl über das Aufgabenfenster von Comodo Internet Security 6 als auch über die Benutzeroberfläche des Dienstprogramms Cleaning Essentials zu duplizieren.
  5. Fehlendes horizontales Scrollen in allen Tabellen. Aus diesem Grund ist es oft nicht möglich, den vollständigen Pfad zu verschiedenen Objekten zu sehen und die Spaltennamen zu lesen, was zu Schwierigkeiten bei der Konfiguration der Bedienung verschiedener Funktionen führt.
  6. Lokale Hilfe fehlt. Es gibt nur die Hilfe auf der Website des Herstellers, diese enthält jedoch nicht die russische Version.
  • Wie kann ich den gesamten Verkehr stoppen?
  • Sandbox-Aufgaben
  • Fortgeschrittene Aufgaben
  • Wie ändere ich das Thema?
  • Wie ändere ich die Update-Einstellungen?
  • Wie deaktiviere ich das Scannen im Hintergrund?
  • Wie füge ich dem Antivirus eine Ausnahme hinzu?
  • Wie aktiviere ich HIPS?
  • Was ist Viruscope?
  • Wie richte ich eine Regel für ein Programm ein?
  • Heute Antivirus-Angebote bessere Technik zum Schutz der Nutzerdaten. Die patentierte Technologie, die das Eindringen von Viren in Ihren Computer verhindert, schafft eine Art Barriere zwischen Ihrem System und dem Internet, und er bestimmt den Grad der potenziellen Gefahr von Dateien.

    Es gibt auch ein Modul für geschützte Umgebungen - die Sandbox-Technologie, die zum Schutz vor "frischen" Viren und anderen bösartigen Programmen entwickelt wurde.

    Comodo Internet Security Pro 8 installieren

    Der Sicherheitskomplex darf nur von einer offiziellen Quelle heruntergeladen werden, nämlich www.comodo.com/home/internet-security/internet-security-pro.php, zur Überprüfung wählen wir die Testversion (dh mit Testzeitraum). In Zukunft kann das Programm für 39,99 US-Dollar erworben werden, wie viel ist das für garantierte Sicherheit?


    Danach beginnt die Installation des Antivirenprogramms, aber zuerst - Entpacken der Dateien:

    Russisch wählen in Installationsassistent, im nächsten Fenster muss nichts geändert werden, alles ist optimal eingerichtet - klick Vorwärts:


    Das nächste Fenster bietet auch die Möglichkeit, die Yandex-Elemente zu installieren, die Startseite in die Yandex-Suchmaschine zu ändern und sie als Standardsuchmaschine festzulegen. Ich weiß nicht, wie es Ihnen geht, aber ich habe die Häkchen entfernt:


    Drücken Ich stimme zu. Installieren, der Comodo-Browser wird auch installiert, es stellt sich heraus, dass er in keiner Weise vorhanden ist:


    Damit ist die Installation von Comodo abgeschlossen.

    Comodo Internet Security Pro 8-Schnittstelle

    Nach der Installation von Comodo Internet Security Pro 8 war ich von der Benutzeroberfläche überrascht - sie war hell, wenn auch mit Stil letzte Version Fenster:


    In der oberen rechten Ecke des Bildschirms erschien ein Fenster, in dem wir den Verkehrsstatus in beide Richtungen sehen und den Browser im sicheren Sandbox-Modus starten können:

    Im Hauptfenster von Comodo werden Blöcke mit Informationen angezeigt, nämlich zum Zustand der Antiviren-Datenbank, zu erkannten Bedrohungen, Netzwerkangriffen. Nach der Installation des Antivirenprogramms müssen Sie die darin enthaltenen Antivirendatenbanken sofort aktualisieren:


    Wenn man bedenkt, dass ich nicht die meisten habe günstiger Internettarif, musste ich einige Minuten warten, bis das Update abgeschlossen war.

    Nach der Installation des Updates wird automatisch ein schneller Systemscan gestartet:


    Die Oberfläche kann informativer dargestellt werden - klicken Sie dazu auf die Schaltfläche, die den Modus umschaltet (es gibt eine kurze und detaillierte Zusammenfassung):


    Aufgaben-Schaltfläche

    Wenn Sie auf diese Schaltfläche klicken, werden sowohl allgemeine als auch für jede Komponente des Antivirus - Firewall, SandBox-geschützte Umgebung und zusätzliche (erweiterte) Aufgaben angezeigt.


    Gehen wir einige davon durch.

    Allgemeine Aufgaben

    Hier können Sie das System auf Malware scannen, das Ereignisprotokoll anzeigen, die Relevanz von Antiviren-Datenbanken überprüfen und Quarantäne-Objekte anzeigen:


    Durch Klicken auf Aktive Verbindungen können Sie sehen, welche Programme gerade mit dem Internet verbunden sind:


    Scannen ermöglicht es Ihnen, eine der Scanarten durchzuführen - schnell (nur die Bereiche des Computers, die am anfälligsten für Viren sind), vollständig (dieser Typ scannt alle Dateien und Ordner), Bewertungsscan (dies ist ein schneller Scan, der jedoch berücksichtigt wird) die Liste der Dateibewertungen berücksichtigen). Benutzerdefinierter Scan ermöglicht es Ihnen, Scanbereiche selbst zu definieren.


    Firewall-Aufgaben

    Die integrierte Firewall in Comodo Internet Security Pro 8 ermöglicht es Ihnen, die Anwendung zu blockieren oder zu entsperren sowie den Datenverkehr auf Ihrem Computer vollständig zu blockieren.

    Wie blockiert man den Zugriff des Programms auf das Internet?

    Um den Zugriff auf das Internet für ein bestimmtes Programm zu sperren, klicken Sie auf Verbindung blockieren:


    Geben Sie danach an, welches Programm Sie blockieren möchten:


    Auf die gleiche Weise können Sie den Zugriff auf das Internetprogramm durch Drücken der Taste Verbindung zulassen.

    Wie kann ich den gesamten Verkehr auf Comodo stoppen?

    Um den gesamten ein- und ausgehenden Datenverkehr zu stoppen, klicken Sie auf Stoppen Sie den Netzwerkverkehr, aber denken Sie daran, dass alle Programme nicht mehr mit dem Netzwerk arbeiten können, also seien Sie vorsichtig:


    Sandbox-Aufgaben

    Die Sicherheitssuite Comodo Internet Security Pro enthält die neue SandBox-Technologie, um eine isolierte Umgebung zu schaffen, in der Sie unbekannte Anwendungen ausführen können, die Ihrem Computer möglicherweise schaden könnten. Eine solche Umgebung blockiert alle Änderungen im realen System, was vor dem Einfluss von Malware schützt. Zur Verbesserung der Sicherheit arbeiten Komponenten wie eine Firewall, ein Verteidigungsmodul, ein Antivirenmodul aktiv mit dieser Technologie.

    Wie führe ich das Programm in der Sandbox aus?

    Um das Programm im Sandbox-Modus im geschützten Modus auszuführen, klicken Sie auf für In Sandbox ausführen:


    Wählen Sie anschließend das Programm aus, indem Sie es auf Ihrer Festplatte auswählen:


    Und das Programm wird im geschützten Modus gestartet, Sie können dies an der grünen Umrandung des Programmfensters erkennen:


    Im selben Fenster können Sie ausführen Virtueller Desktop:


    Comodos Virtual Desktop ist eine leicht Sandbox-ähnliche Umgebung. Sie können beliebige Finanzprogramme ausführen, Bankgeschäfte durchführen, mit Zahlungssystemen arbeiten und trotzdem sicher sein.

    Fortgeschrittene Aufgaben

    In diesem Teil können Sie eine Notfall-Wiederherstellungs-CD erstellen und Ihren Computer mit zusätzlichen Comodo Cleaning Essentials-Komponenten reinigen (das Programm bietet an, sie zusätzlich herunterzuladen).


    Zeigen Sie die Aktivität laufender Prozesse mit Comodo Killswitch an

    Wir wählen Aktivität anzeigen In Fortgeschrittene Aufgaben:


    Sie werden aufgefordert, ein zusätzliches COMODO Killswitch-Paket herunterzuladen - klicken Sie auf Ich stimme zu. Installieren:

    Nach dem Laden öffnet sich ein recht informativer Prozessmanager, in dem alle Prozesse, untergeordnete Prozesse, übersichtlich dargestellt sind. Außerdem können Sie auf der Registerkarte Netzwerk die Prozesse sehen, die mit dem Netzwerk verbunden sind.


    Wenn Sie das System bei der Arbeit analysieren möchten, ist dieser Comodo KillSwitch-Dispatcher im Allgemeinen für Sie geeignet.

    Wie sende ich eine Datei zur Überprüfung?

    Klicke auf Dateien zur Überprüfung senden um die zu prüfende Datei auf dem Comodo-Server anzugeben:


    Fügen Sie nun Dateien, Ordner oder Prozesse hinzu - klicken Sie auf Hinzufügen:


    Wenn das Antivirenprogramm ein normales Programm als Virus wahrnimmt, kann es auch in diese Liste aufgenommen werden und das Kontrollkästchen aktivieren Als falsch positiv senden, danach sollte der Fehlalarm in Kürze aufhören.

    Comodo Internet Security Pro konfigurieren

    Um in die Einstellungen zu gelangen, müssen Sie zuerst das Fenster öffnen Aufgaben, wählen Firewall-Aufgaben, wobei in der Dropdown-Liste . auswählen Erweiterte Einstellungen:


    Ein Fenster mit Einstellungen wird angezeigt, gehen wir die wichtigsten durch.

    Wie ändere ich das Thema in Comodo?

    Um das Thema zu ändern, gehen Sie auf die Registerkarte Schnittstelle und im Dropdown-Menü Thema wähle ein Thema:


    Auf dieser Registerkarte können Sie auch die Benachrichtigungen deaktivieren, die nicht angezeigt werden sollen.

    Wie ändere ich die Update-Einstellungen in Comodo?

    Auf der Registerkarte Allgemeine Einstellungen > Aktualisierung Sie können den Zeitraum für die Überprüfung von Updates sowohl für Datenbanken als auch für Anwendungskomponenten festlegen:


    Wie deaktiviere ich das Scannen im Hintergrund in Comodo?

    Wenn Sie das Antivirenprogramm nicht benötigen, um ständig Systemdateien zu überprüfen, können Sie dies auf der Registerkarte deaktivieren Antivirus-Überwachung (Sicherheitseinstellungen > Antivirus):


    Im selben Fenster können Sie die Stufe der heuristischen Analyse festlegen, die beim manuellen Scannen Ihres Computers auf Viren verwendet wird.

    Wie füge ich eine Ausnahme zu Comodo Antivirus hinzu?

    Wenn Sie ein Programm oder einen Ordner mit Dateien haben, die beim Scannen nicht vom Antivirus überprüft werden sollen, können Sie dies in der Liste angeben. Gehen Sie dazu auf die Registerkarte Ausnahmen und in der Registerkarte Ausgeschlossene Pfade Geben Sie an, welche Dateien oder Ordner für Echtzeit- / manuelle / geplante Scans umgangen werden sollen:


    Auf der zweiten Registerkarte Ausgeschlossene Anwendungen Sie können festlegen, welches Programm und seine Arbeit vom Echtzeit-Scan ausgeschlossen werden sollen oder es aus den laufenden Prozessen auswählen:


    HIPS - Intrusion-Prevention-System

    HIPS ist eine proaktive Verteidigungskomponente, die darauf ausgelegt ist, lokale Bedrohungen abzuwehren und den Betrieb von Programmen zu überwachen. Je nach Einstellung können potenziell gefährliche Vorgänge blockiert werden.

    Wie aktiviere ich HIPS in Comodo?

    Auf der Registerkarte Sicherheitseinstellungen > Schutz + > HÜFTEN > HIPS-Einstellungen kreuze das Kästchen an Verwenden Sie HIPS, können Sie auch die Betriebsart ändern, jedoch nur, wenn Sie sich dessen sicher sind:


    Dieses Fenster enthält auch die HIPS-Benachrichtigungseinstellungen, wenn Sie schwacher Computer- Sie können das Kontrollkästchen aktivieren Anpassen der Betriebsart bei geringen Systemressourcen.

    Die Einstellungen sollten nur geändert werden, wenn Sie sich ihrer sicher sind. Wenn nicht, ist es besser, alles auf den Standardeinstellungen zu belassen (d Sicherheitsmodus ).

    Was ist Viruscope?

    System Viruskopüberwacht Programme bzw. deren Arbeit und zeichnet Aktivitäten auf. Ob Viruskop potenziell gefährliches Verhalten findet, wird der Benutzer darauf hingewiesen. Sie können deaktivieren Viruskop, aber das empfehle ich nicht:


    Wie deaktiviere ich die Verkehrsfilterung?

    Wenn Sie die Verkehrsfilterung deaktivieren müssen, können Sie dies auf der Registerkarte tun Firewall-Einstellungen- Deaktivieren Sie das Kontrollkästchen Traffic-Filterung verwenden:


    Wie richte ich in Comodo eine Regel für ein Programm ein?

    Auf der Registerkarte Bewerbungsregeln Sie können das Programm angeben und Anfragen an das Internet dafür zulassen oder blockieren. Klicken Sie dazu auf Hinzufügen:


    Wählen Sie anschließend das Programm aus, drücken Sie Überblick und im Dropdown-Menü wählen Sie Dateien:


    Jetzt musst du dich entscheiden Verwenden Sie eine Reihe von Regeln und wählen Sie eine Regel für die Anwendung aus - das heißt, wir können sie blockieren oder nur ausgehenden Datenverkehr zulassen, oder wenn dieses Programm mit E-Mails funktioniert, wählen Sie aus, was es ist Mail-Client :


    Sie können Ihre eigenen Regeln verwenden, dies erfordert jedoch einige Kenntnisse.

    Wie deaktiviere ich die Cloud-Überprüfung?

    Wenn Sie keine Cloud-Verifizierung benötigen, können Sie sie in den Einstellungen deaktivieren. Dazu auf der Registerkarte Einstellungen zur Dateibewertung deaktivieren Cloud-Check verwenden:


    Wie kann ich Trusted Files ein Programm hinzufügen?

    Wenn Sie möchten, dass Comodo Internet Security das Programm als sicher betrachtet, können Sie es zur Liste der vertrauenswürdigen Dateien hinzufügen. Dazu auf der Registerkarte Vertrauenswürdige Dateien klicken Hinzufügen und wählen Sie aus dem Dropdown-Menü Dateien, oder Ordner(entsprechend können Sie den Ordner mit dem Programm angeben):


    Na das ist alles, das hoffe ich jetzt beim Einrichten Comodo Internet Security Pro 8 (CIS) Sie werden weniger Fragen haben.

    Freunde, es sind viele Briefe mit der Bitte gekommen, eine Bewertung abzugeben Gratis-Virenschutz Comodo-Internet Sicherheit... Meiner Meinung nach ist das Antivirenprogramm gut und ich werde es allen meinen Freunden empfehlen, aber es hat viele Einstellungen und das Wichtigste ist, dass Sie dieses Antivirenprogramm konfigurieren müssen, wenn Sie es auf Ihrem Computer installieren. Ich versichere Ihnen, es ist nichts Kompliziertes dabei und Sie werden Erfolg haben. Werfen wir gemeinsam einen Blick auf alle Einstellungen dieses Antivirenprogramms und sehen wir uns an, wie es mit Malware umgeht. Nehmen wir für unseren Artikel einen mit Viren infizierten Windows 8-Computer, den meine Bekannten zur Arbeit gebracht haben.
    Hinweis: Das Betriebssystem Windows 8 verfügt über einen eigenen integrierten Virenschutz " Windows Defender", Über die viele Benutzer nicht wissen, Details in unserem Artikel" "Eine Beschreibung der meisten vorhandenen Antivirenprogramme und deren Bewertung finden Sie in unserem anderen Artikel -.

    Buchstabe. Hallo, ich möchte Sie bezüglich eines kostenlosen Antivirenprogramms beraten. Ich habe mir einen neuen Laptop mit vorinstalliertem Windows 8 Betriebssystem gekauft und überlege es mir selbst zu installieren Gratis-Virenschutz comodo Internet-Sicherheit. Dieses Antivirenprogramm ist auf dem Computer meines Freundes installiert und seit einem Jahr hat er keine Probleme mit Viren. Ich habe alle Ihre Artikel über kostenlose Antivirenprogramme gelesen, deshalb habe ich mich entschlossen, Sie zu konsultieren. Im Internet sind wie üblich die Meinungen geteilt, wer schimpft (besonders schwierige Antivirus-Einstellungen) und wer lobt. Wissen Sie, es gibt sogar einen Service wie die Hilfe eines Experten, dh ein Spezialist von Comodo kann Ihnen persönlich helfen, aber ist er verfügbar in Freie Version, weiß nicht. Was ist deine Meinung?

    Kostenloser Antivirus Comodo Internetsicherheit

    Ein ziemlich gutes Antivirenprogramm oder sogar ein ganzer Komplex von Computersicherheit. Der in den USA geborene Entwickler ist das amerikanische Unternehmen Comodo Group Inc. Dieses kostenlose Antivirenprogramm enthält alles, was ein echtes modernes Antivirenprogramm haben sollte. Besonders gut (kann separat installiert werden) und die aktualisierte "Sandbox", die jetzt Virtual Kiosk heißt. Ein virtueller Kiosk ist eine vom Hauptbetriebssystem isolierte virtuelle Umgebung, ich würde es mit einer kleinen virtuellen Maschine vergleichen, die sogar über einen eigenen Desktop verfügt, was sehr praktisch ist. Viele Anwendungen können jetzt in einem virtuellen Kiosk (Sandbox) auf Malware überprüft werden, ohne das Hauptsystem zu infizieren.
    • Ich persönlich verwende keine speziellen Testprogramme, um die Leistung von Antivirenprogrammen zu testen. In diesem Artikel installieren wir mit Ihnen frei Comodo-Antivirus Internet sicherheit auf einen mit Schadsoftware infizierten Computer mit Windows 8. Natürlich sollten Sie verstehen, dass alles relativ ist und Sie die Qualität eines Antivirenprogramms nur hundertprozentig kennen können, wenn Sie damit arbeiten.
    Außerdem teilte mir ein Freund einen "Neuheitsfilm" mit, den er von einer der bösartigen Websites heruntergeladen hat. Der Film hat eine für Videodateien seltsame exe-Erweiterung und entpuppte sich bei näherer Betrachtung als nichts anderes als eine Trojan.Winlock-Banner-Ransomware, ein Schadprogramm, das den Desktop blockiert und Geld auf das Konto des Angreifers überweisen muss. Wenn Sie mit der linken Maus auf den "Film" doppelklicken, gibt es kein "Kina" und der Desktop wird mit einer Nachricht gesperrt, dass dringend 2500 Rubel in Form von SMS an solche und überwiesen werden müssen ein solches Konto. Wir werden uns also diesen Film im Virtual Kiosk (Sandbox) ansehen und prüfen, ob diese Sandbox so gut funktioniert, wie die Entwickler sagen.
    Ein weiteres kostenloses Antivirenprogramm von comodo Internet Security schützt Sie vor Viren, Würmern, Rootkits und Spyware (Anti-Spyware). Es verfügt über eine leistungsstarke Firewall, einen Autostart-Analyzer, eine ganze Reihe von Computersicherheitstools - COMODO Cleaning Essentials und ein einzigartiges Prozessüberwachungssystem - COMODO KillSwitch.
    Diese Antivirenlösung unterstützt Windows 7, 8, Windows Vista und Windows XP (32- und 64-Bit-Versionen).
    So lass uns gehen. Wir gehen auf die offizielle Website http://www.comodo.com, wählen Sie Comodo Internetsicherheit

    Kostenfreier Download

    Führen Sie das Installationsprogramm aus.

    Sehr einfache Installation.

    Wir akzeptieren die Lizenzvereinbarung.

    Wenn Sie Yandex nicht benötigen. Deaktivieren Sie die Leiste.

    Installieren.

    Fertigstellen.

    Russisch wählen.

    Adresse eingeben Email nicht unbedingt.
    "Ich möchte zusätzliche Sicherheit im Internet erhalten, indem ich zum SecureDNS-Dienst von Comodo gehe"Im ersten Absatz müssen Sie das Kontrollkästchen nicht ankreuzen. Wenn Sie diesen Punkt immer noch ankreuzen, ändern Sie nach der Installation des kostenlosen Comodo Internet Security Antivirus die DNS-Servereinstellungen auf 8.26.56.26 und 156.154.70.22. Internet, Sie werden durch eine Art Filter der Firma Comodo reisen, das heißt, sie werden für Sie entscheiden, wo Sie sein können und wo nicht.Einerseits ist das gut und Sie werden viele bösartige Seiten vermeiden, und andererseits Störungen mit dem Internet sind möglich. Bevor Sie im ersten Absatz ein Häkchen setzen, wenden Sie sich daher an Ihren Provider
    Im zweiten Absatz stellen wir fest - Ich möchte die Verhaltensanalyse von Cloud-Anwendungen verwenden Comodo Internet Security verwendet eine Analyse des Verhaltens nicht identifizierter Dateien in der Cloud und jede nicht erkannte Datei wird zur weiteren Analyse an Comodo Instant Malware Analysis (CIMA) gesendet. Nach Angaben des Entwicklers wird das Ergebnis in 15 Minuten bekannt sein.
    Der dritte Punkt ist klar, aktivieren Sie das Kontrollkästchen und nach der Installation des Antivirenprogramms ändert sich die Startseite in einigen Browsern.

    Lesen Sie die Benutzerlizenzvereinbarung, bevor Sie auf Zustimmen, Installieren klicken.
    Drücken Installation anpassen... Wir lesen sorgfältig, welche Komponente und warum. Hier kommen alle Kontrollkästchen zum Einsatz.

    Einstellmöglichkeiten. Wenn Sie weniger mit dem Antivirenprogramm kommunizieren möchten, können Sie das Häkchen lassen, aber beachten Sie, dass Sie während der Arbeit manchmal nicht verstehen, warum dieses oder jenes Programm nicht startet oder dieses oder jenes Archiv nicht geöffnet wird. Ich persönlich habe das Kontrollkästchen deaktiviert, da Informationen über das, was auf meinem Computer passiert, nicht überflüssig sind

    Speicherort. Installationspfad für Antivirus - Ich rate Ihnen, ihn nicht zu ändern.

    Das erste ist das Comodo Internet Security Antivirus-Widget (Sie können den Informationsinhalt des Widgets konfigurieren, die benötigten Elemente überprüfen)

    und Symbole von Dienstprogrammen, dann das Hauptfenster des Programms.
    Gleichzeitig warnt uns comodo internet security, dass ein neues Netzwerk erkannt wurde. Treten Sie dem neuen Netzwerk bei, wählen Sie - Ich bin im öffentlichen Bereich (es ist sicherer).

    Antivirus-Update startet automatisch.

    Nach der vollständigen Installation aktualisiert Comodo Internet Security seine Antiviren-Datenbanken und der Computer muss neu gestartet werden.

    Nach dem Neustart gibt es einen Dank an das Internetsicherheitsprogramm Comodo, damit es nicht wieder erscheint, aktivieren Sie das Fenster Dieses Fenster nicht mehr anzeigen

    Das Hauptfenster des kostenlosen Antivirus Comodo Internet Security enthält die Hauptelemente, die wir ständig verwenden werden:
    In der Mitte dieses Fensters haben Sie Zugriff auf die eine oder andere Information über den Sicherheitsstatus Ihres Computers, in unserem Fall Safe. Das Hauptfenster enthält ein Panel zum schnellen Scannen jeder Datei auf Viren, Ziehen und Ablegen einer verdächtigen Datei und sofortige Information über die Schädlichkeit der interessierenden Datei.

    Wenn Sie Ja, Reinigung einem Experten zuweisen auswählen, können Sie sich an einen zertifizierten Spezialisten wenden, wenn Sie Englisch sprechen und den Support bezahlt haben. Klicken Sie auf den Button und hier ist der Preis.

    Wenn Sie sich entscheiden - Nein, ich werde es selbst versuchen, dann haben Sie die Optionen, die auf dem Screenshot sichtbar sind. Ich schlage vor, Neutralisieren zu wählen und der Virus wird neutralisiert

    Wenn Sie auf den Pfeil klicken, öffnet sich das Sandbox-Panel und wir können den Installer eines unbekannten Programms in dieses Panel ziehen und die Installation dieses Programms in einer sicheren "Sandbox" starten.

    In der oberen rechten Ecke des Antivirus-Hauptfensters können Sie auf die Schaltflächen zugreifen
    Kommunikation mit einem zertifizierten Spezialisten - wenn Sie Englisch sprechen und für den Support bezahlt haben.
    Durch Auswahl der Schaltfläche Hilfe haben Sie Zugriff auf die Online-Hilfe, Support-Service, Support-Foren(alles auf Englisch)
    Die Diagnose zeigt Ihnen an, ob alle Module des kostenlosen Comodo Internet Security Antivirus ordnungsgemäß funktionieren.

    Das Antivirenprogramm verfügt auch über einen eigenen integrierten Comodo Dragon-Webbrowser


    Scannen
    Ich habe mich selbst überholt, ich habe das kostenlose Comodo Internet Security Antivirus auf einem mit Viren infizierten Computer installiert. Schnell-Scan (Scannen von häufig infizierten Bereichen und Computerspeicher) Es hat mir nicht geholfen, 25 Prozent der Malware wurde nicht gefunden.
    Vollständiger Scan - scannt alle Dateien und Ordner auf Ihrem Computer(es dauert lange)
    Hat geholfen Ranglisten-Scan (Cloud-Scan von häufig infizierten Bereichen und Speicher)
    Und scannen Sie dann das gesamte Laufwerk C: Wählen Sie P Benutzerdefinierter Scan (benutzerdefinierte Dateien und Ordner scannen)- Ordner scannen - Lokales Laufwerk (C :)

    Aktualisieren

    Virtueller Kiosk

    Schauen wir uns dieses Tool genauer an, um Zugriff auf alle Funktionen des virtuellen Kiosks zu erhalten, bietet Comodo Internet Security zur Installation an offers Softwareplattform Microsoft Silverlight, stimme zu

    Ein virtueller Kiosk wird gestartet, er hat seinen eigenen Desktop, wie gesagt, es ist eine virtuelle Umgebung, die vom Hauptbetriebssystem isoliert ist. Darin können wir unbekannte Anwendungen und Dateien ausführen. Wenn sich herausstellt, dass sie bösartig sind, wird uns die Internetsicherheit davor warnen. Klicken Sie auf den gelben Pfeil und Sie sehen alles auf Ihrem Desktop.

    Wenn Sie an einem einfachen Computer arbeiten, empfehle ich Ihnen, die Einstellungen des virtuellen Kiosks einzugeben und den normalen PC-Modus auszuwählen. Die Verwaltung des Desktops des virtuellen Kiosks unterscheidet sich praktisch nicht von der Verwaltung des Desktops Windows-Tabelleüblich. Wir wählen Einstellungen und Normaler PC.

    Ich habe Ihnen zu Beginn des Artikels gesagt, dass mein Freund einen Film mit der Erweiterung .exe im Internet heruntergeladen hat, dieser "Film" ist nichts anderes als eine Banner-Ransomware Trojan.Winlock (Winlocker) - ein bösartiges Programm, das den Desktop blockiert und erfordert die Überweisung von Geld auf das Konto des Angreifers. Videodateien haben verschiedene Erweiterungen, meistens avi, mpg, mov oder mkv, aber nicht exe, was bedeutet, dass eine ausführbare Datei (die ein Programm enthält) manchmal bösartig ist.

    Lassen Sie uns diesen "Film" in der Sandbox laufen lassen, heruntergeladen von einer unerfahrenen Person in Internetangelegenheiten. Klicken Sie auf Computer und suchen Sie unsere Datei im Explorer,

    Wir starten es, wie wir sehen können, hat die Sandbox sofort reagiert und uns gewarnt, dass die Datei bösartig ist. Wenn wir es in der Betriebssystemumgebung ausführen, wird unser Desktop vom Ransomware-Banner blockiert.

    Sie können auch ein unbekanntes Programm in der virtuellen Kiosk-Umgebung ausführen, wenn sich herausstellt, dass es bösartig ist, informiert Sie die Sandbox darüber. Sie können auch mit einem Browser online gehen. Sie können den virtuellen Kiosk zum Betriebssystem verlassen und dann nach Bedarf zurückkehren, oder Sie können die Sandbox ganz beenden.
    Quarantäne
    Unter Quarantäne gestellte Dateien können gelöscht, von der Liste ausgeschlossen oder an Comodo . gesendet werden

    Taskmanager
    Es zeigt alles an, was das Comodo Internet Security Antivirus gerade tut (Sie können auf dem Screenshot sehen, dass ein Update im Gange ist).

    Aufgaben

    Gehen Sie also mit diesem Pfeil zu den zusätzlichen Antivirus-Einstellungen, den sogenannten Aufgaben.

    Allgemeine Aufgaben
    Scannen. Aktualisieren . Quarantäne. Taskmanager . Wir haben alles aussortiert. Ereignisprotokoll.
    Was wir nicht mit Ihnen analysiert haben, ist das Ereignisprotokoll (Aufzeichnungen von Ereignissen, durchgeführten Aktionen und Benachrichtigungen) - zeigt alle Informationen zu Sicherheitsereignissen an.

    Aktive Verbindungen(Anzeigen von Anwendungen über eine aktive Internetverbindung)

    Enthält Informationen zu allen aktiven Verbindungen für jede Anwendung.

    Firewall-Aufgaben


    Wenn ein verdächtiges Programm gestartet wird, wird ein solches Fenster angezeigt. Wenn wir das Programm kennen, dann führen wir es ohne Einschränkungen aus.

    Verbindung zulassen... Sie können jede Anwendung aktivieren oder deaktivieren, um eine Verbindung zum Internet herzustellen.

    Verbindung blockieren... Verhindern, dass die Anwendung eine Verbindung zum Internet herstellt

    Versteckte Ports

    Verwalten der Sichtbarkeit eines Computers im Netzwerk. Sie können alle eingehenden Verbindungen blockieren und Ihren Computer im Netzwerk unsichtbar machen.

    Netzwerk Management

    Stoppen Sie die Netzwerkaktivität... Sie können den gesamten ein- und ausgehenden Datenverkehr blockieren

    Erweiterte Firewall-Einstellungen

    Sie können den mittlerweile beliebten Trainingsmodus wählen, mit dem Sie Ihre Firewall für Ihre spezifischen Regeln für die Arbeit an einem Computer trainieren können, aber es hat mir besser gefallen. Sicherheitsmodus.
    Deaktivieren Sie das Kontrollkästchen Keine Benachrichtigungen anzeigen, da wir alle Benachrichtigungen brauchen
    Zusätzlich markieren wir die Artikel
    IPv6-Verkehrsfilterung aktivieren
    Filterung von Loopback-Datenverkehr aktivieren (z. B. 127.x.x.x, :: 1)
    Fragmentierten IP-Datenverkehr blockieren
    Analysieren Sie das Protokoll
    ARP-Spoofing-Schutz aktivieren
    ARP-Spoofing - Wird von Cyberkriminellen verwendet, um das Ethernet-Netzwerk abzuhören, um Ihre vertraulichen Daten zu stehlen.

    Sandbox-Aufgaben

    Wir haben den virtuellen Kiosk bereits demontiert.
    Starten in Sandbox. In diesem Fenster können wir eine Anwendung auswählen und in einer virtuellen Umgebung ausführen. Wir können auch eine Verknüpfung auf dem Desktop erstellen und das nächste Mal können wir dieses Programm mit der Verknüpfung in der Sandbox starten.

    Sandbox-Inhalte löschen... Dadurch wird der Inhalt der Sandbox gelöscht.

    Gemeinsamer Bereich (virtueller und realer Anwendungsdatenerfassungsbereich)
    Erweiterte Sandbox-Einstellungen- alles ist optimal eingerichtet, wir ändern nichts.


    Fortgeschrittene Aufgaben

    Notfall-Reinigungsscheibe. Mit dieser Schaltfläche können Sie eine bootfähige Rettungsdiskette erstellen mit Antivirus Programm Comodo-Internetsicherheit.

    Dateien zur Überprüfung senden... Sie können beliebig viele Dateien zur Überprüfung an COMODO senden

    Aktivität anzeigen... Mit einem einzigartigen Prozessüberwachungssystem - COMODO KillSwitch - können Sie alles sehen, was in Ihrem Betriebssystem passiert. Mit Hilfe des Menüs können Sie unerwünschte Prozesse usw. stoppen.

    Bereinigen Sie Ihren Computer... Sie können Ihren Computer auf drei Arten scannen, indem Sie die proprietären Tools zur Reinigung infizierter Betriebssysteme verwenden - COMODO Cleaning Essentials.
    Angemessenes Scannen. Kompletter Suchlauf. Benutzerdefinierten Scan.

    Erweiterte Einstellungen

    Die erweiterten Einstellungen sind unterteilt in Allgemeine Einstellungen und Sicherheitseinstellungen... Betrachten wir alles.
    Allgemeine Einstellungen . Schnittstelle.
    Beim Start eine Begrüßung anzeigen - Sie können das Kontrollkästchen deaktivieren.

    Aktualisierung. Alles kann als Standard belassen werden.

    Protokollierung. Sie können das Journal vergrößern oder in einen anderen Ordner verschieben.

    Aufbau. COMODO - Internetsicherheit

    Standardmäßig sollten Sie eine COMODO-Konfiguration haben - Internetsicherheit. Was ist Konfiguration? Dies ist die bevorzugte Art des Virenschutzes. Die COMODO - Internet Security Konfiguration soll vor böswilligen Angriffen schützen, die hauptsächlich aus dem Internet kommen. Wenn Sie viel Zeit im Internet verbringen, empfehle ich Ihnen die COMODO - Internet Security Konfiguration zu verwenden.

    Comodo - Proaktive Sicherheit
    Wenn Sie sich für Comodo - Proactive Security entscheiden, basiert der Schutz Ihres Computers auf einem proaktiven Schutz. Dieser Schutz überwacht hauptsächlich die Integrität des Betriebssystems selbst und Registrierungsschwachstellen. Wir haben unseren Antivirus auf einem bereits mit Viren infizierten Computer installiert, daher ist es sinnvoll, diesen Modus während des Scans auszuwählen.
    Comodo - Firewall-Sicherheit

    Bevor Sie die Konfiguration ändern, können Sie die Einstellungen Ihrer aktuellen Konfiguration durch Exportieren speichern. Wenn Sie in Zukunft die alte Konfiguration zusammen mit Ihren Einstellungen zurücksetzen möchten, wählen Sie Importieren. Alle an Ihnen vorgenommenen Änderungen werden nach dem Neustart wirksam.
    Sicherheitseinstellungen.
    Antivirus. Echtzeit-Scan.
    In diesem Fenster können Sie die Stufe der heuristischen Analyse auf mittel oder hoch erhöhen.
    Keine Warnungen anzeigen (in Quarantäne senden). Ich werde dieses Kontrollkästchen deaktivieren, da ich alles wissen möchte, was in meinem Betriebssystem passiert.

    Scan-Liste.
    Hier können Sie Ihre eigene Scan-Option hinzufügen oder eine vorhandene ändern, Optionen einrichten und einen Scan-Zeitplan erstellen.

    Ausnahmen.
    Die von Ihnen angegebenen Ordner werden vom Malware-Scan ausgeschlossen.

    Schutz - einer der wichtigsten Parameter.

    HIPS-Einstellungen

    Der Computer, den wir überprüfen, ist mit Viren infiziert, also schalten wir ein Paranoischer Modus

    Wir setzen ein Häkchen bei dem Artikel Geben Sie detaillierte Erklärungen in Warnungen an und dann ist alles wie auf einem Screenshot

    HIPS-Regeln und Regelsätze. Wir lassen es so wie es ist.
    Geschützte Objekte.
    Wie Sie sehen, ist Autoload geschützt. Wichtige Registrierungsschlüssel sind geschützt.

    Verhaltensanalyse... Die Option muss aktiviert sein
    Starten Sie eine erkannte unbekannte Anwendung automatisch in der Sandbox und behandeln Sie sie als teilweise eingeschränkt.
    Dann lassen wir alles so wie es ist. Richten Sie bei Bedarf Ausnahmen ein.

    Sandkasten. Wir haben dies bereits konfiguriert, wir ändern nichts.

    Firewall-Einstellungen... Wir richten es auch mit Ihnen ein, setzen ein Häkchen, alles ist wie auf einem Screenshot..

    Bewerbungsregeln... Optimal konfiguriert, wenn Sie etwas ändern möchten, tun Sie dies, nachdem Sie die Frage vollständig verstanden haben.
    Globale Regeln. Regelsätze. Netzwerkzonen. Port-Sets... Wir lassen es unverändert.

    Einstellungen zur Dateibewertung. Wir haben ein Häkchen gesetzt Führen Sie eine Cloud-Analyse unbekannter Dateien durch, um schnelle Ergebnisse zu erzielen und Computerressourcen zu sparen
    Deaktivieren Sie die Elemente
    Von Anbietern signierte Vertrauensanträge.
    Vertrauen Sie Anwendungen, die mit vertrauenswürdigen Installationsprogrammen installiert wurden

    Vertrauenswürdige Dateien.Nicht identifizierte Dateien.

    Gesendete Dateien. Vertrauenswürdige Lieferanten... Wir lassen alles unverändert.

    Virtuelle Umgebung Comodo Sandbox, Methoden, damit zu arbeiten, Rechte und Einschränkungen von virtualisierten Programmen

    Arbeiten in einer virtuellen Umgebung

    Der Status eines virtuell laufenden Prozesses

    Es ist möglich, Programme in einer virtuellen Umgebung (Sandbox, "Sandbox") auszuführen, so dass ihre Aktivität das reale System kaum beeinflusst. Wenn Sie beispielsweise das Kontextmenü eines beliebigen Programms aufrufen und den Punkt "In Comodo Sandbox ausführen" auswählen, wird es gestartet und funktioniert in vielen Fällen vollständig, nimmt jedoch keine unerwünschten Änderungen vor. Von ihr gestartete Programme werden ebenfalls virtualisiert.

    Dass das Programm virtualisiert ist, lässt sich an dem grünen Rahmen um sein Fenster erkennen, aber in manchen Fällen fehlt der grüne Rahmen: insbesondere bei Konsolenanwendungen. Der garantierte Weg, sich über Virtualisierung zu informieren, besteht darin, im Hauptfenster von CIS auf den Indikator "In Sandbox isoliert" zu klicken und das Programm in der sich öffnenden Liste der aktiven Prozesse zu suchen: In der Spalte "Einschränkung" sollte "Vollständige Virtualisierung" angezeigt werden.

    Aufräumen der virtuellen Umgebung

    Alle Spuren der Aktivität virtualisierter Programme werden im Special und im Special gespeichert. Diese Daten bleiben auch nach einem Neustart des Computers verfügbar. Beispielsweise können in einer virtuellen Umgebung installierte Programme verwendet werden.

    Um alle virtuellen Prozesse zu beenden und alle Daten aus der virtuellen Umgebung zu entfernen, klicken Sie auf die Schaltfläche Sandbox löschen (Hauptfenster > Aufgaben > Sandbox-Aufgaben). Der Einfachheit halber kann diese Schaltfläche zum Widget und zum Hauptfensterbereich (über das Kontextmenü) hinzugefügt werden. Auch, dass das Sandbox-Reinigungsfenster mit dem Befehl aufgerufen werden kann:

    "% PROGRAMFILES% \ Comodo \ COMODO Internet Security \ cis.exe" --mainUI / TaskSBReset

    Die Sandbox-Bereinigung ist ein einfaches Löschen von Dateien, kein dauerhaftes Löschen von Daten. Dies sollten diejenigen berücksichtigen, die in einer virtuellen Umgebung mit vertraulichen Informationen arbeiten. Wenn ein Programm virtuell oder tatsächlich mit Administratorrechten ausgeführt wird, kann es den Inhalt gelöschter Dateien wiederherstellen.

    Gemeinsame Bereiche

    In CIS 8 ist dieser Ordner standardmäßig das Downloadverzeichnis im Benutzerprofil sowie das Verzeichnis % PROGRAMDATA% \ Shared Space. Dies sind meiner Meinung nach nicht die besten Orte: Insbesondere sind sie in den Datei- und Verzeichnisauswahldialogen nicht immer sichtbar. Daher schlage ich vor, beispielsweise einen SharedSpace-Ordner im Stammverzeichnis des Systemlaufwerks oder auf dem Desktop zu erstellen und von der Virtualisierung auszuschließen. Dazu haben Sie zwei Möglichkeiten: Fügen Sie diesen Ordner der Liste Zugriff auf die angegebenen Dateien und Ordner nicht virtualisieren auf der Registerkarte Sandbox-Einstellungen hinzu oder fügen Sie ihn der Gruppe Gemeinsame Bereiche auf der Registerkarte Dateibewertung > Dateigruppen hinzu.

    Wenn das virtualisierte Programm die Ergebnisse seiner Arbeit an einem anderen Ort gespeichert hat, sollten Sie einen beliebigen Dateimanager (Explorer, Total Commander usw.) virtuell über das Kontextmenü starten und die erforderlichen Dateien in den Austauschordner verschieben. Sie können auch spezielle Verknüpfungen erstellen, um Dateimanager in einer virtuellen Umgebung zu starten.

    Wenn Sie möchten, dass Konfigurationsänderungen und andere Daten für ein in einer virtuellen Umgebung ausgeführtes Programm auch nach dem Reinigen der Sandbox gespeichert werden, können Sie die verwendeten Konfigurationsdateien und Registrierungseinträge von der Virtualisierung ausschließen. Diese Ausnahmen werden in den entsprechenden Optionen auf der Registerkarte Sandbox-Einstellungen festgelegt. Verwenden Sie beim Angeben von Registrierungspfaden Abkürzungen, keine Abkürzungen.

    Funktionen der Comodo-Virtualisierung

    Einstellungen für die virtuelle Umgebung

    CIS 8 führt die Unterstützung für Hardwarevirtualisierung ein, ihre Verwendung wird durch die Option "Enable Enhanced Protection Mode" auf der Registerkarte "HIPS"> "HIPS-Einstellungen" aktiviert. Zusätzlich zur Hardwarevirtualisierung aktiviert diese Option zusätzliche Maßnahmen Um zu verhindern, dass der Schutz in 64-Bit-Versionen von Windows umgangen wird, muss er daher in solchen Systemen aktiviert werden. Vor dem Einschalten erscheint jedoch auch eine Warnung vor einem möglichen Konflikt mit virtuelle Maschinen beim Arbeiten mit 64-Bit-Gastsystemen. In der Praxis habe ich jedoch noch keine Konflikte mit VMware festgestellt.

    Die Option "Autostart der in der Sandbox installierten Dienste aktivieren" auf der Registerkarte "Sandbox" > "Sandbox konfigurieren" hat folgende Bedeutung: Wenn Sie einen Dienst in einer virtuellen Umgebung erstellen, wird dieser Dienst bei jeder Nutzung der virtuellen Umgebung environment gestartet werden. Wenn Sie Ihren Computer einfach neu starten, wird der Dienst nicht automatisch gestartet. Wenn Sie jedoch ein Programm in einer virtuellen Umgebung ausführen, wird dieser Dienst gleichzeitig gestartet. Dadurch werden Programme ausgeführt, die speziell als Dienste installiert und nicht auf andere Weise zum Start hinzugefügt werden. Wenn Sie die virtuelle Umgebung bereinigen, werden diese Dienste natürlich entfernt. Wenn diese Option nicht benötigt wird, empfehle ich, sie zu deaktivieren. Wenn Sie es deaktivieren, ändert sich der Starttyp von Comodo Virtual Service Manager von automatisch auf manuell.

    Die Optionen auf der Registerkarte "Sandbox konfigurieren" zum Erkennen von Programmen, die erhöhte Berechtigungen erfordern, sind spezifisch für die Auto-Sandbox-Komponente, nicht für die virtuelle Umgebung selbst.

    Hosten von Daten der virtuellen Umgebung

    Immer wenn ein Programm Dateien in einer virtuellen Umgebung erstellt oder ändert, werden die Dateien tatsächlich im VTRoot-Verzeichnis auf dem Systemlaufwerk erstellt. Die VTRoot-Unterverzeichnisse entsprechen den nativen Namen der Festplattenpartitionen: HarddiskVolume1 für das Laufwerk C:, HarddiskVolume2 für das Laufwerk D: usw. Somit entspricht die virtuelle Datei C:\dir\file.exe der realen Datei%SYSTEMDRIVE%\VTRoot\HarddiskVolume1\dir\file.exe.

    Die virtuelle Registry entspricht dem realen Registry-Schlüssel HKLM \ SYSTEM \ VritualRoot (sic!). Wenn virtualisierte Programme ausgeführt werden, werden Registrierungsdaten in ihre Unterschlüssel geschrieben.

    Beim Bereinigen der virtuellen Umgebung werden das VTRoot-Verzeichnis und der VritualRoot-Registrierungsschlüssel entfernt.

    HIPS-Kontrolle über virtualisierte Programme

    Die Analyse der HIPS-Komponente wird in einem anderen Artikel sein, hier werde ich auch auf die Besonderheiten ihrer Arbeit mit einer virtuellen Umgebung eingehen.

    Wenn das Programm in einer virtuellen Umgebung ausgeführt wird, löst seine Aktivität keine HIPS-Warnungen aus: Alle Aktionen, die nicht ausdrücklich verboten sind, erhalten Berechtigungen. Diese Aktionen wirken sich jedoch nur auf die virtuelle Umgebung aus.

    Außerdem gibt es in einer virtuellen Umgebung keine Einschränkungen beim Ändern von geschützten Dateien, Verzeichnissen und Registrierungsschlüsseln. Es gelten jedoch weitere Verbote (sofern explizit in den Regeln festgelegt): beim Starten von Anwendungen, beim Beenden von Prozessen, beim Überwachen der Tastatur, beim Zugriff auf COM-Schnittstellen usw.

    Wenn Sie eine HIPS-Regel für eine Anwendung erstellen, müssen Sie ihren tatsächlichen Speicherort angeben. In einigen Fällen muss der Pfad zur verbotenen Ressource jedoch als echter Pfad angegeben werden, in einigen - virtuell. Um den Start eines bestimmten Programms zu verhindern, sollten Sie seinen virtuellen Pfad angeben, und um eine Unterbrechung des Programms zu verhindern, sollten Sie seinen realen Pfad angeben. Zum Beispiel: Die Dateien C:\Programm.exe, C:\Kind.exe und C:\Opfer.exe werden in der virtuellen Umgebung erstellt, und Sie müssen verhindern, dass program.exe child.exe ausführt, und auch verhindern vom Unterbrechen des Opferprogramms.exe. Dann müssen Sie eine Regel für das Programm c: \ VTRoot \ HarddiskVolume1 \ program.exe erstellen, die die Ausführung des Programms C: \ child.exe verbietet, und eine Regel, die die Unterbrechung des Programms c: \ VTRoot \ HarddiskVolume1 \ verbietet. opfer.exe.

    Bei den COM-Schnittstellen stelle ich fest, dass diese beim Zugriff in realen und virtuellen Umgebungen unterschiedlich identifiziert werden können. Daher sollten Sie die Arbeit der Regeln für sie unter verschiedenen Bedingungen überprüfen. Generell ist der Schutz von COM-Schnittstellen in einer virtuellen Umgebung ziemlich unvorhersehbar:

    • einige COM-Schnittstellen werden ungeachtet der HIPS-Regeln und ungeachtet der Liste der geschützten Objekte (z. B. BITS) blockiert;
    • einige COM-Schnittstellen werden nur dann gesperrt, wenn sie in der Liste "HIPS"> "Geschützte Objekte"> "Geschützte COM-Schnittstellen" aufgeführt sind, jedoch unabhängig von den HIPS-Regeln (z. B. die LocalSecurityAuthority.Shutdown-Schnittstelle: deshalb beim Konfigurieren „Proaktive Sicherheit“ Sie können keine MSI-Pakete in einer virtuellen Umgebung installieren, aber mit der Konfiguration „Internet Security“ ist dies möglich);
    • einige COM-Schnittstellen werden nur blockiert, wenn sie auf der Liste der geschützten Objekte stehen, und nur für die Anwendungen, für die sie in HIPS-Regeln blockiert sind (z. B. LocalSecurityAuthority.Tcb).

    Leseschutz

    Die virtuelle Umgebung kann Daten nicht nur vor Änderungen, sondern auch vor dem Lesen schützen: Öffnen Sie im Einstellungsfenster die Registerkarte "Schutz +"> "HIPS"> "Geschützte Objekte"> "Ordner mit geschützten Daten" und fügen Sie ein Verzeichnis zum list, dann behandeln virtualisierte Anwendungen sie als leer. Es ist sinnvoll, auf diese Weise das Verzeichnis mit dem Internetbrowserprofil, diversen Passwortspeichern etc. auszublenden.

    Über die CIS-Schnittstelle können Sie der Liste "Ordner mit gesicherten Daten" nur diejenigen Verzeichnisse hinzufügen, die im Explorer sichtbar sind. Wenn Sie Daten in einem versteckten Verzeichnis schützen müssen, sollten Sie die Anzeige vorübergehend zulassen versteckte Dateien und Ordner im Explorer (zum Beispiel über die "Systemsteuerung").

    Fügen Sie Verzeichnisse hinzu, die sich nur auf befinden lokale Laufwerke... Formal können Sie dieser Liste Wechselmedien oder virtuelle verschlüsselte Datenträger hinzufügen, aber für sie funktioniert der Schutz in der Regel nicht.

    Programme, die im Auftrag des Administrators ausgeführt werden, können diesen Schutz umgehen, obwohl sie sich in einer virtuellen Umgebung befinden, und sensible Daten lesen.

    Firewall-Kontrolle über virtualisierte Programme

    Im Gegensatz zu HIPS kann eine Firewall Warnungen zu Programmen ausgeben, die in einer virtuellen Umgebung ausgeführt werden. Wenn die Firewall im Modus "Custom Rule Set" arbeitet, wird die Netzwerkaktivität virtualisierter Anwendungen genauso überwacht wie in einer realen Umgebung. Wenn das Programm in einer virtuellen Umgebung erstellt wurde, zeigt die Benachrichtigung seinen echten Pfad an, z. B. c: \ VTRoot \ HarddiskVolume1 \ test.exe.

    In Version CIS 8 hat sich das Verhalten der Firewall im "Abgesicherten Modus" jedoch für Programme, die in realen und virtuellen Umgebungen ausgeführt werden, geändert. Eine vertrauenswürdige Anwendung in diesem Modus erhält automatisch die Berechtigung für ausgehende Verbindungen, wenn sie keine Sperrregeln hat und in einer realen Umgebung ausgeführt wird. Bei der Ausführung in einer virtuellen Umgebung wird die Netzwerkaktivität jedoch auf die gleiche Weise wie im Modus "Benutzerdefinierter Regelsatz" gesteuert: Unabhängig von der Bewertung erhält das Programm nur dann die Erlaubnis, wenn es eine Zulassungsregel gibt; Wenn keine Regel vorhanden ist, wird eine Benachrichtigung angezeigt.

    Um Browser und ähnliche Programme in einer virtuellen Umgebung nutzen zu können, ist es daher erforderlich, für diese freizugebende Regeln zu erstellen, auch wenn der "Abgesicherte Modus" der Firewall ausgewählt ist. Auf Kosten dieser Unannehmlichkeiten wird ein Datenleck in einer Situation verhindert, in der ein bösartiges Programm einen Safe für den Internetzugang startet.

    Freizügige Regeln sind natürlich nicht erforderlich, wenn die Firewall überhaupt deaktiviert oder so konfiguriert ist, dass alle Anfragen stillschweigend zugelassen werden.

    Andere Funktionen und Einschränkungen von Programmen in einer virtuellen Umgebung

    In einer virtuellen Umgebung gelten die Auto-Sandbox-Regeln nicht: Wenn beispielsweise eine Anwendung blockiert werden soll, wird sie beim Start in einer virtuellen Umgebung trotzdem ausgeführt. Wir können sagen, dass proaktiver Schutz in einer virtuellen Umgebung überhaupt nicht durchgeführt wird, mit Ausnahme von explizit festgelegten HIPS-Regeln.

    Während das Ausführen von Programmen in einer virtuellen Umgebung relativ vor Datenkorruption und Systeminfektionen schützt, können virtualisierte Programme Aktivitäten wie die Überwachung von Tastenanschlägen, Zwischenablage und Bildschirm ausführen. Darüber hinaus können virtualisierte Programme das reale System durch die Simulation von Tastenanschlägen immer noch beschädigen. Sie können diese Aktivität blockieren.

    Darüber hinaus haben Programme, die im Auftrag des Administrators in einer virtuellen Umgebung ausgeführt werden, die Möglichkeit, gelöschte Dateien wiederherzustellen und somit vertrauliche Informationen zu erhalten.

    Es wird angenommen, dass die Comodo-Firewall zuverlässig vor Datenlecks schützt, wenn sie jedoch nicht angewendet werden, können Sie mit bestimmten Methoden ihren Schutz "von innen" umgehen und online gehen, auch in einer virtuellen Umgebung. Seien Sie also vorsichtig, wenn Sie fragwürdige Programme ausführen, auch virtuell.

    Andererseits sind einige Ressourcen für virtualisierte Programme fest gesperrt, unabhängig von HIPS-Regeln. In einer virtuellen Umgebung wird beispielsweise der Zugriff auf den BITS-Dienst blockiert, dessen Verwendung eine der Möglichkeiten ist, unter Umgehung der Firewall auf das Internet zuzugreifen. Es blockiert auch verschiedene Operationen virtualisierter Prozesse mit Prozessen, die in der realen Umgebung ausgeführt werden.

    Neben der herkömmlichen Virtualisierung ist es möglich, Programme in einer virtuellen Umgebung mit zusätzlichen Einschränkungen durch Auto-Sandbox auszuführen. Die Besonderheit dieser Einschränkungen besteht darin, dass sie im Gegensatz zu HIPS-Einschränkungen von Kindprozessen vererbt werden. Sie werden im Auto-Sandbox-Artikel besprochen.

    Möglichkeiten zum Öffnen von Dateien und Links in einer virtuellen Umgebung

    Die Hauptmethode zum Starten von Programmen in einer virtuellen Umgebung ist der Kontextmenüpunkt "In Comodo Sandbox ausführen". In Version CIS 8 wurde dieses Element für alle Dateien eingeführt und berücksichtigte Befehlszeilenparameter beim Starten von Verknüpfungen. Daher ist es nicht mehr erforderlich, dieses Element durch Bearbeiten der Registrierung zu ändern.

    Programme in einer virtuellen Umgebung installieren und starten

    In einer virtuellen Umgebung können Sie installieren verschiedene Programme, verwenden sie und. Virtuell installierte Programme stehen auch nach einem Neustart des Computers zur Verfügung. Die Entfernung dieser Programme zusammen mit Spuren ihrer Arbeit wird durchgeführt.

    Die Installation in einer virtuellen Umgebung kann fehlschlagen, wenn Fenster verwenden Installateur. Lösung:

    • Öffnen Sie die Registerkarte "HIPS"> "HIPS-Gruppen"> "COM-Gruppen" und erweitern Sie die Gruppe "Pseudo-COM-Schnittstellen - Privilegiert";
    • ändern Sie die Zeile LocalSecurityAuthority.Shutdown beispielsweise in xxxLocalSecurityAuthority.Shutdown und klicken Sie auf "Ok";
    • die Anwendung in einer virtuellen Umgebung installieren;
    • Geben Sie auf ähnliche Weise die Zeichenfolge LocalSecurityAuthority.Shutdown in ihre vorherige Form zurück.

    Wenn das Programm in einer virtuellen Umgebung installiert ist, müssen Sie zum Starten zunächst einen Dateimanager in der Sandbox über das Kontextmenü öffnen, die ausführbare Datei oder Verknüpfung dieses Programms suchen und starten. Da die Installation eines Programms normalerweise seine Verknüpfung auf dem Desktop erstellt, wäre es praktisch, den virtuellen Inhalt des Desktops sofort zu öffnen. Erstellen Sie dazu eine Verknüpfung, indem Sie den Befehl im Feld "Objekt" angeben:

    "% PROGRAMFILES% \ Comodo \ COMODO Internet Security \ virtkiosk.exe" -v% windir% \ explorer.exe Shell: Desktop

    Geben wir dieser Verknüpfung das gewünschte Symbol und benennen Sie es zum Beispiel "Desktop (virtuell)". Jetzt startet diese Verknüpfung den Explorer in der virtuellen Umgebung mit dem darin geöffneten Desktop.

    Öffnen von Internetlinks in der Sandbox

    Sie können Ihren Internetbrowser mit einem Kontextmenü ausstatten, um fragwürdige Links in einer virtuellen Umgebung zu öffnen. Ich gebe ein Beispiel für den Firefox-Browser.

    • Wir werden zwei Browser verwenden: den standardmäßig zugewiesenen Hauptbrowser und einen zusätzlichen, portablen.
    • Legen Sie einen zusätzlichen Browser in ein Verzeichnis wie C: \ mySecretPath \ FirefoxPortable (der Pfad darf keine Leerzeichen usw. enthalten).
    • Weisen wir den Dateien des zusätzlichen Browsers in der Firewall die Richtlinie "Nur ausgehende" zu:
      • C:\mySecretPath\FirefoxPortable\App\Firefox\firefox.exe
      • C:\mySecretPath\FirefoxPortable\App\Firefox\plugin-container.exe
    • Installieren Sie das Add-on Öffnen mit im Hauptbrowser.
    • Aktivieren Sie in den Add-On-Parametern das Kontextmenü der Links und fügen Sie ein Element mit Parametern hinzu:
      • Pfad:% PROGRAMFILES% \ COMODO \ COMODO Internet Security \ virtkiosk.exe
      • Argumente: -v c: \ mySecretPath \ FirefoxPortable \ FirefoxPortable.exe
      • Name: ComodoSandbox.

    Ausführen von Programmen in einer Sandbox über die CIS-Schnittstelle

    Auf der "Rückseite" des CIS-Hauptfensters befindet sich die Schaltfläche "In Sandbox ausführen". Diese Schaltfläche kann auch eine Verknüpfung zum Starten einer Anwendung in der virtuellen Umgebung erstellen.

    Es ist auch möglich, Regeln zu erstellen, damit bestimmte Programme oder deren Gruppen immer in einer virtuellen Umgebung laufen. Aktivieren Sie dazu Auto-Sandbox und fügen Sie im Reiter Sandbox > Auto-Sandbox eine Regel hinzu.

    Ausführen von Programmen in einer eingeschränkten virtuellen Umgebung

    Es ist möglich, Programme nicht nur in einer virtuellen Umgebung auszuführen, sondern auch mit zusätzlichen Einschränkungen. Aktivieren Sie dazu Auto-Sandbox und erstellen Sie eine Regel, die anweist, dass die Zielanwendung virtuell ausgeführt wird, während Sie die Einschränkungsstufe auf der Registerkarte Optionen festlegen. Diese Einschränkungen werden von Kindprozessen geerbt. Wenn Sie beispielsweise den FreeCommander-Dateimanager auf die Stufe "Limited" setzen, funktionieren er und die von ihm gestarteten Programme in einer virtuellen Umgebung und haben keinen Zugriff auf die Zwischenablage. Sie können auch die Ausführungszeit dieser Programme und den ihnen zugewiesenen Speicher begrenzen.

    Meiner Meinung nach ist es unpraktisch, CIS jedes Mal zu konfigurieren, wenn Sie eine neue fragwürdige Anwendung in einer eingeschränkten virtuellen Umgebung starten müssen. Ich werde eine Möglichkeit vorschlagen, es über das Explorer-Kontextmenü zu starten.

    Sie müssen erstellen das einfachste Programm ExecArg.exe, die die in den Befehlszeilenargumenten angegebene Datei ausführt. Auf AutoIt besteht der Code eines solchen Programms beispielsweise aus einer einzigen Zeile: If $ CmdLine Then ShellExecute ($ CmdLine). Das fertige Programm ExecArg.exe zusammen mit Anweisungen und Reg-Dateien befindet sich im Archiv.

    Legen Sie das Programm ExecArg.exe im Verzeichnis C:\ContextMenu ab und konfigurieren Sie das CIS:

    • auf der Registerkarte "Sandbox"> "Auto-Sandbox" aktivieren Sie die Verwendung dieser Komponente;
    • fügen Sie die Auto-Sandbox-Regel hinzu:
      • Aktion: "Virtuell laufen";
      • Ziel: C: \ ContextMenu \ ExecArg.exe
      • der Grad der Beschränkungen auf der Registerkarte "Optionen": "Eingeschränkt" (Sie können alle auswählen, mit Ausnahme von "Nicht vertrauenswürdig" oder überhaupt nicht festgelegt);
      • Speichergröße: zum Beispiel 256 MB;
      • Zeit bis zum Abschluss: zum Beispiel 120 Sekunden;
    • fügen Sie die Datei ExecArg.exe zu den vertrauenswürdigen hinzu;
    • Nehmen wir Änderungen an der Registrierung vor: Windows Registrierungseditor Version 5.00; Wir glauben, dass der Pfad zu CIS: C: \\ Programme \\ Comodo \\ COMODO Internet Security; Überall ersetzen, wenn anders; ; setzen Sie doppelte Schrägstriche: \\ "MUIVerb" = "In Comodo Sandbox eingeschränkt ausführen" "Icon" = "C: \\ Programmdateien \\ Comodo \\ COMODO Internet Security \\ cavshell.dll, 1" "Erweitert" = "" @ = "C: \\ ContextMenu \\ ExecArg.exe \"% 1 \ ""

    Um nun ein Programm mit Einschränkungen zu starten, sollten Sie bei gedrückter Shift-Taste das Kontextmenü aufrufen und den Punkt "In der Comodo-Sandbox als eingeschränkt ausführen" auswählen. Auf diese Weise können Sie beispielsweise bösartige Programme ausführen, die die Betriebssystemoberfläche blockieren und die Reinigung der Sandbox verhindern.

    Virtueller Desktop

    außer virtueller Start separaten Programmen hat CIS eine zusätzliche Shell: "Virtual Desktop". Diese Hülle hat einen zweifachen Zweck und für genau entgegengesetzte Zwecke.

    Erstens ist der virtuelle Desktop ein separater Desktop zum Ausführen fragwürdiger Anwendungen in einer virtuellen Umgebung. Es hat meiner Meinung nach jedoch keine Vorteile gegenüber dem üblichen Start in der Sandbox über das Kontextmenü, und es ist besser, vollwertige virtuelle Maschinen als sicheren Desktop zu verwenden. Im Allgemeinen ist zu sagen, dass die Virtualisierung in CIS anderen ähnlichen Tools wie Sandboxie in der Funktionalität unterlegen ist.

    Der virtuelle Desktop schützt jedoch immer noch vor Angriffen im Zusammenhang mit der Simulation von Tastaturdrücken.

    Zweitens ist diese Shell darauf ausgelegt, sichere Transaktionen, beispielsweise mit Zahlungssystemen, durchzuführen. Der Schutz besteht darin, dass bei allen Programmen, mit Ausnahme derjenigen, die auf dem virtuellen Desktop selbst ausgeführt werden, der Bildschirm und die Tastenanschläge ausgeblendet werden. Zusätzlich gibt es eine virtuelle Tastatur. Nach Abschluss der Arbeiten kann der Nutzer durch die Reinigung der Sandbox angeblich Spuren seiner Aktivitäten entfernen.

    Der virtuelle Desktop schützt jedoch nicht vor dem Abfangen der Zwischenablage oder dem Zugriff auf Dateien (z. B. Browser-Cookies). Die Hauptsache: Es ist völlig ungeschützt davor, dubiose Programme in sich selbst zu starten. Die Aktivität aller Programme des virtuellen Desktops findet in einer virtuellen Umgebung statt und unterliegt nicht der Kontrolle des proaktiven Schutzes. Und wenn während der Arbeit ein Spion gestartet wird, können Tastenanschläge abgefangen werden. Darüber hinaus können sensible Daten, die durch die Reinigung der virtuellen Umgebung gelöscht wurden, wiederhergestellt werden.

    Problem anderer Art: Vom virtuellen Desktop aus ist kein Zugriff möglich. Bei der Arbeit mit einem Zahlungssystem benötigt der Benutzer beispielsweise einen Passwortspeicher, der jedoch vor dem Auslesen aus einer virtuellen Umgebung geschützt ist.

    Der Kern des Problems bei virtuellen Desktops besteht darin, dass sie in derselben virtuellen Umgebung ausgeführt werden, die für die Ausführung fragwürdiger Programme ausgelegt ist. Infolgedessen haben wir den Schutz der externen Umgebung vor der virtuellen, während für den Zahlungsverkehr im Gegenteil die virtuelle Umgebung selbst geschützt werden muss: Verhindern Sie den Start von nicht identifizierten Programmen darin, verschlüsseln Sie die darin erstellten Dateien und gleichzeitig den Zugriff auf geschützte Daten ermöglichen.

    Daher finde ich den virtuellen Desktop wenig nützlich und empfehle ihn nicht für die Verwendung.

    Eine Situation, in der ein virtueller Desktop immer noch nützlich sein kann, ist ein infiziertes System. Wenn die Gefahr besteht, dass eine Spyware ausgeführt wird, ist es sicherer, diese Shell zu verwenden, als das Abfangen von Tastenanschlägen zuzulassen. Aber sei vorsichtig:

    Bitte aktivieren Sie JavaScript, um die anzuzeigen
    Fortsetzung des Themas:
    Geräte

    Freie Sonnenstrahlen effizient in Energie umzuwandeln, mit der Haushalte und andere Einrichtungen mit Strom versorgt werden können, ist der gehegte Traum vieler Verteidiger grüner ...