Comodo Firewall installieren und konfigurieren. Comodo Internet-Sicherheit für den integrierten persönlichen Computerschutz

2440 23.12.2009

Tweet

Plus

Beginnen wir mit Comodo Firewall von seiner Installation mit der Comodo-Firewall.

Beim Starten der Installationsdatei erscheint ein Warnfenster über die Notwendigkeit, andere Programme desselben Zwecks zu löschen, um Konfliktsituationen zu vermeiden.

Wenn Sie bereits eine Firewall installiert haben, entfernen Sie ihn, falls nicht, dann weiter.
Klicken Sie nun auf das Warnfenster auf der Schaltfläche "Ja". Weitere Installation ist für die meisten Windows-Programme Standard. Sie müssen nur "Weiter" drücken. Am Ende bietet das Programm Konfigurationsoptionen: Automatik- oder Benutzer

Automatisch verlassen. Um die Installation zu beenden, können Sie den Computer nur neu starten.

Nach dem Neustart werden Sie sofort Fragen zur Aktivität von Programmen erfragen, die das Netzwerk verwenden können.

Hier müssen Sie verstehen, welche der Programme Sie die Aktivität zulassen oder verbieten. Wenn Sie die Taste "Erlauben" oder "Prohibit" drücken, wird die Firewall einst vermisst oder das Programm im Internet nicht verpassen. Bei Wiederholen des Versuchs des Programms zur Eingabe des Internetfensters werden über seine Aktivität erneut ausgegeben. Wenn Sie sich in dem Programm zuversichtlich befinden, das versucht, auf das Internet zuzugreifen, können Sie die "Merken Sie meine Antwort für diese Anwendung an" und klicken Sie auf "Erlauben". Comodo Firewall wird weiterhin verstehen, dass Sie diesem Antrag vertrauen und ihm erlauben, frei zu arbeiten. Auf dieselbe Weise wird ein Verbot für das Programm eingerichtet: ein Häkchen "Erinnern Sie sich an meine Antwort für diese Anwendung" und klicken Sie auf "Prohibit". Comodo blockiert dieses Programm immer.

Während des Tests wurden die ersten Fragen relativ zu Alg.exe und Svchost.exe angegeben.

Das systemprogramme und der Zugriff, den sie behoben werden müssen. Über Anwenderprogramme Fragen werden beim Start eingestellt. Wenn das Programm auf dem Internet oder über das Internet ausgelegt ist, muss er gelöst werden. Wenn klar ist, dass das Programm übermäßige Sorgfalt in der Pflege des Benutzers zeigt und etwas aus dem Internet herunterladen oder das Internet übergeht, muss es verboten sein. Sie interessieren sich also für Ihren sicheren Aufenthalt in globales NetzwerkErstellen Sie nach einiger Zeit Regeln für alle auf Ihrem Computer installierten Programmen.

Nach einem fehlerhaften Verbot oder Auflösen der Aktivität des Programms können Sie immer die Comodo-Firewall-Einstellungen verwenden und die Situation korrigieren. Wenn Sie sich die rechte untere Ecke des Bildschirms ansehen, wo sich die Uhr befindet, sehen Sie das Symbol mit dem Schild. Das ist Comodo. Klettern auf das Symbol rechtsklick, Wählen Sie Öffnen. Sofort öffnet sich das Hauptprogrammfenster

Das Hauptfenster zeigt eindeutig durch die grundlegenden Parameter der Firewall-Funktion.
An der Spitze des Fensters, der Wahl zwischen den Panels "Summary", "Schutz", "Aktivität".

Auf den linken ausgekleideten Symbolen, um zwischen den Fenstern dieses Panels zu wechseln:

Aufgaben - In diesem Fenster können Sie den Zugriff auf das Netzwerkprogramm schnell auflösen oder verbieten sowie andere Optionen auswählen, deren Funktionen gut beschrieben werden, aufgerufen werden. Ohne die Notwendigkeit, etwas Besseres zu berühren.

Anwendungen überwachen. - Entwickelt, um die Liste der Anwendungen anzuzeigen und zu bearbeiten, die der Benutzer vertraut. Das Fenster wird in Form der Tabelle dargestellt, die anzeigt:

  • programmname (Anwendung),
  • Die IP-Adresse, auf der die Verbindung angeschlossen ist (Empfänger),
  • die Portnummer, auf der die Interaktion ausgeführt wird (Port),
  • das Protokoll, in dem der Empfang und die Übertragung von Informationen (Protokoll) durchgeführt wird,
  • Nun, die Grafik (Erlaubnis), die den Zugriff auf den Zugriff oder den Zugriff auf den Zugriff auf die Anwendung zeigt.

Achten Sie auf die schnellen Aktionsoptionen:

  • Aktivieren / Deaktivieren - Sie können beispielsweise in Testzwecken vorübergehend ausschalten.
  • Hinzufügen - vollständig anpassbare Fähigkeit, eine neue Regel zu erstellen.
  • Bearbeiten - Bearbeiten der Regeln, auf der der Cursor installiert ist.
  • Löschen - Permanente Löschvorschrift aus der Liste.

Doppelklicken Sie auf den Programmnamen auf der linken Maustaste, oder klicken Sie auf "Bearbeiten", Sie erhalten die Regeln im feinen Konfigurationsfenster (Bearbeiten)

Dieses Fenster zeigt den vollständigen Pfad zum Programm auf der Festplatte an, den Pfad zum Programm, der elterlich für anpassbar ist. Es muss hier nichts ändern.

Und Blick auf die untenstehenden Einlagen, können Sie:
- Weisen Sie die Programmaktion auf der Aktivität der Anwendung zu, geben Sie das Protokoll und die Richtung der Aktivität des Programms an (ob das Programm die Informationen (Incoming), sendet (ausgehend), oder akzeptiert und sendet)
- Geben Sie eine oder mehrere IP-Adressen an, mit denen die Anwendung interagiert. Ein oder mehrere Ports, die der Antrag eröffnet, ihre Interaktion ausübt.

Bauteile überwachen. - Entwickelt, um die Integrität wichtiger Dateien zu verfolgen - manchmal versuchen Viren, Dateien zu ändern, und Comodo kann ihn behindern.

Netzwerkmonitor - Beachtung! Hier ist das Verfahren, um den Regeln zu folgen! Comodo-Firewall sucht die Regeln von oben nach unten. In diesem Lesezeichen wird ausgeführt dünne Tuning. Filtern von Parametern durch Firewall-Datenübertragung über IP-Adressen und Anschlüsse. Hier können Sie potenziell gefährliche Ports gewaltsam schließen. Hier ist es, wie es geht:
Klicken Sie auf die Schaltfläche "Hinzufügen" und in dem angezeigten Fenster

wählen Sie die Taste "Block" und legen Sie auf der Registerkarte "Quellansicht" "ONE-Port" an, sowie schreiben Sie die Portnummer, z. B. 137. Drücken Sie die Taste "OK". Die neue Regel wird in der Liste angezeigt.
Pfeile "Up" oder "Down" legen Sie den Speicherort der Regel auf der Liste fest. Um nicht falsch zu sein, während Sie einfach die Regel in der Mitte legen können.

Auf der Registerkarte "Zusätzlich" Fenster "Schutz" Sie können die Firewall zusätzlich konfigurieren. Diese Funktionen müssen allmählich gemeistert werden, da Sie mit dem Programm arbeiten, in dem Sie verstehen, wenn die Notwendigkeit zusätzlicher Einstellungen angezeigt werden.

Auf dem Panel gehen "Aktivität" Wir sehen zwei Lesezeichen: "Verbindungen" und "Magazin"
IM "Verbindungen" Eine Liste der aktuell aktiven Programme werden angezeigt. Hier können Sie sehen, ob es nicht misstrauisch unter den Programmen gibt, denen Sie etwas vertrauen. Sowie das Volumen der übertragenen / empfangenen Daten.

IM "Tagebuch" Die chronologische Aufzeichnung wichtiger Ereignisse ist im Gange. Sie können ihn immer kontaktieren, wenn Sie einige der Programme analysieren.

Vergessen Sie natürlich nicht, die Komponenten des Programms zu aktualisieren. Durch Drücken der Taste "Update" ganz ganz oben starten Sie den Download-Assistenten neuer Komponenten. Dieses einfache Verfahren erlaubt keine neuen aufstrebenden schädlichen Programme, destruktive Aktionen auf Ihrem Computer auszuführen. Standardmäßig wird die automatische Aktualisierungsprüfung in den Einstellungen eingestellt.

Einfach zu bedienen und Konfigurieren des COMODO-Firewall-Programms schützt Ihren Aufenthalt im Internet und hilft Ihnen, die Prozesse zu verstehen, um die Prozesse während des Informationsaustauschs durch das Netzwerk zu verstehen.

Tweet

Plus

Bitte aktivieren Sie Javascript, um das anzuzeigen

Guten Tag, liebe LeserSchnitte Wir kennen es weiterhin mit kostenlosen Produkten, Methoden und Mittel, um Ihren Heimatcomputer vor Viren und anderen Infektionen zu schützen. Im letzten Artikel haben wir uns mit freiem Antivirus getroffen. Jetzt haben wir auch eine Warteschlange kostenlos antivirus comodo. Internet sicherheit.

Außerdem, Comodo Internet Security (cis) - Dies ist nicht so viel Antivirus als integriertes Antivirenprodukt der American Company Comodo Group, der sich auch absolut kostenlos ausbreitet. Es besteht aus mehreren separaten Modulen, die von einer gemeinsamen Schnittstelle vereint sind: ein mehrfach mitgeteiltes Comodo-Firewall-Netzwerkbildschirm, ein Modul des proaktiven Schutzes und eigentlich Antivirus.

Comodo Security Software-Prist in der Regel eine ziemlich schwierige Aufgabe, die bestimmte Kenntnisse des Computersicherheit erfordert. In der neuesten Version von cis machten seine Entwickler einen ernsthaften Schritt an, um den Komfort der Arbeit mit dem Programm für nicht veröffentlichte Sicherheitsnutzer von PCs zu verbessern. Alle Schritte der Installation und Fenster mit den Einstellungen der Comodo-Internet-Sicherheitseinstellungen sind mit ausreichend detaillierenden Kommentaren ausgestattet, die dazu beitragen, das Wesen dessen, was passiert, zu verstehen. Kostenloser Download Comodo Internet Security (cis) Sie können von der offiziellen Website von Comodo Security Solutions.inc.

Es sollte daran erinnert werden, dass CIS, wie jedes andere Antivirenprodukt, unmittelbar nach dem Bereitstellen installiert werden muss betriebssystem. Die erste Aktualisierung der Antivirus-Datenbanken bei Comodo Internet Security ist eine ziemlich Spannung, etwa 100 Megabyte und mit einer "langsamen" Verbindung, die möglicherweise lange dauern kann. Danach scannt das Programm den Computer zum Suchen schadcode.

Nachdem die Installation in der rechten unteren Ecke des Bildschirms abgeschlossen ist, erscheint das CIS-Symbol - der weiße Buchstabe "C" auf dem roten Schild. Wenn Sie den Cursor auf dem Symbol schweben, klicken Sie mit der rechten Maustaste auf das Menü der Hauptmodi des Programms und ändern ihren Status bei Bedarf umgehend. Um auf die Comodo-Internet-Sicherheitseinstellungen zuzugreifen, möchten Sie ein Element "Öffnen" auswählen oder eine doppelte linke Maustaste auf dem Symbol erstellen.

Es muss gesagt werden, dass die Geschwindigkeit der neuesten CIS-Version etwas verbessert hat - die Betriebssystemstartzeit ist verringert und die Geschwindigkeit des Antivirenscanners hat zugenommen. Gemäß solcher Indikatoren ist die Geschwindigkeit des Antivirensmonitors und des Verbrauchs der Systemressourcen das Produkt aus Comodo immer noch minderwertig an den meisten seiner Mitbewerber.


Wie bereits erwähnt, besteht Comodo Internet Security aus drei Hauptkomponenten - Antivirus, Netzwerkbildschirm und einem proaktiven Schutzmodul. Jedes Modul verfügt über ein eigenes Einstellungsfenster. Zusätzlich gibt es ein Informationsfenster, das die Ergebnisse aller drei CIS-Komponenten und das Fenster Allgemeine Einstellungen anzeigt.

Comodo-Anti-Virus verwendet eine Alarmanalyse, um einen schädlichen Code zu erkennen, wenn Sie die entsprechenden Einstellungen auswählen, ist der Scanmodus in der "Cloud", dem Rootkit-Scanner und dem Heuristikanalysator mit dem einstellbaren Erkennungsniveau verfügbar. In Echtzeit sind zwei Versionen des Antivirensmonitors verfügbar: kumulativer Scan- und Zugangscanning. Die zweite Option ist bevorzugter, der Verbrauch von Systemressourcen steigt jedoch leicht an.

Die Aufgabe des COMODO-Firewall-Netzwerkbildschirms ist entgegengesetzter Netzwerkangriffe und verhindern einen unbefugten Zugriff auf Ihren PC. Der Standardsatz " sicherheitsmodus"In dem der Benutzer nur über die Netzwerkaktivität unbekannter Programme benachrichtigt wird.

Die Aktion des proaktiven Schutzmoduls basiert auf der Analyse des Verhaltens des ausgeführten Programms. Wenn verdächtige Handlungen erkannt werden, kann die Anwendung, bevor er seine potenzielle Gefahr für den Computer des Benutzers herausfindet, in der sogenannten "Sandbox" isoliert werden. Wenn Comodo Internet Security unmittelbar nach der Installation des Systems installiert ist, können Sie den Modus "Pure PC" auswählen, in dem alle auf Festplatten vorhandenen ausführbaren Dateien als sicher angesehen werden.

So fassen zusammen. Comodo Internet Security Single Free Free software Bereitstellung eines umfassenden Schutzes des Computers sowohl von bösartigen Auswirkungen von Viren als auch von Trojanerprogrammen und von Netzwerkangriffen. Unter Berücksichtigung seiner freien, erhöhten Ressourcenintensität vor dem Hintergrund ähnlicher kommerziellen Lösungen für andere Unternehmen kann auf erhebliche Nachteile kaum zugeschrieben werden. Vorbehaltlich des Nutzers zumindest anfängliches Wissen über die Organisation des sicheren Betriebs auf dem Computer kann Comodo Internet Security genug sorgen hohes Niveau Schutz vor allen Arten von Bedrohungen.

Natürlich ist Comodo Internet Security nicht das einzige kostenlose Produkt für. Es gibt noch viele anständige Entscheidungen, sowohl kostenlos als auch bezahlt. Und ich werde immer noch sicher sein, in den folgenden Artikel zurückzukehren. In der Warteschlange haben wir eine Bewertung neue Version Free Antivirus Avast. Und ordnen Sie sicher, dass Sie den Newsletter abonnieren, um nicht etwas Wichtiges und zuerst zu verpassen

28. Juli 2014

. Installation
. Allgemeine Einstellungen
. Wählen Sie die aktuelle Konfiguration aus
- Antivirus
- Hüften.
- Geschützte Dateien
- Konzernlose Analyse
- Ferne Wand
- Virtueller Schreibtisch
- Inhaltsfilter
.

Installation

Installieren von Comodo Internet Security Premium auf sauber, wieder installiertes System. Windows ist die beste Option. Wenn Sie mit dem Interessenten nicht zufrieden sind installation von Windows erneut installierenStellen Sie sicher, dass Sie andere Antiviren und Firewalls auf Ihrem Computer installiert haben. Nach dem Verknüpfung, wie man Antivirus entfernen kann? kann mit der Methode vertraut sein standardentfernung Antivirus I. voller Reinigung Spuren.

Bei der Installation von CIs ist es besser, die Installation der folgenden Einstellungen und Anwendungen zu deaktivieren.

Deaktivieren Sie DNS, Geekbuddy und Privdog
Deaktivieren Sie Yandex-Elemente
Um nach optimalen DNS zu suchen, können Sie das DNS-Jumper-Programm verwenden. Es ist besser danach zu tun vollinstallation Comodo.

Wenn Ihr Computer an ein Heim- oder Arbeitsnetz angeschlossen ist, werden Sie aufgefordert, den Netzwerktyp auszuwählen. Wählen Sie Ihren Standort basierend auf drei Optionen aus.

Es wird empfohlen, einen Rating-Scan durchzuführen. Bei der Identifizierung unbekannte Dateien Sie sollten die Datei auf virustotal.com überprüfen. Bei der Entscheidung über den Vertrauensgrad in der Datei konzentrieren Sie sich auf das Datum der ersten Übermittlung der Datei zum Überprüfen. Wenn der Scheck vor einem Jahr durchgeführt wurde und Malware nicht erkannt wird, können Sie dieser Datei vertrauen. Danach wählen Sie im Scan-Menü Rating-Scan die Aktion "Trust" aus.

Allgemeine Einstellungen

Mit allgemeinen Einstellungen können Sie das Erscheinungsbild und das allgemeine Verhalten von Comodo Internet Security anpassen. Sie können allgemeine Parameter wie Schnittstellensprache, Benachrichtigungen, Nachrichten, automatische Aktualisierungsfunktionen, Protokollierung und vieles mehr konfigurieren.

Betrachten Sie nur Benachrichtigungseinstellungen. Da unser Ziel nicht durch Benachrichtigungen abgelenkt werden soll, nimmt die folgenden Änderungen vor:

Benachrichtigungen von COMODO Message Center anzeigen. Wenn der Status aktiviert ist, erfolgt die Neuigkeiten von COMODO regelmäßig. (Ausschalten)
- Informationsnachrichten anzeigen. Comodo-Nachrichten zur Erkennung des schädlichen Antivirenprogramms, ein nicht identifiziertes Programm in einem Sandkasten, einer Internetzuganganfrage von der Firewall usw. (Ausschalten)
- Zeigen Sie beim Start den Begrüßungsbildschirm an. Wenn aktiviert, wird beim ersten Start der Begrüßungsbildschirm angezeigt. (Ausschalten)
- Widget auf dem Desktop anzeigen. Das Desktop-Widget zeigt die Anzeige von COMODO-Sicherheitsinformationen, die Geschwindigkeit des ausgehenden und eingehenden Datenverkehrs, die Anzahl der Hintergrundaufgaben und Links zu Social-Networking-Sites an. (In Ihrem Ermessen)
- Informationsnachrichten anzeigen, wenn die Task-Fenster gerollt oder Aufgaben im Hintergrund ausgeführt werden. COMODO zeigt Meldungen an, die den Effekt der Minimierung oder Übertragung von Arbeitsaufgaben im Hintergrundmodus erläutern. (Ausschalten)
- Begleiten Sie den Alarm durch das Soundsignal. Comodo macht ein Signal, wann immer er die Gefahr erkennt, um Ihre Aufmerksamkeit zu erregen. (Ausschalten)
- Kennworteinstellungen schützen. Bietet Kennwortschutz für alle wichtigen Konfigurationsabschnitte. Diese Einstellung hat einen besonderen Wert für Eltern, Netzwerkadministratoren, um andere Benutzer zu verbieten, kritische Parameter zu ändern, wodurch die Fahrzeugbedrohungen freigesetzt werden. (In Ihrem Ermessen)

Wählen Sie die aktuelle Konfiguration aus

Comodo - Internet Security - Diese Konfiguration wird standardmäßig aktiviert, wenn die Komponenten des Antivirus und der Firewall aktiv sind.

Inklusive Verhaltensanalysator.
- Schutz vor böswilliger Infektion, es gibt nur häufig infizierte Dateien und Ordner.
- Nur häufig betriebene KOM-Schnittstellen sind geschützt.
- Schutz + ist konfiguriert, um die Systeminfektion zu verhindern.

Comodo - proaktive Sicherheit - Diese Konfiguration bietet maximalen Schutz der Maschine. Alle Arten von Schutzwerkzeugen werden aktiviert, alle kritischen KOM-Schnittstellen und -dateien sind geschützt.
Hinweis: Die beschriebene Methode funktioniert mit einer beliebigen Konfiguration, die Sie wählen, und alle HIPS-Einstellungen set, Verhaltensanalyse und Firewall. Die einzige Bedingung für die proaktive Sicherheitskonfiguration, die Explorer-Zuordnung (Explorer) -RIPs-Regeln als Systemanwendung Windows.

Antivirus

Erkennt und beseitigt alle Arten von Viren;
- Führt wolkiges Scannen aus;
- heuristische Methoden zur Ermittlung zuvor unbekannter Viren und Trojaner;
- scannt die Registrierung und das System windows-Dateienmit der Möglichkeit ihrer Erholung;
- schützt ständig in Echtzeit;
- Comodo AV zeigt den Prozentsatz des Scannens;
- Rootkit-Scanner erkennt und definiert verborgen schädliche Dateien und Registrierungsschlüssel;

Hüften überwacht ständig den Betrieb des Systems und ermöglicht es Ihnen, Prozesse und Start von Dateien durchzuführen, die Sicherheitsregeln oder Regeln des Benutzers erfüllen. HIPPS schützt automatisch kritische Systemdateien, Ordner und Registrierungsschlüssel, um nicht autorisierte Malware-Modifikationen zu verhindern.

Der CIS-Entwickler wird empfohlen, die Hüften im abgesicherten Modus verwenden. Fügen Sie die Option "Alerts nicht anzeigen" mit Abfragesperren ein.
- Aktivieren Sie die Option "Regeln erstellen für die sichere Anwendung erstellen". Dies spart Ressourcenverbrauch.
- Aktivieren der Option "Anpassungsmodus bei niedriger Systemressourcen" ist nicht erforderlich. Wird nur mit einem stark belasteten System in einem Speichermangel verwendet. Es kann zu den Ausfällen der COMODO-Funktion führen und die Systemleistung reduzieren.
- "Alle unbekannten Abfragen blockieren, wenn die Anwendung nicht läuft." Diese Option ist sehr streng, nur in infizierten Systemen verwendet. Deaktivieren Sie diese Option, da die Comodo-Installation auf einem infizierten System nicht sinnvoll ist. Bevor Sie Comodo installieren, muss das System "sauber" sein.
- "Verstärkter Schutzmodus aktivieren". Tatsächlich für 64-Bit-Systeme.

Geschützte Dateien

Geschützte Dateien Die Registerkarte zeigt eine Liste von Dateien und Gruppen von Dateien an, die vor dem Zugriff auf andere Programme, insbesondere schädliche Programme, wie Viren, Trojaner und Spyware, geschützt sind.

Fügen Sie eine Regel hinzu, indem Sie das System von Encrypters und böswilligen BAT-Dateien schützen.

Konzernlose Analyse

Überprüft die Integrität jedes Programms, bevor es darf, es in den Speicher des Computers zu laden.
- Führt eine Cloud-Analyse des Verhaltens für die sofortige Identifizierung schädlicher Programme aus.
- Warnt Sie jedes Mal unbekannte oder unzuverlässige Anwendungen, versuchen Sie, zu starten oder zu installieren.
- Blockiert Viren, Trojaner und Spione, bevor sie schädigen;
- erkennt verdächtige Handlungen;
- Inklusive Auto-Sandbox-Funktion, um unzuverlässige Dateien vollständig aus dem Rest Ihres Computers zu isolieren.

Ferne Wand

Firewall - Component Comodo Internet Security, die den Schutz des Schutzes gegen eingehende und ausgehende Verkehrsniveau, unsichtbare Anschlüsse Ihres Computers ermöglicht, um Hacker und Malware zu bekämpfen, die Ihre vertraulichen Informationen über das Internet übertragen.
Der Entwickler empfiehlt, Firewall-Einstellungen im abgesicherten Modus zu verwenden. Fügen Sie die Option "Alerts nicht anzeigen" mit Abfragesperren ein.
Fügen Sie die Option "Regeln erstellen zur sicheren Anwendung erstellen" ein. Dies spart Ressourcenverbrauch.

Erweiterte Firewall-Einstellungen

Die COMODO-Firewall enthält erweiterte Erkennungseinstellungen, um den Computer vor DOS-Angriffen zu schützen.

Computer Sichtbarkeitsmanagement online

Virtueller Schreibtisch

Virtual Desktop ist ein isoliertes Arbeitsumfeld zum Starten unbekannter, unzuverlässiger und verdächtigen Anwendungen. Innere Anwendungen Virtueller Tisch.Beeinflussen Sie nicht andere Prozesse, Daten oder Programme auf Ihrem Computer.
- Verhindert die Installation auf Ihrem Computer böswillige Websites, Viren, schädliche Programme, Rootkits und Spione und bietet Schutz vor Hacking
- Es gibt virtuelle TastaturDamit können Sie die Anmeldung, Zahlen sicher eingeben können kreditkarten und Kennwörter.
- bietet erweiterte Benutzer die Möglichkeit, Programme ohne störende Stabilität zu starten und dateistruktur. Das Hauptsystem.

Inhaltsfilter

Mit COMODO Internet Security können Sie die Regeln konfigurieren, um den Zugriff auf bestimmte Websites zuzulassen oder zu deaktivieren. Regeln können für bestimmte Benutzer Ihres Computers erstellt werden, wodurch diese Funktion sowohl für zu Hause als auch für die Arbeit sehr nützlich macht. Zum Beispiel können Eltern den Zugang von unerwünschten Websites blockieren. Unternehmen können die Besucher in den Arbeitsstunden den Besuchern in soziale Netzwerke einschränken.

Prinzip des Betriebs der Einstellungen ohne Alarme

Auf den ersten Blick mag es anscheinend mit solchen Einstellungen funktionieren, es wird unmöglich sein. Schließlich sind alle Benachrichtigungen dabei deaktiviert, die Option "NICHT ALRY SHOW SHOW" mit Abfragesperre wird in den Hüften und Firevola-Einstellungen eingeschaltet. Darüber hinaus ist die Verhaltensanalyse konfiguriert, um eine unbekannte Anwendung wie gesperrt zu verarbeiten.
Alles ist viel einfacher als es scheint. Programme und Prozesse der vertrauenswürdigen Lieferanten arbeiten ohne Einschränkungen für Schutz + und Firewall. Cloud-Funktionen.
Wenn Sie eine nicht identifizierte Datei starten, sehen Sie die folgende Meldung:

Die Frage, wie man mit nicht vertrauenswürdigen Lieferanten und Programmen umgehen kann? Nichts schwierig. Sie müssen nicht einmal die Comodo-Einstellungen jedes Mal eingeben und Regeln für Programme erstellen. Alle Arbeiten erfolgt über den Leiter oder den Desktop.
Diese Methode zum Hinzufügen von nicht identifizierten Dateien in die Liste der vertrauenswürdigen Werke mit allen HIPS-Einstellungen, Verhaltensanalysen und Firewall.

1. Erstellen Sie auf dem Desktop oder der Festplatte einen Gefahrenordner (Gefahr). Symbole sollten auf lateinisch sein, Cyrillic nimmt den Commodo nicht wahr. Es ist auch möglich, Zahlen zu verwenden.
Memo


- Nach der Installation des Programms ist es besser, den Gefahrenordner mit der anschließenden Möglichkeit der Erholung zu entfernen.

Um nicht identifizierte Dateien für Bösartigkeit zu überprüfen, um den folgenden Scannern zu helfen:
Website virustotal.com.
Malwarebytes Anti-Malware (MBAM)
Emsisoft Emergency Kit.
Sie können ein Programm auch in einer virtuellen Tabelle vorübergehend installieren / ausführen, wodurch Sie den vollständigen Scan des HITMANPRO-Scanners in derselben virtuellen Tabelle erstellen.
Als Nächstes, um sicherzustellen, dass die Sicherheit der Dateien entweder unter der virtuellen Tabelle arbeiten oder das Programm auf der Festplatte installieren kann.

2. Erstellen Sie in den HIPS-Einstellungen eine Gruppe von Dateien mit dem Namen "Trusted Files".

3. Platzieren Sie in der erstellten Gruppe "Trusted Files" den zuvor erstellten Gefahrenordner.

4. HIPS-Regel erstellen

5. Sagen Sie der Regel, um die Verhaltensanalyse auszuschließen

Das ist alles. Wenn Sie jetzt ein bewährtes Programm installieren müssen, legen Sie ihn in den Gefahrenordner ein und installieren Sie sie ohne Anforderungen. Comodo selbst erstellt Einträge für die erstellten Dateien in der Liste der vertrauenswürdigen Dateien.
Wenn Sie nicht der einzige Benutzer am Computer sind, dann ist der Gefahrenordner nach der Installation besser gelöscht. Später kann es an derselben Stelle wiederhergestellt werden. Es ist nicht notwendig, die Regeln der Hüften und der Verhaltensanalyse wieder herzustellen.

Und vergessen Sie nicht, ein Memo zu verwenden.

Memo
- Nachdem Sie den Gefahrenordner erstellt haben, können Sie es nur überprüft, ohne dass Malzien, Programme und Dateien nicht enthalten.
- Platzieren Sie die Viren, sind streng vom Gefahrenordner verboten.
- Nach der Installation von Programmen ist es besser, den Gefahrenordner mit der anschließenden Möglichkeit der Erholung zu entfernen.
- In keinem Fall kann nicht in die Gefahrendateiarchive eingesetzt werden und insbesondere ihre Unzip durchführen.

Produkte können ein so breites Spektrum von Computerschutzwerkzeugen als Comodo-Internetsicherheit rühmen. Dieses kostenlose, leistungsstarke, praktische, mit einem angenehmen Schnittstellenkomplex-Antivirus wäre alles gut, wenn es nicht für seine Einstellungen wäre, oft in ein totendes Ende (und nicht nur) Benutzer.

Ehrlich gesagt, eine solche häufig definierte Frage, wie man Comodo Internet Security ordnungsgemäß konfigurieren kann, scheint uns falsch zu konfigurieren, da alles von allem darauf hängt, wie Sie dieses Programm verwenden werden, und dass für Sie in der Verteidigung Priorität ist. Deshalb haben wir uns entschlossen, nur auf die wichtigste und aufregende Mehrheit der Fragen zur Einrichtung dieses Antivirus aufmerksam zu achten.

Grundeinstellungen beim Installieren

Bevor Sie jedoch mit ihrer Rücksicht fortfahren, sagen Sie einige Wörter zu einigen Einstellungen, mit denen der Benutzer bei der Installation des Programms antreten muss. Achten Sie zunächst auf den Installationsassistentenangebot. Erhalten Sie zusätzliche Sicherheit, indem Sie auf den Server Comodo SecureNNS-Server klicken. " Dieses Zecken ist wünschenswert, wenn es natürlich installiert ist. Wenn Sie es verlassen, werden alle Ihre Verbindungen über den speziellen Comodo-Server übersprungen, wo sie analysiert und auf das Vorhandensein einer Bedrohung getestet werden. Die DNS-Adressen Ihres Providers auf der COMOD-DNS-Adresse werden auch ersetzt, und dies kann wiederum Probleme mit dem Internet führen.

Sie können diese Option nur mit Ihrem Anbieter beraten. Darüber hinaus können einige der zuvor besuchten Websites blockiert werden, wenn plötzlich Comodo sie möglicherweise in Betracht zieht, möglicherweise gefährlich.

Die zweite Position "Analyse des Verhaltens von Anwendungen" kann nicht berührt werden. Das dritte Zecke kann entfernt oder an WILLEN verlassen werden. Nachdem die Installation abgeschlossen ist, schlägt das Programm vor, die Art des Netzwerks auszuwählen. Bitte beachten Sie, dass das Heim- und Arbeitsnetzwerk intern ist und daher, wenn Sie im Internet arbeiten möchten, ein Netzwerk von "Common Access Zone" auswählen, das mutig alle Notizen ignoriert.

OK gut. Gehen Sie zu den allgemeinen Einstellungen. Das erweiterte Einstellungsmodul ist in zwei Blöcke unterteilt: allgemeine Einstellungen und Sicherheitseinstellungen. Um mit dem Anfang zu beginnen, berücksichtigen Sie die allgemeinen Einstellungen.

Schnittstelle

Hier können Sie alles ändern. Die Option "Passworteinstellungen" ist nur nützlich, wenn andere Personen Ihren Computer aktiv verwenden. Aktualisierung und Protokollierungsparameter können ebenfalls unverändert bleiben.

Aufbau

Wenn der Systemschutz in Echtzeit für Sie Priorität ist, empfehlen wir, die Konfiguration in die proaktive Sicherheit zu ändern). Wenn der Schwerpunkt auf dem Schutz des Computers beim Arbeiten im Internet liegt, sollten Sie die Internet-Sicherheitskonfiguration verlassen.

Es ist auch möglich, Programme (ausführbare Dateien) und Prozesse auszuschließen. Bitte beachten Sie, dass diese Einstellung (Ausnahmen) für alle Scan-Typen gilt, einschließlich Echtzeitschutz.

Schutz +. HIPS-Einstellungen

Also, Hüften oder Intrusionsschutz auf dem Knoten. Die Verwendung dieser Technologie erhöht die Sicherheitsniveau des Systems. Ohne in die Details der Hüften zu gehen, ist es möglich, festzustellen, wie die Technologie das Erstellen von regulatorischem Verhalten und die Definition der Rechte aller Anwendungen ermöglicht.

Und die HIPS-Technologie kann noch mit dem Netzwerkzugriffsrichter verglichen werden. Hüften basierend auf proaktivem Schutz. Das bedeutet das diese technologie Verwenden Sie keine viralen Basen, sie verbietet entweder etwas oder Genehmigungen.

Wenn Sie sich entscheiden, den Schutz gegen Invasionen in den Knoten zu verwenden, empfehlen wir, das Programm in den Lernmodus zu starten. Im Prozess Ihrer Arbeit auf dem Computer setzen das Programm verschiedene Sicherheitsfragen ein, und Sie werden sie beantworten. Somit lernt das Programm, wie man auf bestimmte Aktionen reagiert. Wenn Sie unbedingt sicher sind, dass Ihr Computer sauber ist, können Sie den "Pure PC" -Modus einstellen. In diesem Fall erfolgt die Überwachung nur mit nachfolgenden Änderungen des Systems.

Wenn Sie einen Verdacht auf Anwesenheit im System von böswilligen Objekten haben, können Sie in den sicheren Modus wechseln. Beim Umschalten in den Paranoidmodus werden fast alle Änderungen des Computers überwacht. Klären Sie, dass es so gesteuert wird, indem Sie auf den Link "Überwachungseinstellungen" klicken. Wir empfehlen auch, Kontrollkästchen zu installieren, wie in der oberhalb des Screenshots gezeigt.

HIPS-Regeln

Dieser Unterabschnitt listet alle in der Standard-Comodo-Internet-Sicherheit installierten Regeln auf. Sie müssen diese Einstellungen nicht ändern. Gleiches gilt für die Unterabschnitts-Sets.

Schutz von Dateien, Registrierungs- und COM-Schnittstellen

Alle Dateien, die standardmäßig geschützt sind, wichtige Registrierungsschlüssel sowie COM-Schnittstellen sind hier aufgelistet. In den meisten Fällen sind hier keine zusätzlichen Aktionen vom Benutzer erforderlich. Wenn Sie jedoch wünschen oder benötigen, können Sie ausgewählte Dateien, Dateigruppen, Ordner, Prozesse sowie Buchsen (oder einzelne Schlüssel) der Systemregistrierung hinzufügen.

Konzernlose Analyse

Diese Funktion soll den Computer vor dem Start von verdächtigen Programmen vor möglichen Infektionen schützen. Dies bedeutet, dass ein Programm, das von Comodo Internet Security als verdächtig oder unbekannt definiert ist, automatisch in der Sandbox ausgeführt wird. Der Verarbeitungsmodus unverifizierter Anwendungen ist auf "teilweise begrenzt" gesetzt. Nicht notwendigerweise ändern. Achten Sie auch auf die Option "Dateien aus dieser Liste nicht blockieren". Hier können Sie Ausnahmen von vertrauenswürdigen Dateien und Prozessen einstellen.

Sandkasten

Hier ist jedoch das Gegenteil, Sie können kraftvoll angeben, welche Anwendungen in einer virtuellen Umgebung ausgeführt werden müssen. Es hat auch die Möglichkeit, den Restriktionsniveau für die Anwendung (begrenzt, nicht vertrauensvoll, misstrauisch usw.) sowie die Größe des zugewiesenen Speichers und der Zeit des Betriebs festzulegen. Die verbleibenden Einstellungen können nicht geändert werden. Passwort zum virtuellen Kiosk, der auf WILL gesetzt ist.

Antiviren sind seit langem stahl, wenn nicht obligatorisch, dann mindestens ein sehr wünschenswertes Attribut eines modernen PCs, und sie werden in der Regel auf das frische System unter den ersten Anwendungen angelegt. Wir bieten einen Überblick über alle wichtigen kostenlosen Antivirus-Lösungen, die mit nicht nur dem Dateiscanner, sondern auch einen Echtzeit-Monitor ausgestattet sind.

ruf! Free Antivirus 6.

Ruf! Es kann das System für das Vorhandensein von ROOTTOPS analysieren. Mit jedem Windows-Start kann die unformatierten Daten auf der Festplatte scannen, in der Viren verstecken können, ein Selbstverteidigungsmodul verfügt, das nicht autorisierte Löschung oder Infektion wichtiger Antivirus-Dateien verhindert. Um falsche Positive zu vermeiden, avast! Überprüft die Verfügbarkeit. digitale Signaturen Verdächtige Dateien. Wenn der Windows-Start zu lang läuft, können Sie die Download-Option nach anderen Systemdiensten in den Programmeinstellungen aktivieren.

Für Spiele-PCs ist die Funktion "Nein Benachrichtigungen" nützlich - wenn Sie Avast aktivieren! Es hört auf, Pop-ups mit Warnungen zu produzieren, um das Wechseln auf den Desktop während des Spiels zu vermeiden. Wenn Sie Antivirus auf PCs von Verwandten oder Angehörigen installiert haben, ist die Option, die per E-Mail über die Erkennung von Viren informiert wird, nützlich.

Echtzeitscanner prüft nicht nur ausführbare Dateien, sondern auch zusätzlich - z. B. DLL-Bibliotheken und lancierte Skripts. Auch gescannte Dokumente werden gescannt, und wenn entfernbare Laufwerke angeschlossen sind, werden automatisch Dateien eingeführt. Für die heuristische Analyse können Sie die Empfindlichkeit anpassen, damit es keine zusätzlichen falschen Positiven gibt.

Der Scanner prüft auch die E-Mail- und Instant-Messenger für infizierte Dateien, untersucht den Webverkehr, können Downloads in P2P-Programmen verfolgen, den grundlegenden Schutz gegen Netzwerk-Intrusionen hat. Wie eine Reihe anderer Antiviren, Avast! Es bietet der Anwenderbeteiligung an der eigenen Gemeinschaft, sodass sich der Übertragung bestimmter Informationen auf den Unternehmensserver zur Verfügung stimmt, um eine schnelle Erkennung von Bedrohungen zu erkennen und auf sie zu reagieren. In Avast! 6 2 neue Funktionen hinzugefügt - autosandbox, die, wenn ein verdächtiger Code erkannt wird, automatisch vorgeschlagen, den Antrag in einer sicheren Umgebung zu starten, und WeBrep, ein Bewertungssystem für die Bewertung des Rufs von Websites und Suchergebnissen (im Formular implementiert) von Plug-Ins für Internet Explorer und Firefox). Echtzeitschutz wird auch 64-Bit-Versionen von Windows 7 und Vista verbessert und vollständig unterstützt.

AVG Anti-Virus Free Edition 2011

Freeware.

EntwicklerDurchschn.

Die Größe5 MB

Gute Funktionalität; Nicht schlechte Indikatoren in Tests für Effizienz

Urteil

Nach der Installation wird vorgeschlagen, an dem AVG Community Protection Network teilzunehmen - dieser Service, der erstmals in AVG Anti-Virus 2011 erschien, soll Informationen über neue Bedrohungen und Betriebsreaktion auf sie sammeln. Die kostenlose Version verfügt über ein grundlegendes Toolkit, um Viren und Spyware zu bekämpfen (kommerzielle Optionen werden zusätzlich zur Überprüfung der heruntergeladenen Dateien und Referenzen bereitgestellt soziale Netzwerke, Firewall, Antispam und technischer Support).

Das Programm beinhaltet das PC-Analysatormodul, das das Betriebssystem für Fehler erforscht, die seine Leistung beeinträchtigen. Ein bisschen neugierig sieht aus wie die Tatsache, dass der PC-Analysator ausreichend ernsthafte Probleme (und für ihre Korrektur angeboten, ein separates AVG-PC-TuneUp-Dienstprogramm zu kaufen), in dem er gestartet wurde virtuelles System.wo nur zwei Anwendungen installiert und vor ihm entfernt wurden.

Neben der Überprüfung auf Viren und Spyware verfügt die AVG Anti-Virus Free Edition 2011 einen Schutz vor Wurzeln, Diebstahl von vertraulichen Informationen, einen eingehenden und ausgehenden E-Mail-Scanner sowie das Linkscanner-Modul, das gefährliche Websites blockiert und Referenzen analysiert Suchmaschinen (Funktionen in Internet Explorer und Firefox-Browsern). Bei Vollbildanwendungen können Sie den "Spielmodus" aktivieren, der Popup-Benachrichtigungen ausschaltet.

Im Scanner werden die Parameter zum Überprüfen des gesamten Systems gesondert konfiguriert. einzelne Dateien oder Ordner aus der Windows-Shell sowie für entfernbare Laufwerke - dürfen heuristische Analyse, Verarbeitungsarchive, folgende Cookies einschließen. Um den Prozess zu beschleunigen, wird ein Caching-Server, der Informationen zu zuverlässigen Dateien erfasst und aus dem Verfahren ausschließt, verwendet. Echtzeitschutzmodul wendet auch heuristische Analysen an, scannt den Bootssektor von Wechselmedien, die in der Registrierung angegebenen Dateien benachrichtigen die möglicherweise unerwünschten Programme und können automatisch die gefundenen Bedrohungen löschen.

Avira Antivir Personal 10

Avira Antivir Personal 10

Freeware.

EntwicklerAvira.

Die Größe47 MB

Hohe Indikatoren in unabhängigen Tests; Schnelles Scannen; Mindestauswirkungen auf die Systemleistung

Urteil

Die kostenlose Version zeigt neben der Premiumfunktionalität zusätzlich zu Premium-Funktionalität ein großes Popup-Fenster mit Werbung. Zum Glück für gewöhnliche Benutzer in bestimmte Fälle Aus irgendeinem Grund funktioniert diese Option nicht, weshalb auf einigen Systemen ein solches Fenster einfach nicht angezeigt wird.

Die Hauptmodule von Avira AntiVir Persönlich sind Schutz, die Echtzeit-PC-Schutz und Scanner bieten, mit seiner Hilfe ist mit seiner Hilfe geplant (oder manuell) -Stest-Test für Viren. Wache kann alle Dateien und nur bestimmte Typen scannen, wenn Sie lesen oder schreiben, plus Archivprüfung separat prüfen (es ist möglich, die Anzahl der Dateien, die Größe der Speicherung und Tiefe des Anhangs zu begrenzen). Es besteht die Möglichkeit, bestimmte Prozesse von einer Monitorverarbeitung zu beseitigen sowie Autorun-Dateien auf austauschbaren Medien zu blockieren. Für den heuristischen Modulschutz können Sie den Grad des "Paranoids" konfigurieren, wodurch ein angemessenes Gleichgewicht zwischen große Zahl Falsche Positive und Risiko überspringen etwas Bedrohung.

Der Scanner kann die Suche nach Rootkits vor dem Start des Prozesses selbst ausführen, bietet die Option "Optimaler Scan", die die Last auf der CPU kompetent verteilen und die Registrierung für Links zu unerwünschten Programmen überprüft. Trotz der Tatsache, dass Avira AntiVir persönlich infizierte Dateien behandeln kann, in den meisten Fällen, in dem ein Virus den Benutzer erkennt, bevor Sie die Löschdatei auswählen oder an Quarantäne senden können, um sein Programm zu speichern, fehlschlägt höchstwahrscheinlich.

Als zusätzlicher Service bietet der Entwickler die Avira AntiVir Rettungssystem-CD-CD-Bootdiskette an, die in einer Situation helfen kann, in der das System bereits infiziert ist und der Antivirus entweder nicht installiert ist oder sich nicht ordnungsgemäß funktionieren. In den bezahlten Versionen von Avira AntiVir gibt es einen Phishing- und Inklusionsschutz und Inklusion in das Botnet, automatische Überprüfung der heruntergeladenen Dateien aus dem Internet, erweiterter E-Mail-Schutz, Antispam, Firewall und eine Reihe anderer Funktionen.

Comodo-Antivirus.

Comodo-Antivirus.

Freeware.

EntwicklerComodo.

Web-Installateur

Firewall und Sandkasten enthalten; Erweiterte Einstellungen

Der größte Einfluss auf die Leistung des Systems; Geringe Schätzungen in unabhängigen Tests für Effizienz

Urteil

Bei der Installation empfehlen Sie zusätzlich den Comodo Geekbuddy-Dienst, der technische Unterstützung von Comodo-Spezialisten bei der Aufrechterhaltung des PCs bietet und aufstrebende Probleme beseitigt (mit podpius bezahlt). Es wird auch vorgeschlagen, Comodo Secure DNS - gemäß dem Entwickler anzuwenden, reduziert das Risiko von Angriffen mit dem Inhalt des Inhalts des DNS-Caches und beschleunigt auch den Start von Websites. Die kleine Größe des Installationsprogramms (2 MB) wird einfach erläutert - dies ist ein Web-Installationsprogramm, während der Installationsabwicklung etwa 150 MB Antivirus und seine Datenbanken.

Als kostenloses Produkt ist Comodo Antivirus ziemlich reichhaltige Funktionalität. Also gibt es eine eingebaute Firewall und sogar virtuelle Umgebung Verdächtige Anwendungen (Sandkasten) und mit zusätzliche EinstellungenSo können Sie solche Programme flexibel in Zugriffsrechte auf Systemressourcen einschränken.

Um die Wartung im Anti-Virus zu erleichtern, gibt es eine 3-set-Konfigurationsvorlage - Internet-Sicherheit (ausgewogener Schutz mit moderaten Einstellungen sowohl Antivirus als auch Firewall), proaktiver Sicherheit (maximaler Schutz) und Firewall-Sicherheit (ausgewählt als Standardoption bei der Installation von nur Firewall). Ein ähnliches Profilsystem wird auch für einen Antivirenscanner verwendet. Hier können Sie den Test aller lokalen Festplatten, kritischen Ordner oder SEARCH-SPYWARE angeben.

Der Benutzer kann auch sein eigenes Profil erstellen. Erweiterte Einstellungen sind sehr detailliert - es darf den Niveau der Heuristikanalyse auswählen, verwenden Sie den roozkit-Scanner, das kumulative Scannen (speichern Sie saubere Dateien und ohne Angabe der nachfolgenden Prüfungen zur Erhöhung der Geschwindigkeit). Proaktiver Schutz hat 4 verschiedene Pegel von "paranoid", es besteht die Möglichkeit, an schwachen Konfigurationen zu arbeiten. Wenn verdächtige Dateien erkannt werden, ist es möglich, sie zur Prüfung an COMODO zu senden.

Microsoft. Wesentliche Sicherheit. 2

Freeware.

EntwicklerMicrosoft.

Die Größe10 MB

Minimale Interferenz mit der Arbeit des Benutzers; Einfache Einstellungen und Wartung

Lange scanning-Dateien

Urteil

Relativ neues Produkt (die erste Version wurde Ende 2009 veröffentlicht), die dazu kam, zwei Dienste gleichzeitig zu ersetzen - einfache Fenster Live onecare und frei Windows Defender. (Letzteres lieferte den Schutz nur aus Adware und Spyware). Seit Ende 2010 wird Microsoft Security Essentials angeboten windows-System Aktualisieren Sie als empfohlenes Update. Auch bei der Installation des Programms prüft Windows für die Lizenz.

Das Produkt erhielt schneller Beliebtheit aufgrund des geringen Verbrauchs der Systemressourcen und der "Unobretruskraft" in der Arbeit - ohne extreme Notwendigkeit erinnert er sich nicht an sich selbst, was zweifellos von vielen Benutzern geschätzt wird, die nicht durch Routineoperationen abgelenkt werden wollen Zur Wartung des PCs.

Microsoft Security Essentials Es sind wenig Einstellungen. Es gibt eine Einführung von Scan-Betriebssystemen in einem Zeitplan mit der Möglichkeit, den Verbrauch von Systemressourcen einzuschränken, die Wahl der Aktivitäten, die getroffen werden, wenn eine Bedrohung ermittelt wird (abhängig von ihren Grad-Optionen "Löschen", "Platz in Quarantäne" und "Erlauben" - keine Behandlung). Das Programm kann Archive, Wechseldatenträger überprüfen, einen Systemwiederherstellungspunkt erstellen, bevor er erkannte Viren beseitigt.

Microsoft Security Essentials hat Echtzeitschutz - der Benutzer darf auswählen, welche Anwendungen geprüft werden sollen, und ob die vom Internet heruntergeladenen Dateien analysiert werden sollen.

Das System mit den installierten Microsoft Security Essentials kann Mitglied der Microsoft Spynet-Internet-Community sein und Informationen über die erkannten Bedrohungen austauschen, die dazu beitragen, sich effektiver mit ihrer Distribution umzugehen. Bei den Einstellungen des Antivirus können Sie die "Teilnahme" in dieser Union angeben (es unterscheidet sich in der Höhe der an Microsoft übermittelten Informationen) entweder, um solche abzulehnen.

Die zweite Version des im Dezember 2010 veröffentlichten Programms erhielt einen Schutz gegen Netzwerk-Exploits, einen aktualisierten Virensuchmechanismus, einschließlich der heuristischen Analyse. Auch Microsoft Security Essentials 2.0 hat gelernt, mit dem Internet Explorer-Browser zu integrieren, um potenziell gefährliche Skripts zu überprüfen.

Panda Cloud Antivirus frei

Eine der wenigen "Cloud" -Tiviren zeichnet sich durch einen niedrigen Systemressourcenverbrauch sowie die maximal einfache Schnittstelle aus. Im Wesentlichen ist alles, was den Benutzer sieht, vier Fenster: Status (der über das Vorhandensein oder Fehlen von Sicherheitsproblemen ausgewiesen ist), Bericht mit Statistiken der erkannten Bedrohungen, Körbe mit Informationen zu Remote-Dateien und der Möglichkeit, sie wiederherzustellen, und Scanner mit dem Wahl der "optimierten" oder teilweisen Systemprüfung. Unter Optimierung wird es als Zwischenspeicherung der erhaltenen Ergebnisse und deren Anwendung verstanden, wenn der Vorgang erneut gestartet wird.

Der Abschnitt "Einstellungen" betrifft auch den Minimalismus - nur die Konfiguration der Internetverbindung zum Internet ist in den Grundoptionen verfügbar und das Herunterfahren des Autoruns auf austauschbaren Medien (ein weiterer Parameter - USB-Impflauf-Flash-Laufwerk ist nur in einer bezahlten Pro-Version von tätig Programm). In erweiterten Einstellungen ist es möglich, Ausnahmen, Verwalten von Statistiken, Berichten und einem Korb festzulegen sowie die Blockierung verdächtiger Dateien auszuwählen, bis der Antivirus Informationen aus der "Cloud" empfängt. Die Optionsanalyse des Verhaltens von laufenden Prozessen, das gemäß Entwicklern den Schutz des Systems erheblich verbessert, ist ebenfalls nur in der kostenpflichtigen Version verfügbar.

Was ist die "Cloudiness" Panda Cloud Antivirus? Im Gegensatz zum traditionellen Ansatz, wenn die Virus-Datenbank anwendet, um das System lokal zu überprüfen, in der Cloud "Antivirus, befindet sich in der Cloud-Antivirus, auf dem Entwicklerserver, der die Notwendigkeit beseitigt permanentes Update Und stellt sicher, dass der Benutzer jederzeit zur Verfügung steht, ist die neueste Version. Die Nachteile dieses Ansatzes sollten die Verpflichtung einer dauerhaften Verbindung zum Internet umfassen - gemäß den Schöpfer, wobei das Programm mit seiner Abwesenheit einen lokalen Cache beinhaltet, enthält Informationen über die am häufigsten in letzter Zeit Viren. Eine weitere wichtige Nuance ist die Vertraulichkeit der Daten, da Sie das Antivirensystem überprüfen müssen, um die Steuermengen von Dateien oder sogar ihrer Fragmente an das Unternehmen zu senden.

Effizienz von Antivirus.

Antivirus-Tests auf die Wirksamkeit der Erkennung von aktuellen Bedrohungen und der Bekämpfung von ihnen erfolgt von mehreren Unternehmen, eines der berühmtesten und maßgeblichsten, ist die österreichische unabhängige gemeinnützige Organisation AV-Vergleiche. Es analysiert regelmäßig alle modernen Antivirus-Lösungen, alle können sich mit den Ergebnissen auf der offiziellen AV-Comparative.org-Website vertraut machen. Eine der Tests der Wirksamkeit von Antiviren besteht darin, den proaktiven Schutz mit dem heuristischen Mechanismus zu testen, für den die Datenbank aller Produkte an einem bestimmten Datum "eingefroren" ist, wonach das System versucht, Viren zu infizieren, die danach herausgekommen sind diese. Ende 2010, in einer solchen Studie, in einer solchen Studie, das höchste fortgeschrittene + Zeichen, insbesondere Avira Antivir Premium (identifiziert 59% aller Bedrohungen), BitDefender AV (54%), Microsoft Security Essentials (52%). Außerdem verdienen sie Avast! Gratis-Virenschutz. (43%) und Panda Antivirus Pro (61%) - Im Falle der letzten Punktzahl war es notwendig, aufgrund einer großen Anzahl von falschen Positiven (die kleinste ihrer Zahl übrigens auf Microsoft Security-Essentials zu reduzieren ).

Der zweite Test-AV-Vergleich ist es, den Nachweis bekannter Viren zu überprüfen - dafür ist der Virusboden "eingefroren" ein paar Tage vorher eingefroren letztes Update Alle Antiviren, damit ihre Entwickler Zeit haben, relevante Informationen in ihre Produkte aufzunehmen. Hier sind die besten Indikatoren, die von Avira Antivir Premium (99,8%), Avast! Free Antivirus und Bitdefender AV Pro (99,3%), mit ihren falschen Positiven waren sie ebenfalls wenig herausgegeben. Panda Antivirus Pro mit 99,2% erhielt ein fortgeschrittenes Zeichen für mehrere falsche Antworten, ähnlich, die mit Microsoft Security-Essentials (97,6%, sehr geringe Anzahl von falschen Positiven) vertraut war (97,6%, sehr kleine Anzahl von falschen Positiven, aber gleichzeitig eine lange Abtastzeit) und ein AVG-Anti-Virus (98,3%) große Menge Falsche Positive, durchschnittliche Prüfzeit).

Verbessert auch die Beurteilung des Profilressourcenvirus Bulletin (www.virusbtn.com), veröffentlichen Sie Ihr eigenes Magazin und den Umgang mit unabhängiger Forschung. Im Dezember 2010 hatten sie einen Test für Systeme unter Windows 7, in dem das VB100-Markenzeichen (Virus-Bulletin 100% über den vollen Durchgang des Tests spricht - der Erkennung aller Viren und das Fehlen falscher Positiven) erhielt avast! , Avira, Bitdefender, Microsoft Security Essentials. Comodo Antivirus-Test hat nicht bestanden, Panda Antivirus Partizipation an ihm akzeptierte nicht. Eine weitere spezialisierte Ressource ist AV-Test (AV-Test.org). Der letzte Bericht, in dem 23 verschiedene Produkte teilnahmen, stammt aus dem vierten Quartal 2010. Insbesondere bei der Bewertung der Wirksamkeit des Schutzes (6-Punkt-Skala wird) Avast! Free Antivirus erhielt 3,5 Punkte, kommerzielle Versionen. AVG, Avira und Bitdefender - 4.5, 4 und 5, und Premium-Option Comodo-Internet-Sicherheit verdienten 3 Punkte. Der Test wurde an der ersten Version von Microsoft Security-Essentials gehalten, sodass seine niedrige Bewertung (2.5) als veraltet betrachtet werden kann.

Im Allgemeinen, über die Wirksamkeit der Antiviren zu sprechen, sollte darauf hingewiesen werden, dass es absolut zuverlässige Entscheidungen gibt, leider nicht, egal, egal was ein Programm mit einer gedankenlosen Verwendung des Computers ist, gibt es noch eine nicht null-Infektionswahrscheinlichkeit des Systems In einigen besonders anspruchsvollen Virus, das nicht in der Basis aufgeführt ist, -, wie aus den Ergebnissen von AV-Vergleichstests ersichtlich ist, erkennen moderne Antiviren im Durchschnitt eine unbekannte Bedrohung nur in etwas mehr als den Hälften der Fälle. Deshalb ist es für das rechtzeitige Update von Antivirus-Basen sehr wichtig, und natürlich Ihren gesunden Menschenverstand - wenn sie mit elementaren Vorsichtsmaßnahmen einhalten, wird die Infektionsgefahr immer wieder reduziert.

Auswirkungen auf die Produktivität

Um herauszufinden, wie viel die Verfügbarkeit des aktiven Antivirus im System in dem System auf seine Geschwindigkeit beeinflusst und wirkt wir überhaupt eine Reihe von Tests durch. Nachdem jedes Antivirus-Betriebssystem neu installiert wurde. Tests zum Kopieren und Scannen von Dateien wurden in einem Ordner mit 400 Dateien (MS Word-Dokumente und Software-Installateuren von DPK-DVD-Festplatten mit einem Gesamtvolumen von 2 GB) ausgeführt. Die Startzeit wurde mit dem BOTTIMER-Dienstprogramm (www.planetsoft.org), der Öffnungszeit des Dokuments über APPTIMER (www.passmark.com/products/apptimer.htm) gemessen. Als Testplattform verwendet samsung Laptop. R528 (Prozessor. Intel Core Prozessor 2 Duo T6600, NVIDIA GeForce 310M-Videoadapter, Windows 7 Ultimate).

Fortsetzung des Themas:
Modems

Haben Sie Sat-TV-TV-TV-TV angesehen? Ist es Zeit, den alten Empfänger zu ändern? Jetzt die beste Zeit, um Träume der Realität zu verkörpern. Auschecken ...